автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.01, диссертация на тему:Алгоритмы маскирующих преобразований видеоинформации
Автореферат диссертации по теме "Алгоритмы маскирующих преобразований видеоинформации"
На правах рукописи
Литвинов Михаил Юрьевич
АЛГОРИТМЫ МАСКИРУЮЩИХ ПРЕОБРАЗОВАНИЙ ВИДЕОИНФОРМАЦИИ
Специальность 05.13.01 «Системный анализ, управление и обработка информации» (в технике и технологиях)
Автореферат
диссертации на соискание ученой степени кандидата технических наук
0 г^
Сан кт-Петербург 2009
003477777
Работа выполнена на кафедре «Вычислительные системы и сети государственного образовательного учреждения высшего профессиональног образования «Санкт-Петербургский государственный университет аэрокосмическог приборостроения» (ГУАП).
Научный руководитель:
доктор технических наук профессор Сергеев М. Б.
Официальные оппоненты:
доктор технических наук профессор Юлдашев 3. М. кандидат технических наук Овчинников А. А.
Ведущая организация: государственное образовательное учреждение высшей профессионального образования «Санкт-Петербургский государственны! университет информационных технологий, механики и оптики»
Защита состоится ^^ г. в часов минут п.
заседании диссертационного совета Д 212.233.02 при Санкт-Петербурга^ государственном университете аэрокосмического приборостроения, по адресу 190000, Санкт-Петербург, ул. Большая Морская, д. 67.
С диссертацией можно ознакомиться в библиотеке ГУАП. Автореферат разослан" & " 2009г.
Ученый секретарь Диссертационного совета доктор технических наук
профессор
Осипов Л.А.
ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ
Актуальность темы. Возможность передачи видеоинформации является характерной чертой современных систем и сетей связи. Передача изображений в цифровой форме позволяет существенно повысить качество и объем видеоинформации, получаемой пользователями проводных и беспроводных сетей. Спектр приложений передачи видео чрезвычайно широк. Это не только ставшие востребованными в последнее время системы охранного телевидения, видеонаблюдения, дистанционного мониторинга, видеоконференций, но и многочисленные системы, обеспечивающие предоставление развлекательных сетевых сервисов.
Использование при передаче видеоинформации открытых сетей и сетей общего пользования ставит перед разработчиками систем проблемы, связанные с опасностью использования этой информации несанкционированными пользователями. Конечно, проблема обеспечения целостности информации характерна не только для передачи видеоинформации. Значительные усилия при создании открытых сетей тратятся на обеспечение безопасности информации. Однако для видео эта проблема имеет свои существенные особенности. Маскирование видеоинформации (т.е. преобразование изображения в кадре к шумоподобному виду) требует учета специфики ее структуры, а так же алгоритмов, используемых для сжатия и передачи видео.
В настоящей работе показано, что стандартные способы маскирования (например, основанные на использовании криптографических средств) оказываются пе всегда эффективными для маскирования видео. Это связано с тем, что:
1) изображения как информационный поток обладают специфическими корреляционными свойствами, дающими информацию о картине, которые не учитываются стандартными средствами криптографической защиты информации;
2) сжатый современными методами видеопоток позволяет извлечь информацию по его параметрам, что вообще никак не учитывается при использовании традиционных средств защиты.
Целью диссертации является исследование и разработка методов маскирования видеоинформации, основанных на более полном учете особенностей структуры видеопотоков.
Для достижения указанной цели в работе рассматриваются основные принципы функционирования систем передачи видеоданных, выявляются уязвимости наиболее распространенных графических форматов и предлагается методика выбора маскирующего преобразования видеопотока, учитывающая свойства этих форматов.
Отметим, что в работе не разрабатывается криптографических средств маскирования. В работе предлагаются алгоритмы обработки видеоданных, использующие криптографические примитивы.
Объектом исследования в диссертационной работе являются методы маскирования видеоинформации, передаваемой по открытым каналам связи.
Методы исследования. При решении поставленных в работе задач использованы методы теории информации, математической статистики и теории кодирования.
Научная новизна работы определяется тем, что в ней:
1) предложен эффективный метод передачи вектора инициализации, позволяющий осуществлять раздельное покадровое демаскирование потока видеоинформации;
2) определено понятие вторичной информации для процедуры маскирования видеоинформации;
3) предложен метод маскирования вторичной информации;
4) проведен анализ использования различных модификаций алгоритма МакЭлиса для обеспечения маскирования видеоинформации.
Практическая значимость работы определяется тем, что предложенные в ней методы маскирования информации позволяют обеспечить целостность и защищенность передачи изображений/видео в широком классе систем связи.
Положения, выносимые на защиту:
1) Алгоритм оценки и расчета размера эффективного кадра.
2) Модификация алгоритма Rao-Nam для маскирования видеоинформации.
3) Протокол синхронизации ключей в системах симметричного покадрового
маскирования видеоинформации.
Апробация работы. Основные положения и результаты диссертационной работы докладывались и обсуждались на семинарах кафедр «Вычислительные
системы и сети» и «Безопасность информационных систем» ГУАП, а также на XI международном симпозиуме по проблемам избыточности в информационных системах (Санкт-Петербург, июнь 2007);
Внедрение результатов. Результаты диссертационной работы использованы при выполнении НИР ЗАО «КБ Юпитер» и внедрены в учебный процесс кафедры «Безопасность информационных систем» государственного образовательного учреждения «Санкт-Петербургский государственный университет аэрокосмического приборостроения, что подтверждено соответствующими актами.
Публикации по теме диссертации. Основные положения диссертации отражены в семи статьях, в том числе в четырех статьях, опубликованных в журнале, входящем в Перечень ведущих рецензируемых научных журналов и изданий, в которых должны быть опубликованы основные научные результаты диссертаций на соискание ученой степени доктора и кандидата наук.
Структура к объем диссертации. Диссертация состоит из введения, четырех глав, заключения, списка литературы, включающего 48 наименований, и приложения. Основная часть работы изложена на 117 страницах машинописного текста и содержит 27 рисунков и 13 таблиц.
КРАТКОЕ СОДЕРЖАНИЕ РАБОТЫ
Во введении обосновывается актуальность темы, сформулированы её цель, научная новизна, приведены сведения о практическом использовании полученных научных результатов и представлены основные положения, выносимые на защиту.
В первом разделе работы выделены основные типы и форматы изображений, описаны основные ограничения, которые следует учитывать при выборе алгоритмов маскирования. Рассмотрены основные свойства, присущие соврсмешплм системам видеонаблюдения и задачи обеспечения защиты передаваемой и обрабатываемой информации от несанкционированного доступа. Определены особенности обработки видеоинформации методами маскирования, а также понятие вторичной информации и продемонстрирована необходимость ее сокрытия при реализации алгоритмов маскирования видеоинформации.
Особенности маскирования видеокадров и изображений
Прежде всего, схема маскирования должна работать независимо от кодера/декодера видеоинформации. Кроме того, при маскировании видеоинформации должно обеспечиваться уничтожение:
- первичной информации, т.е. разрушение структуры сцены на изображении;
- вторичной информации, т.е. сокрытие информации о характере передаваемого изображения (статичная/динамичная сцена, контрастная/темная сцена и т.п.). Данная информация может быть определена по размеру передаваемых кадров.
Сокрытие первичной информации
Под уничтожением первичной информации понимается разрушение структуры изображения, при котором должно происходить полное уничтожение контуров объектов, фона изображения, движения объектов. Таким образом, в результате разрушения должно быть получено изображение, близкое к случайному шуму.
Сокрытие вторичной информации
Большинство применяемых на данный момент алгоритмов не имеют ограничения на степень сжатия видеоинформации. В частных случаях при использовании алгоритмов сжатия изображений/видео возможны ситуации, когда в зависимости от характера изображения (степени избыточности), происходит обработка последовательности кадров с различной степенью сжатия, что приводит к изменению объема передаваемой информации (битрейта). Например, если изображение обладает малой контрастностью, т.е. высокой пространственной избыточностью (например, темное помещение), передаваемые кадры будут сжиматься кодером с высоким коэффициентом, и объем передаваемой информации будет малым и наоборот, для сцены с насыщенной цветовой гаммой и большим количеством мелких объектов различной структуры коэффициент сжатия окажется малым и, соответственно, объем передаваемой информации будет большим. В кодерах, использующих для достижения эффекта сжатия временную избыточность, в случае длинной последовательности одинаковых кадров (например, неподвижная сцена) будет достигнута очень высокая степень сжатия. Таким образом, по объему передаваемых данных, в зависимости от кодека, можно сделать предположения о
6
характере передаваемой картинки. В системах видеонаблюдения такая информация позволит сделать выводы о наличии/отсутствии движения в наблюдаемой области, о ее освещенности/контрастности, что крайне нежелательно.
Например, в последовательности кадров для сцены, на которой изначально изображено пустое помещение, после чего в помещении происходит некоторое движение - появляются новые объекты, возрастает размер передаваемых кадров (до 15% при фиксированном разрешении камеры и качества JPEG-сжатия).
Поэтому, при создании систем с защищенной передачей видеоинформации, необходимо учитывать объем передаваемых данных за единицу времени и при его снижении использовать методы, которые позволят защититься от распознавания характера передаваемого изображения по его объему. Например, дописывать к кадрам произвольные последовательности, которые в дальнейшем можно маскировать вместе с реальными данными и передавать в канал, что позволит избежать описанных выше ситуаций. Длину дописываемых последовательностей следует подбирать так, что бы размер передаваемых кадров (опорных, вспомогательных) поддерживался на среднем уровне для заданного качества сжатия и разрешения видеокамеры.
Второй раздел работы является в основном обзорным. Его цель - анализ существующих методов шифрации и хэширования видеоинформации и выбор наиболее эффективных из них для решения задачи маскирования видеоинформации. Основными критериями оценки методов шифрации и хэширования являются надежность и простота (скорость) обработки информации.
Проведенный в разделе анализ методов шифрации позволяет выделить два наиболее перспективных алгоритма. Это алгоритм, рекомендованный в отечественном ГОСТ 28147-80, и алгоритм AES.
Несмотря на существенное различие в архитектурных принципах шифров ГОСТ 28147-80 и AES (Rijndael), их основные рабочие параметры сопоставимы. Алгоритм Rijnael имеет преимущество в быстродействии перед ГОСТом при аппаратной реализации на базе одной и той же технологии. Однако скорость обработки информации в ГОСТ 28147-80 является достаточной в схемах шифрования потоковой видеоинформации. По ключевым для алгоритмов такого рода параметрам криптостойкости ни один из алгоритмов не обладает существенным преимуществом,
также примерно одинаковы скорости оптимальной программной реализации для 32-битных процессоров.
В предлагаемой работе схеме маскирования видеоинформации будет использоваться алгоритм шифрования ГОСТ 28147-80. Наиболее перспективными алгоритмами хэширования видеоинформации являются ГОСТ Р34.11-94 и алгоритм БНА-Г
Российский стандарт хэширования является более устойчивым к различным коллизиям, но его производительность ниже, чем БНА-1. Но так как вычисление хэш-значения используется только один раз для кадра и, кроме того, скорость обработки данных в режиме хэширования по ГОСТ Р34.11-94 достаточно высока, более низкая производительность по сравнению с 5НА-1 не является критичной, поэтому для маскирования будет использоваться функция ГОСТ P34.ll-94.
В результате проведенного анализа в работе были выбраны для построения схем маскирования отечественные стандарты. Их использование позволит дополнительно обеспечить сертификацию разрабатываемых методов маскирования в соответствии с требованиями российского законодательства.
Третий раздел работы посвящен вопросам выбора маскирующего преобразования для защиты видеоинформации.
Общая схема работы системы защищенной передачи видео приведена на рис. 1. Маскирование и сжатие информации осуществляется различными устройствами, т.е. схема шифрования/дешифрования работает независимо от кодера/декодера. Для обеспечения полного маскирования видео используется сплошное шифрование потока закодировшшых видеокодеком данных. В шифрующем устройстве используется алгоритм шифрования ГОСТ 28147-89 в потоковом режиме (режим гаммирования с обратной связью), что обеспечит наилучшую защиту данных с учетом их особенностей.
При таком подходе шифратор работает отдельно от кодера и генерирует случайную последовательность, по которой невозможно восстановить исходное изображение, и стойкость маскированного потока определяется стойкостью алгоритма шифрования.
Камера
Видео-серееэ
- iraspi/jtto
h к лшц^йтор
Рис. I - Общая схема работы системы защищенной передачи видеоданных
На -этапе развертывания системы видеокамере должен быть назначен уникальный идентификатор (ID) и выдан секретный ключ ( МК, Master Key). Идентификаторы и ключи хранятся также и на видео-сервере и используются при обращении к камере. Предполагается, что к видео-серверу имеют доступ только легальные пользователи.
Основное внимание в разделе уделяется маскированию данных в формате JPEG (M-JPEG).
fi маскированном изображении, сжатом по стандарту JPEG, при отображении проявляются однотонные полосы, которые периодически довольно резко меняют свой цвет. Кроме того, часто при заданном разрешении изображения отображается не вся
область, а только некоторая часть (см. рис. 2).
& _
Рис. 2 - Маскированный кадр JPEG
Это можно объяснить следующим образом. При использовании стандарта
JPEG коэффициенты дискретно-косинусного преобразования (DC), Применяемого
для сжатия изображения, кодируются кодом Хаффмана. Код Хаффмапа относится к
неравномерным кодам, в которых для более часто встречающихся значений
кодируемых чисел используются более короткие кодовые слова. Анализ таблиц
Хаффмана для DC коэффициентов яркостной и цвета разностных компонент
9
показывает, что наиболее вероятными (вероятность до 0,875) встречаются кодовые слова длины 2 и 3 бита. Возможные значения, описываемые кодовыми словами такой длины, лежат в категориях 0-5 (значения от -31 до +31) для яркостной компоненты и 0-3 (значения от -7 до +7) для цветоразностных компонент. Т.к. DC перед кодированием Хаффмана подвергается разностному кодированию, то небольшие значения разности (DIFF) для DC соседних блоков влияют очень незначительно на изменения яркости и цветности блока, что не заметно глазу. Поэтому возникают однотонные полосы, которые иногда резко меняют цвет и яркость, если значение D1FF попало в более высокую категорию (это происходит с вероятностью менее 0,125).
Еще одним негативным явлением при отображении зашифрованного файла является то, что иногда выводится только часть кадра (например, отображается не 640x480, а только 640x320 пикселей). Отображение не всего кадра происходит из-за того, что данные, которые были закодированы кодером Хаффмана, после шифрования имеют случайный характер (свойство шифрующих алгоритмов). При декодировании таких случайных данных неравномерному декодеру не хватает кодовых слов для полного заполнения всего кадра. Кроме того, периодически декодер не может найти в таблицах кодовое слово, что тоже приводит к ошибкам и пропускам бит.
Описанные причины, которые приводят к появлению указанных негативных явлений, сами могут служить криптоаналитику материалом для выявления информации о защищаемых изображениях. Поэтому методы маскирования изображений должны учитывать указанные обстоятельства.
Уничтожение первичной информации при использовании стандарта JPEG
Для обеспечения полного разрушения структуры изображения в работе используется сплошное шифрование данных, закодированных энтропийным кодером. Шифровать стандартные заголовки (сегменты маркеров), описанные выше, нет необходимости, т.к. часто они являются общедоступными. Более того, при шифрации этих общеизвестных полей, появится информация для злоумышленника, который может попытаться осуществить атаки по известному открытому тексту.
Для повышения надежности маскирования в работе предлагается использовать различные ключи при шифровании разных кадров видеопотока и шифровать кадры
10
(которые могут повторяться) независимо друг от друга. Это позволит генерировать различные шифротексты для одинаковых кадров.
Для произвольного доступа и перехода по кадрам в защищенном видеопотоке необходимо снабдить дешифратор некоторой вспомогательной информацией, которая будет использована для синхронизации шифратора/дешифратора и выработки ключа для требуемого кадра. Также для функционирования алгоритма шифрования ГОСТ 28147-89 в режиме гаммирования с обратной связью необходимо задавать вектор инициализации.
Рассмотрены несколько способов формирования и передачи служебной информации:
1. Информация генерируется случайно в шифраторе и передается в открытом виде на дешифратор. Необходимо использовать надежный генератор случайных чисел, что в компактной видеокамере затруднено.
2. Информация генерируется по некоторому правилу в шифраторе и передается на дешифратор. Генерирование информации по некоторому правилу позволяет привязать синхронизацию к некоторым параметрам системы (метка времени, счетчик кадров).
3. Информация генерируется по некоторому правилу в шифраторе и в дешифраторе и не передается. Очевиден недостаток: возможна рассинхронизация шифратора и дешифратора и при отсутствии обратной связи с камерой восстановление начальной видеоинформации будет невозможно.
4. Информация генерируется по некоторому правилу, как в шифраторе, так и в дешифраторе, и передается на дешифратор. Благодаря передаче служебной информации, возможно восстановление и контроль синхронизации между шифратором и дешифратором.
Наиболее устойчивой является последний вариант, т.к. даже в случае рассинхронизации, дешифратор может синхронизироваться с шифратором, используя передаваемую информацию. При этом будет генерироваться и передаваться ключевая информация кт., различная для каждого кадра.
В качестве кт[ в работе предлагается использовать 32-битный счетчик. Его использование позволит передавать непрерывно кадры с частотой 30 fps на протяжении 1657 дней, после чего ключи будут повторяться. Для повышения защищенности
системы необходимо изменять секретный ключ камеры МК не реже одного раза в течение данного периода. Кроме того, использование счетчика кадров позволит осуществлять произвольный доступ к зашифрованным кадрам.
Передавать km. можно в заголовке кадра JPEG, используя пользовательские маркеры. Вспомогательная информация будет передаваться в открытом виде, поэтому необходимо определить правила генерации ключевой информации, которые не позволят атакующему получить симметричный ключ шифрования.
Для обеспечения уникальности пары «ключ+синхропосылка» и возможности синхронизации в случае потерь кадров, синхропосылка должна генерироваться для каждого кадра независимо. Таким образом, синхропосылка в предлагаемой схеме создается в шифраторе и передается дешифратору в заголовке кадра.
Правила генерации ключей и синхропосылки
Для генерации ключей в работе предлагается использовать хеш-функцию Я, на вход которой подается идентификатор камеры ID, секретный ключ камеры МК и ключевая информация km,. В качестве функции хеширования H используется хэш-функция, определенная в российском стандарте ГОСТ Р34.11-94, выходом которой является 256-битное значение, используемое как ключ шифрования кадра К,. Таким образом, симметричный ключ для каждого кадра генерируется следующим образом: К, = Н(Ю\МК| km,). Для создания синхропосылки предлагается использовать 64 бита выхода хэш-функции, примененной к кадру (сегментам ECS), т.е. IV = fovvM [H{ID 1 МК | frame)}.
В случае смены МК или начала нового цикла счетчика km, необходимо перезапустить систему. Под перезапуском системы понимается задание нового секретного ключа камеры МК и обнуление счетчика km,. .При использовании такого способа выработки ключей для шифрования кадров и режима шифрования гаммирования с обратной связью, безопасность схемы маскирования основана на стойкости алгоритма шифрования ГОСТ и секретном ключе камеры МК.
Уничтожение вторичной информации при использовании стандарта JPEG
Под вторичной понимается информация, которая задает косвенные характеристики изображения. Применительно к цифровым данным такой информацией будет размер файла. Для защиты от раскрытия информации об изображении по размеру передаваемых
данных, предлагается перед маскированием дописывать к коротким кадрам случайную информацию, это позволит поддерживать размер передаваемых кадров на постоянном уровне. В тоже время потребуется следить и за максимальным размером кадра и обрезать лишнее, как правило, эта обязанность возложена на кодер. Основная стратегия сокрытия -поддержание некоторого постоянного эффективного размера кадра.
Добавление данных к кадрам хотя и увеличит издержки на передачу и загрузку канала, но не позволит злоумышленнику извлечь какие-либо данные о характере передаваемой картинки.
Вычисление эффективной длины кадра
Размер кадра при использовании алгоритма JPEG является случайной величиной, которая связана с неравномерностью кода Хаффмана. Использование коротких или длинных кодовых слов связано с величиной коэффициентов дискретно-косинусного преобразования (DCT), используемого JPEG. Для различных коэффициентов DCT используются разные таблицы кодирования кода Хаффмана. Используя эти таблицы можно построить распределения вероятностей длин полей, необходимых для записи указанных коэффициентов.
Дадим для примера вероятностное описание DC коэффициентов DCT. Они соответствуют среднему (яркостному или цветоразностному) значению блока изображения 8x8. Для соседних блоков эти коэффициенты имеют близкие значения. Поэтому DC сначала подвергается разностному кодированию, потом - кодированию Хаффмана. Для стандартной таблицы Хаффмана найдены вероятности длин и диапазонов значений DC коэффициентов. На рис. 3 приведена гистограмма вероятностей размера яркостного DC коэффициента.
Рис. 3 - Гистограмм распределения вероятностей длины полей
13
По гистограмме рассчитывается среднее значение длины яркостиых DC коэффициентов МЕ, = 5.7 бит и дисперсия D0cr =10,2. Аналогичный расчет, используя соответствующие таблицы Хаффмана, можно провести и для других коэффициентов DCT.
Указанный подход к описанию объема данных, необходимых для хранения коэффициентов DCT-преобразования, позволяет рассчитать среднюю длину кодированного кадра для тех или иных классов изображений. В работе даны примеры расчета длины эффективного кадра для ряда типов изображений и описаны результаты экспериментов по оценке длины эффективного кадра, которые показали высокую степень совпадения с результатами расчетов по описанной методике.
Возможные методы анализа вторичной информации
В работе рассматриваются возможные методы анализа вторичной информации, остающейся после выполнения процедуры маскирования изображения.
1. Анализ без использования какой-либо дополнительной информации.
В этом случае, используя доступную преобразованную в результате процедуры маскирования видеоинформацию можно оценить насыщенность передаваемого изображения или наоборот однотонность изображения и отсутствие большого числа различных фрагментов. То есть, например, легко определить передается видеофрагмент, представляющий хорошо освещенную сцену со множеством деталей, или это подвергнутый обработке маскированием однотонный темный кадр.
В первом случае размер маскированного кадра будет практически совпадать со стандартным размером видеоизображения, а во втором -маскированный кадр будет существенно меньшего размера.
В качестве примера приведем стадии завершения рабочего дня в помещении, снятые IP-камерой видеонаблюдения (Genius IPCam Secure-300R).
Исходные и маскированные видеокадры, полученные при различном освещении сцены, представлены на рис. 4 (а - д).
б) 8 основном помещении погашен свет
а) Ярко освещенное помещение
. i
г) В дальнем помещении свет погашен
д) Освещение отключено
Рис. А - Исходные и маскированные видеокадры при различном освещении
Настройки видеокамеры во время работы были неизменными: разрешение 640x480 точек, степень сжатия - максимальная.
Размеры (в байтах) типичных видеокадров для различных условий съемки, представленных на рис.4, приведены ниже:
Ярко освещенное помещение 26 150
В основном помещений погашен свет 11 208
Приглушен снст в дальнем помещении 9 868
В дальнем помещении свет погашен 8 990
Освещение отключено 6 950
16
2. Анализ при использовании пар исходного л маскированного изображения
При возможности получения доступа к большому числу разнообразных обработанных и исходных видеофрагментов можно более точно провести классификацию маскированных изображений по их размеру, соотнеся размер анализируемого кадра формата доей и возможное исходное изображение. Гак, например, имея набор кадров одного и того же места в различных ситуациях (наличие машин, людей или их полное отсутствие) можно с высокой степенью достоверности соотнести размер доступного маскированного кадра с ситуацией в сцене (месте), изображение которой передается (рис,5).
а) Высокая активность в помещении
б) Низкая активность
Рис.5 - Исходные и маскированные видеокадры при различной динамике в сцене
Размер файла кадра в первом случае составил 28 011 байт, а во втором 26 495 байт, по сравнению с размером изображения пустого помещения разница в размере составляет 7,1 и 1,3 % соответственно.
3. Анализ по выбранному исходному изображению
Эффективность и оперативность анализа вторичной информации существенно повышаются, если интересует только наличие или отсутствие конкретной ситуации на месте наблюдения, маскированное изображение которого удалось получить. Следует так же отметить, что при анализе вторичной информации могут использоваться два подхода. Так как маскированные, т.е. фактически случайные данные, стандартным декодером декодируются и отображаются без ошибок, возможен визуальный анализ по непрорисованной части изображения. Второй подход - детальный разбор каждого блока, входящего в кадр, без использования визуального сравнения и анализ бит, требуемых для заполнения кадра.
Выбор метода сокрытия вторичной информации
При дополнении кадра до эффективного размера можно использовать следующие данные:
1) Случайные значения, и не шифровать их. Подразумевается, что в системе присутствует генератор шумов. В качестве таких «абсолютно» случайных значений, например, могут использоваться значения токов утечки на диодах в микросхемах камеры. Такой способ генерации случайных значений требует наличия дополнительных микросхем и предъявляет дополшггельные технические требования к камерам видеонаблюдения.
2) Зашифрованный соответствующее количество раз последний блок данных или некоторый шаблон, зашифрованный выбранным алгоритмом шифрования (с полным или сокращенным числом раундов). Как известно, статистические характеристики значений на выходе шифраторов близки к равновероятным случайным значениям, поэтому, можно использовать выход шифратора для генерации шума.
Описанный выше способ и предлагается использовать в схеме защиты видеоинформации. Кроме того, добавлять данные можно либо для каждого блока изображения, либо для всего кадра. Добавление случайных данных после каждого блока, размер которого меньше вычисленного нами эффективного размера, неэффективно, так как требуется анализировать поток данных, разбивать его на макроблоки и только после этого дописывать значения, запоминая при этом длину дописанных данных. При дешифрации этот вариант также значительно усложнит схему.
Вариант с дополнением до эффекпшного размера после всех блоков более эффективен. Кроме того, запоминать длину дописанных (либо значащих данных) нет необходимости: зная структуру JPEG кадра, можно воспользоваться маркером конца кадра как признаком окончания значащих данных. Т.е. будем шифровать все значащие биты всех блоков и биты маркера, после чего будем дописывать случайные значения нужной дайны, после которых поместим новый (незашифрованный) маркер Е01. При дешифрации первый встретившийся маркер EOI будет служить признаком того, что значащие биты закончились, а оставшиеся биты до следующего кадра можно отбросить. Таким образом, каждый кадр должен дописываться/обрезаться до эффективной длины кадра.
Четвертый раздел работы посвящен рассмотрению методов маскирования изображений, основанных на аппарате теории помехоустойчивого кодирования.
В первых трех разделах работы анализировалась эффективность использования алгоритмов блокового маскирования с изменяющимся ключом для обработки видеоинформации. Существенной проблемой такого подхода является необходимость обеспечения синхронного использования ключевой последовательности на приемной и передающей сторонах и соответственно необходимость синхровставок в передаваемую информацию. Кроме того, в таких системах и передающая и приемная сторона обладают всей необходимой информацией (ключ, алгоритм, устройство) для маскирования предаваемых и обрабатываемых сообщений. Таким образом, компрометация передающего устройства приведет к раскрытию всей конфиденциальной информации.
В ряде ситуаций передающее устройство, в отличие от приемного, находится вне контролируемой зоны и, соответственно, может быть доступно несанкционированному пользователю. При такой постановке задачи особенно важным видится разработка системы маскирования видеоинформации, имеющей несимметричную схему, то есть системы, в которой получение доступа к устройству обработки информации на передающей стороне не приводит к полной компрометации всей системы. В настоящей главе для решения этой задачи используются коды, исправляющие ошибки.
Наиболее известной криптографической системой, основанной на кодах, исправляющих ошибки, является система МакЭлиса. В работе предлагается модификация этой системы для маскирования видеоинформации.
Использование системы МакЭлиса для маскирования изображений состоит в следующем. Изображение, представляющее собой набор цифровых данных, кодируется
некоторым кодом Гоппы. На полученную последовательность накладываются ошибки, вес которых не превышает корректирующей способности кода. На предающем устройстве при этом имеется лишь информация об открытом ключе (матрица G'=A G -Р и генератор ошибок заданного веса t). При этом знание матрицы G' не позволяет определить многочлен Гоппы, а, следовательно, не дает возможности исправлять случайные ошибки, «накладываемые» на передаваемое изображение. Использование такого алгоритма обработки видеоизображения позволяет добиться двух положительных эффектов:
- нет необходимости синхронизировать приемное и передающее устройство (зная многочлен Гоппы на приемном устройстве всегда можно исправить любые ошибки веса до t),
- передающее устройство не содержит конфиденциальной информации и его компрометация не позволяет правильно декодировать искаженное видеоизображение.
Следует отметить, что особенностью маскирования видеоизображения является иаличие довольно большое число информационных блоков, имеющих одно и то же значение (фоновые текстуры, контуры и т.д.). Для обеспечения преобразования совпадающих информационных блоков в различные зашифрованные сообщения в рассмотренном выше алгоритме используются вектора ошибок веса до t. Однако, при наличии достаточного числа (больше трех) одинаковых информационных блоков можно использовать мажоритарный метод исправления ошибок.
Для усовершенствования системы МакЭлиса была предложена схема Rao-Nam. Эта схема для искажения изображения предполагает использование специального, заранее выбранного кодового слова из общего списка кодовых слов. То есть для каждого вектора ошибки, являющегося лидером смежного класса, в таблице стандартной расстановки кода выбирается соответствующее кодовое слово, список таких кодовых слов является элементом секретного ключа. Процедура шифрования в соответствии со схемой Rao-Nam выглядит следующим образом:
c~p G' © е' Р,
где е'=е ©1,1- кодовое слово, соответствующее вектору ошибки е, wt(e)<t, G'= A G.
Очевидно, что эта процедура может бьгть переписана в следующем виде: с= (рШ.)-С © еР,
где к - информационное сообщение, соответствующее кодовому слову 1: 1= к-A G.
Очевидным недостатком данной схемы является необходимость хранить кодовые слова {[} или информационные сообщения {m}, соответствующие всем лидерам смежных классов, как на приемной, гак и на передающей стороне.
В диссертационной работе предлагается модификация схемы Rao-Nam. использование которой позволяет избежать хранения массива кодовых слов на передающей и приемной стороне для их использования в качестве секретного ключа. Вместо хранения такого массива предлагается использовать некоторое преобразование вектора е длины п в вектор f длины к. Простейшим к эффективным вариантом такого преобразования может быть хзш-фунжцяя. Тогда предлагаемая схема может быть описана как
с = (p©f)'G'te-P, где f=hash(e).
Для решения рассматриваемой задачи - максимального изменения структуры изображения возможно также использование случайных чисел, генерируемых в виде векторов ошибки е, wt(e) < t дм создания случайной несингулярной матрицы А* размерности k х к; f: с—» А* . Полученную матрицу А* можно использовать для преобразования исходной информации следующим образом:
с=/>-0'*+е Р, где G'*^A*GP.
При использовании (256,128, 33} кода Гоппы число возможных различных векторов ошибки веса 16 составляет величину 0(2SÎ) и соответственно каждый из 2 информационных векторов может быть преобразован с помощью случайного вектора f или матрицы А* в один из 232 возможных случайных информационных векторов. Очевидно, что такая модификация схемы МакЭлиса позволяет избежать преобразования одинаковых фрагментов видеоизображения в мало отличающиеся (не более чем в 2i позициях) в одинаковые маскированные сообщения.
Пример работы системы при выбранных параметрах кода изображен на рис.6.
Исходное изображение Преобразованное изображение.
Рис. 6 - Результат применения модифицированной схемы МакЭлиса для цне пгого изображения
Основные результаты диссертационной работы
1. Рассмотрены недостатки существующих алгоритмов маскирования видеоинформации и предложен вариант, использующий системы обработки видеоинформации с меняющимся ключом. Выбраны методы шифрования и хеширования перспективные для использования при маскировании.
2. Определено понятие первичной информации и предложен алгоритм ее маскирования со сменными ключами, в результате использования которого удается добиться полного разрушения маскируемого изображения. Разработан алгоритм смены ключей.
3. Определено понятие вторичной информации в видеопотоке и продемонстрирована необходимость ее сокрытия при реализации алгоритмов маскирования видеоинформации.
4. Проведен анализ возможностей получения вторичной информации по изображению. На основе проведенного анализа предложен алгоритм сокрытия вторичной информации, основанный на понятии эффективной длины кадра.
5. Разработана методика вычисления эффективной длины кадра при использовании стандарта JPEG на основе анализа таблиц кодирования кодами Хаффмана коэффициентов дискретно- косинусного преобразования.
6. Проведен анализ использования различных модификаций алгоритма МакЭлиса для обеспечения маскирования видеоинформации.
7. Предложен эффективный метод передачи вектора инициализации, позволяющий осуществлять раздельное покадровое демаскирование потока видеоинформации.
8. Предложен несимметричный алгоритм маскирования видеоинформации на основе использования кодов, исправляющих ошибки, являющийся модификацией алгоритма Rao-Nam и позволяющий устранить недостатки исходного алгоритма.
Публикации по теме диссертации
1. БеззатеевС.В., Литвинов М.Ю., Трояновский Б.К., Филатов Г.П. Выбор алгоритма преобразования, обеспечивающего изменение структуры изображения // Информационно-управляющие системы - 2006. - № 6(25).-С.2-6
2. Литвинов М.Ю., Филатов Г.П., Сергеев МБ. О проблемах реализации защищенного обмена видеоданными в современных распределенных системах // Известия СПбГЭТУ (ЛЭТИ). Сер. «Биотехнические системы в медицине и биологии». - Вып. 2. - 2006. - С.49 - 51.
3. Литвинов М.Ю., Соловьев Н.В., Козлов А.А. Совмещение растровых изображений в системах технического зрения // Информационно-управляющие системы - 2007. - № 6(31).- С. 7 - 10
4. Беззатеев С.В., Литвинов М.Ю., Трояновский Б.К. Использование помехоустойчивых кодов для шифрации видеоинформации // Информационно-управляющие системы - 2007. - № 5(30).- С. 23 - 26
5. Bezzateev S.V., Litvinov M.Y, Krouk E.A., Philatov G.P. (Беззатеев C.B., Литвинов М.Ю., Крук E.A., Филатов Г.П.) Converted Transformation of the Image with the Structure Destroying IIXI international Symposium on Problems of Redundancy in Information and Control Systems: Proceeding / Saint-Petersburg State University of Aerospace Instrumentation (SUAI). 2007. - P.173
6. Litvinov M.Y., Sergeev M.B., Sergeev A.M. (Литвинов М.Ю., Сергеев М.Б., Сергеев A.M.) Problems on Formation Protected Digital Images // XI International Symposium on Problems of Redundancy in Information and Control Systems: Proceeding / Saint-Petersburg State University of Aerospace Instrumentation (SUAI). 2007. - P.202
7. Санкин П.С., Литвинов М.Ю. Особенности оценки содержимого сжатого видеопотока // Информационно-управляющие системы - 2009. - № 3(40).-С. 45 - 48.
Формат 60x84 1\16. Печ. л 1,25. Бумага офсетная. _Тираж 100 экз. Заказ №
Редакционно-издательский центр ГУАП 190000, Санкт-Петербург, Б. Морская ул., 67
Оглавление автор диссертации — кандидата технических наук Литвинов, Михаил Юрьевич
ВВЕДЕНИЕ.
1 ОСНОВНЫЕ ФОРМАТЫ ИЗОБРАЖЕНИЙ И ОСОБЕННОСТИ МАСКИРОВАНИЯ.
1.1 Типы изображений.
1.2 Форматы данных. Избыточность и сжатие.
1.2.1 BMP.
1.2.2 JPEG.
1.2.3 Motion JPEG.
1.2.4 MPEG.
1.3 Особенности функционирования систем видеоконтроля.
1.4 Особенности маскирования видео и изображений.
1.4.1 Сокрытие первичной информации.
1.4.2 Сокрытие вторичной информации.
1.5 Выводы.
2 ОБЗОР СУЩЕСТВУЮЩИХ МЕТОДОВ МАСКИРОВАНИЯ.
2.1 Классификация методов.
2.1.1 Сплошное маскирование.
2.1.2 Методы с выборочным маскированием.
2.2 Алгоритмы симметричного шифрования.
2.2.1 Алгоритм ГОСТ 28147-89.
2.2.2 Сравнение режимов шифрования.
2.2.3 Программная реализация ГОСТ.
2.2.4 Аппаратная реализация ГОСТ.
2.2.5 ГОСТ с редуцированным числом раундов.
2.2.6 Сравнение различных алгоритмов шифрования. Криптостойкость.
Производительность и эффективность.
Выводы и выбор алгоритма.
2.3 Функции хэширования.
2.3.1 Алгоритм хэширования ГОСТ Р34.11-94.
2.3.2 Американский стандарт хэширования SHA-1.
2.3.3 Сравнение ГОСТ Р 34.11-94 и SHA-1.
Архитектура хэш-функций.
Стойкость.
Производительность.
2.4 Выводы
3 ВЫБОР МАСКИРУЮЩЕГО ПРЕОБРАЗОВАНИЯ.
3.1 Структура системы видеоконтроля с защищенной передачей.
3.2 Схемы и режимы маскирования.
3.2.1 Маскирование потока бит видеоинформации.
3.2.2 Маскирование половины потока бит видеоинформации
3.2.3 Параллельное маскирование разделенного потока бит видеоинформации.
3.2.4 Использование схем облегченного маскирования.
3.2.5 Выводы об использовании схем шифрования.
3.3 Защита данных в формате BMP.
3.4 Защита данных в формате JPEG (M-JPEG).
3.4.1 Структура кадра JPEG.
3.4.2 Особенности кодирования Хаффмана в JPEG и маскирование.
3.4.3 Уничтожение первичной информации.
Формирование и передача ключевой информации.
Правила генерации ключей и синхропосылки.
3.4.4 Уничтожение вторичной информации.
Вычисление эффективной длины кадра.
3.5 Возможные методы анализа вторичной информации.
Выбор метода сокрытия вторичной информации.
Фиксированная эффективная длина кадра.
Адаптивные методики для расчета эффективной длины.
3.6 Выводы.
4. МАСКИРОВАНИЕ, ОСНОВАННОЕ НА МЕТОДАХ
ТЕОРИИ ПОМЕХОУСТОЙЧИВОГО КОДИРОВАНИЯ.
4.1 Система МакЭлиса несимметричного шифрования, использующая коды исправляющие ошибки.
4.2 Модификация схемы МакЭлиса для шифрации видеоизображения.
4.3 Пример использования модифицированной схемы МакЭлиса.
4.4 Выводы.
Введение 2009 год, диссертация по информатике, вычислительной технике и управлению, Литвинов, Михаил Юрьевич
Возможность передачи видеоинформации является характерной чертой современных систем и сетей связи. Передача изображений в цифровой форме позволяет существенно повысить качество и объем видеоинформации, получаемых пользователями проводных и беспроводных сетей. Спектр приложений передачи видео чрезвычайно широк. Это не только ставшие востребованными в последнее время системы охранного телевидения, видеонаблюдения, дистанционного мониторинга, видеоконференций, но и многочисленные системы, обеспечивающие предоставление развлекательных сетевых сервисов.
Использование при передаче видеоинформации открытых сетей и сетей общего пользования ставит перед разработчиками систем передачи видео проблемы, связанные с опасностью использования этой информации несанкционированными пользователями. Конечно, проблема обеспечения целостности информации характерна не только для передачи видеоинформации. Значительные усилия при создании открытых сетей тратятся на обеспечение безопасности информации. Однако для видео эта проблема имеет свои существенные особенности. Маскирование изображений (т.е. преобразование изображения к шумоподобному виду) требует учета специфики ее структуры, а так же алгоритмов, используемых для сжатия и передачи видео.
В настоящей работе показано, что стандартные способы маскирования (например, основанные на использовании криптографических средств) оказываются не всегда эффективным для маскирования видео. Это связано с тем, что
1) изображения как информационный поток обладают специфическими корреляционными свойствами, дающими информации о картинке, которые не учитываются стандартными средствами защиты информации
2) сжатый современными методами видеопоток позволяет извлечь информацию по параметрам сжатого потока, что вообще никак не учитывается при использовании традиционных средств защиты.
Целью диссертационной работы является исследование и разработка методов маскирования видеоинформации, основанных на более полном учете особенностей структуры видеопотоков.
Для достижения указанной цели в работе рассматриваются основные принципы функционирования систем передачи видеоданных, выявляются уязвимости наиболее распространенных графических форматов и предлагается методика выбора маскирующего преобразования видеопотока, учитывающая свойства этих форматов.
Отметим, что в работе не разрабатывается криптографических средств маскирования. В работе исследуются алгоритмы обработки видеосигналов, использующие криптографические примитивы.
Объектом исследования в работе являются методы маскирования видеоинформации, передаваемой по открытым каналам связи.
Предметом исследования являются алгоритмы маскирования видеоинформации.
Методы исследования. При решении поставленных в работе задач использованы методы теории информации, математической статистики и теории кодирования.
Научная новизна работы определяется тем, что в ней:
1) Предложен эффективный метод передачи вектора инициализации, позволяющий осуществлять раздельное покадровое демаскирование потока видеоинформации.
2) Определено понятия вторичной информации для процедуры маскирования видеоинформации
3) Предложен метод маскирования вторичной информации
4) Проведен анализ использования различных модификаций алгоритма МакЭлиса для обеспечения маскирования видеоинформации
Практическая значимость работы определяется тем, что предложенные в ней методы маскирования информации позволяют обеспечить целостность информации при передаче видео в широком классе систем связи.
Положения, выносимые на защиту:
1). Алгоритм оценки и расчета размера эффективного кадра
2). Модификация алгоритма Rao-Nam для маскирования видеоинформации
3). Протокол синхронизации ключей в системах симметричного покадрового маскирования видеоинформации.
Апробация работы
Основные положения и результаты диссертационной работы докладывались и обсуждались на семинарах кафедр «Вычислительные системы и сети» и «Безопасность информационных систем» ГУАП, а также на XI международном симопозиуме по проблемам избыточности в информационных системах (Санкт-Петербург, июнь 2007);
Внедрение результатов
Результаты диссертационной работы использованы при выполнении НИР ЗАО «КБ Юпитер» и реализованы в учебном процессе кафедры «Безопасность информационных систем» государственного образовательного учреждения «Санкт-Петербургский государственный университет аэрокосмического приборостроения» по специальности 075400 «Комплексная защита объектов информатизации» Публикации по теме диссертации
Основные положения диссертации отражены в 7 научных статьях, в том числе в четырех статьях опубликованных в журнале, входящем в Перечень ведущих рецензируемых научных журналов и изданий, в которых должны быть опубликованы основные научные результаты диссертаций на соискание ученой степени доктора и кандидата наук.
Заключение диссертация на тему "Алгоритмы маскирующих преобразований видеоинформации"
Основные результаты диссертационной работы можно сформулировать следующим образом:
1. Рассмотрены недостатки существующих алгоритмов маскирования видеоинформации и предложен вариант, использующий системы обработки видеоинформации с меняющимся ключом. Выбраны методы шифрования и хеширования перспективные для использования при маскировании.
2. Определено понятие первичной информации. Предложен алгоритм ее маскирования со сменными ключами. Разработан алгоритм смены ключей. В результате использования предложенного алгоритма удается добиться полного разрушения маскируемого изображения.
3. Определено понятие вторичной информации в видеопотоке и продемонстрирована необходимость ее сокрытия при реализации алгоритмов маскирования видеоинформации.
4. Проведен анализ возможностей получения вторичной информации по изображению. На основе проведенного анализа предложен алгоритм сокрытия вторичной информации, основанный на понятии эффективной длины кадра.
5. Разработана методика вычисления эффективной длины кадра при использовании стандарта JPEG на основе анализа таблиц кодирования кодами Хаффмана коэффициентов дискретно-косинусного преобразования
6. Проведен анализ использования различных модификаций алгоритма МакЭлиса для обеспечения маскирования видеоинформации
7. Предложен эффективный метод передачи вектора инициализации, позволяющий осуществлять раздельное покадровое демаскирование потока видеоинформации;
8. Предложен несимметричный алгоритм маскирования видеоинформации на основе использования кодов, исправляющих ошибки, являющийся модификацией алгоритма Rao-Nam и позволяющий устранить недостатки исходного алгоритма.
Заключение
В диссертационной работе рассмотрены эффективные методы маскирования видеоинформации при ее передаче и хранении в незащищенных информационных системах, реализуемых на основе открытых каналов связи.
В первом разделе выделены основные типы и форматы изображений, описаны основные ограничения, которые следует учитывать при выборе алгоритмов их маскирования. В качестве базового выбрано ,1Р ЕС-представление кадров, передаваемых в реальном масштабе времени.
Введены понятия первичной и вторичной информации при передаче маскированных изображений.
Для сокрытия первичной информации в маскированном изображении, таких как контуры объектов, фон изображения, направление и скорость движения объектов в сцене, предложены методы, преобразующие исходное цифровое изображение в совокупность данных, которые по своим характеристикам близки к случайному шуму.
Рассмотрены проблемы, связанные с разглашением информации о содержании и структуре маскированного изображения. Определено понятие вторичной информации, рассмотрены возможные атаки по раскрытию исходной информации с использованием вторичной информации. Для уничтожения вторичной информации предложено использование для передачи по открытым каналам связи кадров с фиксированной длиной и процедура адаптации к размеру кадра, определяемому конкретной сценой передаваемой источником видеоинформации.
В работе показано, что российский стандарт хэширования более устойчив к различным коллизиям, и даже при более низкой производительности, чем у SHA-1, скорость обработки данных в режиме хэширования по ГОСТ Р34.11-94 достаточно высока и поэтому для защищенного кодирования и маскирования в предложенных методах использована функция ГОСТ Р34.11-94.
Рассмотрены подходы к распределению ключа в системах маскирования видеоизображения. Предполагая сложность обеспечения технической защиты источника видеоинформации с целью исключения возможности компрометации ключевой информации, используемой в процедуре маскирования видеоинформации, предложено использование системы несимметричного шифрования на основе помехоустойчивых кодов. Предложена модификация схемы Rao-Nam. Определены числовые параметры схемы и с помощью моделирования на стандартных изображениях проверено качество предложенного алгоритма маскирования.
Библиография Литвинов, Михаил Юрьевич, диссертация по теме Системный анализ, управление и обработка информации (по отраслям)
1. Ватолин Д., Ратушпяк А, Смирнов М, Юкин В. Методы сжатия данных. Устройство архиваторов, сжатие изображений и видео. / Диалог-МИФИ, 2002. 384 С
2. CCITT Rec. Т.81 (1992 Е) | ISO/IEC 10918-1 : 1993(E). Information technology Digital compression and coding of continuous-tone still images: Requirements and guidelines
3. ISO/IEC 13818-2:2000 Information technology Generic coding of moving pictures and associated audio information
4. P 78.36.002-99 «Выбор и применение телевизионных систем видеоконтроля. Рекомендации» НИЦ "Охрана" ГУВО МВД России, 1999
5. Lei Tang Methods for encrypting and decrypting MPEG data efficiently // International Multimedia Conference Proceedings of the fourth ACM international conference on Multimedia / Boston, Massachusetts, USA, 1997. pp. 219-229.
6. Bharat Bhargava, Changgui Shi, Sheng-Yih Wang. MEPG Video Encryption Algorithms // Computer Communications, 2005, vol. 28, № 6, pp. 623-639.
7. Lintian Qiao, Klara Nahrstedt. Comparison of MPEG encryption algorithms // Computers & Graphics, 1998, vol. 22, № 4, pp. 437- 448.
8. Liu X., Eskicioglu A.M. Selective Encryption of Multimedia Content in Distribution Networks: Challenges and New Directions // Communications, Internet, and Information Technology (CUT 2003) Scottsdale, AZ, USA. Nov. 17- 19, 2003. pp. 134- 150.
9. O.Chung-Ping Wu, C-C Jay Cuo. Efficient multimedia encryption via entropy codec design // Proceedings of SP1E Volume 4314 Security and Watermarking of Multimedia Contents III, (San Jose, CA, USA), Jan. 2001.- pp. 128- 138.
10. Marc Van Droogenbroeck and Raphaël Benedett. Techniques for A Selective Encryption Of Uncompressed And Compressed Images // Proceeding of ACIVS (Advanced Concepts for Intelligent Vision Systems) Ghent, Belgium, September 9- 11, 2002, pp. 90-97.
11. Martina Podesser, Hans-Peter Schmidt, Andreas Uhl. Selective Bitplane Encryption for Secure Transmission of Image Data in Mobile Environments // IEEE Transactions on Signal Processing, 43(3), March 1995. 112 p.
12. Tanya E. Seidel, Daniel Socek, Michal Sramka. Cryptanalysis of Video Encryption Algorithms // The 3rd Central European Conference on Cryptology (TATRACRYPT 2003) June 26 28, 2003
13. Shujun Li, Guanrong Chen, Albert Cheung, Bharat Bhargava, and Kwok-Tung Lo. On the Design of Perceptual MPEG-Video Encryption Algorithms // CoRR, 2005, vol. 28, № 6, pp. 123 132.
14. AH S, Aman Tosun, Wu-chi Feng. On Error Preserving Encryption Algorithms for Wireless Video Transmission // ACM Multimedia, 2001, pp. 302-308
15. Daniel Socek, SpyrosMagliveras, Dubravko Culibrk, Oge Mrques, Hari Kalva, Borko Furht. Permutation-Based Correlation-Preserving Encryption Method for Digital Videos // EURASIP Journal on Information Security Volume 2007 (2007), Article ID 52965. 15 p.
16. Винокуров А. Алгоритм шифрования ГОСТ 28147-89, его использование и реализация для компьютеров платформы Intel х86. http://www.cybersecurity.ru/manuals/crypto/ssl/780.html
17. Винокуров А. , Применко Э.Сравнение российского стандарта шифрования, алгоритма ГОСТ 28147-89, и алгоритма Rijndael, выбранного в качестве нового стандарта шифрования США, «Системы безопасности» М.: Изд. «Гротэк», 2001, №1, №2.
18. Винокуров А. Как устроен блочный шифр? // www.itim.by/grodno/index.php, Филиал Института технологий информатизации и управления БГУ (г. Гродно)
19. Biryukov A., Wagner D. Advanced Slide Attacks., http://citeseer.ist.psu.edu 2000.
20. John Kelsey, Bruce Schneier, David Wagner, Key-Schedule Cryptanalysis of IDEA, G-DES, GOST, SAFER, and Triple-DES // Advances in Cryptology CRYPTO '96 Proceedings, Springer-Verlag, August 1996, pp. 237-251.
21. Яковлев A.B., Безбогов A.A., Родин В.В., Шамкин В.Н. Криптографическая защита информации: учебное пособие / Тамбов: Изд-во ТГТУ, 2006. 140 с.
22. Лукашов И. Аппаратные шифраторы на отечественной элементной базе. ЭЛЕКТРОНИКА: Наука, Технология, Бизнес, 2001, №6.-С. 48-51.
23. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. — М.: Госстандарт СССР, 1989
24. Брюс Шнайер. Прикладная криптография. Протоколы, алгоритмы и исходные тексты на языке Си, ред. П. В. Семьянов. — М.: Триумф, 2002.-816 с.
25. ГОСТ Р34.11-94. Информационная технология. Криптографическая защита информации. Функция хэширования. — М.: Госстандарт России, 1994
26. FIPS 180-1. SECURE HASH STANDARD
27. FIPS 180-2. Secure Hash Signature Standard (SHS).
28. Florian Mendel, Norbert Pramstaller Cryptanalysis of the GOST Hash Function // AS1ACRYPT, 2007. pp. 536 - 550.
29. Schneier on Security: New Cryptanalytic Results Against SHA-1 // http ://www. schneier. com/31 .Beginning Cryptography with Java, http ://www. auto chthonous. org/crypto/
30. Mitsuru Matsui "Linear Cryptanalysis Method for DES Cipher" // Advances in Cryptology: EUROCRYPT '93, T. Helleseth, editor. Lecture Notes in Computer Science, vol. 765, Springer-Verlag, Berlin, 1994.- pp. 386-397.
31. Biham Eli, Shamir Adi Differential Cryptanalysis of the Data Encryption Standard, Springer Verlag, 1993. 97 p.
32. John Kelsey, Stefan Lucks, Bruce Schneier, Mike Stay, David Wagner, and Doug Whiting Improved Cryptanalysis of Rijndael // Fast Software Encryption: 7th International Workshop, Fse 2000, New York, Ny, Usa, April 10-12, 2000. pp. 213 - 230.
33. Беззатеев С. В., Литвинов М. Ю., Трояновский Б. К., Филатов Г. П., Выбор алгоритма преобразования, обеспечивающего изменение структуры изображения // Информационно-управляющие системы 2006, № б (25), - С. 2-5.
34. Гоппа В.Д. , Новый класс линейных помехоустойчивых кодов // Проблемы передачи информации, т.6 , №3, 1970. С. 24 — 30.
35. McEliece R.J. A public-key cryptosystem based on algebraic coding theory // DSN Progress Report, Jet Propulsion Laboratory, Pasadena, CA, Jan/Feb, 1978. pp. 114 - 116.
36. T.R.N.Rao, Kil-Myun Nam, Private-key algebraic-code encryptions, IEEE Trans, on Information Theory, vol.35, no. 4, 1989. pp. 829 -833.
37. Krouk E. A new public-key cryptosystem // Proceedings of the 6-th Joint Swedish-Russian International Workshop on Information Theory, 1993.-pp. 285 -286,
38. Gabidulin E.M. Public-key cryptosystem based on linear codes // Designs, Codes and Cryptography, № 6(1), 1995. pp. 37 - 45.
39. Jian-feng M.A, Chiam Teechye, Kot Chichung Alex, A novel encryption method with its application in the copyright protection of digital data, Journal of Software, vol. 13, № 3, 2002. pp. 330-334.
40. Литвинов М.Ю, Соловьев Н.В, Козлов А. А. Совмещение растровых изображений в системах технического зрения // Информационно-управляющие системы 2007, № 6(31). — С. 7 — 10.
41. Беззатеев C.B., Литвинов М.Ю, Трояновский Б.К. Использование помехоустойчивых кодов для шифрации видеоинформации // Информационно-управляющие системы — 2004, № 5(30). — С. 23 26
42. Литвинов М.Ю, Филатов Г.П, Сергеев М.Б. О проблемах реализации защищенного обмена видеоданными в современных распределенных системах // Известия СПбГЭТУ (ЛЭТИ). Сер.
43. Биотехнические системы в медицине и биологии», Вып. 2, 2006. С. 49-51.
44. Санкин П. С., Литвинов M. Ю. Особенности оценки содержимого сжатого видеопотока // Информационно-управляющие системы -2009, №3.- С. 45-48.
-
Похожие работы
- Алгоритмы обработки информации в автоматизированных системах электронного документооборота
- Метод защиты видеоданных с различной степенью конфиденциальности
- Управление параметрами алгоритма сжатия видеоинформации при передаче данных в системах мобильной связи
- Методы защиты цифровой видеоинформации при ее передаче в распределенных компьютерных сетях
- Методы и устройства формирования информационных сигналов в системах телевизионного контроля удаленных объектов
-
- Системный анализ, управление и обработка информации (по отраслям)
- Теория систем, теория автоматического регулирования и управления, системный анализ
- Элементы и устройства вычислительной техники и систем управления
- Автоматизация и управление технологическими процессами и производствами (по отраслям)
- Автоматизация технологических процессов и производств (в том числе по отраслям)
- Управление в биологических и медицинских системах (включая применения вычислительной техники)
- Управление в социальных и экономических системах
- Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей
- Системы автоматизации проектирования (по отраслям)
- Телекоммуникационные системы и компьютерные сети
- Системы обработки информации и управления
- Вычислительные машины и системы
- Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук)
- Теоретические основы информатики
- Математическое моделирование, численные методы и комплексы программ
- Методы и системы защиты информации, информационная безопасность