Власник зображення спочатку створює ключ AES і шифрує зображення за допомогою Ключ AES у режимі CBC у класі клієнта.
генерується випадковим чином. Клієнти також генерують цифровий підпис зображення, використовуючи його закритий ключ і хеш-функцію SHA256.
Хаотичні системи. Деякі з найпоширеніших алгоритмів шифрування зображень засновані на теорії хаосу; це пов'язано з кількома бажаними властивостями, такими як нелінійність, чутливість до початкових параметрів, швидкість і стійкість [7].
Шифрування:
- Метод шифрування приймає вихідне повідомлення та відкритий ключ як параметри.
- Відкритий ключ декодується з рядка Base64 і використовується для ініціалізації шифру шифрування.
- Вихідне повідомлення шифрується за допомогою алгоритму RSA з PKCS1Padding.
- Потім зашифроване повідомлення кодується Base64.
Алгоритм AES використовує круглу функцію як для шифру, так і для зворотного шифру. Ця функція складається з чотирьох різних байт-орієнтованих перетворень. Перетворення Substitute bytes — це нелінійна заміна байтів, яка працює незалежно над кожним байтом стану за допомогою S-box таблиці заміни.
Він здатний обробляти 128-бітні блоки, використовуючи ключі розміром 128, 192 і 256 бітів. Пам’ятайте, що чим більший розмір ключа, тим надійніше шифрування.
Згорткові нейронні мережі (CNN): CNN є найбільш широко використовуваними та ефективними алгоритмами для розпізнавання зображень.Їхня архітектура розроблена для автоматичного вивчення та вилучення ієрархічних характеристик із зображень, завдяки чому вони добре підходять для таких завдань, як виявлення об’єктів, класифікація та сегментація.