45
R I TA PA L I V O N A I T Ė D A K TA R O D I S E R TA C I J O S S A N T R A U K A Kaunas 2015 CHAOTINĖ VIZUALINĖ KRIPTOGRAFIJA F I Z I N I A I M O K S L A I , I N F O R M AT I K A ( 0 9 P )

CHAOTINĖ VIZUALINĖ KRIPTOGRAFIJA

Embed Size (px)

Citation preview

Page 1: CHAOTINĖ VIZUALINĖ KRIPTOGRAFIJA

R I T A P A L I V O N A I T Ė

D A K T A R O D I S E R T A C I J O S S A N T R A U K A

K a u n a s2 0 1 5

C H A O T I N Ė V I Z U A L I N Ė

K R I P T O G R A F I J A

F I Z I N I A I M O K S L A I , I N F O R M A T I K A ( 0 9 P )

Page 2: CHAOTINĖ VIZUALINĖ KRIPTOGRAFIJA

KAUNO TECHNOLOGIJOS UNIVERSITETAS

RITA PALIVONAITĖ

CHAOTINĖ VIZUALINĖ KRIPTOGRAFIJA

Daktaro disertacijos santrauka

Fiziniai mokslai, informatika (09P)

2015, KAUNAS

Page 3: CHAOTINĖ VIZUALINĖ KRIPTOGRAFIJA

Disertacija rengta 2010–2014 metais Kauno technologijos universitete,

Matematikos ir gamtos mokslų fakultete, Matematinio modeliavimo katedroje,

remiant Lietuvos mokslo tarybai.

Mokslinis vadovas:

Prof. habil. dr. Minvydas Kazys RAGULSKIS (Kauno technologijos

universitetas, fiziniai mokslai, informatika – 09P).

Informatikos mokslo krypties taryba:

Prof. habil. dr. Rimantas BARAUSKAS (Kauno technologijos

universitetas, fiziniai mokslai, informatika – 09P) – pirmininkas;

Prof. habil. dr. Raimondas ČIEGIS (Vilniaus Gedimino technikos

universitetas, fiziniai mokslai, informatika – 09P);

Prof. habil. dr. Gintautas DZEMYDA (Vilniaus universitetas, fiziniai

mokslai, informatika – 09P);

Prof. dr. Gintaras PALUBECKIS (Kauno technologijos universitetas,

fiziniai mokslai, informatika – 09P);

Prof. dr. Eligijus SAKALAUSKAS (Kauno technologijos universitetas,

fiziniai mokslai, informatika – 09P);

Prof. dr. Jonas VALANTINAS (Kauno technologijos universitetas, fiziniai

mokslai, informatika – 09P).

Disertacija bus ginama viešame informatikos mokslo krypties disertacijos

gynimo tarybos posėdyje 2015 m. birželio 5 d. 10 val. Kauno technologijos

universiteto Centrinių rūmų disertacijų gynimo salėje.

Adresas: K. Donelaičio g. 73-403, 44029 Kaunas, Lietuva.

Disertacijos santrauka išsiųsta 2015 m. gegužės 5 d.

Disertaciją galima peržiūrėti internete (http://ktu.edu) ir Kauno

technologijos universiteto bibliotekoje (K. Donelaičio g. 20, Kaunas).

Page 4: CHAOTINĖ VIZUALINĖ KRIPTOGRAFIJA

KAUNAS UNIVERSITY OF TECHNOLOGY

RITA PALIVONAITĖ

CHAOTIC VISUAL CRYPTOGRAPHY

Summary of Doctoral Dissertation

Physical Sciences, Informatics (09P)

2015, KAUNAS

Page 5: CHAOTINĖ VIZUALINĖ KRIPTOGRAFIJA

The research was accomplished during the period of 2010–2014 at Kaunas

University of Technology, Faculty of Mathematics and Natural Sciences,

Department of Mathematical Modelling. The research was supported by Research

Council of Lithuania.

Scientific supervisor:

Prof. Dr. Habil. Minvydas Kazys RAGULSKIS (Kaunas University of

Technology, Physical Sciences, Informatics – 09P).

Dissertation Defense Board of Informatics Science Field:

Prof. Dr. Habil. Rimantas BARAUSKAS (Kaunas University of

Technology, Physical Sciences, Informatics – 09P) – chairman;

Prof. Dr. Habil. Raimondas ČIEGIS (Vilnius Gediminas Technical

University, Physical Sciences, Informatics – 09P);

Prof. Dr. Habil. Gintautas DZEMYDA (Vilnius University, Physical

Sciences, Informatics – 09P);

Prof. Dr. Gintaras PALUBECKIS (Kaunas University of Technology,

Physical Sciences, Informatics – 09P);

Prof. Dr. Eligijus SAKALAUSKAS (Kaunas University of Technology,

Physical Sciences, Informatics – 09P);

Prof. Dr. Jonas VALANTINAS (Kaunas University of Technology,

Physical Sciences, Informatics – 09P).

The official defense of the dissertation will be held at 10 a.m. on 5th of June,

2015 at the Board of Informatics Science Field public meeting in the Dissertation

Defense Hall at the Central Building of Kaunas University of Technology.

Address: K. Donelaičio str. 73-403, LT-44029 Kaunas, Lithuania.

The summary of dissertation was sent on 5th May, 2015.

The dissertation is available on the internet (http://ktu.edu) and at the library

of Kaunas University of Technology (K. Donelaičio str. 20, LT-44239, Kaunas,

Lithuania).

Page 6: CHAOTINĖ VIZUALINĖ KRIPTOGRAFIJA

5

ĮVADAS

Temos aktualumas

Vizualinė kriptografija – tai kriptografijos šaka, kuri leidžia vaizdinę

informaciją užkoduoti sudėtingais kompiuteriniais algoritmais, tačiau šiai

informacijai iššifruoti užtenka žmogaus regos sistemos (t. y. nereikia jokių

sudėtingų skaičiavimų). Ši koncepcija pirmą kartą pristatyta 1994 m. mokslininkų

Naor ir Shamir [1]. Klasikinėje vizualinėje kriptografijoje koduojamas vaizdas

skaidomas į n dalių (skaidrių), jas kartu sudėjus pasirodo slaptas vaizdas. Nuo

1994 m. pateikta daugybė klasikinės vizualinės kriptografijos metodo

patobulinimų [2–4], tačiau 2009 m. buvo pasiūlyta nauja metodika – dinaminė

vizualinė kriptografija [5], kurios realizavimo pagrindas – laike vidurkinto

geometrinio muaro savybės [6]. Geometrinio muaro vaizdą galima apibūdinti kaip

interferencinių juostų vaizdą, kuris gaunamas geometriškai interferuojant dviem

sutapdintiems muaro tinkleliams.

Dinaminė vizualinė kriptografija – alternatyvus vaizdų kodavimo metodas,

kurio pagrindas yra ne statinė dviejų (ar n) užkoduotų skaidrių (ar geometrinio

muaro vaizdų) superpozicija, o laike vidurkintas geometrinis muaras. Tai vieno

vaizdo metodas, kai slaptas vaizdas išryškėja jį virpinant pagal harmoninį dėsnį iš

anksto nusakyta kryptimi pagal tiksliai parinktą svyravimų amplitudę [5].

Žmogaus regos sistema, jau nespėdama sekti kiekvieno diskretaus atsilenkimo nuo

pusiausvyros padėties, matomą svyravimų procesą vidurkina ir slaptas vaizdas

išryškėja papilkėjusių zonų pavidalu. Tačiau šis metodas turi trūkumų – pirmiausia

dėl to, jog žinant, kad dekodavimas įmanomas virpinant pagal harmoninį dėsnį,

užtenka palaipsniui keisti svyravimų amplitudę tol, kol pasirodys slapta

informacija. Ir nors buvo pasiūlyta papildomų saugumo reikalavimų, tokių, kad

slaptas vaizdas būtų dekoduojamas tik virpinant pagal iš anksto nusakytą periodinį

dėsnį tam tikra kryptimi ir su tiksliai parinkta svyravimų amplitude [7], ši sritis

dar nėra iki galo išnagrinėta, ypač kalbant apie praktinį dinaminės vizualinės

kriptografijos pritaikymą.

Eksperimentiniam dinaminės vizualinės kriptografijos vykdymui reikia

generuoti harmoninius virpesius [5], tačiau netiesinės sistemos, net ir sužadintos

harmoniniais virpesiais, gali pradėti virpėti chaotiškai. Todėl tiek teoriniu, tiek

praktiniu požiūriu svarbu išnagrinėti, ar galima chaotinė dinaminė vizualinė

kriptografija. Vienas disertacijoje pristatomų tikslų – išvesti teorinius sąryšius ir

realizuoti kompiuterinę chaotinės vizualinės kriptografijos schemą. Tačiau,

kalbant apie realaus pasaulio eksperimentus, tai sudėtinga užduotis, nes slapto

vaizdo dekodavimo ekspozicija neturi tęstis ilgai, nes žmogaus akis matomą

vaizdą vidurkina akimirksniu. Todėl efektyviam eksperimentiniam chaotinės

vizualinės kriptografijos įgyvendinimui reikalingas įrankis trumpoms laiko

eilutėms segmentuoti.

Page 7: CHAOTINĖ VIZUALINĖ KRIPTOGRAFIJA

6

Trumpų laiko eilučių segmentavimas – tai duomenų gavybos užduotis, kuri

leidžia identifikuoti atskirus stacionarius laiko eilutės fragmentus. Šios tyrimo

dalies objektas – trumpos laiko eilutės, nes chaotinės vizualinės kriptografijos

eksperimento ekspozicijos laikas, kad žmogaus akis vidurkintų virpinamą vaizdą,

trumpas. Todėl disertacijoje pasiūlyta segmentavimo metodika, pagrįsta

algebrinių sąryšių identifikavimo sekose prognozės metodika ir pagal šios

prognozės paklaidų lygį padedanti atrinkti atskirus stacionarius laiko eilutės

segmentus.

Tyrimo objektai

1. Analitiniai sąryšiai ir modeliavimo algoritmai, skirti chaotinės dinaminės

vizualinės kriptografijos ir vaizdų kodavimo metodams, pagrįstiems

muaro interferenciniais efektais, kurti ir tirti.

2. Chaotinės dinaminės vizualinės kriptografijos realizacijos, pagrįstos

stacionariais chaotiniais procesais.

3. Chaotinių procesų segmentavimo modeliai, pagrįsti trumpų laiko eilučių

prognozavimo paklaidų vertinimo metodika.

Darbo tikslai

1. Sudaryti, ištirti ir pritaikyti matematinius modelius bei naujus algoritmus

chaotinės dinaminės vizualinės kriptografijos ir naujų vaizdų kodavimo

metodams konstruoti ir tirti.

2. Sudaryti ir ištirti matematinius modelius, identifikuojančius laiko eilučių

dinamiką aprašančius dėsnius, ir pritaikyti šiuos dėsnius trumpoms laiko

eilutėms segmentuoti ir prognozuoti.

Tyrimo uždaviniai

1. Sukonstruoti patobulintą padidinto saugumo dinaminės vizualinės

kriptografijos metodiką, pagrįstą beveik optimalia muaro gardele, kai

laiko funkcija, apibrėžianti sistemos atsilenkimą nuo pusiausvyros

padėties, yra periodinė ir tenkina reikalavimus, keliamus koduojant slaptą

vaizdą.

2. Sukonstruoti naują dinaminės vizualinės kriptografijos metodiką, kai

slaptas vaizdas yra vizualizuojamas tik tuo atveju, kai viename gale

įtvirtinta muaro gardelė deformuojama pagal nustatytą dėsnį.

3. Sukonstruoti ir realizuoti chaotinės vizualinės kriptografijos metodiką,

kai slaptas vaizdas vizualizuojamas tik tuo atveju, kai laiko funkcija,

apibrėžianti sistemos atsilenkimą nuo pusiausvyros padėties, yra

chaotinė.

4. Sukonstruoti ir realizuoti padidinto saugumo chaotinės vizualinės

kriptografijos metodiką, pagrįstą beveik optimalia muaro gardele, kai

Page 8: CHAOTINĖ VIZUALINĖ KRIPTOGRAFIJA

7

laiko funkcija, apibrėžianti sistemos atsilenkimą nuo pusiausvyros

padėties, yra chaotinė.

5. Sukonstruoti trumpų laiko eilučių segmentavimo metodiką, pagrįstą

trumpų laiko eilučių prognozavimo paklaidomis ir leidžiančią

identifikuoti stacionarių procesų segmentus.

6. Sukonstruoti trumpų laiko eilučių prognozavimo metodiką, panaudojant

Hankelio transformacijos variabilumo savybes ir skeletinės algebrinės

sekos fragmento sąvokas.

Darbo mokslinis naujumas ir praktinė svarba

1. Pasiūlyta nauja muaro gardelės formavimo strategija, kai, naudojantis

genetiniais algoritmais, parenkama beveik optimali gardelė, o vaizdas

dekoduojamas virpinant periodiniais svyravimais. Tai padidinto

saugumo dinaminės vizualinės kriptografijos schema.

2. Pasiūlytas naujas deformuojamosios dinaminės vizualinės kriptografijos

metodas, kai slaptas vaizdas išryškėja viename gale įtvirtintą gardelę

deformuojant periodiniais virpesiais. Ši metodika gali būti efektyviai

pritaikyta mikroelektromechaninių (MEMS) judančių komponenčių

diagnostikai ir valdymui.

3. Pasiūlyta chaotinės dinaminės kriptografijos schema, kai slaptas vaizdas

dekoduojamas jį virpinant chaotiniais virpesiais. Ši schema gali būti

naudojama chaotinių svyravimų vizualiniam monitoringui.

4. Pateiktas naujas trumpų laiko eilučių segmentavimo matematinis

modelis, pagrįstas trumpų laiko eilučių prognozės paklaidomis.

Stacionariam segmentui identifikuoti sukonstruota paklaidų lygio

parinkimo strategija ir kombinatorinis segmentų atrinkimo algoritmas.

Metodas gali būti panaudotas identifikuojant trumpų laiko eilučių

stacionarius segmentus, kai statistinės informacijos apie proceso

evoliuciją neįmanoma surinkti dėl duomenų trūkumo.

5. Pateiktas patobulintas trumpų laiko eilučių prognozavimo matematinis

modelis, nustatantis skeletinės sekos pseudorangą. Praktinė tokio

modelio svarba – gebėjimas prognozuoti trumpas triukšmingas laiko

eilutes.

Darbo rezultatų aprobavimas

Disertacijos tema paskelbta 11 mokslinių straipsnių, iš jų 7 straipsniai

Mokslinės informacijos instituto (ISI) pagrindinio sąrašo leidiniuose su citavimo

indeksais, kiti straipsniai pristatyti tarptautinėse mokslinėse konferencijose ir

mokslinių darbų parodoje „KTU Technorama 2014“ (tema – „Dinaminės

vizualinės kriptografijos taikymas žmogaus regos sistemos tyrimams“, laimėjo

trečią vietą).

Page 9: CHAOTINĖ VIZUALINĖ KRIPTOGRAFIJA

8

Disertacijos struktūra ir apimtis

Daktaro disertaciją sudaro įvadas, 3 pagrindiniai skyriai, išvados, literatūros

sąrašas. Disertacijos apimtis – 152 puslapiai. Disertacijos pagrindinėje dalyje yra

73 paveikslai, 3 lentelės ir 250 šaltinių cituojamos literatūros aprašas.

1. TEORINIS PAGRINDIMAS

Pagrindinis klasikinės vizualinės kriptografijos principas – slapto vaizdo

skaidymas į n dalių, slaptai informacijai koduoti naudojant sudėtingus

matematinius algoritmus, o dekoduojant užtenka paprastos mechaninės operacijos

ir žmogaus regos sistemos [1]. Šioje disertacijoje tiriama dinaminė vizualinė

kriptografija pasižymi šiais pagrindiniais bruožais [5]:

tai vieno vaizdo metodas, nes slapta informacija nėra skaidoma į n dalių;

slapta informacija užkoduojama į stochastinę muaro gardelę statiniame vaizde;

slapta informacija vizualizuojama laike vidurkinto muaro interferencinių

juostų pavidalu, kai užkoduotas vaizdas virpinamas pagal griežtai nustatytą

kryptį ir amplitudę;

slaptam vaizdui koduoti naudojami sudėtingi matematiniai algoritmai, o

dekoduojant sudėtingų kompiuterinių skaičiavimo algoritmų nereikia –

užtenka paprastos mechaninės operacijos ir žmogaus regos sistemos;

slapto vaizdo kodavimas ir dekodavimas pagrįstas optiniais fizikiniais

principais ir virtualios optikos algoritmais [4].

Laike vidurkintas skaitmeninis vaizdas konstruojamas kaip integralinė

suma:

1

0

2 2sincos

1lim,

n

kT n

kay

nyxM

; (1.1)

čia yxM , muaro gardelės pilkio lygis paviršiaus taške yx, ; – muaro

gardelės periodas; a – pastovi svyravimų amplitudė; T – ekspozicijos laikas; n –

diskretinių kadrų skaičius viename virpesių periode. Kiekvienas kadras atitinka

nuokrypį nuo pusiausvyros padėties, o šių kadrų vidurkis – laike vidurkintas

vaizdas. Slapto vaizdo dekodavimas nusakomas muaro gardelės periodo ,

svyravimų amplitudės a ir pirmojo tipo nulinės eilės Beselio funkcijos šaknies ir

sąryšiu:

ira

2.

(1.2)

Kiekvienas statinis slaptas vaizdas susideda iš dviejų dalių: slaptos

informacijos ir jos fono. Tarkim, turime slaptą vaizdą – žodį „KAUNAS“, kurį

Page 10: CHAOTINĖ VIZUALINĖ KRIPTOGRAFIJA

9

užkoduosime muaro gardelėmis. Parenkama muaro gardelė ir aprašoma kaip

harmoninė funkcija

xxF

2sin

2

1

2

1~; čia – muaro gardelės periodas.

Koduojant šį užrašą slaptas vaizdas konstruojamas iš vertikalių pikselių

stulpelių, kur kiekviename jų slapto vaizdo foną atitinka muaro gardelės su

periodu 0 , o slapto vaizdo zonose – muaro gardelės, kurių periodas 1 ,

suskaičiuojamas iš lygties (1.2). Tuomet, statinį vaizdą virpinant pagal harmoninį

dėsnį, slapto vaizdo zonose susidarys interferencinės juostos, t. y. muaro gardelės

su periodu 1 papilkės, o slapto vaizdo fone interferencinių juostų nesusidarys.

Kad neišryškėtų riba tarp skirtingo periodo slapto vaizdo ir jo fono krašto,

naudojamas fazių reguliarizacijos algoritmas (1.1 pav.) [5].

1.1 pav. Fazių reguliarizacija, kai fono gardelė pereina į teksto gardelę (pilka zona)

ir atvirkščiai. A – prieš fazių reguliarizaciją; B – po fazių reguliarizacijos [5]

Papildomam kodavimo saugumui kiekvieno pikselių stulpelio pradžioje

naudojamas pradinės stochastinės fazės postūmių algoritmas [5]. Šios procedūros

scheminė diagrama pateikta 1.2 pav., jame pavaizduoti du gretimi pikselių

stulpeliai (1.2 A pav. ir 1.2 B pav.), kuriems pritaikytas algoritmas (stulpelių

kairėje).

1.2 pav. Stochastinių fazės nuokrypių pritaikymas dviem gretimiems koduojamo

vaizdo stulpeliams [5]

Page 11: CHAOTINĖ VIZUALINĖ KRIPTOGRAFIJA

10

Užkoduotas užrašas „KAUNAS“ dekoduojamas statinį vaizdą virpinant

pagal harmoninį dėsnį tokia amplitude, kuri su slapto vaizdo muaro gardele susieta

(1.2) lygtimi. Būtent tada susiformuoja laike vidurkintos interferencinės juostos

(papilkėjusios zonos 1.3 A pav.). Tačiau galima parinkti ir tokią svyravimų

amplitudę, kad (1.2) lygtimi nusakytas sąryšis būtų pritaikytas slapto vaizdo fono

gardelės periodui, tuomet šia amplitude virpinant paveikslą laike vidurkintos

interferencinės juostos susidarys slapto vaizdo fone (1.3 B pav.). Jei svyravimo

amplitudės parinktos ne pagal (1.2) sąryšį, nei slaptas vaizdas, nei slapto vaizdo

fonas virpinant pagal harmoninį dėsnį neišryškėja (1.3 C pav.).

1.3 pav. Skaitmeninis dekodavimas: A – dekoduotas vaizdas, kai virpesių

amplitudė susieta (1.2) lygtimi su slapto vaizdo gardelės periodu; B – dekoduotas vaizdas,

kai virpesių amplitudė susieta (1.2) lygtimi su slapto vaizdo fono gardelės periodu; C –

slaptas vaizdas neiššifruojamas, kai virpesių amplitudė blogai parinkta [5]

Skaitinis laike vidurkintas vaizdas gali būti interpretuojamas kaip

integralinė suma, kai ekspozicijos laikas T artėja į begalybę ((1.1) lygtis).

Integravimo intervalas gali būti sumažintas į intervalą [−π/2; π/2]. Laike

vidurkinto vaizdo konstravimo scheminė diagrama pateikta 1.4 pav. Pirmiausia,

ekspozicijos laikas T dalijamas į n intervalų. Tada statinis vaizdas pastumiamas

nuo pusiausvyros padėties ir šio nuokrypio dydis priklauso nuo harmoninės laiko

funkcijos tasin momentinės reikšmės. Galiausiai visi n vaizdų (tiksliau, tas pats

vaizdas, tik paslinktas) yra vidurkinami.

Kaip buvo minėta, ši slapto vaizdo kodavimo schema nėra visiškai saugi –

žinant, kad slapta informacija pasirodo paveikslą virpinant harmoniniais

virpesiais, klaidų ir bandymų metodu galima parinkti tokią virpesių amplitudę, su

kuria slaptas vaizdas išryškės. Saugesnis slapto vaizdo užkodavimo metodas, kai

slapta informacija pasirodo ne tik tinkamai parinkus virpesių parametrus, bet ir

tinkamai nusakant svyravimų dėsnį, pateikta šaltinyje [7].

Page 12: CHAOTINĖ VIZUALINĖ KRIPTOGRAFIJA

11

1.4 pav. Scheminė diagrama, vaizduojanti skaitmeninį algoritmą laike

vidurkintiems vaizdams kurti [5]

Jei slapta informacija užkoduota laiptinėje gardelėje

xxF

2sinsign

2

1

2

1, kuri dekoduojama virpinant trikampės bangos

formos tipo virpesiais, tuomet laike vidurkintas vaizdas nusakomas sąryšiu:

s

k

sk

xkb

xka

aFH

k

kkss

2

2sin

2cos

2cos

2ˆ;

1

0; (1.3)

čia ss FH ; – vidurkinimo laike operatorius; F – laiptinė muaro gardelė su

periodu ; s – trikampės bangos formos tipo virpesių laiko funkcija su

svyravimo amplitude s; ia ir ib – Furjė koeficientai. Laike vidurkintos muaro

juostos susiformuos amplitudei 2

js j ; ,2,1j .

Šios kodavimo schemos skaitmeninio eksperimento rezultatai pateikti 1.5

pav. Slaptas vaizdas dekoduojamas, kai paveikslas virpinamas trikampės bangos

formos tipo virpesiais su tinkamai parinkta amplitude, tačiau harmoniniai virpesiai

slapto vaizdo neišryškina.

Page 13: CHAOTINĖ VIZUALINĖ KRIPTOGRAFIJA

12

1.5 pav. Slaptas vaizdas (A) užkoduotas laiptine gardele (B). Slapto vaizdo

dekodavimo kompiuterinė realizacija (C) [7]

2. DINAMINĖS VIZUALINĖS KRIPTOGRAFIJOS PATOBULINIMAI

Pirmame skyriuje pristatyta dinaminės vizualinės kriptografijos schema

nėra saugi. Todėl tiek saugumo didinimo prasme, tiek ieškant didesnių dinaminės

vizualinės kriptografijos pritaikymo galimybių būtina ieškoti naujų vaizdo

kodavimo metodikų. 2.1 poskyryje pristatoma m-pikselių pilkio lygių muaro

gardelės paieškos metodika. Parodoma, kad ši gardelė saugesnė nei laiptinė

gardelė tuo aspektu, kad, užkoduotą slaptą vaizdą virpinant pagal harmoninį dėsnį,

tikimybė išryškėti slaptam vaizdui yra mažesnė. 2.2 poskyryje pateikta nauja

dinaminės vizualinės kriptografijos metodika, kai slaptas vaizdas užkoduojamas

harmonine gardele statiniame vaizde, tačiau dekoduojamas jį deformuojant

harmoniniais virpesiais. Tai nauja dinaminės vizualinės kriptografijos atšaka –

deformuojamoji dinaminė kriptografija.

2.1. Beveik optimalios muaro gardelės konstravimas

2.1.1. Pagrindinės sąvokos ir teoriniai sąryšiai

Šiame skyriuje nagrinėjama vienmatė muaro gardelė. Toliau pateikiami

reikalavimai pilkio lygių funkcijai, apibrėžiančiai muaro gardelę.

1 apibrėžimas. Funkcija xF yra pilkio lygių funkcija, jei atitinka šiuos

reikalavimus:

1 reikalavimas. Pilkio lygių funkcija yra periodinė funkcija:

xFxF ; – gardelės periodas;

2 reikalavimas. 10 xF ; čia 0 atitinka juodą spalvą, 1 – baltą spalvą, o

visos tarpinės skaitinės reikšmės – pilkio lygį;

3 reikalavimas. xF turi baigtinį trūkio taškų skaičių bet kurioje baigtinėje

atkarpoje ba; ; ba .

Tuomet m-pikselių pilkio lygių funkcija xF nm, :

Page 14: CHAOTINĖ VIZUALINĖ KRIPTOGRAFIJA

13

j

m

kxj

m

kyxF knm

1 kai ,, ; (2.1)

čia ky , mk ,,2,1 ; Zj – diskretūs n elementų pilkio lygiai, tolygiai

pasiskirstę intervale [0;1]. Pikselio ilgis – m

; m pikselių telpa į vieną pilkio lygių

funkcijos periodą.

Pilkio lygių gardelės funkciją apibūdina tokie parametrai kaip infimumas

supremumas, vidurkis ir norma:

xFC sup , (2.2)

xFC inf , (2.3)

0

1dzzF , (2.4)

0

2

11dzzFxF . (2.5)

Pilkio lygių funkcija xF gali būti išskleista Furjė eilute:

1

0 2sin

2cos

2 k

kk

kxb

kxa

axF

; Rkk ba , ; ,2,1k ; (2.6)

Tuomet m-pilkio lygių funkcijos xF nm, Furjė koeficientai ir pagrindiniai

parametrai:

m

kky

ma

10

2;

m

jjjk

m

kjyy

ka

11

12sin

1

;

m

jjjk

m

kjyy

kb

11

12cos

1

; ,2,1k ;

kk

yC max ; k

kyC min ;

m

kky

m 1

1 ; .

2

11

1

,

m

k

knm ym

xF

(2.7)

2 apibrėžimas. Vidurkinimo laike operatorius sH apibrėžiamas kaip:

;1

lim;0

T

sT

ss dttxFT

FxH (2.8)

Page 15: CHAOTINĖ VIZUALINĖ KRIPTOGRAFIJA

14

čia t – laikas; T – ekspozicijos laikas; ts – laiko funkcija, apibrėžianti

atsilenkimus nuo pusiausvyros padėties; s – svyravimų amplitudė; 0s ; Rx .

Harmoninius svyravimus apibrėžianti laiko funkcija:

tsts sin~

; (2.9)

čia s – amplitudė; – kampinis dažnis, – harmoninių svyravimų fazė. Trikampės

bangos formos tipo virpesius apibrėžianti laiko funkcija:

;2

32

2

2 when

,2

22

2

2

2

2 when

,2

22

ˆ

jtj

sjts

jtj

sjts

ts (2.10)

čia s – amplitudė; – kampinis dažnis, – svyravimų dažnis.

3 apibrėžimas. Laike vidurkintos pilkio lygių funkcijos vidurkis:

0

,1

, dxFxHFxHE ssss ; (2.11)

4 apibrėžimas. Laike vidurkintos pilkio lygių funkcijos standartinis

nuokrypis:

0

2;;

1; dxFxHEFxHFxH ssssss

. (2.12)

Tuomet trikampės bangos formos tipo judesiais virpinamos pilkio lygių

funkcijos standartinis nuokrypis:

1

2

2

22

2sin

4

2ˆ;k

kkssk

ks

bas

FxH

.

(2.13)

1 išvada. Bet kuriai pilkio lygių funkcijai 0ˆ;inf sss

FxH .

2 išvada. 0~

;inf sss

FxH

tada ir tik tada, kai gardelė xF~

yra

harmoninė arba cxF visiems x; 10 c .

Page 16: CHAOTINĖ VIZUALINĖ KRIPTOGRAFIJA

15

2.1.2. Optimalumo kriterijaus konstravimas gardelei xF nm,

Laiptinės gardelės xF dinaminė vizualinė kriptografija realizuota [7]

pasinaudojant 1 išvados ir 2 išvados rezultatais, nes:

0~

;inf sss

FxH . (2.14)

Kitais žodžiais tariant, laike vidurkintos muaro juostos nesusidaro, kai

laiptinė muaro gardelė yra virpinama pagal harmoninį dėsnį bet kokia amplitude,

tuo tarpu virpinant trikampės bangos formos tipo virpesiais, parinkus tinkamą

amplitudę, slaptas vaizdas pasirodo laike vidurkintomis papilkėjusiomis muaro

juostomis.

Konstruojant naują muaro gardelę xF nm, dydis sss

FxH ~

;inf gali būti

laikomas kodavimo kokybės matu: kuo didesnė šio dydžio reikšmė, tuo sunkiau

interpretuoti slaptą vaizdą, virpinamą pagal harmoninį dėsnį. Šio tyrimo tikslas –

rasti tokią muaro gardelę xF nm, , kad pagal harmoninį dėsnį virpinamo paveikslo

mažiausia standartinio nuokrypio reikšmė būtų didesnė nei ta, kuri gaunama

virpinant laiptinę muaro gardelę. Tačiau tai labai sudėtingas kombinatorinis

uždavinys, kurį reikia supaprastinti. Pirmiausia, amplitudės dydis, dekoduojant

slaptą vaizdą, turi būti ne didesnis už muaro gardelės periodą. Todėl mažiausia

standartinio nuokrypio reikšmė bus ieškoma intervale, kuriame ss FxH ~

;~

pasiekia savo pirmąjį minimumą, kai gardelė xF~

harmoninė:

.

42;

42: 121121

1

rrrrrrS (2.15)

5 apibrėžimas. Optimalumo kriterijus F pilkio lygių funkcijai F

apibrėžiamas kaip

ssSs

FxHF ~

;min1

. (2.16)

Harmoninei gardelei jis lygus nuliui 0~

F , laiptinei – 0467.0F (kai

amplitudė 2744.0min s ).

2.1.3. Tobulos pilkio lygių funkcijos

6 apibrėžimas. xF vadinama tobula pilkio lygių funkcija, jei pilkio lygių

funkcija (1 apibrėžimas) atitinka keturis papildomus reikalavimus:

4 reikalavimas. 1C ; 0C ;

5 reikalavimas. 5.0 ;

6 reikalavimas.

1~

2

1 xFxF ;

Page 17: CHAOTINĖ VIZUALINĖ KRIPTOGRAFIJA

16

7 reikalavimas. 222

1

2

1 2 jj baba visiems ,3,2j .

Akivaizdu, kad ne visos pilkio lygių funkcijos xF nm, yra tobulos pilkio

lygių funkcijos.

Laiptinė pilkio lygių gardelės funkcija buvo sudaryta iš 22 pikselių viename

gardelės periode [7], todėl konstruojant xF nm, parenkamas 22m . Dėl

uždavinio sudėtingumo pasirenkamos 32n diskrečios pilkio lygių reikšmės

(vietoj įprastų 256). Taigi, visos pilkių lygių funkcijos xF nm, įgyjamos reikšmės

ky gali būti sunumeruotos 31

j ; 31,,2,1,0 j .

Tačiau net ir taip supaprastinus uždavinį neįmanoma visiškai perrinkti visų

galimų funkcijos xF 32,22 reikšmių, įvertinant, ar ta funkcija tobula, bei

skaičiuojant kriterijaus 32,22P reikšmę ((2.16) lygtis). Todėl uždaviniui spręsti

naudojami evoliuciniai algoritmai, kai kiekvienos chromosomos ilgis (22 genai)

atitinka pikselių skaičių xF 32,22 gardelės periode, o genų įgyjamos reikšmės yra

sveikieji skaičiai tarp 0 ir 31.

Kiekviena chromosoma įvertinama skaičiuojant kriterijaus 32,22F

reikšmes, tačiau, konstruojant tikslo funkciją 32,22F , reikia atsižvelgti ir į tai,

kad gardelė turi būti tobula funkcija:

a. yra tobul if

netobula; kai 0

32,2232,22

32,22

32,22xFF

xFF

(2.17)

Skaitiniai eksperimentai parodė, kad, ieškant beveik optimalios tobulos

muaro gardelės, rekomenduotinos šios evoliucinių algoritmų parametrų reikšmės:

kryžminimo koeficientas 7.0 , mutacijos koeficientas – palaipsniui

kintantis nuo 0,05 iki 0,5, pradinės populiacijos dydis 20000n , algoritmo

generacijų skaičius – 10, algoritmas vykdomas 5 kartus. Rasta beveik optimali

xF 32,22 muaro gardelė pavaizduota 2.1 pav. Ši gardelė naudojama užkoduoti

slaptą vaizdą, o, pašalinus pikselį, kurio reikšmė artimiausia pilkai spalvai, t. y.

kurio skaitinė reikšmė yra artimiausia reikšmei 0,5, sumažinta gardelė

panaudojama siekiant užkoduoti slapto vaizdo foną.

Page 18: CHAOTINĖ VIZUALINĖ KRIPTOGRAFIJA

17

2.1 pav. Beveik optimali tobula gardelė xF 32,22 (užkoduoti slaptam vaizdui) (a) ir

xF 32,21 (b) (užkoduoti slapto vaizdo fonui)

2.1.4. Vaizdo kodavimas beveik optimalia tobula muaro gardele

Vaizdo kodavimo principai išlieka tokie pat, kaip šaltiniuose [5, 7]. Slaptas

vaizdas išryškėja papilkėjusiomis laike vidurkintomis muaro juostomis, kai

paveikslas virpinamas tam tikra kryptimi, griežtai apibrėžta trikampės bangos

formos tipo virpesių amplitude, tačiau jokiu būdu neišryškėja virpinant

harmoniniais virpesiais. Evoliuciniais algoritmais rasta beveik optimali gardelė

xF 32,22 (2.1 (a) pav.) naudojama slapto vaizdo fonui, jos periodas 76,10 mm

(22 pikseliai telpa į 1,76 mm). Slaptam vaizdui naudojama gardelė xF 32,22 ,

pašalinant vieną pikselį ( 64,122

2176,11 mm). Ši gardelė xF 32,21 taip pat

privalo būti tobula, todėl jai suformuoti pašalinamas pikselis, kurio skaitinė vertė

artimiausia reikšmei 0,5 (2.1(b) pav.).

Slaptas vaizdas (2.2 (a) pav.) užkoduotas muaro gardelėmis (2.2 (b) pav.)

naudojant stochastinių fazes nuokrypių ir fazių reguliarizacijos algoritmus [5].

Slaptas vaizdas dekoduojamas, kai jis yra virpinamas trikampės bangos

formos tipo virpesiais. Laike vidurkintos muaro juostos susiformuoja pilkomis

zonomis, kai virpesių amplitudė 84,02

1

s mm (2.3 (a) pav.). Paryškintas

slaptas vaizdas pateiktas 2.3 (b) pav.

Page 19: CHAOTINĖ VIZUALINĖ KRIPTOGRAFIJA

18

2.2 pav. Slaptas vaizdas (a); slaptas vaizdas, užkoduotas muaro gardelėmis (b)

2.3 pav. Kompiuterinis vaizdo dekodavimas, kai paveikslas virpinamas trikampės

bangos formos tipo virpesiais amplitude 84,02

1

s mm (a); paryškintas slaptas

vaizdas (b)

2.1.5. Poskyrio išvados

Ši kodavimo ir dekodavimo schema išlaiko pagrindinį vizualinės

kriptografijos principą: vaizdui užkoduoti naudojami sudėtingi algoritmai, o

dekoduoti užtenka žmogaus regos sistemos. Slaptas vaizdas žmogaus regos

užfiksuojamas tuomet, kai svyravimų dažnis yra pakankamai aukštas, kad

žmogaus akis nespėtų sekti virpančio paveikslo, o matomą vaizdą vidurkintų.

Slaptas vaizdas neišryškės, jei trikampės bangos formos tipo virpesių amplitudė

bus netinkamai parinkta ar jei slaptas vaizdas bus virpinamas harmoniniais

virpesiais.

Tai patobulinta, didesnio saugumo dinaminės vizualinės kriptografijos

schema, lyginant su šaltinyje [7] pateiktais rezultatais.

Page 20: CHAOTINĖ VIZUALINĖ KRIPTOGRAFIJA

19

2.2. Deformuojamoji dinaminė vizualinė kriptografija

Iki šiol visos pristatytos dinaminės vizualinės kriptografijos schemos

įgyvendintos, kai nedeformuojama statinė muaro gardelė buvo virpinama tam

tikro tipo virpesiais. Šiame poskyryje pristatoma dinaminės vizualinės

kriptografijos schema, realizuota deformuojant muaro gardelę.

2.2.1. Deformuojamoji muaro gardelė

Tarkim, kad ant deformuojamo vienmačio kūno paviršiaus turime

pavaizduotą harmoninę muaro gardelę

xxF

2sin

2

1

2

1. Laikykime, kad

šio kūno galas yra įtvirtintas kairėje pusėje, t. y. pusiausvyros padėtyje fiksuotas

taške 0x , o dešinysis galas taške 1xx – laisvas. Laikykime, kad harmoninių

svyravimo amplitudė, kai 1xx , lygi 1Ax . Tuomet atsilenkimai nuo pusiausvyros

padėties:

tAxtxu sin, ; 10 xx ; (2.18)

čia A – amplitudė, – kampinis dažnis, – svyravimų dažnis, t – laikas.

Momentinė deformuotos gardelės dF forma:

x

tAtA

xFtxFd

sin1

2cos

2

1

2

1

sin1, . (2.19)

Tuomet laike vidurkintas vaizdas:

2

00

,2

1,

1lim dttxFdttxF

TxF d

T

dT

d (2.20)

Laikant, kad svyravimų amplitudė nėra didelė 10 A , galima teigti, jog

.22

cos2

1

2

1

sin2

cos1

lim2

cos2

1

2

1

0

0

AxJx

dtxtAT

xxF

T

Td

(2.21)

Tuomet laike vidurkintos muaro juostos su pastoviu periodu, kūną

deformuojant harmoniniais virpesiais, susidarys su tomis x reikšmėmis, kai galios

sąryšis:

A

rx k

2 ; ,2,1k , (2.22)

Apvalkalo funkcija dE , moduliuojanti stacionarią gardelę, aproksimuota lygtimi:

Page 21: CHAOTINĖ VIZUALINĖ KRIPTOGRAFIJA

20

AxJxEd

2

2

1

2

10 . (2.23)

Tačiau, norint realizuoti deformuojamosios dinaminės vizualinės

kriptografijos schemą, toks rezultatas netenkina, nes interferencinės muaro juostos

turi susidaryti (t. y. vaizdas turi papilkėti) per visą gardelę. Tokiu atveju reikia

sukonstruoti tokią gardelę, kad apvalkalo funkcija dE būtų lygi 0.5 visiems

10 xx . Tai įmanoma tada ir tik tada, kai 02

0

AxJ

, t. y. kai muaro

gardelės periodas yra tiesinė funkcija, priklausanti nuo kintamojo x:

Lx ; (2.24)

čia L gali įgyti vieną iš diskrečių reikšmių kL :

kk

r

AL

2 ; ,2,1k . (2.25)

Tačiau, šiuos rezultatus įrašius į (2.19) lygtį, deformuojamoji gardelė

išsigimsta, t. y. įgyja pastovią reikšmę:

constsin1

2cos

2

1

2

1,

tALtxFd

. (2.26)

Kad taip neatsitiktų, kiekviename x taške konstruojama palaipsniui

didėjančio periodo tolydi gardelė (2.4 (a) pav.). Jos laike vidurkinto vaizdo

funkcijos reikšmės pavaizduotos 2.4 (b) pav. Nors dėl gardelės struktūros

atsiranda nedidelių svyravimų aplink reikšmę 0.5, papilkėjusioje muaro gardelėje

šie nuokrypiai plika akimi nepastebimi (2.4 (c) pav.).

2.4 pav. Kintančio periodo deformuojamoji gardelė. Vienas gardelės periodas (a);

laike vidurkintos gardelės pilkio lygiai (b) ir optinė interpretacija (c)

Page 22: CHAOTINĖ VIZUALINĖ KRIPTOGRAFIJA

21

2.2.2 Deformuojamosios muaro gardelės dinaminės vizualinės kriptografijos

schema

Deformuojamosios dinaminės vizualinės kriptografijos schema realizuota

paveikslui (2.5 (a) pav.). Kintamo periodo x05,00 harmoninė muaro gardelė

naudojama užkoduoti slapto vaizdo fonui, o šiek tiek didesnio periodo muaro

gardelė x06,01 naudojama užkoduoti slaptam vaizdui. Kaip ir dinaminės

vizualinės kriptografijos atveju, naudojami stochastinės fazės ir fazių

reguliarizacijos algoritmai [5]. Užkoduotas slaptas paveikslas pateiktas 2.5 (b)

pav.

2.5 pav. Slaptas vaizdas (a); užkoduotas slaptas vaizdas (b)

Vaizdo dekodavimas atliekamas užkoduotą paveikslą deformuojant pagal

(2.18) lygtimi aprašytą dėsnį, t. y. kairioji slapto paveikslo pusė fiksuota, o

dešinioji deformuojamojo paveikslo pusė virpinama harmoniniais virpesiais.

Slaptas vaizdas išryškėja tuomet, kai deformuojamų virpesių amplitudė A

tenkina (2.25) sąryšį (2.6 (a) pav.). Paryškintas dekoduotas vaizdas aiškiai

matomas (2.6 (b) pav.).

2.6 pav. Dekoduotas slaptas vaizdas (a); išryškintas slaptas vaizdas (b)

Page 23: CHAOTINĖ VIZUALINĖ KRIPTOGRAFIJA

22

2.2.3. Poskyrio išvados

Pateikta dinaminės vizualinės kriptografijos schema, kai slaptas vaizdas

išryškėja deformuojamas pagal harmoninį dėsnį. Deformuojamosios vizualinės

kriptografijos schema sudėtingiau įgyvendinama nei nedeformuojamosioms

muaro gardelėms. Šis tyrimas atveria kelią naujoms sritims – vibruojančių

deformuojamų kūnų tyrimams.

3. CHAOTINĖ VIZUALINĖ KRIPTOGRAFIJA

3.1. Chaotinė vizualinė kriptografija

3.1 poskyryje pristatoma chaotinės dinaminės vizualinės kriptografijos

schema, kai slaptas vaizdas dekoduojamas jį virpinant chaotiniais virpesiais. Ši

schema realizuota, kai muaro gardelė yra laiptinė ir schema išplėsta, kai

pasitelkiant genetinius algoritmus ieškoma m-pikselių pilkio lygių gardelės.

3.1.1. Pagrindinės sąvokos ir teoriniai sąryšiai

Pagrindinis šio tyrimo tikslas – patikrinti ir ištyrinėti, ar galima chaotinė

dinaminė vizualinė kriptografija, kai laiko funkcija, apibrėžianti atsilenkimą nuo

pusiausvyros padėties, yra Gauso procesas su vidurkiu, lygiu nuliui, ir iš anksto

apibrėžtu standartiniu nuokrypiu.

Tarkim, turime vienmatę laiptinę muaro gardelę:

xxF

2sinsign

2

1

2

1; (3.1)

čia – muaro gardelės periodas; skaitinė reikšmė 0 atitinka juodą spalvą; 1

atitinka baltą spalvą, visos kitos tarpinės reikšmės atitinka pilkus atspalvius.

Laiko funkcijos ts tankio funkcija xps turi tenkinti šiuos reikalavimus

[7]:

,0xps kai sx ; xpxp ss ; Rx ; 0s . (3.2)

Kai laike vidurkinamas paveikslas virpinamas pagal laiko funkcija ts

aprašomą dėsnį, laike vidurkintos muaro gardelės vaizdas aprašomas (kai

ekspozicijos laikas T artėja į begalybę) lygtimi:

sk

Pkx

bkx

aa

FxH s

k

kkss

22sin

2cos

2;

1

0 ; (3.3)

čia sP apibrėžia tankio funkcijos xps Furjė transformaciją.

Page 24: CHAOTINĖ VIZUALINĖ KRIPTOGRAFIJA

23

Laike vidurkintas vaizdas gali būti interpretuojamas kaip statinio vaizdo

(muaro gardelės) ir taško sklaidos funkcijos, apibrėžiančios pradinio vaizdo

svyravimus, sąsūka [8].

Gerai žinoma, kad registruojamų objektų virpėjimas sukelia gausinį

suliejimą [9]. Gausinis suliejimas bus naudojamas dekoduojant užkoduotus

vaizdus.

Jei t yra ergodinis normalusis Gauso procesas su vidurkiu, lygiu nuliui,

ir dispersija 2 , tuomet tankio funkcija

2

2

2exp

π2

1

xxp (3.4)

ir jos Furjė transformacija:

2

2

1exp P . (3.5)

Tuomet laike vidurkintas muaro gardelės vaizdas, jį virpinant pagal Gauso

dėsniu aprašytą laiko funkciją, aprašomas lygtimi

.π2

2

1exp

π2sin

π2cos

2

1;

2

1

kkxb

kxaFxH

k

kk (3.6)

Lygtis (3.6) apibūdina laike vidurkintų paveikslų formavimąsi, kai

ekspozicijos laikas artėja į begalybę, juos virpinant dėsniu t . Tačiau, bandant

šia schemą eksperimentiškai realizuoti kompiuterio ekrane, gali kilti tam tikrų

problemų. Pirmiausia, skaitmeniniai ekranai sudaryti iš pikselių masyvų –

atsilenkimų nuo pusiausvyros padėties dydžiai turi būti pikselio dydžio kartotinės

reikšmės. Antra, skaitmeniniuose ekranuose negalima begalinė eksperimento

ekspozicija. Ši problema nebuvo aktuali įgyvendinant dinaminę vizualinę

kriptografiją, pagrįstą harmoniniais (ar periodiniais) virpesiais, kai baigtinis

žingsnių skaičius svyravimo periode laikomas pakankama laike vidurkinamo

vaizdo proceso aproksimacija. Dinaminei vizualinei kriptografijai, pagrįstai

chaotiniais virpesiais, būtinas platesnis šio aspekto tyrinėjimas.

3.1.2. Skaitinė chaotinių virpesių realizacija

Gauso procesas gali būti aproksimuojamas diskrečiomis normaliai

pasiskirsčiusių skaičių serijomis

2,0~ Nt j , ,2,1j . (3.7)

Skaitmeniniuose ekranuose laiptinė muaro gardelė xF nuo pusiausvyros

padėties gali būti perkelta tik pikselio dydžio 0 (ar jo kartotinio dydžio)

atstumu. Kai ekrano atsinaujinimo dažnis – m Hz, tuomet kiekvienas momentinis

Page 25: CHAOTINĖ VIZUALINĖ KRIPTOGRAFIJA

24

atsilenkusios gardelės vaizdas bus perkeltas kas m

t1

sekundę. Diskretaus

chaotinio svyravimo kompiuterinio realizavimo schema pateikta 3.1 pav.

(kintamasis t žymi laiką; x – išilginė vienmatės muaro gardelės koordinatė; balti

skrituliai žymi atsitiktinių dydžių jt realizacijas (naujas atsitiktinis skaičius

generuojamas kiekvieno diskretaus laiko intervalo pradžioje); apibrėžia

pikselio aukštį; storos ištisinės linijos paveikslo dešinėje – muaro gardelės

atsilenkimo nuo pusiausvyros padėties dydį; stulpeliai kh vaizduoja diskrečias

tikimybes).

Kadangi jt skirstinys – Gauso, k-tojo stulpelio aukštis kh

skaičiuojamas pagal formulę

dxx

kh

k

k

2

2

2

2

2exp

2

1

; (3.8)

čia khkh .

3.1 pav. Diskretaus chaotinio svyravimo skaitmeninės realizacijos schema

Kad sukonstruotume laike vidurkintą muaro gardelę, virpinamą pagal

Gauso dėsnį, reikia suskaičiuoti funkcijos xp diskrečiąją Furjė

transformaciją:

;cos20

sincosexp~

1

kkhh

kikkhkikhP

k

kk

(3.9)

čia P~

žymi diskretųjį funkcijos P atitikmenį.

Page 26: CHAOTINĖ VIZUALINĖ KRIPTOGRAFIJA

25

3.1.3. Kompiuterinė chaotinių svyravimų realizacija

Buvo atliekami eksperimentai, norint patikrinti, ar galima kompiuterinė

chaotinių svyravimų realizacija. Eksperimentui naudojamas skaitmeninis ekranas

HP ZR24w, kurio fizinis pikselio aukštis 0,27 mm (vienmatė muaro gardelė

vaizduojama vertikalioje padėtyje). Konstruojamos gardelės periodą sudaro 20

pikselių (10 juodų ir 10 baltų), taigi muaro gardelės ilgis – 5,4 mm. Teorinė

apvalkalo funkcija, moduliuojanti pirmąją muaro gardelės xF harmoniką,

aproksimuojama lygtimi

.2

cos202~

1

kkhhP

k

(3.10)

Apvalkalo funkcijos P~

forma skaitmeniniu būdu rekonstruota su

reikšmėmis 4,5;1,4;8,2;5,1;27,0 (3.2 pav.). Visi skaičiavimai atlikti, kai

muaro gardelės periodas 204,5 . Skirtumai tarp apvalkalo funkcijos

P~

ir teorinės apvalkalo funkcijos, kai 27,0 , plika akimi nepastebimi (3.2

pav.). Pavyzdžiui, skirtumas 00191,0~

PP , kai 27,0 ir 1 .

Taigi, galima tvirtinti, kad pikselio dydis 27,0 yra pakankamai mažas

kompiuteriniame ekrane chaotiniams svyravimams simuliuoti, jei muaro gardelė

yra ne mažesnė nei 20 .

3.2 pav. Skaitmeniniu būdu rekonstruotos apvalkalo funkcijos P~

skirtingiems

pikselių dydžiams: 4,5;1,4;8,2;5,1;27,0

Chaotinei dinaminei vizualinei kriptografijai laike vidurkintos muaro

juostos nesusidaro. Todėl būtina taikyti kitokią metodiką, kad, paveikslą virpinant

pagal chaotinį dėsnį, būtų matyti slaptas vaizdas.

Vienmatė muaro gardelė su periodu 4,5200 mm naudojama slapto

vaizdo fonui koduoti, o 92,5221 mm gardelė naudojama slaptam vaizdui.

Page 27: CHAOTINĖ VIZUALINĖ KRIPTOGRAFIJA

26

Vaizdo dekodavimo procesas pagrįstas užkoduoto paveikslo virpesiais pagal

išilginę ašį. Kodavimo saugumui padidinti panaudoti pradinės stochastinės fazės

ir fazių reguliarizacijos algoritmai [5].

3.1.4. Slapto vaizdo dekodavimas

Slaptą vaizdą virpinant chaotiniais virpesiais laike vidurkintų muaro juostų

nesusidaro; didinant parametrą vaizdas susilieja. Todėl galima parinkti tokią

standartinio nuokrypio reikšmę, kad funkcijos P~

reikšmė būtų mažesnė už

, kai 200 , bet išliktų didesnė, kai 220 (3.3 pav.). Parametro

reikšmė apibūdina situaciją, kai laike vidurkinto muaro juostos plika akimi

stebimos kaip visiškai susiformavusios, tačiau šios reikšmės parinkimas priklauso

nuo tokių faktorių kaip statinės muaro gardelės kokybė ir pan.

3.3 pav. Vaizdo kodavimas, pagrįstas chaotiniais virpesiais: apvalkalo funkcijos

pavaizduotos dalyje A, kai 200 ir 221 . Padidintas vaizdas dalyje B vaizduoja

optimaliai parinktą parametrą (pažymėtą vertikalia brūkšnine linija), kai slaptas

vaizdas jau interpretuojamas kaip beveik susiformavusi laike vidurkinto muaro juosta, o

vaizdo fonas vis dar interpretuojamas kaip stochastinė muaro gardelė, 03,0 reikšmė

garantuoja pakankamą laike vidurkintos muaro juostos interpretavimą

Pasirinkta reikšmė 03,0 gali būti laikoma pakankama, kad su optimaliai

parinktu parametru (3.3 pav. vertikali brūkšninė linija) vizualinis dešifravimas

būtų pakankamas, kai slaptas vaizdas virpinamas chaotiniais virpesiais. Slaptas

vaizdas bus matomas laike vidurkintomis (nors ir visiškai nesusiformavusiomis)

muaro juostomis, o slapto vaizdo fonas bus matomas kaip stochastinė muaro

gardelė, t. y. aiškiai bus matyti, kad muaro juostos nesusiformavo.

Page 28: CHAOTINĖ VIZUALINĖ KRIPTOGRAFIJA

27

3.1.5. Skaitiniai eksperimentai

Pirmiausia parenkamas paveikslas, kuris bus koduojamas stochastinėmis

muaro gardelėmis (3.4 (a) pav.). Panaudojant [5] kodavimo algoritmus,

užkoduotas paveikslas pateiktas 3.4 (b) pav.

3.4 pav. Slaptas vaizdas (a); užkoduotas slaptas vaizdas

Toliau generuojami atsitiktiniai diskretūs skaičiai 2,0~ Nt j ir

suformuojamas laike vidurkintas vaizdas su parametru 25,2 .

Slaptas vaizdas tampa gerai interpretuojamas stochastinės muaro gardelės

fone, kai ekspozicijos laikas yra pakankamai ilgas (3.5 (a) pav.); geresnė

vizualizacija, kai slaptas vaizdas paryškinamas (3.5 (b) pav.).

3.5 pav. Slaptas vaizdas išryškėja, kai parametras 25,2 (a); paryškintas

slaptas vaizdas (b)

Galiausiai, reikia paminėti, kad naudojant paprastą Gauso suliejimą (tarkim,

naudojant „Photoshop“ programinę įrangą) negalima dekoduoti slapto vaizdo, nes

taip suardoma muaro gardelių geometrinė struktūra.

Chaotinės dinaminės vizualinės kriptografijos schema, sukonstruota ir

realizuota beveik optimaliai gardelei, pateikta disertacijos 3.2 poskyryje.

Page 29: CHAOTINĖ VIZUALINĖ KRIPTOGRAFIJA

28

3.1.6. Poskyrio išvados

Pateikta dinaminės vizualinės kriptografijos schema, pagrįsta chaotiniais

virpesiais, gali būti laikoma saugesne vaizdų kodavimo schema, lyginant su

kitomis dinaminės vizualinės kriptografijos schemomis, nes slaptas vaizdas

neišryškėja tokia gardele užkoduotą paveikslą virpinant nei harmoniniais, nei

kitokio tipo periodiniais virpesiais. Įvairesnės ir chaotinės dinaminės vizualinės

kriptografijos pritaikymo galimybės. Dinaminė vizualinė kriptografija gali būti

taikoma tik pagal harmoninį dėsnį virpančių struktūrų ir paviršių monotoringui,

tačiau gerai žinoma, kad net ir nesudėtingos netiesinės sistemos, sužadintos pagal

harmoninį dėsnį, gali pradėti virpėti chaotiškai.

Kai kalbama apie praktinį (ne tik skaitmeninį) eksperimento įgyvendinimą,

būtina pažymėti, kad jei laiko funkcijos, apibrėžiančios vaizdo atsilenkimo nuo

pusiausvyros padėties procesą, parametrai kinta laike, dinaminės vizualinės

kriptografijos realizacija negalima, todėl būtina identifikuoti stacionarius

virpesius generuojančio proceso režimus. 3.6 pav. iliustruoja segmentavimo

būtinumą, norint realizuoti chaotinę vizualinę kriptografiją. Pirmoji signalo dalis

(3.6 (a) pav.) yra stacionarus ergodinis Gauso procesas su vidurkiu, lygiu nuliui,

ir standartiniu nuokrypiu 2,1 . Slaptas vaizdas, paveikslą virpinant pagal

Gauso dėsnį su šiais parametrais, neišryškėja. Toliau – antrasis proceso

segmentas, t. y. ergodinis Gauso procesas su vidurkiu, lygiu nuliui, ir standartiniu

nuokrypiu 25,2 . Šioje dalyje slaptas vaizdas išryškėja laike vidurkintomis

muaro juostomis (3.6 (b) pav.). Trečioje dalyje esantis stacionarus Gauso procesas

su vidurkiu, lygiu nuliui, ir standartiniu nuokrypiu 1,3 sulieja paveikslą ir

slaptas vaizdas tampa sunkiai įžiūrimas (3.6 (c) pav.). Galiausiai, nestacionariu

procesu virpinant paveikslą slaptas vaizdas neišryškėja (3.6 (d) pav.).

3.6 pav. Trijų stacionarių (a–c) ir nestacionaraus (d) segmento diagrama,

iliustruojanti chaotinės vizualinės kriptografijos dekodavimo realizacijas

Page 30: CHAOTINĖ VIZUALINĖ KRIPTOGRAFIJA

29

Šios problemos sprendimo įrankis – laiko eilučių segmentavimo metodai,

tačiau dauguma jų pritaikyti ilgų laiko eilučių tyrimams. O eksperimentinėje

dinaminėje vizualinėje kriptografijoje žmogaus regos sistema virpinamą vaizdą

vidurkina akimirksniu, todėl reikalingas trumpų laiko eilučių segmentavimo

įrankis.

3.2. Laiko eilučių segmentavimas ir prognozė

Šiame poskyryje pristatoma trumpų laiko eilučių segmentavimo metodika.

Pasiūlyta segmentavimo schema pagrįsta algebrinės prognozės metodų paklaidų

lygio įvertinimu, taip identifikuojant atskirus kvazistacionarius segmentus ir

priskiriant jiems artimą algebrinį modelį. Metodo pranašumas tas, kad, įvertinant

algebrinį modelį, duomenų nereikia statistiškai apdoroti ir algebrinis modelis dėl

kombinatorinio algoritmo tam tikram segmentui parenkamas automatiškai.

3.2.1. Algebrinio segmentavimo algoritmo konstravimas

Kaip minėta, segmentavimas pagrįstas trumpų laiko eilučių prognozės

paklaidų įvertinimu, todėl trumpai pristatoma ši prognozės schema.

Tarkim, kad seka ,,, 210 xxx gauta prie nežinomos algebrinės progresijos

,~,~,~210 xxx pridėjus triukšmą ,,, 210 :

kkk xx ~; ,2,1,0k (3.11)

Tuomet, kai šios algebrinės progresijos, dar vadinamos skeletine algebrine

seka, H-rangas lygus m, galioja lygybė [10]: 0

~det 1 mH ; (3.12)

čia

mmm

m

m

m

xxx

xxx

xxx

H

21

121

10

1

~~~

~~~

~~~

~

. (3.13)

Prognozės tikslas – rasti kuo mažesnes korekcijų reikšmes k ;

mk 2,,2,1,0 , t. y. duotai sekai identifikuoti kuo artimesnę skeletinę algebrinę

seką. Tam tikslui pasiekti sukonstruota tikslo funkcija [11]:

m

k

kk

m

m

Ha

F2

0

1

210~

det

1,,,

; 0a ;

(3.14)

čia

Page 31: CHAOTINĖ VIZUALINĖ KRIPTOGRAFIJA

30

n

j

k

jb

kb2

0

1exp

1exp ; mk 2,,1,0 ; 0b .

(3.15)

Vieno žingsnio prognozė atliekama taip: duotajai sekai ,,, 210 xxx

laikome, kad H-rangas lygus m. Tuomet tam, kad suformuotume charakteristinę

Hankelio matricos lygtį, reikia 12 m sekos elementų. Taip skeletinė seka

ekstrapoliuojama į ateitį, o elementas 12

~mx yra algebrinė sekos mxxx 210 ,,,

prognozė.

Segmentuojant daroma prielaida, kad seka ,,, 210 xxx sudaryta iš

segmentų, kuriuose slypi skeletinės algebrinės sekos su H-rangais iš intervalo

123 Hr . Tuomet su visais šiais rangais visai sekai atlikus prognozę

įvertinamos šios prognozės paklaidos. Kitas žingsnis – pasirinkti priimtiną atliktos

algebrinės prognozės paklaidų lygį . Pasiūlytos segmentavimo metodikos idėja

paprasta – algebrinis modelis yra pakankamai geras, jei prognozės paklaidos

neviršija pasirinkto paklaidos lygio . Algebrinio segmentavimo algoritmas

testuotas su dirbtinai sukonstruota laiko eilute, sudaryta iš penkių stacionarių

segmentų su tolygiai pasiskirsčiusiu triukšmu iš intervalo [–0,15; 0,15]. Išsamesnė

diskusija ir rekomendacijos, kaip konkrečiai sekai pasirinkti paklaidos lygį ,

pateiktos disertacijos 3.4.5 poskyryje.

Kombinatorinio algoritmo, kuris esant apibrėžtam lygiui automatiškai

parenka segmentus, schema pateikta 3.7 pav. Algoritmas vykdomas pagal šiuos

žingsnius:

A. Parenkamas paklaidos lygis ( > 0) ir pasirinktiems rangams atliekama

algebrinė sekos prognozė. Horizontaliomis linijomis žymimi tie sekos segmentai,

kuriems algebrinės prognozės paklaidos neviršija reikšmės (3.7 (a) pav.);

B. Identifikuojamas ilgiausias segmentas. Schemoje ilgiausias segmentas

74 ;tt pažymėtas pilkai (3.7 (a) pav.);

C. Išrinkus ilgiausią segmentą, susijusį su atitinkamu H-rangu, ištrinama

visa informacija apie kitus rangus tame intervale. Išrinktas segmentas

pavaizduotas stora juoda horizontalia linija (3.7 (b) pav.);

D. Algoritmas kartojamas kitose zonose, kur dar nėra identifikuoti

segmentai. Kitas ilgiausias segmentas išrenkamas intervale 40 ;tt (pažymėtas

pilkai 3.1 (b) pav.);

E. Procesas tęsiamas tol, kol randami visi segmentai, atitinkantys tam tikrą

H-rangą. Segmentavimo algoritmas identifikuoja keturis skirtingus segmentus

intervaluose 40 ;tt , 74 ;tt , 87 ;tt ir 98 ;tt (3.7 (d) pav.).

Page 32: CHAOTINĖ VIZUALINĖ KRIPTOGRAFIJA

31

3.7 pav. Kombinatorinio segmentavimo algoritmo schema

Segmentavimo algoritmo funkcionalumas patikrintas ir su realaus pasaulio

sekomis. Vienas palyginimų atliktas su besikeičiančių būsenų erdvės modeliais

(angl. switching state-space models) pagrįstu segmentavimo metodu, kuris

naudojamas kelių režimų netiesiniams dinaminiams procesams charakterizuoti

[12]. 3.8 (a) pav. pavaizduota ligonių, kenčiančių nuo miego apnėjos, kvėpavimo

režimas [13]. Šis segmentavimo metodas naudoja 6201–7200 eilutės reikšmes

modelio mokymams ir 5201–6200 eilutės reikšmes modeliui testuoti [12].

Pasiūlytai algebrinio segmentavimo metodikai nereikia tokio ilgo modelio

mokymo. Miego apnėjos eilutės algebrinio segmentavimo rezultatai pateikti 3.8

pav. Galima pastebėti, kad pasiūlyta algebrinio segmentavimo metodika

identifikuoja daugiau nei du H-rangus atitinkančius segmentus (3.8 (b) pav.).

Gerai žinoma, kad žmogaus psichologiją reprezentuojantys duomenys yra

chaotiniai [14], todėl jokio algebrinio (tiesinio ar netiesinio) sąryšio tokiame

signale negalima užfiksuoti.

Page 33: CHAOTINĖ VIZUALINĖ KRIPTOGRAFIJA

32

3.8 pav. Ligonių, kenčiančių nuo miego apnėjos, kvėpavimo režimo laiko eilutė

(a), dalis; algebrinio segmentavimo rezultatai (b), dalis

Pasiūlytas segmentavimo metodas identifikuoja kvazistacionarius laiko

eilutės segmentus – kiekvienam jų priskiria algebrinį dėsnį.

3.2.2. Algebrinio prognozavimo su vidiniu glodinimu algoritmo konstravimas

Algebrinio segmentavimo algoritmas pagrįstas algebrinės prognozės

metodo paklaidų lygio įvertinimu, todėl būtina išnagrinėti ir pasiūlyti patobulintą

algebrinio prognozavimo metodiką, kad prognozės paklaidos būtų kiek įmanoma

mažesnės. Šiame poskyryje pasiūlyta algebrinės prognozės su vidiniu glodinimu

metodika, leidžianti variabilumo savybėmis pasižyminčią algebrinę prognozę

suglodinti ir taip sumažinti prognozės paklaidas.

Laikykime, kad stebime m2 laiko eilutės reikšmių:

12210 ,,,, mxxxx . (3.16)

Tarkim, kad seka 0; Zkxk yra algebrinė progresija, kurios H-rangas

lygus m. Tuomet kitą sekos elementą mx2 galima tiesiogiai suskaičiuoti iš lygties:

0detdet

21

121

10

1

mmm

m

m

m

xxx

xxx

xxx

. (3.17)

Deja, realaus pasaulio sekos yra su triukšmu, todėl prielaida, kad seka yra

algebrinė progresija, praktikoje nepasitaiko. Laikant, kad (3.11) lygtimi apibrėžta

Page 34: CHAOTINĖ VIZUALINĖ KRIPTOGRAFIJA

33

seka yra sudaryta iš algebrinės progresijos ,~,~,~210 xxx ir triukšmo ,,,, 210

jam identifikuoti ir konstruojama nauja tikslo funkcija:

mm

m

k

kk

m

xxa

F

22

12

0

1210

~

1,,,

; (3.18)

čia

12

0

1exp

1expm

j

k

jb

kb ; 12,,1,0 mk ; 0b ;

(3.19)

mx2

~ yra (3.17) lygties sprendinys; mx2 yra slenkančio vidurkio prognozė. Kadangi

rasti optimaliam ,,, 210 rinkiniui pilnas perrinkimas neįmanomas,

naudojamas dalelių spiečiaus optimizavimo algoritmas (angl. particle swarm

optimization). Prognozavimo schema gali būti nusakyta šiais žingsniais:

A. Pirminis duomenų apdorojimas.

(1) Pagal (3.17) lygties formulę, eksperimentuojant su skirtingais m,

identifikuojami laiko eilutės H-rangai (parametras m), t. y. pagal mažiausią

tiesioginės algebrinės prognozės paklaidą parenkama optimali m reikšmė.

(2) Nustatoma parametro a ir slenkančio vidurkio glodinimo parametro

reikšmė s .

(3) Parenkami dalelių spiečiaus optimizavimo algoritmo parametrai.

B. Vieno žingsnio prognozės algoritmas.

(1) Iš duomenų 121 ,,, mmm xxx suskaičiuojama slenkančio vidurkio

prognozė mx2 .

(2) 100 kartų kartojama:

(2.1) Naudojant dalelių spiečiaus algoritmą suskaičiuojama

1210 ,,, m reikšmės ((3.18) lygtis).

(2.2) Fiksuojama reikšmė mx2

~.

(3) Suskaičiuojama vidurkinta prognozė mx2

~.

(4) Stebėjimų langas perkeliamas vienu žingsniu į priekį ir grįžtama į (B.1).

Prognozės metodo funkcionalumas išbandytas su dirbtinai sukonstruota

laiko eilute (algebrinė progresija su žinomu H-rangu ir pridėtu tolygiai

pasiskirsčiusiu triukšmu iš intervalo [-0,15; 0,15]).

Skaitiniai eksperimentai atlikti ir su realaus pasaulio laiko eilutėmis, pvz.,

testuojant 74 elementų Andrews46.dat seką [15]. Sekos (ištisinė linija) prognozės

rezultatai (brūkšninė linija) pateikti 3.9 pav.

Page 35: CHAOTINĖ VIZUALINĖ KRIPTOGRAFIJA

34

3.9 pav. Andrews46.dat laiko eilutė. Tiesioginė algebrinė prognozė (A);

slenkančio vidurkio metodas (B); algebrinė prognozė su vidinio glodinimo procedūra (C);

algebrinė prognozė (D); eksponentinio glodinimo prognozė (E) ARIMA prognozė (F)

Page 36: CHAOTINĖ VIZUALINĖ KRIPTOGRAFIJA

35

Pasiūlytos algebrinio prognozavimo metodikos funkcionalumas patikrintas

lyginant su kitų gerai žinomų laiko eilučių prognozės metodais ir vertinant

prognozės paklaidas šaknies iš vidutinės kvadratinės paklaidos (RMSE) bei

vidutinės absoliutinės paklaidos (MAE) prasme. 3.9 pav. (A) dalyje pateikta

tiesioginė algebrinė prognozė, apibrėžta (3.17) lygtimi; (B) dalyje pateikta

slenkančio vidurkio su glodinimo parametru 2s prognozė; (C) dalyje pateikta

algebrinė prognozė su vidinio glodinimo procedūra, kurios tikslo funkcija

apibrėžta (3.18) lygtimi; (D) dalyje pateikta algebrinė prognozė, kurios tikslo

funkcija apibrėžta (3.14) lygtimi; eksponentinio glodinimo metodo su glodinimo

parametru 1.0 prognozė pateikta (E) dalyje; ARIMA(3,0,1) metodo prognozė

pateikta (F) dalyje. Galime pastebėti, kad mažiausios paklaidos pasiektos

Andrews46.dat eilutę prognozavus ARIMA metodu, tačiau kad šis metodas būtų

korektiškai taikomas, statistininiais įverčiais pagrįsto modelio mokymui, reikia

bent 50 eilutės reikšmių (algebriniam modeliui, kai H-rangas lygus m, užtenka

2m+1 reikšmės). Todėl galime teigti, kad algebrinės prognozavimo metodikos su

vidinio glodinimo procedūra pasiekti rezultatai yra pakankamai geri (3.9 pav. (C)

dalis).

3.2.3. Poskyrio išvados

Šiame poskyryje pateiktas segmentavimo algoritmas, pagrįstas trumpų

laiko eilučių prognozavimo paklaidomis ir patobulinta algebrinės prognozės

metodika su vidinio glodinimo procedūra.

Pasiūlytas segmentavimo algoritmas priklauso lygio nustatymo algoritmų

grupei: kvazistacionarūs segmentai identifikuojami kiekviename segmente

fiksuojant algebrinį dėsnį. Pagrindinis pasiūlytos segmentavimo metodikos

pranašumas tas, kad identifikuojamas ne tik proceso evoliucijos pokytis, bet ir

galimybė, nenaudojant jokio statistinės informacijos apdorojimo įrankio,

klasifikuoti segmentus į klases pagal skeletinės algebrinės sekos modelį.

Pasiūlyta patobulinta algebrinės prognozės metodika su vidinio glodinimo

procedūra, pagrįsta skeletinės algebrinės sekos identifikavimu ir glodinimo

procedūra, leidžia išlaikyti pusiausvyrą tarp algebrinės prognozės variabilumo ir

slenkančio vidurkio glodinimo savybių. Ši metodika efektyvi trumpoms laiko

eilutėms prognozuoti, ypač tuomet, kai neužtenka duomenų mokymui

(neuroniniais tinklais pagrįstais prognozės metodais) arba statistiškai įvertinti

prognozės modelį (ARIMA metodo atveju).

Page 37: CHAOTINĖ VIZUALINĖ KRIPTOGRAFIJA

36

IŠVADOS

1. Sukonstruota patobulinta padidinto saugumo dinaminės vizualinės

kriptografijos metodika, pagrįsta beveik optimalia muaro gardele ir

neharmoniniais virpesiais. Pasitelkus evoliucinius algoritmus rasta beveik

optimali muaro gardelė, kuriai mažiausia harmoniniais virpesiais laike

vidurkinto vaizdo standarto reikšmė, nusakanti dekodavimo kokybę, yra

didesnė už laiptinės muaro gardelės standarto reikšmę.

2. Sukonstruota nauja dinaminės vizualinės kriptografijos metodika, kai slaptas

vaizdas išryškėja tik tuo atveju, kai viename gale įtvirtinta muaro gardelė

deformuojama pagal harmoninį dėsnį. Tai naujo saugumo lygio dinaminės

vizualinės kriptografijos schema, nes slaptas vaizdas neišryškėja užkoduotą

nedeformuojamą paveikslą virpinant bet kokio tipo virpesiais bet kuria

kryptimi bet kokia amplitude.

3. Sukonstruota ir realizuota chaotinės vizualinės kriptografijos metodika laiptinei

ir beveik optimaliai muaro gardelei, kai slaptas vaizdas vizualizuojamas tik tuo

atveju, kai laiko funkcija, apibrėžianti sistemos atsilenkimą nuo pusiausvyros

padėties, yra chaotinė. Lyginant su harmoniniais ir periodiniais virpesiais

pagrįsta dinamine vizualine kriptografija, tai padidinto saugumo kriptografijos

schema, nes slaptas vaizdas neišryškėja jį virpinant nei harmoniniais, nei

periodiniais virpesiais. Kitas svarbus chaotinės dinaminės vizualinės

kriptografijos pranašumas – galimybė pritaikyti netiesinių dinaminių sistemų,

kurios, net ir sužadintos harmoniniais virpesiais, gali sukelti chaotinių virpesių,

tyrimams.

4. Sukonstruota trumpų laiko eilučių segmentavimo metodika, pagrįsta trumpų

laiko eilučių prognozavimo paklaidomis ir identifikuojanti stacionarių procesų

segmentus. Pagrindinis pasiūlytos segmentavimo metodikos pranašumas tas,

kad identifikuojamas ne tik proceso evoliucijos pokytis, bet ir galimybė,

nenaudojant jokio statistinės informacijos apdorojimo įrankio, klasifikuoti

segmentus į klases pagal skeletinės algebrinės sekos modelį.

5. Sukonstruota trumpų laiko eilučių prognozavimo metodika, panaudojant

Hankelio transformacijos variabilumo savybes ir skeletinės algebrinės sekos

fragmento sąvokas. RMSE ir MAE metrikų prasme lyginant su kitomis

algebrinio prognozavimo metodikomis, ši metodika išlaiko pusiausvyrą tarp

Hankelio transformacija pagrįstos algebrinės prognozės variabilumo savybės

ir slenkančio vidurkio prognozės glodinimo savybės. Pasiūlyta metodika

efektyvi labai trumpoms laiko eilutėms prognozuoti, kai nėra pakankamai

duomenų mokymui (neuroniniais tinklais pagrįsti prognozės metodai) arba

statistiškai įvertinti modelį (ARIMA atveju).

Page 38: CHAOTINĖ VIZUALINĖ KRIPTOGRAFIJA

37

LITERATŪROS SĄRAŠAS

1. Naor, M., Shamir, A., (1994). Visual cryptography, Lecture Notes in Computer

Science 950, 1–12.

2. Zhou, Z., Arce, G. R., & Di Crescenzo, G. (2006). Halftone visual

cryptography. [Article]. Ieee Transactions on Image Processing, 15(8), 2441–

2453.

3. Askari, N., Moloney, C., Heys, H. M., & Ieee. (2012). A Novel Visual Secret

Sharing Scheme without Image Size Expansion. [Proceedings Paper]. 2012

25th Ieee Canadian Conference on Electrical & Computer Engineering

(Ccece), 4.

4. Hou, Y. C. (2003). Visual cryptography for color images. [Article]. Pattern

Recognition, 36(7), 1619–1629.

5. Ragulskis, M., & Aleksa, A. (2009). Image hiding based on time-averaging

moire. [Article]. Optics Communications, 282(14), 2752–2759.

6. Kabayashi, A. S. (1993). Handbook on Experimental Mechanics, 2nd ed., Bethel

SEM, 1074 p., IBSN: 978-0-471-18864-3.

7. Ragulskis, M., Aleksa, A., & Navickas, Z. (2009). Image hiding based on time-

averaged fringes produced by non-harmonic oscillations. [Article]. Journal of

Optics a-Pure and Applied Optics, 11(12), 11.

8. Braat, J. J. M., van Haver, S., Janssen, A., & Dirksen, P. (2008). Assessment of

optical systems by means of point-spread functions. In E. Wolf (Ed.), Progress

in Optics, Vol 51 (Vol. 51, pp. 349–468). Amsterdam: Elsevier Science Bv.

9. Peng, Z., Ni, G. Q., Xu, T.F. (2010). Image restoration for interlaced scan CCD

image with space-variant motion blurs. Optics Lasers Technology, 42, 894–

901.

10. Navickas, Z., Bikulciene, L. (2006). Expressions of solutions of ordinary

differential equations by standard functions, Mathematical Modelling and

Analysis 11, 399–412.

11. Ragulskis, M., Lukoseviciute, K., Navickas, Z., & Palivonaite, R. (2011).

Short-term time series forecasting based on the identification of skeleton

algebraic sequences. [Article]. Neurocomputing, 74(10), 1735–1747.

12. Ghahramani, Z., & Hinton, G. E. (2000). Variational learning for switching

state-space models. Neural Computation, 12(4), 831–864.

13. Rigney, D. R., Goldberger, A. L., Ocasio W. C., Ichimaru, Y., Moody, G. B.,

Mark R. G. (1993). Multi-channel physiological data: description and analysis.

Time Series Prediction: Forecasting the Future and Understanding the Past,

Page 39: CHAOTINĖ VIZUALINĖ KRIPTOGRAFIJA

38

Addison-Wesley, Reading, MA, 105–129.

14. Glass, R. (2009). Introduction to controversial topics in nonlinear science: is

the normal heart rate chaotic? Chaos 19, 028501.

15. Hyndman, R.J. Time Series Data Library http://robjhyndman.com/TSDL/

MOKSLINIŲ PUBLIKACIJŲ SĄRAŠAS

Straipsniai Mokslinės informacijos instituto (ISI) duomenų bazėse

referuojamuose leidiniuose (pagrindinių ISI žurnalų sąrašas)

1. Šakytė, Edita; Palivonaitė, Rita; Aleksa, Algiment; Ragulskis, Minvydas.

Image hiding based on near-optimal moire gratings // Optics

Communications. Amsterdam : Elsevier. ISSN 0030-4018. 2011, Vol. 284,

no. 16–17, p. 3954–3964. [ISI Web of Science; Academic Search Premier;

COMPENDEX; Science Direct].

2. Ragulskis, Minvydas Kazys; Lukoševičiūtė, Kristina; Navickas, Zenonas;

Palivonaitė, Rita. Short-term time series forecasting based on the

identification of skeleton algebraic sequences // Neurocomputing. Amsterdam

: Elsevier Science. ISSN 0925-2312. 2011, Vol. 74, iss. 10, p. 1735–1747.

[Science Citation Index Expanded (Web of Science)].

3. Ragulskis, Minvydas Kazys; Navickas, Zenonas; Palivonaitė, Rita;

Landauskas, Mantas. Algebraic approach for the exploration of the onset of

chaos in discrete nonlinear dynamical systems // Communications in

Nonlinear Science and Numerical Simulation. Amsterdam : Elsevier Science.

ISSN 1007-5704. 2012, Vol. 17, iss. 11, p. 4304–4315. [Science Citation

Index Expanded (Web of Science)].

4. Palivonaitė, Rita; Lukoševičiūtė, Kristina; Ragulskis, Minvydas Kazys.

Algebraic segmentation of short nonstationary time series based on

evolutionary prediction algorithms // Neurocomputing. Amsterdam : Elsevier

Science. ISSN 0925-2312. 2013, Vol. 121, p. 354–364. [Science Citation

Index Expanded (Web of Science)].

5. Petrauskienė, Vilma; Palivonaitė, Rita; Aleksa, Algiment; Ragulskis,

Minvydas Kazys. Dynamic visual cryptography based on chaotic oscillations

// Communications in Nonlinear Science and Numerical Simulation.

Amsterdam : Elsevier Science. ISSN 1007-5704. 2014, Vol. 19, iss. 1, p. 112–

120. [Science Citation Index Expanded (Web of Science)].

6. Palivonaitė, Rita; Aleksa, Algiment; Paunksnis, Alvydas; Gelžinis, Adas;

Ragulskis, Minvydas Kazys. Image hiding in time-averaged deformable

moire gratings // Journal of Optics. Bristol : IOP Publishing. ISSN 2040-8978.

2014, Vol. 16, iss. 2, p. [1–8]. [Science Citation Index Expanded (Web of

Science)].

Page 40: CHAOTINĖ VIZUALINĖ KRIPTOGRAFIJA

39

7. Palivonaitė, Rita; Ragulskis, Minvydas Kazys. Short-term time series

algebraic forecasting with internal smoothing // Neurocomputing. Amsterdam

: Elsevier Science. ISSN 0925-2312. 2014, Vol. 127, p. 161–171. [Science

Citation Index Expanded (Web of Science)].

Straipsniai Lietuvos mokslo tarybos patvirtinto sąrašo tarptautinėse

duomenų bazėse referuojamuose leidiniuose

1. Palivonaitė, Rita; Fedaravičius, Algimantas; Aleksa, Algiment; Ragulskis,

Minvydas Kazys. Near-optimal moire grating for chaotic dynamic visual

cryptography // Advances in Visual Informatics : third International Visual

Informatics Conference, IVIC 2013, Selangor, Malaysia, November 13-15,

2013 : proceedings. Heidelberg : Springer, 2013. (Lecture notes in computer

science, 8237, ISSN 0302-9743). ISBN 9783319029573. p. 48–58.

[SpringerLINK;].

2. Palivonaitė, Rita; Aleksa, Algiment; Ragulskis, Minvydas Kazys. Visual

cryptography based on optical image projection // Innovations and advances

in computer, information, systems sciences, and engineering. Pt. 1. New York

: Springer, 2013. (Lecture notes in electrical engineering, Vol. 152, ISSN

1876-1100). ISBN 9781461435341. p. 431–441. [SpringerLINK;].

3. Palivonaitė, Rita; Lukoševičiūtė Kristina, Ragulskis Minvydas. Algebraic

level-set approach for the segmentation of financial time series. A.I. Esparcia-

Alc´azar and A.M. Mora (Eds.) EvoApplications 2014, LNCS 8602, pp. 239–

250, 2014. DOI: 10.1007/978-3-662-45523-4 20.

Straipsniai kituose recenzuojamuose mokslo leidiniuose

1. Palivonaitė, Rita; Ragulskis, Minvydas. Skeletinių kreivių panaudojimas su

glodinimo procedūra trumpų laiko eilučių prognozei // Lietuvos matematikos

rinkinys : Lietuvos matematikų draugijos darbai. Serija B / Lietuvos

matematikų draugija, Vilniaus universitetas. Vilnius : Vilniaus universitetas.

ISSN 0132-2818. 2012, t. 53, p. 90–95.

TRUMPA INFORMACIJA APIE DISERTACIJOS AUTORĘ

Gimė 1983 m. liepos 28 d. Kaune.

Išsilavinimas

2002–2006 m. – Kauno technologijos universiteto Fundamentaliųjų mokslų

fakultetas, matematikos bakalauro laipsnis.

Page 41: CHAOTINĖ VIZUALINĖ KRIPTOGRAFIJA

40

2006–2008 m. – Kauno technologijos universiteto Fundamentaliųjų mokslų

fakultetas, matematikos magistro laipsnis.

2010–2014 m. – Kauno technologijos universiteto Fundamentaliųjų mokslų

fakultetas, informatikos (09P) doktorantūros studijos.

Pedagoginis darbas

2008–2014 m. – Kauno technologijos universiteto Fundamentaliųjų mokslų

fakulteto Matematinės sistemotyros katedra, dėstytoja valandininkė, vėliau –

asistentė.

2014 m. iki dabar – Kauno technologijos universiteto Matematikos ir

gamtos mokslų fakulteto Matematinio modeliavimo katedra, lektorė.

Mokslinių interesų sritys

Vizualinė kriptografija, laiko eilučių analizė, spiečiaus intelekto metodai.

El. paštas

[email protected]

CHAOTIC VISUAL CRYPTOGRAPHY

Visual cryptography is a cryptographic technique which allows visual

information to be encrypted in such a way that the decryption can be performed

by the human visual system, without any cryptographic computation. Naor and

Shamir introduced this concept in 1994. They demonstrated a visual secret sharing

scheme, where the image was split up to n transparent shares so that only someone

with all n superimposed shares could decrypt the image, while any 1n shares

revealed no information about the original image. Since 1994 many advantages in

visual cryptography have been done, but all these schemes are based on the

concept of image splitting into n separate shares – until dynamic visual

cryptography scheme (based on geometric time-averaged moiré) was proposed in

2009.

Geometric moiré is a classical in-plane whole-field nondestructive optical

experimental technique based on analysis of visual patterns produced by

superposition of two regular gratings that geometrically interfere. The importance

of the geometric moiré phenomenon is demonstrated by its vast number of

applications in many different fields of industry, civil engineering, medical

research, etc. Dynamic visual cryptography is an alternative image hiding method

that is based not on the static superposition of shares (or geometric moiré images),

but on time-averaging geometric moiré. This method generates only one picture,

and the secret image can be interpreted by human visual system only when the

original encoded image is harmonically oscillated in a predefined direction at

strictly defined amplitude of oscillation. If one knows that the secret image appears

while harmonically oscillated, trial and error method can reveal secret image.

Additional security measures are implemented, where the secret image can be

Page 42: CHAOTINĖ VIZUALINĖ KRIPTOGRAFIJA

41

interpreted by a naked eye only when the time function describing the oscillation

of the encoded image is a triangular waveform.

Experimental implementations of dynamic visual cryptography require

generation of harmonic oscillations – the secret image is leaked in a form of moiré

fringes in the time-averaged image. Unfortunately, experimental generation of the

harmonic motion is not a straightforward task. A nonlinear system excited by

harmonic oscillations could result into a chaotic response. Therefore, the concept

of chaotic dynamic visual cryptography is an important problem both from the

theoretical and practical points of view. The ability to construct image hiding

cryptography scheme based on chaotic oscillations can be exploited in different

vibration related applications.

The feasibility of chaotic dynamic visual cryptography is one of the main

topics discussed in this dissertation. Theoretical relationships and computational

experiments are derived and discussed in details, though real-world experiments

remain a complicated task – simply because the human eye cannot perform

averaging in time with long expose times – the eye can capture an averaged image

usually only not longer than a split of a second. Therefore a tool for short-term

time series segmentation is a necessity for an effective experimental

implementation of chaotic dynamic visual cryptography.

Time series segmentation is a general data mining technique for

summarizing and analyzing sequential data. It gives a simplified representation of

data and helps the human eye to catch an overall picture of data. A proper

segmentation of time series provides a useful portrait of the local properties for

the investigating and modelling non-stationary systems. There are plenty time

series segmentation methods based on statistical information analysis. The prime

requirements of these methods are based on necessity to have long data sets,

though acquiring long data sets is not usually possible. The question of whether it

is still possible to understand the complete dynamics of a system if only short time

series are observed is raised and analyzed. A new segmentation technique based

on the concept of skeleton algebraic sequences is presented in this dissertation.

This technique not only detects the moment of potential change in evolution of the

process. It also classifies skeleton sequences into separate classes. This

segmentation technique is based on evaluation of short-term time series

forecasting errors.

Time series forecasting is an important task in many fields of science and

engineering. There are plenty forecasting methods that require long data, but short-

term time series analysis remains an important field of research. The concept of

skeleton algebraic sequences has been introduced in 2011 and has successfully

exploited for the prediction of short real-world time series. An improved algorithm

with internal smoothing procedure for short time series prediction is presented in

this dissertation. This procedure enabled to reach a healthy balance between

Page 43: CHAOTINĖ VIZUALINĖ KRIPTOGRAFIJA

42

excellent variability of skeleton algebraic sequences and valuable properties of

predictors based the moving averaging method.

Object of the research: 1. Analytic relationships and modelling algorithms for the construction and

analysis of chaotic dynamic visual cryptography and image hiding

techniques based on moiré interference effects.

2. Chaotic dynamic visual cryptography realizations based on stationary

chaotic processes.

3. Segmentation models of chaotic processes based on the assessment of

short-term time series forecasting errors.

The aims of the research: 1. To construct, analyze and apply mathematical models and new

algorithms for the construction and analysis of the chaotic dynamic visual

cryptography and new image hiding techniques.

2. To construct and analyze mathematical models in order to identify the

models of time series dynamics and to apply these models for the

segmentation and forecasting of short-term time series.

To achieve these aims, the following tasks are solved in the dissertation:

1. To construct an improved dynamic visual cryptography scheme with

enhanced security based on near-optimal moiré grating, when the time

function determining the process of oscillation is periodic and comply

with specific requirements for the image hiding process.

2. To construct dynamic visual cryptography scheme based on the

deformations of the cover image according to a predetermined periodic

law of motion.

3. To construct and implement chaotic visual cryptography scheme which

visualizes the secret image only when the time function determining the

process of oscillation is chaotic.

4. To construct and implement an improved security chaotic visual

cryptography technique based on near-optimal moiré grating.

5. To construct a short-term time series segmentation methodology based

on short-term time series forecasting errors.

6. To construct a short-term time series forecasting technique based on the

variability of Hankel transformation and properties of skeleton algebraic

sequences.

Methods and software of the research:

Construction of the models of the investigated systems is based on

mathematical and statistical analysis as well as on the known facts of optical

experimental geometric and time-averaging moiré and further development of the

moiré theory.

The methods and algorithms of construction and visualization of chaotic

dynamic visual cryptography are based on mathematical and statistical analysis,

Page 44: CHAOTINĖ VIZUALINĖ KRIPTOGRAFIJA

43

numerical methods, principles of operators’ calculus and principles of digital

images processing.

The methods of mathematical, geometrical, statistical and algebraic analysis

theory are used in the research. Practical adoption of algebraic analysis is

performed.

Programming tools used for research are Matlab2010b and standard

toolboxes (Image processing Toolbox, Image Acquisition Toolbox, Statistics

Toolbox, and Econometrics Toolbox), statistical packet SPSS v.16.

Programming tools created by the author. Classical recommendations are

taken into account for programming soft computing algorithms.

Scientific novelty and practical significance of the research:

1. A novel strategy for the construction of the optical moiré grating is

developed: genetic algorithms are used for the selection of a near-optimal

grating and a periodic law of motion which is employed for the decoding

of the secret image.

2. A new deformable dynamic visual cryptography technique based on the

deformation of cover images is developed. This scheme could be

implemented for the fault identification and control in micro-opto-

mechanical systems, where a stochastic cover moiré image could be

formed on the surface of movable components.

3. A chaotic dynamic visual cryptography scheme is developed. The secret

image is decoded if the cover image is oscillated according to a chaotic

law. This scheme can be exploited for visual monitoring of chaotic

oscillations.

4. A novel short-term time series segmentation model based on the

forecasting errors is developed. The combinatorial algorithm for the

identification of stationary segments and based on the forecasting error

levels is constructed. The developed method can be used to identify the

segments of short-term time series – when the application of statistical

information about the evolution of the process is simply impossible due

to the lack of the available data.

5. An improved short-term time series model for the identification of

pseudo-ranks of the sequence is developed. The practical importance of

the model is based on its ability to forecast short-term time series

contaminated by noise.

Author presents for the defense:

1. Novel modifications of dynamical visual cryptography for near optimal

moiré gratings.

2. Novel dynamic visual cryptography scheme based on deformable moiré

gratings.

Page 45: CHAOTINĖ VIZUALINĖ KRIPTOGRAFIJA

3. Novel modifications of dynamical visual cryptography when the encoded

image can be decoded if the cover image does perform chaotic

oscillations with predefined parameters;

4. Novel short-term time series segmentation algorithm based on algebraic

relationships;

5. Novel modification of short-term time series forecasting scheme based

on internal smoothing.

Approbation of the research:

11 scientific papers have been published on the subject of the dissertation,

including 7 papers listed in the ISI database with the citation index, other papers

are presented in the international conferences and the exhibition “KTU

Technorama 2014” (presentation “The application of dynamic visual cryptography

for human visual system research” has won the third place).

The structure and volume of the dissertation:

Doctoral dissertation consists of an introduction, 3 main chapters,

conclusions, references, list of publications. Doctoral dissertation consists of 152

pages. The main part of the dissertation contains 73 figures, 3 tables, and 250

entries in the reference list.

UDK 004.056.55+519.248.8](043.3)

SL344. 2015-04-23, 2,75 leidyb. apsk.1. Tiražas 70 egz. Užsakymas 146.

Išleido leidykla „Technologija“, Studentų g. 54, 51424 Kaunas.

Spausdino leidyklos „Technologija“ spaustuvė, Studentų g. 54, 51424 Kaunas