Алгоритмы маскирующих преобразований видеоинформации тема диссертации и автореферата по ВАК РФ 05.13.01, кандидат технических наук Литвинов, Михаил Юрьевич
- Специальность ВАК РФ05.13.01
- Количество страниц 122
Оглавление диссертации кандидат технических наук Литвинов, Михаил Юрьевич
ВВЕДЕНИЕ.
1 ОСНОВНЫЕ ФОРМАТЫ ИЗОБРАЖЕНИЙ И ОСОБЕННОСТИ МАСКИРОВАНИЯ.
1.1 Типы изображений.
1.2 Форматы данных. Избыточность и сжатие.
1.2.1 BMP.
1.2.2 JPEG.
1.2.3 Motion JPEG.
1.2.4 MPEG.
1.3 Особенности функционирования систем видеоконтроля.
1.4 Особенности маскирования видео и изображений.
1.4.1 Сокрытие первичной информации.
1.4.2 Сокрытие вторичной информации.
1.5 Выводы.
2 ОБЗОР СУЩЕСТВУЮЩИХ МЕТОДОВ МАСКИРОВАНИЯ.
2.1 Классификация методов.
2.1.1 Сплошное маскирование.
2.1.2 Методы с выборочным маскированием.
2.2 Алгоритмы симметричного шифрования.
2.2.1 Алгоритм ГОСТ 28147-89.
2.2.2 Сравнение режимов шифрования.
2.2.3 Программная реализация ГОСТ.
2.2.4 Аппаратная реализация ГОСТ.
2.2.5 ГОСТ с редуцированным числом раундов.
2.2.6 Сравнение различных алгоритмов шифрования. Криптостойкость.
Производительность и эффективность.
Выводы и выбор алгоритма.
2.3 Функции хэширования.
2.3.1 Алгоритм хэширования ГОСТ Р34.11-94.
2.3.2 Американский стандарт хэширования SHA-1.
2.3.3 Сравнение ГОСТ Р 34.11-94 и SHA-1.
Архитектура хэш-функций.
Стойкость.
Производительность.
2.4 Выводы
3 ВЫБОР МАСКИРУЮЩЕГО ПРЕОБРАЗОВАНИЯ.
3.1 Структура системы видеоконтроля с защищенной передачей.
3.2 Схемы и режимы маскирования.
3.2.1 Маскирование потока бит видеоинформации.
3.2.2 Маскирование половины потока бит видеоинформации
3.2.3 Параллельное маскирование разделенного потока бит видеоинформации.
3.2.4 Использование схем облегченного маскирования.
3.2.5 Выводы об использовании схем шифрования.
3.3 Защита данных в формате BMP.
3.4 Защита данных в формате JPEG (M-JPEG).
3.4.1 Структура кадра JPEG.
3.4.2 Особенности кодирования Хаффмана в JPEG и маскирование.
3.4.3 Уничтожение первичной информации.
Формирование и передача ключевой информации.
Правила генерации ключей и синхропосылки.
3.4.4 Уничтожение вторичной информации.
Вычисление эффективной длины кадра.
3.5 Возможные методы анализа вторичной информации.
Выбор метода сокрытия вторичной информации.
Фиксированная эффективная длина кадра.
Адаптивные методики для расчета эффективной длины.
3.6 Выводы.
4. МАСКИРОВАНИЕ, ОСНОВАННОЕ НА МЕТОДАХ
ТЕОРИИ ПОМЕХОУСТОЙЧИВОГО КОДИРОВАНИЯ.
4.1 Система МакЭлиса несимметричного шифрования, использующая коды исправляющие ошибки.
4.2 Модификация схемы МакЭлиса для шифрации видеоизображения.
4.3 Пример использования модифицированной схемы МакЭлиса.
4.4 Выводы.
Рекомендованный список диссертаций по специальности «Системный анализ, управление и обработка информации (по отраслям)», 05.13.01 шифр ВАК
Метод защиты видеоданных с различной степенью конфиденциальности2012 год, кандидат технических наук Фахрутдинов, Роман Шафкатович
Разработка и исследование метода матричного маскирования видеоинформации в глобально распределенных системах2018 год, кандидат наук Чернышев Станислав Андреевич
Методы защиты цифровой видеоинформации при ее передаче в распределенных компьютерных сетях2009 год, кандидат технических наук Щерба, Евгений Викторович
Разработка и исследование метода преобразования видеоданных для определения их подлинности и подтверждения целостности2012 год, кандидат технических наук Григорьян, Амаяк Карэнович
Разработка быстродействующих алгоритмов компрессии видеоданных с использованием дельта-преобразований второго порядка2005 год, кандидат технических наук Погорелов, Константин Владимирович
Введение диссертации (часть автореферата) на тему «Алгоритмы маскирующих преобразований видеоинформации»
Возможность передачи видеоинформации является характерной чертой современных систем и сетей связи. Передача изображений в цифровой форме позволяет существенно повысить качество и объем видеоинформации, получаемых пользователями проводных и беспроводных сетей. Спектр приложений передачи видео чрезвычайно широк. Это не только ставшие востребованными в последнее время системы охранного телевидения, видеонаблюдения, дистанционного мониторинга, видеоконференций, но и многочисленные системы, обеспечивающие предоставление развлекательных сетевых сервисов.
Использование при передаче видеоинформации открытых сетей и сетей общего пользования ставит перед разработчиками систем передачи видео проблемы, связанные с опасностью использования этой информации несанкционированными пользователями. Конечно, проблема обеспечения целостности информации характерна не только для передачи видеоинформации. Значительные усилия при создании открытых сетей тратятся на обеспечение безопасности информации. Однако для видео эта проблема имеет свои существенные особенности. Маскирование изображений (т.е. преобразование изображения к шумоподобному виду) требует учета специфики ее структуры, а так же алгоритмов, используемых для сжатия и передачи видео.
В настоящей работе показано, что стандартные способы маскирования (например, основанные на использовании криптографических средств) оказываются не всегда эффективным для маскирования видео. Это связано с тем, что
1) изображения как информационный поток обладают специфическими корреляционными свойствами, дающими информации о картинке, которые не учитываются стандартными средствами защиты информации
2) сжатый современными методами видеопоток позволяет извлечь информацию по параметрам сжатого потока, что вообще никак не учитывается при использовании традиционных средств защиты.
Целью диссертационной работы является исследование и разработка методов маскирования видеоинформации, основанных на более полном учете особенностей структуры видеопотоков.
Для достижения указанной цели в работе рассматриваются основные принципы функционирования систем передачи видеоданных, выявляются уязвимости наиболее распространенных графических форматов и предлагается методика выбора маскирующего преобразования видеопотока, учитывающая свойства этих форматов.
Отметим, что в работе не разрабатывается криптографических средств маскирования. В работе исследуются алгоритмы обработки видеосигналов, использующие криптографические примитивы.
Объектом исследования в работе являются методы маскирования видеоинформации, передаваемой по открытым каналам связи.
Предметом исследования являются алгоритмы маскирования видеоинформации.
Методы исследования. При решении поставленных в работе задач использованы методы теории информации, математической статистики и теории кодирования.
Научная новизна работы определяется тем, что в ней:
1) Предложен эффективный метод передачи вектора инициализации, позволяющий осуществлять раздельное покадровое демаскирование потока видеоинформации.
2) Определено понятия вторичной информации для процедуры маскирования видеоинформации
3) Предложен метод маскирования вторичной информации
4) Проведен анализ использования различных модификаций алгоритма МакЭлиса для обеспечения маскирования видеоинформации
Практическая значимость работы определяется тем, что предложенные в ней методы маскирования информации позволяют обеспечить целостность информации при передаче видео в широком классе систем связи.
Положения, выносимые на защиту:
1). Алгоритм оценки и расчета размера эффективного кадра
2). Модификация алгоритма Rao-Nam для маскирования видеоинформации
3). Протокол синхронизации ключей в системах симметричного покадрового маскирования видеоинформации.
Апробация работы
Основные положения и результаты диссертационной работы докладывались и обсуждались на семинарах кафедр «Вычислительные системы и сети» и «Безопасность информационных систем» ГУАП, а также на XI международном симопозиуме по проблемам избыточности в информационных системах (Санкт-Петербург, июнь 2007);
Внедрение результатов
Результаты диссертационной работы использованы при выполнении НИР ЗАО «КБ Юпитер» и реализованы в учебном процессе кафедры «Безопасность информационных систем» государственного образовательного учреждения «Санкт-Петербургский государственный университет аэрокосмического приборостроения» по специальности 075400 «Комплексная защита объектов информатизации» Публикации по теме диссертации
Основные положения диссертации отражены в 7 научных статьях, в том числе в четырех статьях опубликованных в журнале, входящем в Перечень ведущих рецензируемых научных журналов и изданий, в которых должны быть опубликованы основные научные результаты диссертаций на соискание ученой степени доктора и кандидата наук.
Похожие диссертационные работы по специальности «Системный анализ, управление и обработка информации (по отраслям)», 05.13.01 шифр ВАК
Разработка и исследование высокоэффективных систем цифровой обработки динамических изображений и оценки ее качества2007 год, доктор технических наук Дворкович, Александр Викторович
Разработка алгоритмов стабилизации и компрессии изображений для систем видеонаблюдения мобильных робототехнических комплексов2008 год, кандидат физико-математических наук Коплович, Евгения Александровна
Адаптивное кодирование источника видеоинформации в системах на кристалле2010 год, кандидат технических наук Зубакин, Игорь Александрович
Разработка алгоритмов вычисления параметров глобального движения в видеопоследовательностях для реализации в системах на кристалле2006 год, кандидат физико-математических наук Миргородский, Александр Юрьевич
Управление параметрами алгоритма сжатия видеоинформации при передаче данных в системах мобильной связи2008 год, кандидат технических наук Беляев, Евгений Александрович
Заключение диссертации по теме «Системный анализ, управление и обработка информации (по отраслям)», Литвинов, Михаил Юрьевич
Основные результаты диссертационной работы можно сформулировать следующим образом:
1. Рассмотрены недостатки существующих алгоритмов маскирования видеоинформации и предложен вариант, использующий системы обработки видеоинформации с меняющимся ключом. Выбраны методы шифрования и хеширования перспективные для использования при маскировании.
2. Определено понятие первичной информации. Предложен алгоритм ее маскирования со сменными ключами. Разработан алгоритм смены ключей. В результате использования предложенного алгоритма удается добиться полного разрушения маскируемого изображения.
3. Определено понятие вторичной информации в видеопотоке и продемонстрирована необходимость ее сокрытия при реализации алгоритмов маскирования видеоинформации.
4. Проведен анализ возможностей получения вторичной информации по изображению. На основе проведенного анализа предложен алгоритм сокрытия вторичной информации, основанный на понятии эффективной длины кадра.
5. Разработана методика вычисления эффективной длины кадра при использовании стандарта JPEG на основе анализа таблиц кодирования кодами Хаффмана коэффициентов дискретно-косинусного преобразования
6. Проведен анализ использования различных модификаций алгоритма МакЭлиса для обеспечения маскирования видеоинформации
7. Предложен эффективный метод передачи вектора инициализации, позволяющий осуществлять раздельное покадровое демаскирование потока видеоинформации;
8. Предложен несимметричный алгоритм маскирования видеоинформации на основе использования кодов, исправляющих ошибки, являющийся модификацией алгоритма Rao-Nam и позволяющий устранить недостатки исходного алгоритма.
Заключение
В диссертационной работе рассмотрены эффективные методы маскирования видеоинформации при ее передаче и хранении в незащищенных информационных системах, реализуемых на основе открытых каналов связи.
В первом разделе выделены основные типы и форматы изображений, описаны основные ограничения, которые следует учитывать при выборе алгоритмов их маскирования. В качестве базового выбрано ,1Р ЕС-представление кадров, передаваемых в реальном масштабе времени.
Введены понятия первичной и вторичной информации при передаче маскированных изображений.
Для сокрытия первичной информации в маскированном изображении, таких как контуры объектов, фон изображения, направление и скорость движения объектов в сцене, предложены методы, преобразующие исходное цифровое изображение в совокупность данных, которые по своим характеристикам близки к случайному шуму.
Рассмотрены проблемы, связанные с разглашением информации о содержании и структуре маскированного изображения. Определено понятие вторичной информации, рассмотрены возможные атаки по раскрытию исходной информации с использованием вторичной информации. Для уничтожения вторичной информации предложено использование для передачи по открытым каналам связи кадров с фиксированной длиной и процедура адаптации к размеру кадра, определяемому конкретной сценой передаваемой источником видеоинформации.
В работе показано, что российский стандарт хэширования более устойчив к различным коллизиям, и даже при более низкой производительности, чем у SHA-1, скорость обработки данных в режиме хэширования по ГОСТ Р34.11-94 достаточно высока и поэтому для защищенного кодирования и маскирования в предложенных методах использована функция ГОСТ Р34.11-94.
Рассмотрены подходы к распределению ключа в системах маскирования видеоизображения. Предполагая сложность обеспечения технической защиты источника видеоинформации с целью исключения возможности компрометации ключевой информации, используемой в процедуре маскирования видеоинформации, предложено использование системы несимметричного шифрования на основе помехоустойчивых кодов. Предложена модификация схемы Rao-Nam. Определены числовые параметры схемы и с помощью моделирования на стандартных изображениях проверено качество предложенного алгоритма маскирования.
Список литературы диссертационного исследования кандидат технических наук Литвинов, Михаил Юрьевич, 2009 год
1. Ватолин Д., Ратушпяк А, Смирнов М, Юкин В. Методы сжатия данных. Устройство архиваторов, сжатие изображений и видео. / Диалог-МИФИ, 2002. 384 С
2. CCITT Rec. Т.81 (1992 Е) | ISO/IEC 10918-1 : 1993(E). Information technology Digital compression and coding of continuous-tone still images: Requirements and guidelines
3. ISO/IEC 13818-2:2000 Information technology Generic coding of moving pictures and associated audio information
4. P 78.36.002-99 «Выбор и применение телевизионных систем видеоконтроля. Рекомендации» НИЦ "Охрана" ГУВО МВД России, 1999
5. Lei Tang Methods for encrypting and decrypting MPEG data efficiently // International Multimedia Conference Proceedings of the fourth ACM international conference on Multimedia / Boston, Massachusetts, USA, 1997. pp. 219-229.
6. Bharat Bhargava, Changgui Shi, Sheng-Yih Wang. MEPG Video Encryption Algorithms // Computer Communications, 2005, vol. 28, № 6, pp. 623-639.
7. Lintian Qiao, Klara Nahrstedt. Comparison of MPEG encryption algorithms // Computers & Graphics, 1998, vol. 22, № 4, pp. 437- 448.
8. Liu X., Eskicioglu A.M. Selective Encryption of Multimedia Content in Distribution Networks: Challenges and New Directions // Communications, Internet, and Information Technology (CUT 2003) Scottsdale, AZ, USA. Nov. 17- 19, 2003. pp. 134- 150.
9. O.Chung-Ping Wu, C-C Jay Cuo. Efficient multimedia encryption via entropy codec design // Proceedings of SP1E Volume 4314 Security and Watermarking of Multimedia Contents III, (San Jose, CA, USA), Jan. 2001.- pp. 128- 138.
10. Marc Van Droogenbroeck and Raphaël Benedett. Techniques for A Selective Encryption Of Uncompressed And Compressed Images // Proceeding of ACIVS (Advanced Concepts for Intelligent Vision Systems) Ghent, Belgium, September 9- 11, 2002, pp. 90-97.
11. Martina Podesser, Hans-Peter Schmidt, Andreas Uhl. Selective Bitplane Encryption for Secure Transmission of Image Data in Mobile Environments // IEEE Transactions on Signal Processing, 43(3), March 1995. 112 p.
12. Tanya E. Seidel, Daniel Socek, Michal Sramka. Cryptanalysis of Video Encryption Algorithms // The 3rd Central European Conference on Cryptology (TATRACRYPT 2003) June 26 28, 2003
13. Shujun Li, Guanrong Chen, Albert Cheung, Bharat Bhargava, and Kwok-Tung Lo. On the Design of Perceptual MPEG-Video Encryption Algorithms // CoRR, 2005, vol. 28, № 6, pp. 123 132.
14. AH S, Aman Tosun, Wu-chi Feng. On Error Preserving Encryption Algorithms for Wireless Video Transmission // ACM Multimedia, 2001, pp. 302-308
15. Daniel Socek, SpyrosMagliveras, Dubravko Culibrk, Oge Mrques, Hari Kalva, Borko Furht. Permutation-Based Correlation-Preserving Encryption Method for Digital Videos // EURASIP Journal on Information Security Volume 2007 (2007), Article ID 52965. 15 p.
16. Винокуров А. Алгоритм шифрования ГОСТ 28147-89, его использование и реализация для компьютеров платформы Intel х86. http://www.cybersecurity.ru/manuals/crypto/ssl/780.html
17. Винокуров А. , Применко Э.Сравнение российского стандарта шифрования, алгоритма ГОСТ 28147-89, и алгоритма Rijndael, выбранного в качестве нового стандарта шифрования США, «Системы безопасности» М.: Изд. «Гротэк», 2001, №1, №2.
18. Винокуров А. Как устроен блочный шифр? // www.itim.by/grodno/index.php, Филиал Института технологий информатизации и управления БГУ (г. Гродно)
19. Biryukov A., Wagner D. Advanced Slide Attacks., http://citeseer.ist.psu.edu 2000.
20. John Kelsey, Bruce Schneier, David Wagner, Key-Schedule Cryptanalysis of IDEA, G-DES, GOST, SAFER, and Triple-DES // Advances in Cryptology CRYPTO '96 Proceedings, Springer-Verlag, August 1996, pp. 237-251.
21. Яковлев A.B., Безбогов A.A., Родин В.В., Шамкин В.Н. Криптографическая защита информации: учебное пособие / Тамбов: Изд-во ТГТУ, 2006. 140 с.
22. Лукашов И. Аппаратные шифраторы на отечественной элементной базе. ЭЛЕКТРОНИКА: Наука, Технология, Бизнес, 2001, №6.-С. 48-51.
23. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. — М.: Госстандарт СССР, 1989
24. Брюс Шнайер. Прикладная криптография. Протоколы, алгоритмы и исходные тексты на языке Си, ред. П. В. Семьянов. — М.: Триумф, 2002.-816 с.
25. ГОСТ Р34.11-94. Информационная технология. Криптографическая защита информации. Функция хэширования. — М.: Госстандарт России, 1994
26. FIPS 180-1. SECURE HASH STANDARD
27. FIPS 180-2. Secure Hash Signature Standard (SHS).
28. Florian Mendel, Norbert Pramstaller Cryptanalysis of the GOST Hash Function // AS1ACRYPT, 2007. pp. 536 - 550.
29. Schneier on Security: New Cryptanalytic Results Against SHA-1 // http ://www. schneier. com/31 .Beginning Cryptography with Java, http ://www. auto chthonous. org/crypto/
30. Mitsuru Matsui "Linear Cryptanalysis Method for DES Cipher" // Advances in Cryptology: EUROCRYPT '93, T. Helleseth, editor. Lecture Notes in Computer Science, vol. 765, Springer-Verlag, Berlin, 1994.- pp. 386-397.
31. Biham Eli, Shamir Adi Differential Cryptanalysis of the Data Encryption Standard, Springer Verlag, 1993. 97 p.
32. John Kelsey, Stefan Lucks, Bruce Schneier, Mike Stay, David Wagner, and Doug Whiting Improved Cryptanalysis of Rijndael // Fast Software Encryption: 7th International Workshop, Fse 2000, New York, Ny, Usa, April 10-12, 2000. pp. 213 - 230.
33. Беззатеев С. В., Литвинов М. Ю., Трояновский Б. К., Филатов Г. П., Выбор алгоритма преобразования, обеспечивающего изменение структуры изображения // Информационно-управляющие системы 2006, № б (25), - С. 2-5.
34. Гоппа В.Д. , Новый класс линейных помехоустойчивых кодов // Проблемы передачи информации, т.6 , №3, 1970. С. 24 — 30.
35. McEliece R.J. A public-key cryptosystem based on algebraic coding theory // DSN Progress Report, Jet Propulsion Laboratory, Pasadena, CA, Jan/Feb, 1978. pp. 114 - 116.
36. T.R.N.Rao, Kil-Myun Nam, Private-key algebraic-code encryptions, IEEE Trans, on Information Theory, vol.35, no. 4, 1989. pp. 829 -833.
37. Krouk E. A new public-key cryptosystem // Proceedings of the 6-th Joint Swedish-Russian International Workshop on Information Theory, 1993.-pp. 285 -286,
38. Gabidulin E.M. Public-key cryptosystem based on linear codes // Designs, Codes and Cryptography, № 6(1), 1995. pp. 37 - 45.
39. Jian-feng M.A, Chiam Teechye, Kot Chichung Alex, A novel encryption method with its application in the copyright protection of digital data, Journal of Software, vol. 13, № 3, 2002. pp. 330-334.
40. Литвинов М.Ю, Соловьев Н.В, Козлов А. А. Совмещение растровых изображений в системах технического зрения // Информационно-управляющие системы 2007, № 6(31). — С. 7 — 10.
41. Беззатеев C.B., Литвинов М.Ю, Трояновский Б.К. Использование помехоустойчивых кодов для шифрации видеоинформации // Информационно-управляющие системы — 2004, № 5(30). — С. 23 26
42. Литвинов М.Ю, Филатов Г.П, Сергеев М.Б. О проблемах реализации защищенного обмена видеоданными в современных распределенных системах // Известия СПбГЭТУ (ЛЭТИ). Сер.
43. Биотехнические системы в медицине и биологии», Вып. 2, 2006. С. 49-51.
44. Санкин П. С., Литвинов M. Ю. Особенности оценки содержимого сжатого видеопотока // Информационно-управляющие системы -2009, №3.- С. 45-48.
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.