автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Метод защиты видеоданных с различной степенью конфиденциальности

кандидата технических наук
Фахрутдинов, Роман Шафкатович
город
Санкт-Петербург
год
2012
специальность ВАК РФ
05.13.19
цена
450 рублей
Диссертация по информатике, вычислительной технике и управлению на тему «Метод защиты видеоданных с различной степенью конфиденциальности»

Автореферат диссертации по теме "Метод защиты видеоданных с различной степенью конфиденциальности"

На правах рукописи

Фахрутдинов Роман Шафкатович

МЕТОД ЗАЩИТЫ ВИДЕОДАННЫХ С РАЗЛИЧНОЙ СТЕПЕНЬЮ КОНФИДЕНЦИАЛЬНОСТИ

Специальность 05.13.19 Методы и системы защиты информации, информационная безопасность

АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук

1 4 ИЮН 2012

Санкт-Петербург 2012

005045859

005045859

Работа выполнена в Федеральном государственном бюджетном учреждении науки Санкт-Петербургском институт информатики и автоматизации Российской академии наук (СПИИРАН)

Научный руководитель:

доктор технических наук, профессор Молдовян Александр Андреевич

Официальные оппоненты: доктор технических наук, профессор

Осипов Василий Юрьевич

доктор технических наук, профессор Оков Игорь Николаевич

Ведущая организация - Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики

Защита диссертации состоится 28 июня 2012 года в 1222 часов на заседании совета по защите докторских и кандидатских диссертаций Д002.199.01 при Федеральном государственном бюджетном учреждении науки Санкт-Петербургский институт информатики и автоматизации РАН по адресу: 199178, Россия, Санкт-Петербург, 14 линия, дом 39.

С диссертацией можно ознакомиться в библиотеке СПИИРАН

Автореферат разослан

.2012 г.

Ученый секретарь диссертационного совета Д 002.199.01

^/'¿д" С; ; > Нестерук Ф. Г.

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность. С широким распространением цифрового медиаконтента, остро встал вопрос его защиты от хищения, искажения и незаконного использования. Повсеместное использование высокоскоростного Интернета, локальных вычислительных сетей, беспроводных сетевых технологий делает данную проблему ещё более актуальной [1]. Видеоконференции, видеосвязь, видеонаблюдение, цифровое наземное, кабельное и спутниковое ТВ - вот далеко неполный перечень актуальных приложений, которые не могут быть конфиденциальны без применения в том или ином виде защиты в связи с тем, что большинство такого рода приложений использует сети общего назначения (например, Интернет или радиоканал в случае эфирного цифрового телевидения) для передачи данных. Соблюдение авторских прав также является одной из задач конфиденциальности передачи видеоинформации. Так например, один из телеканалов приобрел права на показ телефильма на территории нашей страны. Однако на сопредельной стороне также можно принимать передачи этого канала. Обеспечение конфиденциальности при передаче и приёме видеоинформации может решить такие проблемы. Необходимость достаточно надёжного закрытия данных диктуется и всё более производительными ПК, которые доступны злоумышленникам. Хакеры объединяют свои ПК в вычислительные кластеры, которые обладают большими возможностями по раскрытию конфиденциальной информации. Методы, считавшиеся достаточно надежными несколько лет назад, теперь не выдерживают простых атак с помощью перебора ключа. С другой стороны, многие методы закрытия видеоинформации, которые не могли быть применены ещё относительно недавно по причине отсутствия элементной базы, сегодня вполне возможны и применимы.

Особо нужно сказать об актуальности применении шифрования видеоинформации в военной технике. По сообщению газеты «The Wall Street Journal», противостоящие силам НАТО в Ираке и Афганистане боевики использовали простую программу SkyGrabber для перехвата видеоинформации разведывательно-ударных беспилотных летательных аппаратов (БПЛА) MQ-1 Predator. Реализация шифрования данных на этапе разработки в этих БПЛА была свёрнута из-за сложностей шифрования видео в реальном времени (разработка велась в конце 80-х — начале 90-х годов, на тот момент отсутствовала элементная база для обеспечения шифрования таких потоков данных в малогабаритном варианте с приемлемым энергопотреблением). А на текущий момент доработка затруднена в связи с внесением изменений в большой парк уже выпущенных изделий и опасениями за их совместимость с существующими системами управления и

связи. Отдельное беспокойство вызывает возможное нарушение функций дистанционного управления БПЛА из-за увеличения времени на доставку данных оператору, который осуществляет управление.

Ещё одной проблемой является объём передаваемой информации. При использовании цифровой видеосвязи общая задержка в канале связи не должна превышать 150 мс, причём это суммарная задержка, которая учитывает не только шифрование/дешифрование конфиденциальных данных, но и сжатие — передачу — приём — разжатие — отображение. И чем меньшие накладные расходы вносит шифрование/дешифрование, тем лучше. Таким образом, успешное решение задачи закрытия видеоинформации возможно с учётом целого комплекса проблем [2], в том числе и в смежных областях (энергопотребление, связь, элементная база и т.д.).

Дополнительный аспект, связанный с исследованиями в этой области, заключается в доступности исходных текстов различных видеокодеков, разработанных в рамках свободного программного обеспечения (СПО). Внеся небольшие изменения в разработанный видеокодек мы имеем возможность быстро проверить различные подходы к обеспечению безопасности информации, не разрабатывая сами кодеки с «нуля», так как их разработка ведётся обычно несколько лет.

С точки зрения безопасности, необходимо также иметь возможность оценить экономический аспект введения защитных механизмов [3]. Не любая информация нуждается в высокой степени защиты, для каждой необходимо подобрать свой уровень конфиденциальности.

Актуальность темы диссертационного исследования заключается в том, что она связана с разработкой подходов к решению задачи создания скоростных методов защиты видеоинформации с заданной стойкостью и простой программной, микропрограммной и/или аппаратной реализацией.

Целью диссертационной работы является снижение затрат на реализацию защищенных систем передачи видеоинформации.

Объектом исследования диссертационного исследования являются

системы обработки видеоинформации.

Предметом исследования являются алгоритмы сжатия и методы защиты видеоинформации, включая механизмы криптографического преобразования данных.

Исследовательские задачи, решаемые в работе, включают: •изучение методов сжатия и шифрования видеоинформации; •анализ и оценку возможности перестановки исходной

видеоинформации до её сжатия; • определение элементов перестановки; •разработку алгоритма получения таблицы перестановок; •разработку ПСЧ-генератора, работающего по секретному ключу;

•сравнительный анализ производительности, необходимой при шифровании всей видеоинформации и выборочным шифрованием по предложенному методу; •разработка алгоритмов шифрования видеопотока, ориентированных на обеспечение стойкости достаточной для коммерческого использования и использование в устройствах с низкой производительностью центрального процессора, а также снижение временных затрат на доступ к защищенному видеопотоку.

Используемые методы : В диссертационной работе используются методы криптографии, дискретной математики, комбинаторики, теории вероятностей.

Достоверность полученных результатов подтверждается математическими доказательствами, статистическими экспериментами, анализом стойкости предложенных алгоритмов, практическими разработками а также широкой апробацией в открытой печати и на научно-технических конференциях.

Научные положения, выносимые на защиту:

1.Способ селективного шифрования видеоданных, учитывающий неоднородность информации в видеопотоке.

2.Алгоритм полного шифрования видеоданных с несложной аппаратной реализацией на основе управляемых подстановочно-перестанововочных сетей для защиты видеоинформации с гарантированной стойкостью.

3.Способ генерации большого количества уникальных таблиц перестановок по секретному ключу путём комбинирования блочного шифрования в режиме счётчика с алгоритмом Фибоначчи с запаздываниями.

Научная новизна результатов работы заключается в следующем:

1.Способ селективного шифрования видеоданных, учитывающий неоднородность информации в видеопотоке, отличающийся использованием уникальной ключевой информации для каждого кадра видеоданных и низкими требованиями к вычислительным ресурсам, что позволяет усилить стойкость к атаке известного контекста, затруднить получение сжатой и незащищённой копии видеоинформации даже при наличии секретного ключа и построить на его основе систему защиты видеоконтента с небольшими требованиями к вычислительным ресурсам.

2.Алгоритм полного шифрования видеоданных с несложной аппаратной реализацией на основе управляемых подстановочно-перестанововочных сетей для защиты видеоинформации с гарантированной стойкостью, отличающийся невысокими требованиями к вычислительным ресурсам, что позволяет реализовывать гарантированную защиту видеоинформации в режиме реального времени с меньшими затратами.

З.Способ генерации большого количества уникальных таблиц перестановок по секретному ключу путём комбинирования блочного шифрования в режиме счётчика с алгоритмом Фибоначчи с запаздываниями, что позволяет повысить стойкость селективного метода защиты видеоданных.

Практическая ценность полученных результатов состоит в создании новых методов защиты видеоинформации, которые могут использоваться при использовании существующей (неадаптированной к защите видеоинформации) инфраструктуре и функционирующих в реальном масштабе времени путём внесения изменений в алгоритм сжатия видеоинформации. Модифицированные алгоритмы сжатия видеоинформации получают новые свойства и позволяют получать сжатую видеоинформацию, которая защищена от несанкционированного просмотра.

Для видеоинформации, которая должна бьггь защищена с большей стойкостью и может использовать выделенную (защищённую) инфраструктуру, разработан блочный шифр на основе управляемых подстановочно-перестановочных сетей, обеспечивающий высокую эффективность реализации в программируемых логических матрицах нового поколения.

Конкретную практическую значимость имеют следующие полученные результаты:

1.Разработан комбинированный алгоритм получения псевдослучайных чисел на основе метода Фибоначчи с запаздыванием и блочного шифра в режиме счётчика, который позволяет получать различные псевдослучайные последовательности в зависимости от используемого секретного ключа. Алгоритм имеет возможность управления степенью защиты от восстановления всей псевдослучайной последовательности по раскрытой её части.

2.Исследовано влияние перестановки блоков изображения до кодирования и в его процессе на степень сжатия при заданном качестве.

3.Разработан блочный шифр на основе управляемых подстановочно-перестановочных сетей, обеспечивающий высокую эффективность реализации в программируемых логических матрицах нового поколения.

Реализация результатов

Апробация полученных результатов и научных положений подтверждена их обсуждением на следующих конференциях : XVI Общероссийской научно-технической конференции «Методы и технические средства обеспечения безопасности информации» (Санкт-Петербург, 2007 год), Международной конференции по мягким вычислениям и измерениям (Санкт-Петербург, 2005 год), 2-й межвузовской научной конференции по проблемам информатики (Санкт-Петербург, 2011год).

На основе полученных в диссертационной работе результатов сделан следующий общий вывод : разработанные методы защиты видеоданных позволяют снизить риски раскрытия, искажения и подмены при передаче защищенной видеоинформации по сетям общего доступа, а также позволяют осуществить контроль за распространением защищенного видеоконтента и обеспечить интересы его производителей. Результаты и положения диссертационной работы могут быть использованы в научно-исследовательских и проектно-конструкторских организациях, специализирующихся в области информацонной безопасности, и в университетах при подготовке специалистов в области телекоммуникаций, вычислительных сетей, защиты информации и компьютерной безопасности.

Публикации: Основные результаты по материалам диссертационной работы опубликованы в 7 печатных работах, среди них 2 работы в журналах из перечня ВАК.

Структура и объём диссертации. Диссертация состоит из введения, 6 глав с выводами по каждой их них, заключения, списка литературы и приложения. Она изложена на 121 страницах машинописного текста, включает 33 рисунка, 12 таблиц и список литературы из 58 наименований.

СОДЕРЖАНИЕ РАБОТЫ

Во введении обоснована актуальность исследования по теме диссертации, сформулирована цель и научная задача работы, приведены основные результаты, выносимые на защиту и приведены основные понятия обработки видеоданных.

В первой главе были рассмотрены алгоритмы сжатия МРЕС2 и селективные методы кодирования видеоинформации. В результате, можно сделать вывод, что на основе селективных методов создать гарантированно стойкую защиту невозможно. Это связано с тем, что внутренний формат видеоинформации после сжатия сохраняет сложные взаимосвязи между своими элементами. Эти взаимосвязи облегчают злоумышленнику криптоанализ защищенного видеоконтента. При существенном нарушении данных взаимосвязей (для увеличения стойкости), падает степень сжатия видеоинформации, увеличивается количество данных, подлежащих зашифровке, что в свою очередь снижает преимущества применения селективного шифрования.

Слабыми сторонами предложенных в обзоре методов селективного шифрования видеоинформации являются :

•низкая стойкость от атаки известного контекста;

•отсутствие механизмов использования уникальной ключевой информации для каждого кадра;

•неполная селективность некоторых предложенных методов, нарушение структуры видеопотока после шифрования;

• существенное снижение коэффициента сжатия для некоторых методов;

• отсутствие гибких методов управления искажением изображения после

шифрования при просмотре без ключа; •в некоторых методах селективного шифрования, объём данных, подлежащих шифрованию, сравним с полным объёмом данных, таким образом селективное шифрование приближается к полному шифрованию по объёму вычислений.

Рассмотрим подробнее наиболее серьёзные недостатки, которым подвержены некоторые селективные методы. Нестойкость к атаке известного контекста позволяет нарушителю на основании известных ему нескольких кадров до шифрования и после него, получить либо ключ шифрования, либо возможность декодировать остальные кадры без ключа. Снижение коэффициента сжатия после применения селективного шифрования снижает привлекательность его использования, а сравнимое с полным шифрованием количество шифруемых данных снижает скорость работы шифра и ставит вопрос о применении полного шифрования, что дополнительно повысит защищённость данных.

К плюсам лучших селективных методов, изложенных в обзоре можно отнести:

•высокую скорость работы;

•сильную деградацию изображения при просмотре без ключа; •несущественное изменение коэффициента сжатия; •сохранение структуры видеопотока; •простую реализацию при интеграции в видеокодек.

В данной работе предлагается совместить преимущества лучших селективных методов и попытаться преодолеть их недостатки. Основными свойствами разрабатываемого селективного метода шифрования должны быть :

•высокая скорость работы;

•использование сравнительно короткого ключа для шифрования

большого объёма видеоинформации; •возможность быстрой смены ключа;

•закрытие каждого кадра с использованием уникальной ключевой

информации; •несущественное изменение коэффициента сжатия;

• сохранение структуры видеопотока; •существенная стойкость к атаке известного контекста;

•защищенная видеоинформация может быть восстановлена с помощью ключа только в процессе разжатия (декомпресии), получение сжатой, но незащищённой копии видеоинформации затруднено; •управление степенью деградации изображения при просмотре без ключа.

Во второй главе для негарантированного закрытия видеоданных и в целях предотвращения снижения коэффициента сжатия, предлагается использовать перестановку блоков исходных данных по таблице перестановок [4].

Таблица перестановок представляет собой одномерный массив индексов, служащий для отображения одного одномерного массива в другой. При этом массив индексов является ключом для восстановления переставленного массива, а сама операция перестановки (как прямой, так и обратной) является очень простой обработкой входных данных, не требующей значительных вычислительных ресурсов.

В отличии от алгоритмов шифрования на базе криптографических алгоритмов, таблица перестановок позволяет вносить определенные ограничения в процесс её формирования, тем самым давая возможность управлять степенью искажения исходного массива. Это конечно, снижает стойкость преобразования, однако придаёт такому преобразованию новые свойства.

Выходные данные

Рисунок 1: Формирование таблицы перестановок и преобразование

входной видеоинформации При получении таблицы перестановок, можно использовать генератор псевдослучайных чисел, отбрасывая повторные элементы. Однако большинство таких генераторов обладают одним существенным недостатком — при вычислении нескольких элементов последовательности, можно

вычислить все последующие, а в некоторых случаях и все предыдущие элементы.

Поэтому для формирования таблицы перестановок, необходимо использовать безопасный генератор псевдослучайных чисел, генерирующий последовательности, зависящие от секретного ключа и затрудняющие восстановление всей последовательности по известной её части.

Для этого предложено использовать 2 метода получения псевдослучайных чисел — метод Фибоначчи с запаздываниями и метод использования блочного шифра в режиме счётчика.

Метод Фибоначчи с запаздываниями характеризуется высокой скоростью работы (для формирования последовательности используются простые арифметические операции) и высоким качеством получаемых псевдослучайных чисел. Использованный в данной работе метод основан на следующей итеративной формуле:

= (хь_0 тос? 264 где хк — целые числа из диапазона

[0,2 е4—1 ] , а иЬ — целые положительные числа, называемые лагами, их выбор зависит от реализации алгоритма. Существует несколько различных вариантов значений этих чисел, например (17,5), (55,24), (71, 65), (97,33).

По результатам анализа такого генератора псевдослучайных чисел, он обладает периодом 261Х(2'—1) , где / = шох0,0 . Это позволяет даже при небольших лагах получать качественные псевдослучайные числа.

Для работы методу необходимо начальное наполнение из тах а, Ь элементов, для наполнения которого предлагается использовать блочный шифр в режиме счётчика.

Метод запуска блочного шифра в режиме счётчика состоит из следующих шагов:

присваивается начальное значение счётчика Сх

2.Блок данных, подлежащий зашифровке, заполняется значениями счётчика С(с1с2 с3... Сп) , где п —размер блока блочного шифра и шифруется на секретном ключе к блочным шифром Е :

С={с1,с2с3...сп};сп+1 = сп + 1; С' = Ек(С);

3.Полученный шифрованный блок С' используется, как набор псевдослучайных чисел.

Преимуществом метода является стойкость полученной псевдослучайной последовательности, которая зависит от выбора блочного шифра и секретного ключа. Несмотря на то, что значения счётчиков являются

известными, вскрыть результирующую последовательность будет достаточно сложно при тщательном выборе блочного шифра и секретного ключа.

При выборе блока изображения, подлежащего перестановке, предлагается использовать (в зависимости от места её выполнения) либо произвольный блок изображения подходящего размера (поиск оптимального размера является отдельной исследовательской задачей), либо блок равный размеру внутреннего БСТ-блока алгоритма сжатия.

Для перестановки предложено [5] два различных места в алгоритме сжатия : (I) — перед сжатием, (II) — перед энтропийным сжатием (см. рисунок 2).

Рисунок 2: Возможные места для перестановки блоков в общей

схеме сжатия видеоинформации

В третьей главе производится анализ экспериментов при перестановке перед сжатием.

Первый эксперимент состоял в сжатии с помощью алгоритма JPEG неподвижных изображений - кадров тестового видео до перестановки и после неё, при этом перестановка выполнялась блоками разного размера.

Наибольшее влияние на степень сжатия дало перемешивание блоками, не кратными размерности DCT-матрицы JPEG-алгоритма (8x8) - 4x4 и 36x36. В остальных случаях, лучше сжимается изображение, в котором перестановка выполнялась блоками большего размера, так как в этом случае изображение более эффективно сжимается кодами Хаффмана на последнем этапе сжатия. Снижение коэффициента сжатия при этом составило 4.2% и ниже, что

позволяет использовать перестановку блоков перед сжатием для защиты неподвижных изображений.

Следующий эксперимент выполнялся над несколькими широко используемыми в современное время видеокодеками и заключался в сжатии исходной видеоинформации и видеоинформации с перестановленными блоками. Размеры блоков изображения во время эксперимента менялся, так как было интересно изучить изменение коэффициента сжатия не только для перестановки блоков перед сжатием, но и влияние на коэффициент сжатия различного размера блоков перестановки.

Чтобы вычислить изменение коэффициента сжатия, необходимо каким-то образом фиксировать качество сжатия видеоинформации, чтобы она оставалась одинаковой при сжатии исходного видео и видео после перестановки. Для этого используется показатель качества РБИИ. Он измеряется по логарифмической шкале в децибеллах и вычисляется с помощью следующей формулы:

где I{i,j) и K{i,j) - это оригинал и закодированное изображение размера mxn, МАХ, - это максимальное значение, которое может принять данный компонент изображения (яркость, цвет, цветоразностный сигнал и т.д.). Если изображение цветное, то PSNR считается по всем компонентам цвета, для монохромных — по яркости. Типовое значение PSNR для кодирования видео принимает значение от 30 до 45 децибелл, чем оно выше, тем выше качество изображения. Качество изображения при PSNR > 40 децибелл считается хорошим.

Для обеспечения одинакового качества видео было выбрано значение PSNR = 40.8 дБ. Это значение соответствует хорошему качеству видео. Сначала выбирался битрейт для кодирования исходного материала для достижения искомого PSNR. После этого, подбирался битрейт для кодирования материала с перестановкой блоков для достижения того же самого значения PSNR.

PSNR = 101og10 —

МАХ j2XnXm

JPEG MJPEG H263+ LAVC MPEG4 XVID MPEG4 X264

Методы сжатия

Рисунок 3: Снижение коэффициента сжатия после перестановки

блоков различного размера перед сжатием

В результате выяснилось (см. рисунок 3), что выполнять перестановку перед сжатием видео нецелесообразно, так как сильно падает эффективность сжатия. Особенно сильно она падает при несовпадении размерности блоков перестановки и внутренних блоков, с которыми работает видеокодек.

В четвёртой главе предлагается проверить возможность встраивания в видеокодек перестановки блоков перед статистическим сжатием.

Для этого рассматривается порядок обработки блоков изображения видеокодеком. Вначале выполняется преобразование цветового пространства (из RGB в YUV, например). Затем производится разбивка на макроблоки -блоки значений компонент каждого цвета определённой размерности, например, 8x8 или 16x16. При этом производится процедура субдискретизации, если это необходимо.

Заголовки Y.U, V-слоён

Рисунок 4: Внутренний формат данных видеокодека перед энтропийным сжатием

В ходе дальнейшей обработки содержимое макроблоков преобразуется с помощью дискретного косинусного преобразования (БСТ) и производится операция квантования, когда каждый элемент макроблока • делится на коэффициент квантования. В дальнейшем процессе сжатия происходит поиск оптимальных векторов движения, когда для каждого макроблока в некоторой пространственно-ограниченной области производится поиск наиболее похожего на него блока и в случае нахождения такого блока, операция квантования производится над разницей между самим блоком и найденным наиболее похожим на него.

В результате получается структура данных, которая является промежуточной для дальнейшего сжатия энтропийными кодами (см. рисунок 4). Служебная информация, которая необходима для правильного декодирования информации после сжатия включает заголовки кадров, заголовки УиУ слоев, заголовки макроблоков. В самих макроблоках содержится массив данных, который с помощью сканирования

приведён к линейному виду. В заголовках блоков указан тип макроблока, если есть ссылка на другой макроблок, то указано на какой.

Для проведения эксперимента, был модифицирован видеокодек ХУШ МРЕв4 наиболее свежей на момент написания данной работы версии 1.3.2, в котором перед статистическим кодированием были перемешаны с помощью таблицы перестановок БСТ-блоки. Таблица перестановок формировалась в процессе работы кодера/декодера различными способами (в зависимости от задач эксперимента). Для контроля корректной работы кодека, был также модифицирован и декодер, который после декодирования статистических кодов, выполнял обратную перестановку блоков.

В результате, был получен видеокодек, который мог кодировать и декодировать с перестановкой БСТ-блоков. Сжатое таким кодеком видео при просмотре через обычный декодер выглядит искажённым, а при просмотре через декодер с перестановкой блоков - неискажённым.

Для оценки визуальной деградации изображения при просмотре без ключа, был проведен ряд экспериментов.

Межкадровые связи нарушаются при перестановке БСТ-блоков во время сжатия, поэтому при просмотре сжатого видео без восстановления исходной последовательности блоков (при просмотре без ключа, функции которого здесь возложены на таблицу перестановок), декодер не может верно (или хотя бы правдоподобно) восстановить исходное изображение. Даже при небольшом количестве перестановок (1 — 5 % блоков, подлежащих перестановке в своей ближайшей окрестности по всем типам кадров), изображение становится сильно искажённым, при перестановке же всех блоков по всему кадру, конечное изображение становится полностью неразличимым.

При ограничении перестановки отдельными типами кадров выявились следующие закономерности. Наибольшую деградацию вызывает перестановка внутри I- и Р-кадров. Однако в связи с тем, что 1-кадры (при хорошем видеокодере и оптимальных его настройках) встречаются в потоке достаточно редко, то при перестановке только внутри 1-кадров искажение изображения быстро исчезает и видеопоследовательность восстанавливается. Напротив, так как Р-кадры составляют большую часть сжатого видеопотока, то их перестановка вызывает полную деградацию всего видеоряда и невозможность что-либо визуально там различить.

Перестановка только В-кадров вносит существенно меньший вклад в общую деградацию качества изображения и по степени искажения похожа на перестановку в ближайшей окрестности. Очевидно, это связано с тем, что В-кадры сильно зависят от соседних (опорных) кадров и в случае, если эти кадры не переставляются, то искажение от перестановки получается небольшим.

Для проверки влияния перестановки блоков на коэффициент сжатия, был также проведён эксперимент. Использовалось два видеопотока, один из которых имел слабую межкадровую корреляцию, а другой — сильную. Каждый из них сжимался видеокодеком без перестановки с заданным качеством в 40.8 дБ по РБЫИ-метрике, а потом — тем же видеокодеком, но с включенным механизмом перестановки ОСТ-блоков и с тем же качеством. Таблица перестановок была сформирована таким образом, чтобы БСТ-блоки переставлялись по всему кадру, а перестановка осуществлялась по всем типам кадров (1-, Р- и В-кадрам). Видеопоток, сжатый без перестановки, проверялся на совместимость с помощью сторонних видеодекодеров визуально, а видеопоток, сжатый с перестановкой, видеодекодером с обратной перестановкой, также визуально.

При просмотре сжатого с перестановкой ОСТ-блоков видеопотока с помощью сторонних видеодекодеров, наблюдалась сильная деградация изображения, было невозможно разобрать исходное видеоизображение.

Тип видеопотока без перемешивания после перемешивания приращение,%

размер, байт поток, кбит/с размер, байт поток, кбит/с

сильная корреляция 466884 482,48 466884 482,48 0

слабая корреляция 2942420 3040,70 2992862 3092,82 1,71

Таблица 1: Влияние на сжатие тестовой видеопоследовательности

при перестановке блоков в процессе сжатия

В результате эксперимента выяснилось (см. таблицу 1), что при сильной межкадровой корреляции (сильной зависимости кадров друг от друга при их сжатии), перестановка ОСТ-блоков не ухудшает эффективность сжатия видеопотока по сравнению со сжатием без перестановки. Вероятно, что в

этом случае, изменение порядка следования блоков не повлияло на работу статистического кодера. Возможно, причиной этого является факт, что при сильной межкадровой корреляции, большинство БСТ-блоков являются разницей между содержимым текущего блока и содержимым похожего на него блока в другом кадре. При этом, так как межкадровая корреляция велика, то и разница между этими блоками будет минимальной и статистическое кодирование таких блоков существенно не меняется при их перестановке.

При слабой межкадровой корреляции, наблюдается умеренное ухудшение (в данном случае на 1.71%) коэффициента сжатия видеопотока после перестановки БСТ-блоков по сравнению с видеопотоком, который при сжатии не менялся. Вероятно, что в этом видеопотоке больше БСТ-блоков, которые не имеют ссылок на похожие блоки или имеют ссылки на блоки, которые существенно отличаются от искомого. В любом случае, приращение в 1.71% не является столь значимым, чтобы существенно повлиять на степень сжатия видеоинформации.

Следовательно, когда перестановка осуществляется на конечном этапе сжатия, видеокодер работает с естественной последовательностью блоков изображения и ухудшение коэффициента сжатия возникает в следствии изменения входных данных для статистического кодирования. В ходе эксперимента получены значения ухудшения коэффициента сжатия < 2%, что даёт основания полагать о незначительности влияния перестановки ОСТ-блоков в процессе сжатия и возможности использования метода без существенных потерь в его качестве.

В пятой главе рассмотрена возможность восстановления перестановленного изображения без знания секретного ключа.

На первом этапе анализируется возможность восстановления изображения, перестановленного перед сжатием. Количество вариантов таблицы перестановок очень велико (п.', где п — число элементов таблицы) и возможность перебора всех возможных вариантов нереализуема.

Кроме того, отсутствует критерий «натуральности изображения», который бы позволил проанализировать каждый вариант перебираемой таблицы перестановок.

Оптимальным решением для восстановления изображения размером п — гХс блоков после перестановки будет минимизация суммы:

г с-1 г-1 с

¡=1 ¿ = 1 /=1 ; = 1

где С(1,7,/с) - это одна из граней элемента (/, _/) ,где 1=1,.., г ,

7 = 1 ,..,с , а к - 1—левая,2—верх,3— правая,4—низ стороны.

К сожалению, оптимальное решение можно найти только за полиномиальное время, поэтому для решения задачи восстановления исходного изображения из перестановленного, используется ряд эвристических методов :

1.Линейного и целочисленного программирования;

2.Эволюционные или генетические алгоритмы;

3.Имитации отжига;

4.Алгоритм поиска табу;

5.Удовлетворения ограничений (Constraint satisfaction programming).

Для ряда таких методов используется алгоритмическая оптимизация (деревья поиска, рекурсивный поиск по заданному критерию и т. д.), для других постановка задачи моделирования носит комплексный характер и использует биосистемную аналогию, начиная с формы представления информации, программирования информационных полей и заканчивая архитектурой системы [6].

Наиболее быстрые из этих методов могут за сравнительно приемлемое время восстановить перестановленный кадр видеоинформации стандартного размера (720x576 точек) за 1 минуту на ПК средней производительности (а на восстановлении 1 секунды видеоинформации уйдёт около 25 минут), но при этом у этих эвристических алгоритмов есть несколько важных ограничений, которые скорее всего не позволят восстановить все кадры перестановленного видеопотока.

Рассмотренный случай, когда видеоинформация перестановлена блоками до кодирования и все блоки доступны для восстановления является идеальной с точки зрения злоумышленника. Однако такой метод перестановки не подходит для видеоинформации, так как происходит существенное увеличение размера сжатого видео при заданном качестве по сравнению с методом перестановки во время сжатия.

А в результате перестановки в процессе сжатия не просто меняются геометрические места блоков изображения, содержимое некоторых блоков стало неизвестным.

Это происходит из-за того, что часть блоков кодирована с предсказанием, то есть в блоке находится не само содержимое блока, а разница между ним и блоком, на который он ссылается (см. рисунок 5). В результате перестановки, ссылка становится неверной и восстановления блока невозможно (вернее получается другое содержимое).

Заголовок ЩЖ макроблока ■■

Независимо-

кодированный

макроблок

Макроблок, закодированный с предсказанием

Рисунок 5: Структура кадра после сжатия На диаграмме (см. рисунок 6) видно, что количество предсказанных блоков варьируется от 95% для видеопотока с сильной межкадровой корреляцией до 85% для видеопотока со слабой межкадровой корреляцией. Фактически, после перестановки эти блоки теряют связь со своими подобиями и элемент неопределённости становится ещё большим. Всё это даёт основания полагать, что несмотря на то, что перестановка блоков во время сжатия не гарантирует от восстановления видеоинформацию после перестановки, процесс этот будет чрезвычайно сложным.

□предсказа иных блоков □ независи мых блоков

слабая корреляция сильная корреляция

Рисунок 6: Соотношение различных типов блоков в кадре

Л 3) в

Л_1_

Сгур{'е'

Сгур1|е'

Сгур|1е)

Кснечное преобразование

1 Г

Рисунок 7: Шифр У1ёео-64и: а) -итеративная структура, б) - раунд шифрования

В шестой главе предложен алгоритм У1с1ео-64и (см. рисунок 7) для полного закрытия видео потока с гарантированной стойкостью и несложной аппаратной реализацией.

Для реализации шифра, были выбраны УЭ Рм, [7] удовлетворяющие заданным критериям. Они могут бьггь использованы для построения УППС, ориентированных на использование в скоростных блочных шифрах. Данный УЭ был использован для построения алгоритма блочного шифра \^с1ео-64и, выполняющего преобразование 64-битовых блоков данных. Алгоритм блочного шифрования У1с1ео-64и представляет собой восьмираундовый итеративный блочный шифр, осуществляющий преобразование 64-битовых блоков данных. Он использует 128-битовый секретный ключ К=(КиК2,Кз,К*), где КиК2,Къ,КА являются 32-битовыми подключами. В алгоритме не используются процедуры преобразования подключей, что позволяет сохранить высокую скорость шифрования в случае применения шифра в условиях частой смены ключей шифрования.

Конечное преобразование (КГ) осуществляется путем выполнения операции ХОИ над подблоками данных с соответствующими подключами. Это требуется для того, чтобы для зашифрования и расшифрования использовался один и тот же алгоритм (смена режима шифрования обеспечивается за счет изменения расписания использования ключа). В рассматриваемом шифре используются две операции, зависящие от преобразуемых данных и выполняемые с помощью УППС Б^в и Р'шда (см. рисунок 8).

Рисунок 8: Схематичное представление УППС Р16ад (а) и Р^&ад (б) Анализ результатов исследования статистических свойств показал, что алгоритмы шифрования информации на основе УЭ обеспечивают значительное рассеивающее влияние каждого из битов открытого текста на все биты преобразованного текста. В целом, для всех раундов, начиная с четырех, значения параметров соответственно равны —О.Бп, с/с ~ 1,

¿0 ~ 1 > ~ 1 • Данные тестирования алгоритма У1с1ео-64и также свидетельствуют, что даже без использования стойкой процедуры генерации расширенного секретного ключа обеспечивается значительное рассеивающее влияние каждого бита ключа на все биты преобразованного текста.

Шифр У1с]ео-64и обладает высокой эффективностью аппаратной реализации по сравнению с лучшими известными блочными шифрами.

Оценка сложности аппаратной реализации была выполнена для случая аппаратной реализации в приборах программируемой логики типа ХШпх \Ппех-5 НЮА в неконвейерной архитектуре с раскруткой N раундов (обозначенной как Ы-Г-ЛГ ; итеративная архитектура соответствует обозначению Ш-1). Данная архитектура реализации была выбрана для сравнительной оценки эффективности реализации с другими известными шифрами ввиду того, что она подходит для обеспечения шифрования в режиме сцепления блоков шифра, являющегося наиболее часто используемым. При этом переход от режима электронной кодовой книги к режиму сцепления блоков шифра в примененной архитектуре практически не изменяет производительность шифра, тогда как в случае конвейерной (или частично конвейерной) архитектуры такой переход сопряжен с заметным падением скорости шифрования.

Результаты сравнительного анализа эффективности аппаратной реализации шифра У1с]ео-64и, оцененной по показателю "Производительность/Стоимость", по сравнению с блочным шифром АЕБ приведены в Таблице 2. Результаты показывают, что разработанный шифр является существенно более эффективным для рассматриваемой реализации по сравнению с новым американским стандартом АЕБ.

Число Частота, Скорость, Показатель

Шифр раундов N #CLB" МГц Мбит/с эффективност

(Mbps) и Mbps/#CLB

Video- 64u 8 1 56 380.6 3044 51

AES 10 1 200 339.087 4350 21.07.12

Таблица 2: Сравнение аппаратной реализации различных 128-битовых блочных шифров в приборах программируемой логики типа ХШпх У/'Пех-Б РРО*

В заключении обобщены основные научные и практические результаты диссертационной работы.

В приложении приведён алгоритм формирования таблицы перестановок с помощью блочного шифра в режиме счётчика.

ЗАКЛЮЧЕНИЕ

В работе получены результаты, имеющие самостоятельное значение: разработаны методы защиты видеоинформации с различным уровнем конфиденциальности, рассмотрены основные аспекты защиты с учётом особенностей защиты видеоданных, изучены методы противодействия и

возможных атак. Предложен метод формирования псевдослучайной последовательности по секретному ключу, который может обеспечить защиту от раскрытия всей последовательности по её части и достаточно быстрой реализацией. Дополнительным результатом является возможность защиты отдельных изображений с помощью перестановки.

Для проведения дальнейших исследований, можно выделить некоторые направления, которые позволят в дальнейшем использовать полученные результаты в практической деятельности и реализовать их в виде конечных технических решений.

Для этого, необходимо решить задачу закрытия аудиоданных с различной степенью конфиденциальности, возможно также в виде селективного закрытия аудиоинформации. В этом случае, закрытый медиапоток, содержащий как звуковые, так и визуальные составляющие позволит полноценно реализовать высокоскоростной защищённый обмен в различных приложениях.

Отдельное исследование необходимо провести для оценки использования селективных методов закрытия видеоинформации в видеокодеках последнего поколения и перспективных (Н264, УР8ЛУеЬМ, Н265/НЕУС и т.д.)

ПУБЛИКАЦИИ ПО ТЕМЕ ДИССЕРТАЦИИ

1. Фахрутдинов Р. Ш. Перспективные задачи обеспечения информационной безопасности / Молдовян А. А., Костин А. А., Мирин А. Ю., Фахрутдинов Р. Ш. // Материалы XVI Общероссийской научно-технической конференции «Методы и технические средства обеспечения безопасности информации». -2007. -СПб, 27-29 июня. -С. 17

2. Фахрутдинов Р. Ш. Комплексный подход к обеспечению информационно-компьютерной безопасности автоматизированных систем / Заболотный А. П., Фахрутдинов Р. Ш., Баранюк Т. Н., Костин А. А., Мирин А. Ю. // Материалы IX Санкт-Петербургской международной конференции «Региональная информатика». -2004. -22-24 июня. СПб.. -С. 126

3. Фахрутдинов Р. Ш. Экономические аспекты мониторинга защищенности корпоративной сети / Нестерук Г. Ф., Фахрутдинов Р. Ш., Нестерук Л. Г.,

Розов С. Р. // Международная конференция по мягким вычислениям и измерениям. -2005. -Т.2. -С. 121-124

4. Фахрутдинов Р.Ш. Схема открытого распределения ключей и алгоритмы шифрования видеоданных / Фахрутдинов Р.Ш., Костин A.A., Молдовян H.A. // Вопросы защиты информации. -2010. -N°l. -С. 14-23

5. Фахрутдинов Р. Ш. Обоснование необходимости соблюдения конфиденциальности видеоданных / Фахрутдинов Р. Ш. // Материалы 2-й межвузовской научной конференции по проблемам информатики. -2011. -СПб., 27-29 апреля. -С. 457-459

6. Фахрутдинов Р.Ш. К разработке модели адаптивной защиты информации / Нестерук Г.Ф., Осовецкий Л.Г., Нестерук Ф.Г., Фахрутдинов Р.Ш. // Журнал "Специальная Техника". -2005. -№2. -С. 52-58.

7. Фахрутдинов Р. Ш. Новый класс управляемых элементов F2/3 для синтеза скоростных блочных шифров / Хо Нгок Зуй, Молдовян Н. А., Фахрутдинов Р. Ш. // Вопросы защиты информации. -2011. -Na 1. -С. 10-18

Текст работы Фахрутдинов, Роман Шафкатович, диссертация по теме Методы и системы защиты информации, информационная безопасность

61 12-5/3022

Федеральное государственное бюджетное учреждение науки Санкт-Петербургский институт информатики и автоматизации Российской академии наук (СПИИРАН)

Фахрутдинов Роман Шафкатович

МЕТОД ЗАЩИТЫ ВИДЕОДАННЫХ С РАЗЛИЧНОЙ СТЕПЕНЬЮ

КОНФИДЕНЦИАЛЬНОСТИ

Специальность 05.13.19 Методы и системы защиты информации, информационная безопасность

Диссертация на соискание ученой степени кандидата технических наук

Научный руководитель: доктор технических наук, профессор

Молдовян Александр Андреевич

Санкт-Петербург 2012

Оглавление

Введение.................................................................................................................5

Основные понятия обработки видеоданных.....................................................12

Глава 1.Подходы к обеспечению безопасности видеоинформации..................15

1.1 Алгоритм сжатия видеоинформации........................................................20

1.2 Понятие качества изображения.................................................................26

1.3 Алгоритм шифрования опорных кадров..................................................28

1.4 Алгоритм шифрования видеоинформации..............................................31

1.5 Алгоритм чистых перестановок................................................................33

1.6 Шифрование с помощью множественных таблиц Хаффмана...............33

1.7 Алгоритм изменения порядка следования коэффициентов в матрице..34

1.8 Метод перестановок, трансформации и шифрования в частотной области................................................................................................................36

Постановка задачи исследования.........................................................................38

Глава 2.Схема алгоритма перестановок...............................................................42

2.1 Структурная схема сжатия видеоинформации........................................43

2.2 Состав алгоритма перестановок................................................................44

2.3 Понятие таблицы перестановок................................................................45

2.4 Перестановка текста по таблице...............................................................46

2.5 Понятие блока изображения......................................................................47

2.6 Свойства таблицы перестановок...............................................................48

2.7 Использование секретного ключа для формирования таблицы перестановок......................................................................................................50

2.8 Безопасные методы получения псевдослучайных данных.....................51

2.9 Предварительная оценка стойкости..........................................................53

Выводы по главе 2.................................................................................................54

Глава 3 .Перестановка блоков перед сжатием и её влияние на эффективность сжатия.....................................................................................................................55

3.1 Перестановка неподвижных изображений формата JPEG.....................56

3.2 Перестановка блоками кадров видео........................................................57

3.2.1 Понятие качества сжатия видеоинформации на основе метрики PSNR...............................................................................................................58

3.2.2 Понятие битрейта видеоинформации................................................58

3.3 Результаты сжатия видеоинформации с низкой межкадровой корреляцией после перестановки.....................................................................59

3.4 Типы кодеков, использованных в сравнении и их результаты...............62

3.5 Результаты сжатия видеоинформации с высокой межкадровой корреляцией после перестановки.....................................................................63

3.6 Объяснение влияния субдискретизации...................................................64

3.7 Перестановка в ближайшей окрестности и её влияние на эффективность сжатия......................................................................................65

Выводы по главе 3.................................................................................................67

Глава 4.Перестановка блоков в процессе сжатия и её влияние на эффективность сжатия..........................................................................................68

4.1 Выбор блока изображения.........................................................................68

4.2 Операции над блоками данных в процессе сжатия видеоинформации 68

4.3 Обработка блоков данных в кадрах различных типов............................69

4.4 Структура данных перед сжатием статистическими кодами.................70

4.5 Оценка влияния перестановки блоков изображения на сжатие статистическими кодами...................................................................................71

4.6 Оценка деградации качества изображения при перестановке блоков по всему кадру и просмотре без ключа................................................................72

4.7 Оценка деградации качества изображения при перестановке блоков в ближайшей окрестности и просмотре без ключа...........................................73

4.8 Оценка деградации качества изображения при перестановке блоков с различными ограничениями и просмотре без ключа.....................................76

4.9 Проверка влияния перестановки блоков на степень сжатия

видеоинформации при заданном качестве......................................................78

Выводы по главе 4.................................................................................................80

Глава 5.Восстановление данных обратной перестановкой при неизвестной таблице перестановок............................................................................................82

5.1 Оценка эффективности перестановок блоков как механизма защиты видеоконтента....................................................................................................82

5.2 Определение «натуральности» изображения...........................................83

5.3 Использование алгоритмов сжатия информации для определения корректности перестановки..............................................................................83

5.4 Анализ границы смежных блоков для определения корректности перестановки......................................................................................................85

5.5 История головоломок-мозаик и их математическое изучение...............86

5.6 Типы задач с точки зрения теории алгоритмов.......................................87

5.7 Функция оптимизации для задачи поиска обратной таблицы перестановок......................................................................................................88

5.8 Использование ЭВМ для решения головоломок-мозаик........................89

5.9 Наиболее успешные методы решения задачи..........................................91

5.9.1 Задачами линейного/целочисленного программирования..............92

5.9.2 Генетический алгоритм.......................................................................92

5.9.3 Алгоритм имитации отжига...............................................................93

5.9.4 Алгоритм поиска табу.........................................................................94

5.9.5 Метод удовлетворения ограничений.................................................95

5.10 Оценка времени, которое может потребоваться для восстановления мозаики методом удовлетворения ограничений.............................................96

5.11 Анализ информации, доступной после перестановки в процессе сжатия.................................................................................................................98

5.12 Подробная структура опорных кадров...................................................98

5.13 Соотношение между предсказанными и независимыми макроблоками...................................................................................................100

5.14 Алгоритм восстановления мозаики в условиях отсутствия части

блоков................................................................................................................101

5.15 Ограничения алгоритма.........................................................................102

5.16 Восстановление таблицы перестановок по её части...........................102

5.16.1 Методы формирования таблицы перестановок и оценка их стойкости......................................................................................................102

Выводы по главе 5...............................................................................................104

Глава 6.Алгоритм блочного 64-битового шифра Video-64u............................106

6.1 Оценка статистических свойств..............................................................109

6.2 Анализ стойкости шифра к дифференциальному криптоанализу.......110

6.3 Сопоставление с известными алгоритмами...........................................112

Выводы по главе 6...............................................................................................113

Заключение.........................................................................................................114

Литература..........................................................................................................117

Приложение........................................................................................................124

Введение

С широким распространением цифрового медиаконтента, остро встал вопрос его защиты от хищения, искажения и незаконного использования. Повсеместное использование высокоскоростного Интернета, локальных вычислительных сетей, беспроводных сетевых технологий делает данную проблему ещё более актуальной [1]. Видеоконференции, видеосвязь, видеонаблюдение, цифровое наземное, кабельное и спутниковое ТВ - вот далеко неполный перечень актуальных приложений, которые не могут быть конфиденциальны без применения защиты в том или ином виде, в связи с тем, что большинство такого рода приложений использует сети общего назначения (например, Интернет или радиоканал в случае эфирного цифрового телевидения) для передачи данных и подвержены различного рода информационным угрозам (несанкционированный доступ, дезинформация,

искажение и сокрытие информации, а также нарушение технологий её обработки [2]). Соблюдение авторских прав также является одной из задач конфиденциальности передачи видеоинформации. Так например, один из телеканалов приобрел права на показ телефильма на территории нашей страны. Однако на сопредельной стороне также можно принимать передачи этого канала. Обеспечение конфиденциальности при передаче и приёме видеоинформации может решить такие проблемы. Необходимость достаточно надёжного закрытия данных диктуется и всё более производительными ПК, которые доступны злоумышленникам. Хакеры объединяют свои ПК в вычислительные кластеры, которые обладают большими возможностями по раскрытию конфиденциальной информации. Методы, считавшиеся достаточно надежными несколько лет назад, теперь не выдерживают простых атак с помощью перебора ключа. С другой стороны, многие: методы закрытия видеоинформации, которые не могли быть применены ещё относительно недавно по причине отсутствия элементной базы, сегодня вполне возможны и применимы.

Особо нужно сказать об актуальности применении шифрования видеоинформации в военной технике. По сообщению газеты «The Wall Street Journal» [3], противостоящие силам НАТО в Ираке и Афганистане боевики использовали простую программу SkyGrabber для перехвата видеоинформации разведывательно-ударных беспилотных летательных аппаратов (БПЛА) MQ-1 Predator. Реализация шифрования данных на этапе разработки в этих БПЛА была свёрнута из-за сложностей шифрования видео в реальном времени [4] (разработка велась в конце 80-х — начале 90-х годов, на тот момент отсутствовала элементная база для обеспечения шифрования таких потоков данных в малогабаритном варианте с приемлемым энергопотреблением). А на текущий момент доработка затруднена в связи с внесением изменений в большой парк уже выпущенных изделий и опасениями за их совместимость с

существующими системами управления и связи. Отдельное беспокойство вызывает возможное нарушение функций дистанционного управления БПЛА из-за увеличения времени на доставку данных оператору, который осуществляет управление [5].

Ещё одной проблемой является объём передаваемой информации. При использовании цифровой видеосвязи общая задержка в канале связи не должна превышать 150 мс [6], причём это суммарная задержка, которая учитывает не только шифрование/дешифрование конфиденциальных данных, но и сжатие — передачу — приём — разжатие — отображение. И чем меньшие накладные расходы вносит шифрование/дешифрование, тем лучше. Таким образом, успешное решение задачи закрытия видеоинформации возможно с учётом целого комплекса проблем [7], в том числе и в смежных областях (энергопотребление, связь, элементная база и т.д.).

Дополнительный аспект, связанный с исследованиями в этой области, заключается в доступности исходных текстов различных видеокодеков, разработанных в рамках свободного программного обеспечения (СПО) [8] [9]. Внося небольшие изменения в ранее разработанный видеокодек мы имеем возможность быстро проверить различные подходы к обеспечению безопасности информации, не разрабатывая сами видеокодеки с «нуля», так как их разработка обычно ведётся несколько лет.

С точки зрения безопасности, необходимо также иметь возможность оценить экономический аспект введения защитных механизмов [10]. Не любая информация нуждается в высокой степени защиты, для каждой необходимо подобрать свой уровень конфиденциальности.

Актуальность темы диссертационного исследования заключается в том, что она связана с разработкой подходов к решению задачи создания скоростных методов защиты видеоинформации с заданной стойкостью и простой программной, микропрограммной и/или аппаратной реализацией.

Целью диссертационной работы является снижение затрат на реализацию защищенных систем передачи видеоинформации.

Объектом исследования диссертационного исследования являются

системы обработки видеоинформации.

Предметом исследования являются алгоритмы сжатия и методы защиты видеоинформации, включая механизмы криптографического преобразования данных.

Исследовательские задачи, решаемые в работе, включают:

• изучение методов сжатия и шифрования видеоинформации;

• анализ и оценку возможности перестановки исходной видеоинформации до её сжатия;

• определение элементов перестановки;

• разработку алгоритма получения таблицы перестановок;

• разработку генератора псевдослучайных чисел, работающего по секретному ключу;

• сравнительный анализ производительности, необходимой при шифровании всей видеоинформации и выборочным шифрованием по предложенному методу;

• разработка алгоритмов шифрования видеопотока, ориентированных на обеспечение стойкости достаточной для коммерческого использования и использование в устройствах с низкой производительностью центрального процессора, а также снижение временных затрат на доступ к защищённому видеопотоку.

Используемые методы

В диссертационной работе используются методы криптографии, дискретной

математики, комбинаторики, теории вероятностей.

Достоверность полученных результатов подтверждается математическими доказательствами, статистическими экспериментами, анализом стойкости предложенных алгоритмов, практическими разработками а также широкой апробацией в открытой печати и на научно-технических конференциях.

Практическая ценность полученных результатов состоит в создании новых методов защиты видеоинформации, которые могут использоваться при использовании существующей (неадаптированной к защите видеоинформации) инфраструктуре и функционирующих в реальном масштабе времени путём внесения изменений в алгоритм сжатия видеоинформации. Модифицированные алгоритмы сжатия видеоинформации получают новые свойства и позволяют получать сжатую видеоинформацию, которая защищена от несанкционированного просмотра.

Для видеоинформации, которая должна быть защищена с большей стойкостью и может использовать выделенную (защищенную) инфраструктуру, разработан блочный шифр на основе управляемых подстановочно-перестановочных сетей, обеспечивающий высокую эффективность реализации в программируемых СБИС нового поколения.

Конкретную практическую значимость имеют следующие полученные результаты:

1. Разработан комбинированный алгоритм получения псевдослучайных чисел на основе метода Фибоначчи с запаздыванием и блочного шифра в режиме счётчика, который позволяет получать различные псевдослучайные последовательности в зависимости от используемого секретного ключа. Алгоритм имеет возможность управления степенью защиты от восстановления всей псевдослучайной последовательности по раскрытой её части.

2. Исследовано влияние перестановки блоков изображения до кодирования и в его процессе на степень сжатия при заданном качестве.

3. Разработан блочный шифр на основе управляемых подстановочно-перестановочных сетей, обеспечивающий высокую эффективность реализации в программируемых логических матрицах нового поколения.

4. С помощью свободного программного обеспечения (СПО) получен экспериментальный видеокодек XVID MPEG4 версии 1.3.2, который позволяет проверять на практике различные подходы к защите видеоданных.

Реализация результатов

Апробация полученных результатов и научных положений подтверждена их обсуждением на следующих конференциях : XVI Общероссийской научно-технической конференции «Методы и технические средства обеспечения безопасности информации» (Санкт-Петербург, 2007 год), Международной конференции по мягким вычислениям и измерениям (Санкт-Петербург, 2005 год), 2-й межвузовской научной конференции по проблемам информатики (Санкт-Петербург, 2011 год).

Научные положения, выносимые на защиту:

1. Способ селективного шифрования видеоданных, учитывающий неоднородность информации в видеопотоке.

2. Алгоритм полного шифрования видеоданных с несложной аппаратной реализацией на основе управляемых подстановочно-перестанововочных сетей для защиты видеоинформации с гарантированной стойкостью.

3. Способ генерации большого количества уникальных таблиц перестановок по секретному ключу путём комбинирования блочного

шифрования в режиме счётчика с алгоритмом Фибоначчи с запаздываниями.

Научная новизна результатов работы заключается в следующем:

1. Способ селективного шифрования видеоданных, учитываю�