Clear Sky Science · he
שיטת הצפנה משולבת של וויג'נר ועקומות אליפטיות על שדה סופי $$\mathbb{F}_{256}$$
שומרים על תמונות בבטחה בעולם מקושר
כל יום, מיליארדי תמונות נעות ברחבי האינטרנט — מסורקי בתי חולים ועד למצלמות אבטחה ביתיות ולפידים ברשתות החברתיות. למרות שהצפה זו של תמונות מביאה נוחות ותובנות, היא גם מעלה שאלה פשוטה אך משמעותית: איך נשמור תמונות רגישות — כגון סריקות רפואיות או צילומי פיקוח — מפני עיניים סקרניות? מאמר זה מציג דרך חדשה לערפל תמונות דיגיטליות בצורה כה יסודית שגם תוקפים נחושים יתקשו לחשוף את תכניתן, בעוד שמשתמשים מורשים יוכלו לשחזן במדויק.

מדוע המנעולים הרגילים על תמונות כבר לא מספיקים
שיטות מסורתיות להסתיר נתונים, ובפרט תמונות, מתחילות להראות סימני בלייה. צפנים קלאסיים כמו צופן וויג'נר או סכמות המטפלות בכל פיקסל כמספר פשוט חשופים כיום לניתוח מודרני ולכוח המחשוב העצום שקיים היום. תמונות מציבות אתגרים נוספים: פיקסלים סמוכים לרוב דומים זה לזה, ותמונות ברזולוציה גבוהה מכילות הרבה מבנים חוזרים. כתוצאה מכך, תוקפים לפעמים יכולים להסיק צורות ודפוסים מתוך תמונות מוצפנות, גם אם אינם יכולים לראות את התוכן המדויק. רבות מהשיטות המודרניות להגנה על תמונות מנסות לתקן זאת באמצעות מפות כאוטיות, טבלאות הצמדה חכמות או קריפטוגרפיה של עקומות אליפטיות, אך הן בדרך כלל משתמשות בכלים הללו בנפרד. הפרדה זו מותירה רווחים: עיבוד איטי, אפשרויות מפתח מוגבלות ומבנים צפויים שעדיין ניתנים לניצול.
שילוב כאוס, אלגברה ועקומות למגן אחד
המחברים מציעים מערכת היברידית הטווה יחד שלוש רעיונות: מחולל כאוטי שנקרא מפת A‑J, מגרש אלגברי מבוקר עם בדיוק 256 איברים (התואם ל‑256 רמות הבהירות של פיקסל בן 8 ביט), ועקומות אליפטיות, שהן גב הרוב של מערכות תקשורת מודרניות מאובטחות. המפה הכאוטית מייצרת רצפים שנמשכים לשינויים זעירים בהגדרות ההתחלתיות, ובכך מבטיחה שהתנהגות המערכת תשתנה באופן דרמטי עם כל כוונון של מפתח סודי או של התמונה עצמה. התוצאות הכאוטיות הללו משמשות לא רק כזרעים אקראיים, אלא ככפתורי כיוון המחליטים כיצד להגדיר את החשבון בשדה הסופי וכיצד לבחור ולהשתמש בעקומה האליפטית. במילים אחרות, הכאוס אינו יושב מחוץ למערכת — הוא מעצב את החיווט הפנימי שלה.
איך תמונה מתערבבת מעבר לזיהוי
להצפנת תמונה, השיטה מפרקת תחילה את ערוצי הצבע לזרם חד־ממדי ארוך של פיקסלים. בהנחיית טבלאות החלטה כאוטיות, המערכת מערבת מחדש את הפיקסלים ברמה גלובלית, כך שפיקסלים ששכנו זה לצד זה בתמונה המקורית יגיעו להימצא רחוקים זה מזה. באותו הזמן, המפה הכאוטית בוחרת כלל אלגברי, שנקרא פולינום אי־ניתן, להקמת השדה המיוחד בעל 256 האיברים, ובוחרת איבר פרימיטיבי קשור ליצירת שתי טבלאות החלפה גדולות. טבלאות אלו פועלות כרשתות חיפוש גמישות ומתפתחות שמשנות כל ערך פיקסל לאחר, כשהטרנספורמציה משתנה משורה לשורה. בהמשך, המערכת מגדירה עקומה אליפטית על אותו שדה של 256 איברים, מחשבת נקודות רבות על העקומה ומבצעת עליהן פרמוטציה. נקודה שנבחרה באופן פסואו‑אקראי על העקומה, שתלויה גם בהגדרות הסודיות וגם בתמונה עצמה, מניעה שלב דמוי‑וויג'נר שמוסיף שכבת ערבוב נוספת בין פיקסלים לנקודות העקומה.

בדיקת חוזק המנעול הדיגיטלי
המחברים הציבו את העיצוב שלהם מול מערך מבחנים קריפטוגרפיים סטנדרטיים באמצעות תמונות ידועות כגון "Baboon" ו"Peppers." הם העריכו עד כמה פיקסלים שכנים נשארים דומים לאחר ההצפנה (הם לא אמורים), עד כמה ערכי הפיקסלים מפוזרים באופן אחיד (הם צריכים להידמות לרעש טהור), ועד כמה חזק השינוי בתמונה המוצפנת כאשר פיקסל בודד או ערך מפתח זעיר משתנה. התוצאות קרובות לאידאלים התיאורטיים: התמונות המוצפנות מציגות אקראיות כמעט מקסימלית, לקורלציה בין פיקסלים סמוכים יש ערך אפסי למעשה, ושינוי פיקסל בודד או שינוי מועט במפתח גורם לשינוי בכ‑50% מהביטים בתמונה המוצפנת. הסכימה גם עוברת ערכת מבחנים סטטיסטית תובענית מהמכון הלאומי לתקנים וטכנולוגיה של ארה"ב, והיא פועלת במהירות מספיקה כך שזמן ההצפנה גדל ביחס ישר לגודל התמונה, מה שהופך אותה לפרקטית לתמונות ברזולוציה גבוהה.
מה משמעות הדבר לפרטיות היומיומית
באופן פשוט, עבודה זו מראה כיצד לנעול תמונות דיגיטליות בתוך כספת רב‑שכבתית הבנויה מכאוס ומתמטיקה מודרנית. מכיוון שהשיטה מתאימה את התנהגותה לכל תמונה ולשינויים זעירים במפתח הסודי, היא הופכת לקשה מאוד לחיזוי או להפיכה של הערבוב ללא המפתח הנכון. יחד עם זאת, עלות העיבוד הליניארית שלה ועיצוב קומפקטי הופכים אותה מתאימה לשימושים בעולם האמיתי, מהגנה על סריקות רפואיות בענן ועד לאבטחת זרמי מצלמות באינטרנט של הדברים. המחברים מציעים הרחבות עתידיות שישלבו את מנוע הליבה הזה עם בקרת גישה מדויקת ובדיקות שלמות, אך גם בגרסתו הנוכחית הסכמה מציעה איזון חזק בין אבטחה, מהירות וגמישות לשמירת נתונים חזותיים.
ציטוט: El Bourakkadi, H., Tabti, H., Chemlal, A. et al. Hybrid Vigenere and elliptic curve cryptography technique over the finite field \(\mathbb{F}_{256}\). Sci Rep 16, 12576 (2026). https://doi.org/10.1038/s41598-026-42951-9
מילות מפתח: הצפנת תמונות, קריפטוגרפיה של עקומות אליפטיות, מערכות כאוטיות, שדות סופיים, אבטחת נתונים