Метод защиты видеоданных с различной степенью конфиденциальности тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Фахрутдинов, Роман Шафкатович
- Специальность ВАК РФ05.13.19
- Количество страниц 125
Оглавление диссертации кандидат технических наук Фахрутдинов, Роман Шафкатович
Оглавление
Введение
Основные понятия обработки видеоданных
Глава 1.Подходы к обеспечению безопасности видеоинформации
1.1 Алгоритм сжатия видеоинформации
1.2 Понятие качества изображения
1.3 Алгоритм шифрования опорных кадров
1.4 Алгоритм шифрования видеоинформации
1.5 Алгоритм чистых перестановок
1.6 Шифрование с помощью множественных таблиц Хаффмана
1.7 Алгоритм изменения порядка следования коэффициентов в матрице
1.8 Метод перестановок, трансформации и шифрования в частотной области
Постановка задачи исследования
Глава 2.Схема алгоритма перестановок
2.1 Структурная схема сжатия видеоинформации
2.2 Состав алгоритма перестановок
2.3 Понятие таблицы перестановок
2.4 Перестановка текста по таблице
2.5 Понятие блока изображения
2.6 Свойства таблицы перестановок
2.7 Использование секретного ключа для формирования таблицы перестановок
2.8 Безопасные методы получения псевдослучайных данных
2.9 Предварительная оценка стойкости
Выводы по главе 2
Глава 3 .Перестановка блоков перед сжатием и её влияние на эффективность сжатия
3.1 Перестановка неподвижных изображений формата JPEG
3.2 Перестановка блоками кадров видео
3.2.1 Понятие качества сжатия видеоинформации на основе метрики PSNR
3.2.2 Понятие битрейта видеоинформации
3.3 Результаты сжатия видеоинформации с низкой межкадровой корреляцией после перестановки
3.4 Типы кодеков, использованных в сравнении и их результаты
3.5 Результаты сжатия видеоинформации с высокой межкадровой корреляцией после перестановки
3.6 Объяснение влияния субдискретизации
3.7 Перестановка в ближайшей окрестности и её влияние на эффективность сжатия
Выводы по главе 3
Глава 4.Перестановка блоков в процессе сжатия и её влияние на эффективность сжатия
4.1 Выбор блока изображения
4.2 Операции над блоками данных в процессе сжатия видеоинформации
4.3 Обработка блоков данных в кадрах различных типов
4.4 Структура данных перед сжатием статистическими кодами
4.5 Оценка влияния перестановки блоков изображения на сжатие статистическими кодами
4.6 Оценка деградации качества изображения при перестановке блоков по всему кадру и просмотре без ключа
4.7 Оценка деградации качества изображения при перестановке блоков в ближайшей окрестности и просмотре без ключа
4.8 Оценка деградации качества изображения при перестановке блоков с различными ограничениями и просмотре без ключа
4.9 Проверка влияния перестановки блоков на степень сжатия
видеоинформации при заданном качестве
Выводы по главе 4
Глава 5.Восстановление данных обратной перестановкой при неизвестной таблице перестановок
5.1 Оценка эффективности перестановок блоков как механизма защиты видеоконтента
5.2 Определение «натуральности» изображения
5.3 Использование алгоритмов сжатия информации для определения корректности перестановки
5.4 Анализ границы смежных блоков для определения корректности перестановки
5.5 История головоломок-мозаик и их математическое изучение
5.6 Типы задач с точки зрения теории алгоритмов
5.7 Функция оптимизации для задачи поиска обратной таблицы перестановок
5.8 Использование ЭВМ для решения головоломок-мозаик
5.9 Наиболее успешные методы решения задачи
5.9.1 Задачами линейного/целочисленного программирования
5.9.2 Генетический алгоритм
5.9.3 Алгоритм имитации отжига
5.9.4 Алгоритм поиска табу
5.9.5 Метод удовлетворения ограничений
5.10 Оценка времени, которое может потребоваться для восстановления мозаики методом удовлетворения ограничений
5.11 Анализ информации, доступной после перестановки в процессе сжатия
5.12 Подробная структура опорных кадров
5.13 Соотношение между предсказанными и независимыми макроблоками
5.14 Алгоритм восстановления мозаики в условиях отсутствия части
блоков
5.15 Ограничения алгоритма
5.16 Восстановление таблицы перестановок по её части
5.16.1 Методы формирования таблицы перестановок и оценка их стойкости
Выводы по главе 5
Глава 6.Алгоритм блочного 64-битового шифра Video-64u
6.1 Оценка статистических свойств
6.2 Анализ стойкости шифра к дифференциальному криптоанализу
6.3 Сопоставление с известными алгоритмами
Выводы по главе 6
Заключение
Литература
Приложение
Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Разработка быстродействующих алгоритмов компрессии видеоданных с использованием дельта-преобразований второго порядка2005 год, кандидат технических наук Погорелов, Константин Владимирович
Разработка и исследование метода преобразования видеоданных для определения их подлинности и подтверждения целостности2012 год, кандидат технических наук Григорьян, Амаяк Карэнович
Алгоритмы маскирующих преобразований видеоинформации2009 год, кандидат технических наук Литвинов, Михаил Юрьевич
Разработка алгоритмов стабилизации и компрессии изображений для систем видеонаблюдения мобильных робототехнических комплексов2008 год, кандидат физико-математических наук Коплович, Евгения Александровна
Адаптивное кодирование источника видеоинформации в системах на кристалле2010 год, кандидат технических наук Зубакин, Игорь Александрович
Введение диссертации (часть автореферата) на тему «Метод защиты видеоданных с различной степенью конфиденциальности»
Введение
С широким распространением цифрового медиаконтента, остро встал вопрос его защиты от хищения, искажения и незаконного использования. Повсеместное использование высокоскоростного Интернета, локальных вычислительных сетей, беспроводных сетевых технологий делает данную проблему ещё более актуальной [1]. Видеоконференции, видеосвязь, видеонаблюдение, цифровое наземное, кабельное и спутниковое ТВ - вот далеко неполный перечень актуальных приложений, которые не могут быть конфиденциальны без применения защиты в том или ином виде, в связи с тем, что большинство такого рода приложений использует сети общего назначения (например, Интернет или радиоканал в случае эфирного цифрового телевидения) для передачи данных и подвержены различного рода информационным угрозам (несанкционированный доступ, дезинформация,
искажение и сокрытие информации, а также нарушение технологий её обработки [2]). Соблюдение авторских прав также является одной из задач конфиденциальности передачи видеоинформации. Так например, один из телеканалов приобрел права на показ телефильма на территории нашей страны. Однако на сопредельной стороне также можно принимать передачи этого канала. Обеспечение конфиденциальности при передаче и приёме видеоинформации может решить такие проблемы. Необходимость достаточно надёжного закрытия данных диктуется и всё более производительными ПК, которые доступны злоумышленникам. Хакеры объединяют свои ПК в вычислительные кластеры, которые обладают большими возможностями по раскрытию конфиденциальной информации. Методы, считавшиеся достаточно надежными несколько лет назад, теперь не выдерживают простых атак с помощью перебора ключа. С другой стороны, многие: методы закрытия видеоинформации, которые не могли быть применены ещё относительно недавно по причине отсутствия элементной базы, сегодня вполне возможны и применимы.
Особо нужно сказать об актуальности применении шифрования видеоинформации в военной технике. По сообщению газеты «The Wall Street Journal» [3], противостоящие силам НАТО в Ираке и Афганистане боевики использовали простую программу SkyGrabber для перехвата видеоинформации разведывательно-ударных беспилотных летательных аппаратов (БПЛА) MQ-1 Predator. Реализация шифрования данных на этапе разработки в этих БПЛА была свёрнута из-за сложностей шифрования видео в реальном времени [4] (разработка велась в конце 80-х — начале 90-х годов, на тот момент отсутствовала элементная база для обеспечения шифрования таких потоков данных в малогабаритном варианте с приемлемым энергопотреблением). А на текущий момент доработка затруднена в связи с внесением изменений в большой парк уже выпущенных изделий и опасениями за их совместимость с
существующими системами управления и связи. Отдельное беспокойство вызывает возможное нарушение функций дистанционного управления БПЛА из-за увеличения времени на доставку данных оператору, который осуществляет управление [5].
Ещё одной проблемой является объём передаваемой информации. При использовании цифровой видеосвязи общая задержка в канале связи не должна превышать 150 мс [6], причём это суммарная задержка, которая учитывает не только шифрование/дешифрование конфиденциальных данных, но и сжатие — передачу — приём — разжатие — отображение. И чем меньшие накладные расходы вносит шифрование/дешифрование, тем лучше. Таким образом, успешное решение задачи закрытия видеоинформации возможно с учётом целого комплекса проблем [7], в том числе и в смежных областях (энергопотребление, связь, элементная база и т.д.).
Дополнительный аспект, связанный с исследованиями в этой области, заключается в доступности исходных текстов различных видеокодеков, разработанных в рамках свободного программного обеспечения (СПО) [8] [9]. Внося небольшие изменения в ранее разработанный видеокодек мы имеем возможность быстро проверить различные подходы к обеспечению безопасности информации, не разрабатывая сами видеокодеки с «нуля», так как их разработка обычно ведётся несколько лет.
С точки зрения безопасности, необходимо также иметь возможность оценить экономический аспект введения защитных механизмов [10]. Не любая информация нуждается в высокой степени защиты, для каждой необходимо подобрать свой уровень конфиденциальности.
Актуальность темы диссертационного исследования заключается в том, что она связана с разработкой подходов к решению задачи создания скоростных методов защиты видеоинформации с заданной стойкостью и простой программной, микропрограммной и/или аппаратной реализацией.
Целью диссертационной работы является снижение затрат на реализацию защищенных систем передачи видеоинформации.
Объектом исследования диссертационного исследования являются
системы обработки видеоинформации.
Предметом исследования являются алгоритмы сжатия и методы защиты видеоинформации, включая механизмы криптографического преобразования данных.
Исследовательские задачи, решаемые в работе, включают:
• изучение методов сжатия и шифрования видеоинформации;
• анализ и оценку возможности перестановки исходной видеоинформации до её сжатия;
• определение элементов перестановки;
• разработку алгоритма получения таблицы перестановок;
• разработку генератора псевдослучайных чисел, работающего по секретному ключу;
• сравнительный анализ производительности, необходимой при шифровании всей видеоинформации и выборочным шифрованием по предложенному методу;
• разработка алгоритмов шифрования видеопотока, ориентированных на обеспечение стойкости достаточной для коммерческого использования и использование в устройствах с низкой производительностью центрального процессора, а также снижение временных затрат на доступ к защищённому видеопотоку.
Используемые методы
В диссертационной работе используются методы криптографии, дискретной
математики, комбинаторики, теории вероятностей.
Достоверность полученных результатов подтверждается математическими доказательствами, статистическими экспериментами, анализом стойкости предложенных алгоритмов, практическими разработками а также широкой апробацией в открытой печати и на научно-технических конференциях.
Практическая ценность полученных результатов состоит в создании новых методов защиты видеоинформации, которые могут использоваться при использовании существующей (неадаптированной к защите видеоинформации) инфраструктуре и функционирующих в реальном масштабе времени путём внесения изменений в алгоритм сжатия видеоинформации. Модифицированные алгоритмы сжатия видеоинформации получают новые свойства и позволяют получать сжатую видеоинформацию, которая защищена от несанкционированного просмотра.
Для видеоинформации, которая должна быть защищена с большей стойкостью и может использовать выделенную (защищенную) инфраструктуру, разработан блочный шифр на основе управляемых подстановочно-перестановочных сетей, обеспечивающий высокую эффективность реализации в программируемых СБИС нового поколения.
Конкретную практическую значимость имеют следующие полученные результаты:
1. Разработан комбинированный алгоритм получения псевдослучайных чисел на основе метода Фибоначчи с запаздыванием и блочного шифра в режиме счётчика, который позволяет получать различные псевдослучайные последовательности в зависимости от используемого секретного ключа. Алгоритм имеет возможность управления степенью защиты от восстановления всей псевдослучайной последовательности по раскрытой её части.
2. Исследовано влияние перестановки блоков изображения до кодирования и в его процессе на степень сжатия при заданном качестве.
3. Разработан блочный шифр на основе управляемых подстановочно-перестановочных сетей, обеспечивающий высокую эффективность реализации в программируемых логических матрицах нового поколения.
4. С помощью свободного программного обеспечения (СПО) получен экспериментальный видеокодек XVID MPEG4 версии 1.3.2, который позволяет проверять на практике различные подходы к защите видеоданных.
Реализация результатов
Апробация полученных результатов и научных положений подтверждена их обсуждением на следующих конференциях : XVI Общероссийской научно-технической конференции «Методы и технические средства обеспечения безопасности информации» (Санкт-Петербург, 2007 год), Международной конференции по мягким вычислениям и измерениям (Санкт-Петербург, 2005 год), 2-й межвузовской научной конференции по проблемам информатики (Санкт-Петербург, 2011 год).
Научные положения, выносимые на защиту:
1. Способ селективного шифрования видеоданных, учитывающий неоднородность информации в видеопотоке.
2. Алгоритм полного шифрования видеоданных с несложной аппаратной реализацией на основе управляемых подстановочно-перестанововочных сетей для защиты видеоинформации с гарантированной стойкостью.
3. Способ генерации большого количества уникальных таблиц перестановок по секретному ключу путём комбинирования блочного
шифрования в режиме счётчика с алгоритмом Фибоначчи с запаздываниями.
Научная новизна результатов работы заключается в следующем:
1. Способ селективного шифрования видеоданных, учитывающий неоднородность информации в видеопотоке, отличающийся использованием уникальной ключевой информации для каждого кадра видеоданных и низкими требованиями к вычислительным ресурсам, что позволяет усилить стойкость к атаке известного контекста, затруднить получение сжатой и незащищённой копии видеоинформации даже при наличии секретного ключа и построить на его основе систему защиты видеоконтента с небольшими требованиями к вычислительным ресурсам.
2. Алгоритм полного шифрования видеоданных с несложной аппаратной реализацией на основе управляемых подстановочно-перестанововочных сетей для защиты видеоинформации с гарантированной стойкостью, отличающийся невысокими требованиями к вычислительным ресурсам, что позволяет реализовывать гарантированную защиту видеоинформации в режиме реального времени с меньшими затратами.
3. Способ генерации большого количества уникальных таблиц перестановок по секретному ключу путём комбинирования блочного шифрования в режиме счётчика с алгоритмом Фибоначчи с запаздываниями, что позволяет повысить стойкость селективного метода защиты видеоданных.
На основе полученных в диссертационной работе результатов сделан следующий общий вывод : разработанные методы защиты видеоданных позволяют снизить риски раскрытия, искажения и подмены при передаче защищённой видеоинформации по сетям общего доступа, а также позволяют
осуществить контроль за распространением защищенного видеоконтента и обеспечить интересы его производителей. Результаты и положения диссертационной работы могут быть использованы в научно-исследовательских и проектно-конструкторских организациях, специализирующихся в области информационной безопасности, и в университетах при подготовке специалистов в области телекоммуникаций, вычислительных сетей, защиты информации и компьютерной безопасности.
Публикации: Основные результаты по материалам диссертационной работы опубликованы в 7 печатных работах, среди них 2 работы в журналах из перечня ВАК.
Структура и объём диссертации. Диссертация состоит из введения, 6 глав с выводами по каждой их них, заключения, списка литературы и приложения. Она изложена на 124 страницах машинописного текста, включает 33 рисунка, 12 таблиц и список литературы из 58 наименований.
Основные понятия обработки видеоданных
Видеоданные, видеопоток, видеоинформация, видеосигнал — последовательность отдельных неподвижных изображений (кадров), предназначенная для просмотра с помощью устройства визуализации. Последовательность характеризуется частотой кадров (количеством кадров за единицу времени), разрешением (количеством элементов изображения по ширине и высоте), системой цветности (для аналогового видеосигнала это системы цветности PAL/SECAM/NTS С, для цифрового видеопотока — так называемое цветовое пространство — RGB, YUV(YCt,Cr), LAB и т.д.). Видео может быть аналоговым или цифровым. В данной работе рассматривается только цифровой видеопоток. Процесс преобразования аналогового видеосигнала в цифровой называется видеозахватом.
Частота кадров, для создания иллюзии движения, обычно бывает от 24 до 60
кадров в секунду [11]. Более высокие частоты кадров применяют в различной измерительной и исследовательской аппаратуре. Кроме этого, частота кадров также должна соответствовать возможностям устройства отображения, так как они редко могут воспроизводить видео с частотой кадров более 100 кадров в секунду.
Тип движения в кадре. Различают два вида видео — т. н. быстрое движение (fast motion) и медленное движение (slow motion). При быстром движении корреляция (степень похожести) между кадрами небольшая или отсутствует. Такое бывает при съёмке спортивных состязаний, в некоторых сценах в художественных фильмах (погони, состязания, сильное панорамирование, зуммирование и т. д.) При медленном движении кадры сильно похожи друг на друга, движение выражено слабо или совсем отсутствует (статическая картинка). Такое видео бывает на съёмках телеспектаклей, сериалов, телешоу и т. д. Большинство реальных видео состоит из совокупности этих двух типов движения в кадре.
Так как несжатый видеопоток имеет очень большой объём данных за единицу времени, то важной характеристикой для цифрового видеопотока является так называемый видеокодек — программный, аппаратный или программно-аппаратный метод сжатия видеоинформации. Процесс сжатия иногда называют кодированием, а разжатия — декодированием (отсюда и сокращение — видеокодек — видео кодер-декодер). Видеокодек иногда сокращают до слова кодек. В некоторых устройствах может присутствовать только видеокодер (например, в устройствах видеозахвата) или только видеодекодер (например, в устройствах воспроизведения видеоинформации).
Сжатие видеоинформации бывает без потерь и с потерями. Сжатие без потерь иногда используется для архивирования особо важной информации или при промежуточной обработке видеоматериала (редактирование, титрование и т. д.) Видеокодеки, сжимающие без потерь используют как традиционные алгоритмы
сжатия (1^77, коды Хаффмана), так и вейвлетные или 1РЕО-подобные
алгоритмы. Наиболее известные видеокодеки, сжимающие видео без потерь — НАГУЛУ, ЬМРЕО. Коэффициент сжатия таких видеокодеков редко бывает больше 5-7 и сильно зависит от характера исходного материала.
Сжатие с потерями используют традиционные видеокодеки, которые дают коэффициент сжатия до 100 раз и даже выше при приемлемом качестве. Для сжатия используется набор различных алгоритмов, которые позволяют минимизировать потерю качества при таком существенном уменьшении количества информации. Стоит отметить, что последовательное сжатие такими видеокодеками снижает качество и количество таких пересжатий при подготовке видеоматериала стараются минимизировать.
Объём видеоинформации за единицу времени называется битрейтом и измеряется в битах за секунду (килобитах/мегабитах и т.д.) Очевидно, что несжатый видеопоток имеет более высокий битрейт в отличии от битрейта сжатого видеопотока; для современных видеокодеков разница может достигать 100 и более раз [6].
В данной работе под шифрованием видеоинформации понимается процесс преобразования исходных видеоданных в специальный формат, с помощью алгоритма шифрования и специального секретного ключа. Обратное преобразование выполняется с помощью алгоритма дешифрования и ключа. При этом не всегда преобразования выполняются над всеми битами исходного видеопотока, так как объём информации за единицу времени очень большой и не всегда требуется достижения гарантированной стойкости, которую предоставляют методы традиционной криптографии.
Контент — понятие, которое отражает возможность видеоматериала, аудиопроизведения и т. д. стать предметом потребления в том или ином виде. В данной работе под контентом понимается видеоматериал, который интересен потребителю и может быть ему предоставлен посредством оператора связи.
Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Разработка и исследование методов и алгоритмов сжатия и восстановления видеоданных в цифровых телевизионных системах2009 год, кандидат технических наук Некрасов, Вадим Владимирович
Компьютерные методы защиты информации на основе управляемых операций2008 год, кандидат технических наук Шниперов, Алексей Николаевич
Разработка алгоритмов и программных средств защиты речевой информации с использованием компрессии на основе дельта-преобразований второго порядка2003 год, кандидат технических наук Дордопуло, Алексей Игоревич
Разработка и исследование методов и алгоритмов устранения избыточности видеопоследовательностей на основе сегментации видеоданных2013 год, кандидат технических наук Рубина, Ирина Семеновна
Программные алгоритмы защиты информации на основе управляемых перестановок2004 год, кандидат технических наук Молдовяну, Петр Андреевич
Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Фахрутдинов, Роман Шафкатович
Выводы по главе 6
Для синтеза алгоритмов блочных шифров, ориентированных на аппаратную и программную реализацию, предложен новый тип УЭ, осуществляющий отображение 2x2 под управлением 3-х разрядного вектора. Результаты исследования нелинейных, дифференциальных и линейных характеристик предложенного УЭ показывают, что данный тип УЭ имеет лучшие криптографические свойства по сравнению с известными типами УЭ, использованных ранее для синтеза скоростных блочных шифров. Предложен новый блочный шифр, обладающий существенно более высокой производительностью по сравнению с известными алгоритмами блочных шифров и являющийся перспективным в приложениях требующих передачу зашифрованных видеоданных в масштабе времени близком к реальному.
Заключение
С целью обеспечения безопасности видеоинформации рассмотрено два метода её достижения : селективный и полный. Они отличаются разными требованиями к вычислительным ресурсам, выполняются на разных этапах обработки видеоданных и предоставляют различный уровень безопасности.
В качестве основы для селективного метода, используется перестановка данных внутри видеопотока в процессе его сжатия. Операция перестановки является очень простой, позволяет вносить некоторые ограничения в процесс обработки данных и тем самым позволяет управлять степень искажения видеоинформации при её просмотре без ключа.
Для формирования таблицы перестановок, предложено использовать генератор псевдослучайных чисел на базе метода Фибоначчи с запаздываниями, метод использования блочного шифра в режиме счётчика или их комбинацию. Это обеспечит защиту от восстановления последовательности по её части и, следовательно, получение таблицы перестановок и восстановление всего видеокадра.
С целью определения возможного элемента перестановки, проведены эксперименты по перестановке блоков данных перед сжатием. Выяснилось, что такой метод обладает приемлемой степенью деградации изображения при просмотре без ключа, но неприменим из-за сильного снижения эффективности сжатия.
Однако при сжатии отдельных изображений в формате JPEG, ухудшение сжатия имеет приемлемое значение (на тестовых изображениях получено ухудшение степени сжатия на 4.2% и меньше, в зависимости от размера блока перестановки и при условии кратности его внутреннему DCT-блоку формата изображения JPEG). Таким образом, с помощью перестановки блоков перед сжатием, можно защитить отдельные изображения.
В результате изучения процесса сжатия видеоинформации, найдена возможность выполнить перестановку блоков перед энтропийным кодированием. Это позволяет видеокодеру работать с естественной последовательностью блоков изображения (они ещё не перестановлены). После перестановки, статистические свойства изменятся несущественно, поэтому энтропийное кодирование даёт почти такой же результат, как и при обработке оригинальной последовательности блоков в кадре. В ходе эксперимента, уменьшение эффективности сжатия перестановленного видеопотока по сравнению со сжатием оригинального, составило менее 2% при заданном качестве, что даёт основания полагать о незначительности влияния такой перестановки на степень сжатия.
Дополнительно исследована возможность влияния на степень визуальной деградации изображения при просмотре закодированного видеопотока без ключа. Самый большой вклад в искажение вносит перестановка Р-кадров, существенно меньшую — перестановка 1-кадров и В-кадров. При внесении изменений в процесс формирования таблицы перестановок таким образом, чтобы блоки переставлялись в ближайшей окрестности, даже перестановка 1%-5% блоков (остальные остаются на своих местах) вызывает сильное искажение изображения, которое в этом случае удаётся различить.
Для исследования стойкости полученного закодированного видеопотока, рассмотрена возможность построения исходного изображения по перестановленному до его сжатия. Существующие эвристические алгоритмы позволяют восстановить перестановленный кадр за относительно приемлемое время, но с рядом ограничений, малоприменимыми при использовании реальной видеоинформации. Восстановление же видеопотока (а не отдельных видеокадров), будет ещё более сложной задачей.
При перестановке блоков изображения во время сжатия, ситуация для злоумышленника ещё более усложняется. После перестановки теряются связи между блоками, которые кодируются с предсказанием (это хорошо видно при просмотре без ключа кадра, перестановленного по одной и той же таблице до сжатия и в процессе сжатия — кадр, перестановленный в процессе сжатия выглядит намного «хуже»). Таким образом, злоумышленник будет вынужден отказаться от таких блоков и работать только с независимо-кодированными, а эта задача намного более сложная, т. к. алгоритмов, которые могут восстановить целый кадр по имеющимся (в среднем) от 5% до 15% таких блоков нет.
Для минимизации возможности восстановления таблицы перестановок по известной её части, можно воспользоваться алгоритмом формирования таблицы перестановок с помощью блочного шифра в режиме счётчика.
В случае необходимости защитить видеоинформацию полным методом с использованием блочных шифров, предложен новый блочный шифр, обладающий существенно более высокой производительностью по сравнению с известными алгоритмами блочных шифров и являющийся перспективным в приложениях требующих передачу зашифрованных видеоданных в масштабе времени близком к реальному.
Список литературы диссертационного исследования кандидат технических наук Фахрутдинов, Роман Шафкатович, 2012 год
Литература
1. Фахрутдинов Р. Ш. Перспективные задачи обеспечения информационной безопасности / Молдовян А. А., Костин А. А., Мирин А. Ю., Фахрутдинов Р. Ш. // Материалы XVI Общероссийской научно-технической конференции «Методы и технические средства обеспечения безопасности информации». -2007. -СПб, 27-29 июня.-С. 17
2. Юсупов P.M. Наука и национальная безопасность / Юсупов P.M. // СПб., Наука. -2011. -2-е издание, переработанное и дополненное, -стр. 124
3. Siobhan Gorman. Insurgents Hack U.S. Drones, $26 Software Is Used to Breach Key Weapons in Iraq; Iranian Backing Suspected / Siobhan Gorman, Yochi J.Dreazen, August Cole // The Wall Street Journal. -2009. -December 17. -http://online.wsj .com/article/SB 1261022478 89095011 .html
4. Pauline Jelinek. Pentagon: Insurgents intercepted UAV videos / Pauline Jelinek // The Associated Press. -2009. -December, 17.
-http://www.armytimes.com/news/2009/12/ap_uav_insurgents_hacked_l 21709/
5. Stephen A.Cambone. Unmanned Aircraft Systems Roadmap / Stephen A.Cambone, Kenneth J.Krieg, Peter Pace, Linton Wells II //. -2005. -http://www.fas.org/irp/program/collect/uav_roadmap2005.pdf. -page 210
6. Ватолин Д. Методы сжатия данных. Устройство архиваторов, сжатие изображений и видео / Ватолин Д., Ратушняк А., Смирнов М., Юкин В. // . -2003. -Диалог-МИФИ. -стр. 340
7. Фахрутдинов Р. Ш. Комплексный подход к обеспечению информационно-компьютерной безопасности автоматизированных систем / Заболотный А. П., Фахрутдинов Р. Ш., Баранюк Т. Н., Костин А. А., Мирин А. Ю. // Материалы IX Санкт-Петербургской международной конференции «Региональная информатика». -2004. -22-24 июня. СПб.. -С. 126
8. Christoph Lampert. Xvid mpeg4 Encoder/Decoder download sources page / Christoph Lampert, Michael Militzer, Peter Ross and others // Xvid official
homepage. -2011. -Xvid version 1.3.2 release. -http://downloads.xvid.org/downloads/xvidcore-1.3.2.tar.bz2
9. Fabrice Bellard. ffmpeg Encoder/Decoder sources page / Fabrice Bellard, Michael Niedermayer, Marcus Engene, Mike Melanson and others // FFmpeg official homepage. -2011. -FFmpeg version 0.9.1 release, -http://ffmpeg.org/releases/ffmpeg-0.9.1.tar.bz2
10. Фахрутдинов P. Ш. Экономические аспекты мониторинга защищенности корпоративной сети / Нестеру к Г. Ф., Фахрутдинов Р. Ш., Нестерук JI. Г., Розов С. Р. // Международная конференция по мягким вычислениям и измерениям. -2005. -27-29 июня. СПб.. -С. 121-124.
11. Charles Poynton. Digital Video and HDTV / Charles Poynton // Morgan Kaufmann Publishers. -2002. -University of California, Berkeley, -page 16
12. Daniel Socek. Comparison and Analysis of Selected Video Encryption Algorithms Implemented for MPEG-2 Streams / Daniel Socek // Department of Computer Science and Engineering, Florida Atlantic University. -2004. -Florida Atlantic University. -Department of Computer Science and Engineering
13. M. Abomhara. Enhancing Selective Encryption for H.264/AVC Using Advanced Encryption Standard / M. Abomhara, Omar Zakaria, Othman O. Khalifa, A.A Zaidan, B.B Zaidan // International Journal of Computer Theory and Engineering. -2010. -Vol 2, №2. -PP. 223-229
14. ITU-R BT.601-4 ENCODING PARAMETERS OF DIGITAL TELEVISION FOR STUDIOS / ITU-R BT.601-4 // The ITU Radiocommunication Assembly. -19821986-1990-1992-1994. -SECTION IIB: DIGITAL TELEVISION. -Page 6
15. Syed Ali Khayam. The Discrete Cosine Transform(DCT):Theory and Application / Syed Ali Khayam // Department of Electrical & Computer Engineering, Michigan State University. -2003. -Michigan State University. -March 10
16. B.T. Фисенко. КОМПЬЮТЕРНАЯ ОБРАБОТКА И РАСПОЗНАВАНИЕ ИЗОБРАЖЕНИЙ / В.Т. Фисенко, Т.Ю. Фисенко // САНКТ - ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ИНФОРМАЦИОННЫХ
ТЕХНОЛОГИЙ, МЕХАНИКИ И ОПТИКИ. -2008. -Учебное пособие, Санкт-Петербург.-стр.14
17. Hamid Rahim Sheikh. An Information Fidelity Criterion for Image QualityAssessment Using Natural Scene Statistics / Hamid Rahim Sheikh, Alan Conrad Bovik, Gustavo de Veciana // IEEE TRANSACTIONS ON IMAGE PROCESSING. -2005. -№12. -pp. 2117-2128
18. G.A. Spanos. Performance study of a selective encryption scheme for the security of networked, real-time video / G.A. Spanos and T.B. Maples // Proceedings of the Fourth International Conference on Computer Communications and Networking. -1995. -IEEE Computer Society Washington, DC, USA. -September 20-23
19. G.A. Spanos. Security for real-time real-time mpeg compressed video in distributed multimedia application / G.A. Spanos and T.B. Maples // 15th IEEE International Phoenix Conference on Computer and Communications. -1996. -15th IEEE International Phoenix Conference on Computer and Communications. -March 27-29, pp. 72-78
20. L. Tang. Methods for encrypting and decrypting mpeg video data efficiently / L. Tang // Proceedings of the 4th ACM International Conference on Multimedia. -1996. -Oracle Corporation, -pp.219-229
21. Chung-Ping Wu. Fast Encryption Methods for Audiovisual Data Confidentiality / Chung-Ping Wu and C.-C. Jay Kuo // SPIE International Symposia on Information Technologies, Department of Electrical Engineering-Systems, University of Southern California, Los Angeles. -2000. -November, Vol. 4209. -pp. 284-295
22. Bharat Bhargava. MPEG Video Encryption Algorithms / Bharat Bhargava, Changgui Shi, Sheng-Yih Wang // Department of Computer Science. -2002. -Purdue University. -August 13
23. Shujun Li. A Note on "MPEG Video Encryption Algorithms" / Shujun Li and Bharat Bhargava // Special University Issue. -2004. -August 12. -PP. 1-2
24. Lintian Qiao. Comparison of MPEG encryption algorithms / Lintian Qiao and Klara Nahrstedt // International Journal on Computer & Graphics. -1998.
-Department of Computer Science, University of Illinois. -January 17
25. Wenjun Zeng. Efficient Frequency Domain Selective Scrambling of Digital Video / Wenjun Zeng and Shawmin Lei // IEEE Trans. Multimedia. -2002. -Sharp Laboratories of America, Inc.. -2002 issue
26. Фахрутдинов Р.Ш. Схема открытого распределения ключей и алгоритмы шифрования видеоданных / Фахрутдинов Р.Ш., Костин А.А., Молдовян Н.А. // Вопросы защиты информации. -2010. -№1. -С. 14-23
27. Фахрутдинов Р. Ш. Обоснование необходимости соблюдения конфиденциальности видеоданных / Фахрутдинов Р. Ш. // Материалы 2-й межвузовской научной конференции по проблемам информатики. -2011. -27-29 апреля, -стр. 457-459
28. Виленкин Н.Я. Популярная комбинаторика / Виленкин Н.Я. // Академия Наук СССР. -1975. -Издательство "Наука", -стр. 80
29. Грибунин В.Г. Цифровая стеганография / Грибунин, В.Г., Оков И.Н., Туринцев И.В. // Солон-Пресс. -2002. -Научное издание, -стр.235
30. Ассамблея радиосвязи МСЭ. РЕКОМЕНДАЦИЯ МСЭ-R ВТ.1700/Характеристики составных сигналов видео для стандартных аналоговых систем телевидения / Ассамблея радиосвязи МСЭ // МСЭ-R ВТ.1700. -2005. -ВТ. 1700. -стр. 4
31. Ассамблея радиосвязи МСЭ. РЕКОМЕНДАЦИЯ МСЭ-R ВТ.601 -6/Студийные параметры кодирования цифрового телевидения для стандартного 4:3 и широкоэкранного 16:9 форматов / Ассамблея радиосвязи МСЭ // Серия ВТ. Радиовещательная служба (телевизионная). -2011. -Рек. МСЭ-R ВТ.601-7. -стр. 7
32. D. Е. Knuth. The Art of Computer Programming / D. E. Knuth //Addison-Wesley. -1981.-Vol. 2.-page 29
33. Брюс Шнайер. Прикладная криптография / Брюс Шнайер // издательство "Триумф". -2002. -Научное издание, -параграф 16.9
34. Ashok Srinivasan. Testing parallel random number generators / Ashok Srinivasan,
Michael Mascagni, David Ceperley // Parallel Computing. -2003. -№29. -PP. 69-94
35. Marcus Schoo. A Survey and Empirical Comparison of Modern Pseudo-Random Number Generators for Distributed Stochastic Simulations / Marcus Schoo, Krzysztof Pawlikowski, Donald C. McNickle // University of Canterbury, Christchurch, New Zealand. -2005. -Department of Computer Science and Software Engineering. -TR-CSSE 03/05
36. Michael Gschwandtner. Transmission Error and Compression Robustness of 2D Chaotic Map Image Encryption Schemes / Michael Gschwandtner, Andreas Uhl, and Peter Wild // EURASIP Journal on Information Security, Hindawi Publishing Corporation. -2007. -Volume 2007. -Article ID 48179, 16 pages
37. A. SRIVASTAVA. On Advances in Statistical Modeling of Natural Images / A. SRIVASTAVA, A.B. LEE, E.P. SIMONCELLI, S.-C. ZHU // Journal of Mathematical Imaging and Vision 18. -2003. -№18. -PP. 17-33
38. Липский В. Комбинаторика для программистов / Липский В. // Издательство "Мир". -1988. -Под редакцией А.П. Ершова, -стр. 20
39. Mark Adler. PNG (Portable Network Graphics) Specification Version 1.0 / Mark Adler, Thomas Boutell, Christian Brunschen and others // Massachusetts Institute of Technology (MIT). -1996. -W3C Recommendation 01-October-1996. -http://www.w3.org/TR/REC-png-multi.html
40. James A. Storer. Data Compression via Textual Substitution / James A. Storer and Thomas G. Szymanski // Journal of the Association for Computing Machinery, Princeton University. -1982. -№4. -pp. 928-951
41. M. Burrows. A Block-sorting Lossless Data Compression Algorithm / M. Burrows and D.J. Wheeler// Systems Research Center. -1994. -May 10. -PP. 1-18
42. H. Freeman. A pictorial Jigsaw puzzles:The computer solution of a problem in pattern recognition / H. Freeman, L. Gardner // IEEE Trans. Electron. Computers. -1964. -№13.-pp. 118-127
43. Levison M. The Siting of Fragments / Levison M. // Computer Journal. -1965. -№7. -pp 275-277
44. Levison M. The Computer in Literary Studies / Levison M. // North-Holland Publishing Company. -1967. -in A.D. Booth (ed.) Machine Translation, -pp 173-194
45. Michael Levison. The Jigsaw Puzzle Problem Revisited / Michael Levison, James Wu // Queen's University, Kingston, Ontario. -1999. -Department of Computing and Information Science. -McGill University, Montreal, Quebec
46. Fubito Toyama. Assembly of Puzzles Using a Genetic Algorithm / Fubito Toyama, Yukihiro Fujiki, Kenji Shoji, Juichi Miyamichi // Proceedings of the 16 th International Conference on Pattern Recognition. -2002. -Utsunomiya University. -Faculty of Engineering
47. Yao F.H. A shape and imagemerging technique to solve jigsaw puzzles / Yao F.H., Shao G.F. // Pattern Recognision Letters. -2003. -№24. -pp. 1819-1835
48. DARPA. DARPA Shredder Challenge / DARPA // . -2011. -October. -http://archive.daфa.mil/shredderchallenge/Default.aspx
49. DARPA. DARPA's Shredder Challenge Solved / DARPA // . -2011. -December 02. -http://www.darpa.mil/NewsEvents/Releases/2011/12/02_.aspx
50. Robert Tybon. Generating Solutions to the Jigsaw Puzzle Problem / Robert Tybon //Faculty of Commerce and Management, School of Management. -2004. -Griffith University. -January 2004
51. Фахрутдинов Р.Ш. К разработки модели адаптивной защиты информации / Нестерук Г.Ф. к.т.н., доцент Осовецкий Л.Г., д.т.н., профессор, Нестерук Ф.Г., Фахрутдинов Р.Ш. // Специальная Техника. -2005. -№2. -С.52-58
52. Фахрутдинов Р. Ш. Новый класс управляемых элементов F2/3 для синтеза скоростных блочных шифров / Хо Нгок Зуй, Молдовян Н. А., Фахрутдинов Р. Ш. //Вопросы защиты информации. -2011. -№ 1. -С. 10-18
53. Молдовян Н.А. Криптография: от примитивов к синтезу алгоритмов / Молдовян Н.А., Молдовян А.А., Еремеев М.А. // Петербург - БХВ. -2004. -Научное издание, -стр. 450
54. Preneel В. Comments by the NESSIE Project on the AES Finalists / Preneel В., Bosselaers A., Rijmen V., Van Rompay В., Granboulan L., Stern J., Murphy S.,
Dichtl M., Serf P., Biham., Dunkelman O., Furman V., Koeune F., Piret G., Qiusquater J-J., Knudsen L., Raddum H. // National Institute of Standards and Technology (NIST). -2000. -24 May. -http://www.cryptonessie.org
55. http://www.xilinx.com/products/
56. Moldovyan N.A. Data-driven ciphers for fast telecommunication systems / Moldovyan N.A., Moldovyan A.A. // Auerbach Publications. -2008. -New York, London. -P. 185
57. Еремеев M.A. Синтез аппаратно-ориентированных управляемых подстановок над векторами большой длины / Еремеев М.А., Молдовян H.A. // Вопросы защиты информации. -2001. -№4. -С. 46-51
58. Muhammad Н. Rais. Efficient Hardware Realization of Advanced Encryption Standard Algorithm using Virtex-5 FPGA / Muhammad H. Rais and Syed M. Qasim // IJCSNS International Journal of Computer Science and Network Security. -2009. -№9. -PP. 59-63
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.