Статья опубликована в рамках: XCVIII Международной научно-практической конференции «Вопросы технических и физико-математических наук в свете современных исследований» (Россия, г. Новосибирск, 22 апреля 2026 г.)
Наука: Информационные технологии
Секция: Методы и системы защиты информации, информационная безопасность
Скачать книгу(-и): Сборник статей конференции
дипломов
МЕТОД ШИФРОВАНИЯ ИЗОБРАЖЕНИЙ С ПОМОЩЬЮ ОРТОГОНАЛЬНОЙ МАТРИЦЫ
АННОТАЦИЯ
В данной работе исследуется актуальная проблема информационной безопасности, связанная с хранением графических данных в современных системах мгновенного обмена сообщениями. Рассматривается уязвимость, возникающая вследствие автоматического сохранения изображений в кэш-памяти устройства в незашифрованном виде. Проведен детальный анализ рисков, связанных с несанкционированным доступом к данным файлам со стороны вредоносного ПО или третьих лиц при физическом доступе к носителю. В качестве решения предлагается и обосновывается алгоритм защиты, основанный на применении техники маскирования с использованием ортогональных матриц. В статье приведено описание разработанного прототипа мессенджера, использующего архитектуру gRPC, в котором реализован предложенный метод, обеспечивающий конфиденциальность данных как на этапе передачи, так и при долгосрочном локальном хранении.
Ключевые слова: информационная безопасность, мессенджеры, кэширование данных, маскирование изображений, ортогональные матрицы, шифрование, gRPC, Python.
Введение
Современные системы мгновенного обмена сообщениями (мессенджеры) стали неотъемлемой частью цифровой экосистемы, обеспечивая оперативную передачу текстовой, голосовой и мультимедийной информации. С ростом объема передаваемого контента, включая конфиденциальные документы и персональные фотографии, вопросы обеспечения безопасности выходят на первый план. Большинство популярных решений используют протоколы сквозного шифрования (End-to-End Encryption), которые надежно защищают данные в процессе их транспортировки от отправителя к получателю.
Однако, как показывает практика, «слабым звеном» остаются конечные точки - клиентские устройства [5]. Для оптимизации быстродействия и обеспечения возможности оффлайн-просмотра, мессенджеры кэшируют полученные медиафайлы в файловой системе устройства. В большинстве случаев эти данные хранятся в открытом виде, что создает серьезный вектор атаки.
Анализ проблемы «открытого кэша» и рисков безопасности
Проблема заключается в том, что после того, как изображение было получено и расшифровано приложением для показа пользователю, оно записывается в кэш-директорию. Доступ к этой директории может быть получен:
1. При физическом доступе: если устройство не заблокировано или используются внешние носители (SD-карты).
2. Через вредоносное ПО: шпионское программное обеспечение с правами доступа к файловой системе может автоматически копировать содержимое папок мессенджера.
3. При анализе резервных копий: облачные и локальные бэкапы часто включают в себя содержимое кэша.
Исследование показывает, что даже функции «исчезающих сообщений» не всегда гарантируют полное удаление физического файла с диска немедленно, что оставляет временное окно для извлечения данных. Таким образом, существует необходимость в методе, который позволял бы хранить данные в кэше в таком виде, который непригоден для просмотра сторонними средствами [8]
Предлагаемый метод маскирования с использованием ортогональных матриц
В качестве альтернативы ресурсозатратному полному шифрованию файлов в кэше предлагается использовать метод маскирования. Математический аппарат метода базируется на свойствах ортогональных матриц.
Ортогональной называется квадратная матрица A, для которой выполняется условие:
(1)
где
— транспонированная матрица, а I — единичная матрица.
Алгоритм защиты данных:
1. Подготовка данных: Изображение представляется в виде матрицы пикселей P. Для цветных изображений (RGB) обработка может вестись послойно.
2. Генерация ключа-матрицы: создается случайная ортогональная матрица A. Данная матрица выступает в роли ключа и должна быть известна получателю. Изображение маскируется при получении сообщения получателем и в маскированном виде кладется в кэш ОС (рис. 1)
3. Процесс маскирования: Исходная матрица изображения P преобразуется путем матричного умножения:
(2)
В результате получается массив данных, который при попытке визуализации стандартными средствами (Программы для просмотра JPEG/PNG) выглядит как «белый шум» или хаотичный набор пикселей. Именно в таком виде файл сохраняется в кэш устройства.
4. Процесс демаскирования: когда авторизованный пользователь открывает чат, приложение считывает Pзашифрованная из кэша и выполняет обратное преобразование:
(3)
Благодаря свойствам ортогональности, умножение на транспонированную матрицу полностью восстанавливает исходные значения пикселей [6]. Это важно для интерфейса мессенджеров, так как пользователь должен видеть данные в их исходном виде, исключая потери.
Программная реализация и архитектура прототипа
Для подтверждения эффективности метода был разработан прототип мессенджера на языке программирования Python. Выбор стека технологий обусловлен наличием развитых библиотек для обработки данных и сетевого взаимодействия.
1. Интерфейс (GUI): реализован с использованием фреймворка QT5. Она обеспечивает кроссплатформенность и достаточный функционал для отображения диалоговых окон и графики [3]
2. Сетевое взаимодействие: использован фреймворк gRPC (Google Remote Procedure Call). В отличие от классического REST, gRPC использует бинарный протокол сериализации Protocol Buffers, что существенно ускоряет передачу тяжелых медиафайлов [4].
3. Обработка изображений: задействована библиотека PIL (Pillow) для манипуляций с пикселями и NumPy для высокопроизводительных матричных вычислений.
Сценарий работы прототипа:
Пользователь А выбирает изображение. Модуль защиты генерирует маскированную версию. Маскированный файл отправляется через gRPC-сервер пользователю Б. При получении файл кэшируется. При нажатии на сообщение в интерфейсе, программа «на лету» выполняет демаскирование в оперативной памяти и выводит картинку на экран. После закрытия окна просмотра в памяти не остается расшифрованной копии — на диске по-прежнему лежит только маскированный файл (рис. 1).

Рисунок 1. Процесс маскирования изображения
Заключение
Предложенный метод маскирования [6], основанный на применении ортогональных матриц, позволяет эффективно устранить критическую уязвимость, связанную с хранением данных в незашифрованном кэше мессенджеров. Благодаря математическим свойствам ортогональных преобразований, данный подход обеспечивает надежное сокрытие информации, практически не увеличивая нагрузку на аппаратные ресурсы устройства и не создавая заметных задержек в работе приложения. Учитывая низкую ресурсоемкость и высокую степень защиты, этот метод может быть интегрирован в корпоративные системы обмена сообщениями, где действуют повышенные требования к приватности и безопасности переписки.
Список литературы:
- Acharya B. et al. Image encryption using advanced hill cipher algorithm //International Journal of Recent Trends in Engineering. – 2009. – Т. 1. – №. 1. – pp. 663-667.
- Nagpal A., Gabrani G. Python for data analytics, scientific and technical applications //2019 Amity international conference on artificial intelligence (AICAI). – IEEE, 2019. – pp. 140-145.
- PyQt5 Reference Guide // URL: https://www.riverbankcomputing.com/static/Docs/PyQt5/
- What is grpc // gRPC URL: grpc.io/docs/what-is-grpc/introduction/ (дата обращения: 23.02.2026).
- Коренева А. М., Саварин И. Сравнительный обзор безопасности популярных корпоративных мессенджеров // Инженерный вестник Дона, 2024, №. 8. URL: ivdon.ru/ru/magazine/archive/n8y2024/9416
- М Б. Сергеев, Т М. Татарникова, А М. Сергеев, В В. Боженко. Метод обеспечения конфиденциальности данных с применением ортогональных матриц // Инженерный вестник Дона, 2024, № 1. URL: ivdon.ru/ru/magazine/archive/n1y2024/8967
- Саварин И.В. Метод защиты изображений, передаваемых через мессенджер // Инженерный вестник Дона, 2024, №12. URL: http://www.ivdon.ru/ru/magazine/archive/n12y2024/9726
- Сила кэширования: повышаем производительность API и масштабируемость // Хабр URL: habr.com/ru/companies/spaceweb/articles/825030/ (дата обращения: 22.02.2026).
дипломов

