автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Методы защиты цифровой видеоинформации при ее передаче в распределенных компьютерных сетях

кандидата технических наук
Щерба, Евгений Викторович
город
Омск
год
2009
специальность ВАК РФ
05.13.19
цена
450 рублей
Диссертация по информатике, вычислительной технике и управлению на тему «Методы защиты цифровой видеоинформации при ее передаче в распределенных компьютерных сетях»

Автореферат диссертации по теме "Методы защиты цифровой видеоинформации при ее передаче в распределенных компьютерных сетях"

На правах рукописи

Щерба Евгений Викторович

МЕТОДЫ ЗАЩИТЫ ЦИФРОВОЙ ВИДЕОИНФОРМАЦИИ ПРИ ЕЁ ПЕРЕДАЧЕ В РАСПРЕДЕЛЕННЫХ КОМПЬЮТЕРНЫХ СЕТЯХ

05.13.19 - Методы и системы защиты информации, информационная безопасность

АВТОРЕФЕРАТ

диссертации на соискание ученой степени кандидата технических наук

003488273

На правах рукописи

Щерба Евгений Викторович

МЕТОДЫ ЗАЩИТЫ ЦИФРОВОЙ ВИДЕОИНФОРМАЦИИ ПРИ ЕЁ ПЕРЕДАЧЕ В РАСПРЕДЕЛЕННЫХ КОМПЬЮТЕРНЫХ СЕТЯХ

05.13,19 - Методы и системы защиты информации, информационная безопасность

АВТОРЕФЕРАТ

диссертации на соискание ученой степени кандидата технических наук

Работа выполнена в ГОУ ВПО «Омский государственный технический университет» на кафедре «Средства связи и информационная безопасность».

Научный руководитель:

доктор технических наук, профессор Файзуллин Рашит Тагирович

Официальные оппоненты:

доктор технических наук, профессор Путилов Георгий Петрович

кандидат технических наук, доцент Ложников Павел Сергеевич

Ведущая организация:

Научно-исследовательский центр проблем безопасности дорожного движения МВД России

Защита состоится «22» декабря 2009г. в 15-00 часов на заседании диссертационного совета Д 212.133.03 при Московском государственном институте электроники и математики (МИЭМ) по адресу 109028, г. Москва, Б. Трехсвятительский пер., д. 3.

С диссертацией можно ознакомиться в библиотеке Московского государственного института электроники и математики по адресу: 109028, г. Москва, Б. Трехсвятительский пер., д. 3.

Автореферат разослан « 49» 44_2009 г.

Ученый секретарь диссертационного совета Д 212.133.03, к.т.н., профессор

Ю. Л. Леохин

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность работы

Передача видеоинформации в компьютерных сетях, включая сеть Internet, является важнейшей составляющей информационного потока для многих современных мультимедиа-приложений. Это и различные системы мониторинга, наблюдения, видеотелефонии, регистрирующие и передающие огромные объемы видеоинформации, и персонализированное телевизионное вещание и многие другие системы. Неотъемлемым инструментом видеосистем следующего поколения станет использование потоковой передачи видеоинформации, представленной в цифровом виде. Термином «потоковое видео» обозначают технологии сжатия и буферизации данных, которые позволяют передавать видеоинформацию в реальном времени по локальным компьютерным сетям и через сеть Internet. Согласно статистике исследовательских организаций CacheLogic и Ipoque до 50% всего Internet трафика представляет собой видеоинформацию, передаваемую в распределенных компьютерных сетях. Передача видеоинформации в реальном времени предъявляет повышенные требования к ширине канала, задержкам передачи и допустимым потерям данных. В настоящее время сеть Internet не всегда обеспечивает гарантированное качество обслуживания. Кроме этого, неоднородность структуры сетей и характеристик систем передачи и приема видеоинформации затрудняет передачу в режиме распределенного доступа. Освоение наиболее подходящих стандартов сжатия, преобразования и представления видеоинформации, разработка протоколов и методов передачи составляют важную проблему в области развития информационных технологий.

Наряду с указанными проблемами, при передаче информации по открытому каналу связи неизбежно встает задача защиты её конфиденциальности, целостности и доступности. Под конфиденциальностью видеоинформации обычно понимается субъективно определяемая характеристика видеоинформации, указывающая на необходимость введения ограничений на круг субъектов, имеющих доступ к данной видеоинформации и обеспечиваемая способностью сохранять указанную видеоинформацию в тайне от субъектов, не имеющих полномочий доступа к ней. Никто сегодня не сможет назвать точную цифру суммарных потерь от компьютерных преступлений, связанных с несанкционированным доступом к информации. С развитием и глобализацией Internet и используемых технологий передачи данных, эта проблема встает наиболее остро, затрагивая и подчиняя себе полный спектр различных решений и разработок. Уникальность глобальной сети Internet в том, что она не находится во владении какого-то физического лица, частной компании, государственного ведомства или отдельной страны. Вследствие этого, практически во всех сегментах сети отсутствует государственное

регулирование, цензура и другие формы контроля как за информацией, циркулирующей в сети, так и за субъектами, пользующихся ее услугами. С другой стороны, Internet сегодня, практически безальтернативный и единственный путь обмена информацией, как на магистральном, так и на локальном уровне. Естественно, данные обстоятельства накладывают дополнительные меры по защите передаваемых данных, так как в незащищенном виде она доступна практически каждому злоумышленнику. Данная проблема широко рассматривается в работах В.А. Герасименко, П.Д. Зегжды, Д.П. Зегжды, A.A. Молдовяна, H.A. Молдовяна, В.А. Пярина и других авторов.

Учитывая указанные особенности сети Internet, эффективная защита передаваемой информации невозможна на физическом уровне. На сегодняшний день наиболее популярным решением для: защиты конфиденциальности на уровне содержания является шифрование. Однако в случае потоковой передачи видеоинформации возможности наиболее популярных алгоритмов шифрования могут быть ограничены ввиду их недостаточного быстродействия. За последние годы было предложено множество специализированных алгоритмов шифрования в качестве возможного решения проблемы защиты цифровых изображений и потока видеоинформации. Один из первых широко распространенных подходов к шифрованию цифровых видеоданных заключался в перестановке строк или столбцов кадров видеопотока. Однако большинство таких алгоритмов не обладают достаточной криптостойкостью, и были подвергнуты вскрытию. Вместе с тем, в настоящее время активно ведутся разработки в области визуальной криптографии, впервые предложенной М. Наором и А. Шамиром, которые представляют новую технологию обеспечения защиты конфиденциальности визуальной информации.

Зачастую, вместе с обеспечением защиты конфиденциальности передаваемой видеоинформации, не менее важной задачей является обеспечение её целостности и доступности. Говоря о доступности видеоинформации, подразумевают свойство системы, в которой циркулирует видеоинформация, характеризующееся способностью обеспечивать своевременный беспрепятственный доступ субъектов к интересующей их видеоинформации. Несомненно, существует достаточное количество методов, призванных обеспечивать целостность и доступность видеоинформации преимущественно на физическом уровне. Среди этих методов можно выделить методы направленные на обеспечение отказоустойчивости (резервирование, дублирование, зеркалирование оборудования и данных) и обеспечение безопасного восстановления (резервное копирование и электронное архивирование видеоинформации). Однако не существует эффективных технических решений способных обеспечивать доступность информации на уровне содержания при её передаче. Криптографическая защита видеоинформации в определенных случаях может гарантировать только её

целостность, но не может обеспечивать доступность. Таким образом, попытка предложить метод обеспечения доступности видеоинформации, передаваемой в распределенных компьютерных сетях, основанный на технике визуальной криптографии и системе мультиплексирования трафика наряду с методом обеспечения конфиденциальности, несомненно, также является актуальной.

Цель работы

В связи с этим цель диссертационной работы заключается в обеспечении защиты конфиденциальности и доступности цифровой видеоинформации на уровне содержания при её передаче в распределенных компьютерных сетях. Для достижения поставленной цели решаются задачи разработки и исследования методов защиты конфиденциальности и обеспечения доступности цифровой видеоинформации при её передаче в распределенных компьютерных сетях, в основу которых положена техника визуальной криптографии и система мультиплексирования трафика. Решение задачи диссертационной работы заключается в следующем:

1. Разработка специализированной системы мультиплексирования трафика для защиты конфиденциальности и обеспечения доступности цифровой видеоинформации при её передаче.

2. Разработка способов сегментации видеоинформации для применения в системе мультиплексирования трафика в качестве схем визуальной криптографии.

3. Разработка архитектуры и реализация экспериментальных программных модулей методов защиты цифровой видеоинформации.

4. Проведение экспериментальных исследований, подтверждающих эффективность разрабатываемых методов.

Методы исследований

В диссертационной работе используются методы математического анализа, теории вероятностей, теории цифровой обработки сигналов и изображений, криптографии и экспериментальных исследований, выполненных с использованием среды программирования Borland С++ Builder и технологии Microsoft DirectShow.

Достоверность

Достоверность результатов работы обеспечивается строгостью применения математических моделей, непротиворечивостью полученных результатов, а также практическим применением разработанных методов.

Научная новизна

В диссертационной работе получены следующие научные результаты:

1. Разработана и реализована специализированная версия системы мультиплексирования трафика для защиты конфиденциальности и обеспечения доступности цифровой видеоинформации при её передаче.

2. Разработан и исследован яркостный способ сегментации изображения как вариант схемы визуальной криптографии в применении к методу защиты конфиденциальности цифровой видеоинформации при её передаче.

3. Доказана эффективность яркостного способа сегментации изображения для решения поставленной задачи относительно других рассматриваемых способов.

4. Исследована и обоснована эффективность способа равномерной сегментации изображения применительно к методу обеспечения доступности видеоинформации, передаваемой в распределенных компьютерных сетях.

Прястическая значимость

Разработка и реализация методов защиты получила финансовую поддержку Фонда содействия развития малых форм предприятий в научно-технической сфере (программа У.М.Н.И.К, «Методы защиты и управления качеством при передаче видеоинформации в файлообменных пиринговых сетях»).

Результаты работы используются для повышения эффективности защиты конфиденциальности и обеспечения доступности видеоинформации, передаваемой в системе видеонаблюдения Омского государственного технического университета.

Разработанные программные модули зарегистрированы в Отраслевом фонде электронных ресурсов науки и образования (ОФЭРНиО) и используются при преподавании дисциплины «Криптографические методы и средства защиты информации» в Омском государственном техническом университете.

Апробация работы

Результаты работы прошли апробацию в виде выступлений на научных конференциях и семинарах:

1. 39ая Всероссийская молодежная конференция «Проблемы теоретической и прикладной математики» (2008, г. Екатеринбург).

2. VIII Сибирская научная школа-семинар с международным участием «Компьютерная безопасность и криптография - SIBECRYPT-09» (2009, г. Омск).

3. VIII Всероссийский конкурс-конференция студентов и аспирантов по информационной безопасности «SIBINFO-2008» (2008, г. Томск).

4. II Федеральная школа-конференция по инновационному малому предпринимательству в приоритетных направлениях науки и высоких технологий (2006, г. Москва).

5. Конкурс инновационных проектов аспирантов и студентов по приоритетному направлению «Безопасность и противодействие терроризму» (2006, г. Барнаул).

6. Конференция-конкурс работ студентов, аспирантов и молодых ученых «Технологии Microsoft в теории и практике программирования» (2006, г. Новосибирск).

Публикации

Результаты диссертации отражены в 11 публикациях, в том числе 2 публикации в изданиях, рекомендованных ВАК для публикации основных научных результатов диссертации.

Структура и объём работы

Диссертационная работа состоит из введения, четырех глав, заключения, списка литературы и трех приложений. Общий объем работы составляет 99 страниц, в том числе 22 рисунка и 2 таблицы.

Личный вклад

Все исследования, изложенные в диссертационной работе, проведены автором в процессе научной деятельности. Все результаты, выносимые на защиту, получены автором лично. Из совместных публикаций включен лишь тот материал, который непосредственно принадлежит диссертанту, заимствованный материал обозначен в работе ссылками.

Основные результаты, выносимые на защиту

1. Метод защиты конфиденциальности цифровой видеоинформации при её передаче в распределенных компьютерных сетях, основанный на системе мультиплексирования трафика и яркостном способе сегментации видеоинформации, как варианте схемы визуальной криптографии.

2. Метод обеспечения доступности цифровой видеоинформации при её передаче в распределенных компьютерных сетях, основанный на системе мультиплексирования трафика и способе равномерной сегментации видеоинформации, как варианте схемы визуальной криптографии.

3. Архитектура экспериментальных программных модулей, реализующих разработанные методы защиты.

СОДЕРЖАНИЕ РАБОТЫ

Во введении обосновывается актуальность темы, определяется цель и задачи исследования, излагается научная новизна и практическая значимость работы.

В первой главе рассмотрены существующие методы защиты конфиденциальности и обеспечения доступности цифровой информации, передаваемой в распределенных компьютерных сетях. Большинство из них не может быть задействовано для защиты цифровой видеоинформации в силу различных ограничений. Так, большинство традиционных алгоритмов шифрования не могут применяться для шифрования цифровой видеоинформации в системах реального времени, поскольку их скорость не достаточно высока, особенно в тех случаях, когда алгоритмы реализуются программным обеспечением. К тому же, существование различных алгоритмов сжатия в цифровых видеосистемах делает довольно сложным включение этапа шифрования во всю систему в целом. За последние годы было предложено множество специализированных алгоритмов шифрования в качестве возможного решения проблемы защиты цифровых изображений и потока видеоинформации. Однако большинство таких алгоритмов не обладают достаточной криптостойкостью, и были подвергнуты вскрытию.

Наряду с шифрованием передаваемых данных, сокрытие факта передачи можно выделить как ещё один метод защиты их конфиденциальности. Однако сокрытие внедряемых данных, которые в случае видеоинформации имеют большой объем, предъявляет невыполнимые требования к контейнеру: размер контейнера в несколько раз должен превышать размер встраиваемых данных.

Имитозащита и электронно-цифровая подпись передаваемых данных могут обеспечить контроль целостности, но не обеспечивают их доступность. В то время как методы резервирования каналов и балансировки нагрузки, обеспечивающие доступность передаваемых данных в случае нарушения передачи по одному из каналов, работают в основном на нижних уровнях семиуровневой сетевой модели и не учитывают содержание передаваемых данных.

Это предопределяет необходимость разработки и реализации специализированных методов защиты цифровой видеоинформации, направленных на решение поставленных задач. Было предложено разработать методы защиты конфиденциальности и обеспечения доступности цифровой видеоинформации, которые позволяли бы решать поставленную задачу защиты без применения алгоритмов шифрования, используя аналитическое преобразование исходной последовательности и принципы сокрытия путей передачи между участниками информационного обмена. Решение должно обеспечивать стойкость при несанкционированном доступе к среде передачи на основе имеющихся физических средств.

Вторая глава посвящена разработке методов защиты конфиденциальности и обеспечения доступности цифровой видеоинформации, передаваемой в распределенных компьютерных сетях. В основу методов положена система мультиплексирования трафика (рис. 1), предложенная в работах Файзуллина Р. Т. и Ефимова В. И., позволяющая осуществить

разнесение передачи по нескольким физическим каналам отдельных частей передаваемых данных таким образом, чтобы сложность восстановления исходных данных без какой-либо их части была максимальной или минимальной в зависимости от поставленной задачи.

Рис. 1. Система мультиплексирования трафика

Такая модель при работе с видеоинформацией может быть ассоциирована со схемой визуальной криптографии, участниками которой являются промежуточные узлы сети, а проекциям в системе мультиплексирования трафика соответствуют проекции схемы визуальной криптографии, образованные на основе исходного изображения. Классический вариант схемы

подразумевает собой передачу каждому участнику проекции, размер которой равен размеру секрета, но данный способ передачи имеет существенный недостаток. Поскольку размер трафика увеличивается пропорционально числу участников, при передаче больших объемов информации возникает проблема ограниченной пропускной способности канала, поэтому для применения схемы визуальной криптографии в системе мультиплексирования требуется специализированный подход.

В основу алгоритма разделения данных в системе мультиплексирования трафика был положен принцип разбиения множества всех точек изображения на некоторое количество непересекающихся классов. Этот принцип позволяет распределить передачу видеоинформации на несколько физических каналов без увеличения избыточности передаваемых данных, и как следствие, объёма передаваемой по сети информации, что играет большую роль при передаче видеоинформации. Основной недостаток такого подхода заключается в том, что при перехвате одной или нескольких проекций злоумышленник получает некоторую информацию о возможном значении исходного изображения. Задачей в данном случае является поиск такого метода разбиения, при котором практическая ценность перехваченной информации была бы минимальной. В то же время для обеспечения максимальной доступности данных необходимо предложить способ разбиения, обеспечивающий наилучшее восстановление изображения законным получателем, в случае блокирования или модификации одной или нескольких передаваемых проекций нарушителем.

В результате исследований для метода защиты конфиденциальности передаваемой видеоинформации был предложен способ разбиения на основе значения функции яркости точки /(.х,у) (яркостный способ сегментации). Каждая проекция в результате разбиения будет включать в себя точки из определенного диапазона яркости. Число диапазонов определяется числом участников. В соответствии со значением функции яркости точки разбиваются на классы. В схеме с 2-мя участниками эти классы выглядят следующим образом:

, Л/,-1 м-,-1 Мхм2 х=0 У=о

I Му-1 м2-1

М]М2 у=о

(1)

А для случая произвольного числа п-2к (к > ])участников определение классов происходит рекуррентно:

р, =

^>1 =

/(х,У)<

M\M

vvl2

,k-1

Kí\M 2

I f{x,y) ' (x,y)£Pj

Здесь Ру - это класс, полученный для схемы с 2 ' участниками, т.е.

уе[о;2А-1-1],а/ = 2у.

Вместе с тем, для обеспечения максимальной доступности передаваемой видеоинформации был предложен способ равномерной сегментации изображения. Пусть задано цифровое изображение Р размерами М1хМ2п виде следующей матрицы:

/(0,0) /(0,1)

/0.0) Ли)

Ам 1-ю)

/(Л/,-1.1)

/(О,а/2-1) /(1,М2-1) - /(М,-Ш2-1)

Необходимо разбить его на и проекций так, чтобы для восстановления исходного изображения требовалось минимальное количество проекций. Для этого очевидно необходимо, чтобы в каждую образованную проекцию попали точки, равномерно распределенные по всему кадру, т.е. проекция будет

представлять собой сетку с равноудаленными узлами, аи = 2м, к> 1:

Л

/(0,0) о - /У7ьо) о -о о

/(0о/и)

о

(3)

При этом восстановить исходное изображение по неполному количеству проекций можно с помощью построения интерполяционной функции

изображения по каждой паре известных соседних точек и расчёте значений в неизвестных точках между ними по построенной функции. Причем, с увеличением количества проекций полученных пользователем системы, качество полученной оценки исходного изображения должно расти (рис. 2).

Рис. 2. Пример работы метода обеспечения доступности (рис. 2а - одна проекция исходного изображения после интерполяции; 26- 16 из 256 проекций исходного изображения после интерполяции, рис. 2в - исходное изображение), и = 256.

В третьей главе произведен анализ разработанных методов зашиты. В работе сделано следующее допущение: нарушитель может получить несанкционированный доступ к единственному физическому каналу из всего множества каналов задействованных в системе мультиплексирования трафика, и не имеет доступа к остальным каналам. То есть, он имеет возможность для анализа, блокирования и модификации всей информации, передаваемой по этому каналу. В случае передачи видеоинформации задача её анализа естественным образом сводится к задаче анализа отдельных кадров. Но поскольку по каждому из каналов передаётся лишь некоторая проекция исходного кадра, задачей нарушителя станет возможное восстановление исходного кадра на основе перехваченной им проекции. В случае если нарушитель сможет успешно справиться с этой задачей, он фактически получит доступ и ко всему потоку видеоинформации в целом, что приведет к нарушению конфиденциальности передаваемой видеоинформации.

Блокирование и модификация одной из проекций видеоинформации нарушителем в свою очередь может повлечь нарушения целостности и доступности видеоинформации. Таким образом, возникает вопрос, насколько устойчив разработанный метод обеспечения доступности видеоинформации к атакам нарушителя.

Для получения ответа на поставленный вопрос, были исследованы возможные методы восстановления исходного кадра на основе его произвольной проекции. Для того чтобы использовать методы цифровой

обработки изображений для решения поставленной задачи восстановления исходного кадра была предложена следующая аналогия (рис. 3).

В случае метода защиты конфиденциальности, сам метод представляет искажающую систему, а в задачи нарушителя входит восстановление исходного изображения, в то время как для метода обеспечения доступности уже действия нарушителя представляют искажающую систему, в задачи законного получателя входит восстановление исходного изображения.

Шум и(х,у)

-Ях.у)

Искажают ¡я система

Зм&ьмк.'

Восстшюаж пмс (фплмраиля)

■ |1(х*>')-8*

Идеальное Нскижсшшс Восстаноплсшшс

тобрхксмис изображение изображение

Рис. 3. Модель искажения и восстановления изображений.

Для оценки эффективности методов восстановления и как следствия методов защиты были выбраны следующие критерии:

• Критерий минимума квадрата средней квадратичной ошибки восстановленного изображения:

, Л/, —1 М-,-1

I I (ф.у)- Ах-у))2 -> "11П

МхМг ,=0 у~о

• Психовизуальный критерий качества.

В качестве методов восстановления изображения рассматривались методы билинейной интерполяции, бикубической интерполяции сплайнами и экстраполяции линейным прогнозированием. В результате исследований были получены следующие результаты:

• Бикубическая интерполяция сплайнами позволяет добиться минимума е2 при интерполяции проекций равномерной сегментации.

• Была построена зависимость роста е2 при увеличении относительного размера разрыва (рис. 4)

• В некоторых случаях искомый результат можно получить экстраполяцией разрывов, однако в случае проекций, образованных яркостной сегментацией, экстраполяция разрывов неэффективна.

s

--,-.-1-1-<-1-

2.5*104-4) 5*1044) 7.5*1044) 0.001 0.00125 0.0015 0.00175 0.002 0.00225 0.0025

Относительный размер разрыва (а долях от размера изображения)

- Для билинейной интерполяции

. ------Для бикубической cn>taiiH~immepnOJHituu

Рис. 4. Результаты интерполяции случайного одиночного разрыва в среднем по стандартному набору из 24 изображений Kodak Lossless True Color Image Suite,

256 градаций яркости.

Данные результаты хорошо согласуются с психовизуальным критерием качества восстановления (рис. 5). Вместе с тем принятие однозначного решения о результатах восстановления в каждом конкретном случае необходимо производить на основе экспертной оценки.

а)

Рис. 5. Пример билинейной интерполяции разрывов (рис. ] 4я - проекция случайной сегментации, рис. 146 - результат интерполяции проекции 14а; 14е~ проекция яркостной сегментации, рис. 14г-результат интерполяции проекции

14в), п = 2.

I

I Кроме того, была сформулирована и доказана следующая теорема,

которая также позволяет обосновать преимущества яркостного способа сегментации перед остальными способами для применения в системе мультиплексирования трафика. Поскольку яркостная сегментация

максимизирует разницу между значениями /.значения выражения (/-/¡У в этом случае также будут максимизированы.

Теорема I. Пусть исходное изображение /(х,у) сегментировано на л проекций /*! (х,у), ...,/„ (х ,>>) с помощью яркостного способа сегментации. Тогда средняя квадратичная ошибка г, восстановленного изображения А, (х,у) на основе произвольной проекции /Дх,у) методами интерполяции имеет оценку снизу:

г,2 > (/ - /, )2, где у} - среднее значение /(х,у) лля проекции а / -среднее значение /(х,у) для исходного изображения.

Доказательство данной теоремы произведено с применением метода математической индукции и перехода от /?, (х, у) к /¡(х,у).

В четвертой главе представлена программная реализация разработанных методов защиты конфиденциальности и обеспечения доступности цифровой видеоинформации при её передаче в распределенных компьютерных сетях, а также проведены экспериментальные исследования этих методов. Для программной реализации описанной системы была выбрана технология

Microsoft DirectShow, как ключевая технология Microsoft для создания компонентов обработки видеоданных. В результате работы были созданы фильтры, ответственные за преобразование кадра исходного видеопотока в проекцию производного видеопотока. В основу фильтра, реализующего метод защиты конфиденциальности, положена процедура генерации заданной проекции с помощью способа яркостной сегментации изображения, в то время как фильтр, реализующий метод обеспечения доступности использует для генерации проекций равномерную сегментацию изображения. На вход фильтров при этом подается исходный поток видеоинформации, а поток доступный на выходе представляет собой видеопоследовательность образованных проекций с заданными свойствами.

Разработанные фильтры были успешно интегрированы в граф фильтров, построенный для процесса организации и передачи производных потоков видеоинформации по сети (рис. 6). В качестве источника исходного видеопотока могут выступать фильтры любых устройств захвата видеоизображений, а также фильтр, обеспечивающий чтение видеопотока из файла. Следующий фильтр (Infinite Pin Tee Filter) создает необходимое количество копий исходного потока в соответствии с числом участников схемы мультиплексирования трафика. Далее каждая копия исходного потока видеоинформации с помощью разработанных фильтров подвергается последовательной сегментации в соответствии выбранной задачей и заданным порядковым номером класса сегментации, т.е. номером участника системы, которому впоследствии с помощью фильтра ASF Writer будет передан преобразованный поток видеоинформации. Участники схемы мультиплексирования трафика, транслируют входящий поток непосредственно исходному получателю потока видеоинформации, который, принимая входящие потоки, строит на их основе исходный поток видеоинформации.

Были проведены экспериментальные исследования работы представленной системы с переменным числом участников (от 2-х до 32-х) в действующей компьютерной сети крупной организации (сеть Fast Ethernet 100 Мбит/с, процессоры рабочих станций Intel Pentium IV 3 GHz). В задачи исследования входило определение зависимости максимально допустимого

у

h

Рис. 6. Граф фильтров

числа участников системы от размера кадра исходного потока видеоданных, зависимости эффективности методов защиты от числа участников системы (рис. 7, 8) и выбора оптимального числа участников системы на основе этих двух зависимостей. Поскольку обработка большого объёма видеоданных в системе мультиплексирования трафика накладывает определенные ограничения ввиду не всегда достаточного быстродействия рабочей станции, в ходе исследования были получены следующие результаты (табл. I).

Таблица 1. - Максимальное допустимое число участников системы при осуществлении сегментации исходного потока на рабочей станции с

Размеры кадра исходного видеопотока (24bit, 24 к/с) Максимально допустимое число участников системы

1920x1080 2

1280x720 4

720x576 8

640x480 8

320x240 32

«о

78007200660060005400.. 48001 4200В. 3600-I 300014 240018001200600-

10

12 14 16 18 20

Общее чисю проекций

24 26 28 30 32

Для проекции яркистнЫ! сегментации Д.чя проекций случайной сегментации

Рис. 7. Усредненные результаты билинейной интерполяции для двух видов проекций, образованных по стандартному набору из 24 изображений Kodak Lossless True Color Image Suite

Б

А

11710899" 90S 81" | 72" 1 63-I 54" § 45362718" 9-

"ТГ

Отцее число проекции

1 Для проекции равномерной сегментации

Рис. 8. Усредненные результаты бикубической интерполяции сплайнами для проекций равномерной сегментации, образованных по стандартному набору из 24 изображений Kodak Lossless True Color Image Suite, 256 градаций яркости.

На основании полученных зависимостей можно сделать вывод о том, что применение системы мультиплексирования трафика с числом участников не менее 8 является наиболее обоснованным, в случае, когда требования как разрешению кадра передаваемого потока видеоинформации не определены.

ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ

В результате проведенных исследований получены следующие основные научные и практические результаты:

1. Обобщены и систематизированы основные подходы к защите цифровой видеоинформации, передаваемой в распределенных компьютерных сетях. Указаны их ограничения.

2. Разработаны методы защиты конфиденциальности и обеспечения доступности передаваемой видеоинформации на основе системы мультиплексирования трафика и варианте схемы визуальной криптографии.

3. Предложены способы яркостной и равномерной сегментации кадров потока видеоинформации для применения в разработанных методах защиты.

п

-1-1-'-1-1-1-1-<-1-1-<-'-1-1-

г 4 6 8 10 12 14 16 18 20 22 24 26 28 30 32

4. Приведено исследование представленных способов, сравнение с другими способами сегментации и обоснована эффективность выбранных способов сегментации.

5. Представлена модульная реализация разработанных методов защиты на основе технологии Microsoft DirectShow.

6. Проведены экспериментальные исследования разработанных методов, представлены рекомендации относительно параметров их применения.

Разработанные методы защиты обладают следующими отличительными особенностями:

• Основываются на свойстве структурной избыточности распределенных сетей.

• Обеспечивают защиту на уровне содержания информации.

• Позволяют решать поставленную задачу без применения криптографических алгоритмов.

• Используют бесключевое преобразование информационного потока.

• Программная реализация представленных методов предъявляет минимальные требования к вычислительным ресурсам.

ПУБЛИКАЦИИ ПО ТЕМЕ ДИССЕРТАЦИИ

1. Щерба Е.В. Атака на систему мультиплексирования разнесенного TCP/IP трафика на основе анализа корреляции потоков / Е.В. Щерба, В.И. Ефимов // Информационные технологии моделирования и управления. - 2005. -Выпуск 6(24). - С. 859-863.

2. Щерба Е.В. Разработка Microsoft DirectShow фильтра для защиты канала передачи видеоинформации / Е.В. Щерба // Технологии Microsoft в теории и практике программирования. Конференция-конкурс работ студентов, аспирантов и молодых ученых. - Новосибирск: 2006. - С. 144.

3. Щерба Е.В. Применение системы мультиплексирования TCP/IP трафика для защиты канала передачи видеоинформации / Е.В. Щерба // Конкурс инновационных проектов аспирантов и студентов по приоритетному направлению «Безопасность и противодействие терроризму». Каталог поданных проектов. - Барнаул: АлтГТУ, 2006. - С. 67.

4. Щерба Е.В. Применение системы мультиплексирования TCP/IP трафика для защиты канала передачи видеоинформации / Е.В. Щерба // Федеральная школа-конференция по инновационному малому предпринимательству в приоритетных направлениях науки и высоких технологий. - М.: РГУИТП, 2006.-С. 161-164.

5. Щерба Е. В. Комплекс программ защиты видеоданных / В.И. Ефимов, М.В. Корытова, Г.С. Ржаницын, Е.В. Щерба Н Научная сессия МИФИ - 2007.

Сборник научных трудов. - М.: МИФИ, 2007. - Т.16: Компьютерные науки. Информационные технологии. - С. 143-144.

6. Щерба Е.В. Некоторые аспекты применения протокола BitTonent при организации учебного процесса / Е.В. Щерба, Л.П. Щерба // Актуальные проблемы развития техники и экономики в условиях Крайнего Севера: сб. науч. тр. / отв. ред. В.Е. Щерба. - Омск: изд-во ОмГТУ, 2007. - С. 104-109.

7. Щерба Е.В. Метод защиты канала передачи видеоинформации на основе мультиплексирования трафика / Б.В. Щерба // Вопросы защиты информации. - 2008. - № 1(80). - С. 55-60.

8. Щерба Е.В. Метод управления качеством при передаче видеоинформации в файлообменных пиринговых сетях / Е.В. Щерба // Проблемы теоретической и прикладной математики: Труды 39й Всероссийской молодежной конференции. - Екатеринбург: УрО РАН, 2008. - С. 418-422.

9. Щерба Е.В. Анализ применимости методов интерполяции и экстраполяции для решения задачи восстановления изображения / Е.В. Щерба // Компьютерная оптика. - 2009. - Том № 33, №3. - С. 336-340.

10. Щерба Е.В, Метод защиты цифровой видеоинформации при её передаче в распределенных компьютерных сетях / Е.В. Щерба // Прикладная дискретная математика. - 2009. - Приложение № 1. - С. 60-62.

И. Щерба Е.В. Учебно-исследовательский программный модуль Y-Sharing 1.0 для сегментации входящего потока видеоинформации на основе значения яркости - М.: ЦИТиС - №50200900627. - 2009.

Подписано в печать 16.11.09. Формат 60x84 1/16. Отпечатано на дупликаторе. Бумага офсетная. Усл. печ. л. 1,5. Уч.-изд. л. 1,5. Тираж 100. Заказ 69.

Типография: 644050,. Омск, пр. Мира, 11. Омский государственный технический университет, кафедра «Дизайн и технологии медиаиндустрии»

Оглавление автор диссертации — кандидата технических наук Щерба, Евгений Викторович

ВВЕДЕНИЕ.

ГЛАВА I. АНАЛИЗ СУЩЕСТВУЮЩИХ МЕТОДОВ ЗАЩИТЫ ЦИФРОВОЙ ВИДЕОИНФОРМАЦИИ ПРИ ЕЁ ПЕРЕДАЧЕ В РАСПРЕДЕЛЕННЫХ КОМПЬЮТЕРНЫХ СЕТЯХ.

1.1 Защита конфиденциальности.

1.1.1 Шифрование данных.

1.1.2 Сокрытие факта передачи.

1.1.3 Возможности квантовой криптографии

1.2 Обеспечение целостности и доступности.

1.2.1 Имитозащита.

1.2.2 Электронно-цифровая подпись.

1.2.3 Резервирование каналов.

1.3 Выводы.

ГЛАВА II. РАЗРАБОТКА МЕТОДОВ ЗАЩИТЫ ЦИФРОВОЙ ВИДЕОИНФОРМАЦИИ НА ОСНОВЕ СИСТЕМЫ

МУЛЬТИПЛЕКСИРОВАНИЯ ТРАФИКА.

2.1 Система мультиплексирования трафика.

2.2 Схема визуальной криптографии.

2.3 Сегментация видеоинформации в системе мультиплексирования трафика.

2.3.1 Общие принципы.

2.3.2 Разработка способа сегментации для метода защиты конфиденциальности передаваемой видеоинформации.

2.3.3 Разработка способа сегментации для метода обеспечения доступности передаваемой видеоинформации.

2.4 Выводы.

ГЛАВА III. АНАЛИЗ ЭФФЕКТИВНОСТИ РАЗРАБОТАННЫХ МЕТОДОВ ЗАЩИТЫ.

3.1 Возможности нарушителя.

3.2 Методика анализа.

3.3 Анализ метода защиты конфиденциальности.

3.3.1 Восстановление изображения вида «равномерная сетка».

3.3.2 Восстановление изображения методами экстраполяции.

3.3.3 Восстановление изображения вида «неравномерная сетка».

Интерполяция разрывов.

3.4 Выбор способа сегментации видеоинформации для метода защиты конфиденциальности

3.5 Анализ эффективности метода обеспечения доступности.

3.6 Выводы.

ГЛАВА IV. РЕАЛИЗАЦИЯ ПРОГРАММНЫХ СРЕДСТВ ЗАЩИТЫ ПЕРЕДАВАЕМОЙ ВИДЕОИНФОРМАЦИИ.

4.1 Реализация методов защиты в формате Microsoft DirectShow фильтров.

4.2 Экспериментальные исследования методов.78*

4.3 Выводы

Введение 2009 год, диссертация по информатике, вычислительной технике и управлению, Щерба, Евгений Викторович

Актуальность работы

Передача видеоинформации в компьютерных сетях, включая сеть Internet, является важнейшей составляющей информационного потока для многих современных мультимедиа-приложений. Это и различные системы мониторинга, наблюдения, видеотелефонии, регистрирующие и передающие огромные объемы видеоинформации, и персонализированное телевизионное вещание и многие другие системы. Неотъемлемым инструментом видеосистем следующего поколения станет использование потоковой передачи видеоинформации, представленной в цифровом виде. Термином «потоковое видео» обозначают технологии сжатия и буферизации данных, которые позволяют передавать видеоинформацию в реальном времени по локальным компьютерным сетям и через сеть Internet. Согласно статистике исследовательских организаций CacheLogic и Ipoque до 50% всего Internet трафика представляет собой видеоинформацию, передаваемую в распределенных компьютерных сетях [68]. Передача видеоинформации в реальном времени предъявляет повышенные требования к ширине канала, задержкам передачи и допустимым потерям данных. В настоящее время сеть Internet не всегда обеспечивает гарантированное качество обслуживания. Кроме этого, неоднородность структуры сетей и характеристик систем передачи и приема видеоинформации затрудняет передачу в режиме распределенного доступа. Освоение наиболее подходящих стандартов сжатия, преобразования и представления видеоинформации, разработка, протоколов и методов передачи составляют важную проблему в области развития информационных технологий [31, 36, 13, 9].

Наряду с указанными проблемами, при передаче информации по открытому каналу связи неизбежно встает задача защиты её конфиденциальности, целостности и доступности. Под конфиденциальностью видеоинформации обычно понимается субъективно определяемая характеристика видеоинформации, указывающая на необходимость введения ограничений на круг субъектов, имеющих доступ к данной видеоинформации и обеспечиваемая способностью сохранять указанную видеоинформацию в тайне от субъектов, не имеющих полномочий доступа к ней [19, 41]. Никто сегодня не сможет назвать точную цифру суммарных потерь от компьютерных преступлений, связанных с несанкционированным доступом к информации. С развитием и глобализацией Internet и используемых технологий передачи данных, эта проблема встает наиболее остро, затрагивая и подчиняя себе полный спектр различных решений и разработок. Уникальность глобальной сети Internet в том, что она не находится во владении какого-то физического лица, частной компании, государственного ведомства или отдельной страны. Вследствие этого, практически во всех сегментах сети отсутствует государственное регулирование, цензура и другие формы контроля как за информацией, циркулирующей в сети, так и за субъектами, пользующихся ее услугами. С другой стороны, Internet сегодня, практически безальтернативный и единственный путь обмена информацией, как на магистральном, так и на локальном уровне. Естественно, данные обстоятельства накладывают дополнительные меры по защите передаваемых данных, так как в незащищенном виде она доступна практически каждому злоумышленнику. Данная проблема широко рассматривается в работах В.А. Герасименко, П.Д. Зегжды, Д.П. Зегжды, А.А. Молдовяна, Н.А. Молдовяна, В. А. Пярина и других авторов.

Учитывая указанные особенности сети Internet, эффективная защита передаваемой информации невозможна на физическом уровне семиуровневой сетевой модели OSI. На сегодняшний день наиболее популярным решением для защиты конфиденциальности на уровне представления является шифрование [2, 3, 21, 29]. Однако в случае потоковой передачи видеоинформации возможности наиболее популярных алгоритмов шифрования могут быть ограничены ввиду их недостаточного быстродействия. За последние годы было предложено множество специализированных алгоритмов шифрования в качестве возможного решения проблемы защиты цифровых изображений и потока видеоинформации. Один из первых широко распространенных подходов к шифрованию цифровых видеоданных заключался в перестановке строк или столбцов кадров видеопотока [7]. Однако большинство таких алгоритмов не обладают достаточной криптостойкостью, и были подвергнуты вскрытию [16]. Вместе с тем, в настоящее время активно ведутся разработки в области визуальной криптографии, которые представляют новую технологию обеспечения защиты конфиденциальности визуальной информации [76, 82, 62, 63].

Зачастую, вместе с обеспечением защиты конфиденциальности передаваемой видеоинформации, не менее важной задачей является обеспечение её целостности и доступности. Говоря о доступности видеоинформации, подразумевают свойство системы, в которой циркулирует видеоинформация, характеризующееся способностью обеспечивать своевременный беспрепятственный доступ субъектов к интересующей их видеоинформации [19, 41]. Несомненно, существует достаточное количество методов, призванных обеспечивать целостность и доступность видеоинформации преимущественно на физическом уровне. Среди этих методов можно выделить методы направленные на обеспечение отказоустойчивости (резервирование, дублирование, зеркалирование оборудования и данных) и обеспечение безопасного восстановления (резервное копирование и электронное архивирование видеоинформации) [20, 41].-Однако не существует эффективных технических решений способных обеспечивать доступность информации на уровне содержания при её передаче. Криптографическая-защита видеоинформации в определенных случаях может гарантировать только её целостность, но не может обеспечивать доступность.

Таким образом, попытка предложить метод обеспечения доступности видеоинформации, передаваемой в распределенных сетях, основанный на технике визуальной криптографии и системе мультиплексирования трафика [18], функционирующей на транспортном уровне, наряду с методом обеспечения конфиденциальности, несомненно, также является актуальной.

Цель работы

В связи с этим цель диссертационной работы заключается в обеспечении защиты конфиденциальности и доступности цифровой видеоинформации на уровне содержания при её передаче в распределенных компьютерных сетях. Для достижения поставленной цели решаются задачи разработки и исследования совокупности методов защиты конфиденциальности и обеспечения доступности цифровой видеоинформации при её передаче в распределенных компьютерных сетях, в основу которых положена техника визуальной криптографии и система мультиплексирования трафика. Решение задачи диссертационной работы заключается в следующем:

1. Разработка специализированной системы мультиплексирования трафика для защиты конфиденциальности и обеспечения доступности цифровой видеоинформации при её передаче.

2. Разработка способов сегментации видеоинформации для применения в системе мультиплексирования трафика в качестве схем визуальной криптографии.

3. Разработка архитектуры и реализация экспериментальных программных модулей (методов защиты цифровой'видеоинформации.

4. Проведение экспериментальных исследований, подтверждающих эффективность разрабатываемых методов.

Методы исследований

В диссертационной работе используются методы математического анализа, теории вероятностей, теории цифровой обработки сигналов и изображений, криптографии и экспериментальных исследований, выполненных с использованием среды программирования Borland С++ Builder и технологии Microsoft DirectShow.

Достоверность

Достоверность результатов работы обеспечивается строгостью применения математических моделей, непротиворечивостью полученных результатов, а также практическим применением разработанных методов.

Научная новизна

В диссертационной работе получены следующие научные результаты:

1. Разработана и реализована специализированная версия системы мультиплексирования трафика для защиты конфиденциальности и обеспечения доступности цифровой видеоинформации при её передаче.

2. Разработан и исследован яркостный способ сегментации изображения как вариант схемы визуальной криптографии в применении к методу защиты конфиденциальности цифровой видеоинформации при её передаче.

3. Доказана эффективность яркостного способа сегментации изображения для решения поставленной задачи относительно других рассматриваемых способов.

4. Исследована и обоснована эффективность способа равномерной сегментации изображения применительно к методу обеспечения доступности видеоинформации, передаваемой в распределенных компьютерных сетях.

Практическая значимость

Разработка и реализация методов защиты получила финансовую поддержку Фонда содействия развитию малых форм предприятий в научно-технической сфере (программа У.М.Н.И.К, «Методы защиты и управления качеством при передаче видеоинформации в файлообменных пиринговых сетях»).

Результаты работы используются для повышения эффективности защиты конфиденциальности и обеспечения доступности видеоинформации, передаваемой в системе видеонаблюдения Омского государственного технического университета.

Разработанные программные модули зарегистрированы в Отраслевом фонде электронных ресурсов науки и образования (ОФЭРНиО) и используются при преподавании дисциплины «Криптографические методы и средства защиты информации» в Омском государственном техническом университете [53].

Апробация работы

Результаты работы прошли апробацию в виде выступлений на научных конференциях и семинарах:

1. 39ая Всероссийская молодежная конференция «Проблемы теоретической и прикладной математики» (2008, г. Екатеринбург).

2. VIII Сибирская научная школа-семинар с международным участием «Компьютерная безопасность и криптография - SIBECRYPT-09» (2009, г. Омск).

3. VIII Всероссийский конкурс-конференция студентов и аспирантов по информационной безопасности «SIBINFO-2008» (2008, г. Томск).

4. II Федеральная школа-конференция по инновационному малому предпринимательству в приоритетных направлениях науки и высоких технологий (2006, г. Москва).

5. Конкурс инновационных проектов аспирантов и студентов по приоритетному направлению «Безопасность и противодействие терроризму» (2006, г. Барнаул).

6. Конференция—конкурс работ студентов, аспирантов и молодых ученых «Технологии Microsoft в теории и практике программирования» (2006, г. Новосибирск).

Публикации

Результаты диссертации отражены в 11 публикациях, в том числе 2 публикации в изданиях, рекомендованных ВАК для публикации основных научных результатов диссертации.

Структура и объём работы

Диссертационная работа состоит из введения, четырех глав, заключения, списка литературы и трех приложений. Общий объем работы составляет 99 страниц, в том числе 22 рисунка и 2 таблицы.

Заключение диссертация на тему "Методы защиты цифровой видеоинформации при ее передаче в распределенных компьютерных сетях"

Результаты работы используются при преподавании дисциплины «Криптографические методы и средства защиты информации» в Омском государственном техническом университете.

Диссертационная работа является законченным на данном этапе научным исследованием, в котором проведен анализ существующих методов защиты видеоинформации, передаваемой в распределенных компьютерных сетях, и предложены методы защиты конфиденциальности и обеспечения доступности передаваемой видеоинформации с использованием отличительных способов сегментации кадров потока видеоинформации.

ЗАКЛЮЧЕНИЕ

На основе анализа существующих методов защиты информации в распределенных компьютерных сетях при её передаче выявлены недостатки и ограничения этих методов применительно к передаче цифровой видеоинформации и предложены альтернативные решения поставленных задач. В результате проведенных исследований получены следующие основные научные и практические результаты:

1. Сформулированы требования к системе защиты цифровой видеоинформации в распределенных компьютерных сетях при её передаче.

2. Разработаны методы защиты конфиденциальности и обеспечения доступности передаваемой видеоинформации на основе системы мультиплексирования трафика и варианте схемы визуальной криптографии.

3. Предложены способы яркостной и равномерной сегментации кадров потока видеоинформации для применения в разработанных методах защите.

4. Приведено исследование представленных способов, сравнение с другими способами сегментации и обоснована эффективность выбранных способов сегментации.

5. Представлена модульная реализация разработанных методов защиты на основе технологии Microsoft DirectShow.

6. Проведены экспериментальные исследования разработанных методов, представлены рекомендации относительно параметров их применения.

Полученные методы защиты обладают следующими отличительными особенностями:

• Основываются на свойстве структурной избыточности распределенных сетей.

• Обеспечивают защиту на уровне содержания информации.

• Позволяют решать поставленную задачу без применения криптографических алгоритмов.

• Используют бесключевое преобразование информационного потока.

• Программная реализация представленных методов предъявляет минимальные требования к вычислительным ресурсам.

Библиография Щерба, Евгений Викторович, диссертация по теме Методы и системы защиты информации, информационная безопасность

1. Аграновский А.В. Основы компьютерной стеганографии: Учебное пособие / А.В. Аграновский, П.Н. Девянин, Р.А. Хади, А.В. Черемушкин. М.: Радио и Связь, 2003.- 154 с.

2. Анин Б.Ю. Защита компьютерной информации / Б.Ю. Анин. СПб.: БХВ-Петербург, 2000. - 384 с.

3. Баричев С.С. Основы современной криптографии / С.С. Баричев, В.В. Гончаров, Р.Е. Серов. М.: Мир, 1997. - 176 с.

4. Бахвалов Н.С. Численные методы. / Н.С. Бахвалов, Н.П. Жидков, Г.М. Кобельков. М: Бином. Лаборатория знаний, 2006. - 640 с.

5. Василенко О.Н. Теоретико-числовые алгоритмы в криптографии. / О.Н. Василенко. М.: МЦНМО, 2003. - 326 с.

6. Винокуров А.Ю. Стандарты аутентификации и ЭЦП России и США / А. Ю. Винокуров // Технологии и средства связи . 2003 - № 3.

7. Володин, А.А. Обработка видео в системах телевизионного наблюдения / А.А. Володин, В.Г. Митько, Е.Н. Спинко // Вопросы защиты информации. — 2002.-№4(59).-С. 34-47.

8. Генне О. В. Основные положения стеганографии / О. В. Генне // Защита информации. Конфидент. СПб: Конфидент. - 2000. - №3. - С. 20-25.

9. Гонсалес, Р. Цифровая обработка изображений. / Р. Гонсалес, Р. Вудс — М.: Техносфера, 2005. 1072 с.

10. ГОСТ 28147-89 Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.

11. ГОСТ Р 50922-2006. Защита информации. Основные термины и определения.

12. ГОСТ Р ИСО/МЭК 15408-3-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий.

13. Грузман И.С. Цифровая обработка изображений в информационных системах: Учебное пособие. / И.С. Грузман, B.C. Киричук, В.П. Косых, Г.И. Перетяган, А.А. Спектор. Новосибирск: Изд-во НГТУ, 2000. - 168 с.

14. Домашев А.В. Программирование алгоритмов защиты информации / А.В. Домашев, В.О. Попов, Д.И. Правиков, И.В. Прокофьев, А.Ю. Щербаков. -М.: Нолидж, 2000. 288 с.

15. Елманова Н.З. Введение в Borland С++ Builder / Н.З. Елманова, С.П. Кошель. М.: Диалог-МИФИ, 1998. - 675 с.

16. Ефимов В.И. Комплекс программ защиты видеоданных / В.И. Ефимов, М.В. Корытова, Г.С. Ржаницын, Е.В. Щерба // Научная сессия МИФИ — 2007. Сборник научных трудов. М.: МИФИ, 2007. - Т. 16: Компьютерные науки. Информационные технологии. - С. 143-144.

17. Ефимов В.И. Нахождение потоков с общим источником методом вычисления последовательной корреляции. / В.И. Ефимов // Системы управления и информационные технологии. 2007. - №1.1(27). - С. 148151.

18. Ефимов В.И. Система мультиплексирования разнесенного TCP АР трафика / В.И. Ефимов, Р.Т. Файзуллин // Вестник Томского университета. Приложение. 2005.- №14.- С. 115-118.

19. Зегжда Д.П. Основы безопасности информационных систем / Д.П. Зегжда, A.M. Ивашко. М.: Горячая линия - Телеком, 2000. - 452 с.

20. Зима В.М. Безопасность глобальных сетевых технологий. / В.М. Зима, А.А. Молдовян, Н.А. Молдовян. СПб.: БХВ-Петербург, 2000. - 300 с.

21. Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. / М.А. Иванов. М.: КУДИТ{-ОБРАЗ, 2001.-368 с.

22. Коблиц Н. Курс теории чисел и криптографии. / Н. Коблиц. М.: ТВП, 2001.-254 с.

23. Кочетков К. Использование пакета криптографии OpenS SL для тестирования процессоров Электронный ресурс. / К. Кочетков. Режим доступа: http://www.ixbt.com/cpu/openssl-as-test.shtml, свободный.

24. Кустов В.Н., Федчук А.А. Методы встраивания скрытых сообщений / В.Н. Кустов, А.А. Федчук // Защита информации. Конфидент. СПб: Конфидент. -2000. — №3.-С. 34.

25. Лопухов И. Резервирование промышленных сетей Ethernet на втором уровне OSI: стандарты и технологии / И. Лопухов // Современные технологии автоматизации. 2009 - №3 - С. 16-32

26. Месенбринк Д. Digital Revolution / Д. Месенбринк // Защита информации. Конфидент. СПб: Конфидент. - 2003. - №1. - С. 5.

27. Молдовян Н.А. Криптография. От примитивов к синтезу алгоритмов. / Н.А. Молдовян, А.А. Молдовян, М.А. Еремеев. СПб.: БХВ-Петербург, 2004. -448 с.

28. Оков И.Н. Криптографические системы защиты информации / И.Н. Оков. -СПб.: Типография ВУС, 2001. 236с.

29. Пярин В.А. Безопасность электронного бизнеса / В.А. Пярин, А.С. Кузьмин, С.Н Смирнов; Под ред. действительного члена РАЕН д.т.н., проф. В.А. Минаева; М.: Гелиос АРВ, 2002. - 432 с.

30. Саломаа А. Криптография с открытым ключом: Пер. с англ. / А. Саломаа. -М.: Мир, 1995.-318 с.

31. Сергеенко B.C. Сжатие данных, речи, звука и изображений в телекоммуникационных системах. / B.C. Сергеенко, B.Bt Баринов. М.: РадиоСофт, 2009. - 360 с.

32. Снейдер И. Эффективное* программирование ТСРЯР. Библиотека программиста / И. Снейдер. СПб: Питер, 2002: - 320 с.

33. Сойфер В.А. Компьютерная обработка* изображений. Часть, 2. Методы и алгоритмы / В.А. Сойфер // Соросовский образовательный журнал. 1996. — №3. — С. 110-121.

34. Сойфер В.А. Теоретические основы цифровой обработки изображений. / В.А. Сойфер, В.В. Сергеев, С.Б Попов, В.В. Мясников. Самара: СГАУ, 2000.-256 с.

35. Сухорослов О.В. Пиринговые системы: концепция, архитектура и направления исследований / О.В. Сухорослов // Проблемы вычислений в распределенной среде: прикладные задачи. М: УРСС, 2004. - Ч. 2. - С. 747.

36. Сэломон Д. Сжатие данных, изображений и звука. / Д. Сэломон М.: Техносфера, 2004. - 368 с.

37. Файзуллин Р.Т. Система мультиплексирования разнесенного TCP/IP трафика / Р.Т. Файзуллин, В.И. Ефимов // Математические структуры и моделирование. 2002. - №10.- С. 115-118.

38. Фомичев В.М. Дискретная математика и криптология. Курс лекций. / В.М. Фомичев М.: Диалог-МИФИ, 2003. - 400 с.

39. Хорев П.Б. Криптографические интерфейсы и их использование. / П.Б. Хорев М.: Горячая Линия - Телеком, 2007. - 280 с.

40. Черемушкин А.В. Лекции по арифметическим алгоритмам в криптографии. / А.В. Черемушкин М.: МЦНМО, 2002. - 104 с.

41. Шелупанов А.А. Основы информационной безопасности: Учебное пособие / А.А. Шелупанов, В.П. Лось, Р.В. Мещеряков, Е.Б. Белов. М.: Горячая линия - Телеком, 2006. - 544 с.

42. Шелупанов А.А. Специальные вопросы информационной безопасности / А.А. Шелупанов, Р.В. Мещеряков // Монография. — Томск: Институт оптики атмосферы СО РАН, 2003. 244 с.

43. Шнайер Б. Прикладная криптография, 2-е издание: протоколы, алгоритмы, исходные тексты на языке Си. / Б. Шнайер — М: Триумф, 2002. — 610 с.

44. Щерба Е.В. Анализ применимости методов интерполяции и экстраполяции для решения задачи восстановления изображения / Е.В. Щерба // Компьютерная оптика. — 2009. Том № 33, №3. - С. 336-340.

45. Щерба Е.В. Атака на систему мультиплексирования разнесенного TCF^^^L/JP трафика на основе анализа корреляции потоков / Е.В. Щерба, В.И. Ефиме»- ^ //

46. Информационные технологии моделирования и управления. — 20051. Выпуск 6(24). С. 859-863.

47. Щерба Е.В. Метод защиты канала передачи видеоинформации на oo.trсмультиплексирования трафика / Е.В. Щерба // Вопросы зятттт>у - Гы информации. - 2008. - № 1(80). - С. 55-60.

48. Щерба Е.В. Метод защиты цифровой видеоинформации при её передачг«===^; в распределенных компьютерных сетях / Е.В. Щерба // ТТриютал t т^д дискретная математика. 2009. - Приложение № 1. - С. 60-62.

49. Щерба Е.В. «Учебно-исследовательский программный модуль Y-Sharing 1.0 для сегментации входящего потока видеоинформации на основе значения яркости» М.: ЦИТиС - №50200900627.

50. Юань Ф. Программирование графики для Windows. / Ф. Юань. СПб: Питер, 2002. - 1072 с.

51. Ященко В.В. Введение в криптографию. / В.В. Ященко. М: МЦНМО, 1998.-272 с.

52. Ateniese G. Extended capabilities for visual cryptography / G. Ateniese, C. Blundo, A. De Santis, D. R. Stinson // Theoretical Computer Science. 2001. -V. 250, n.1-2. - P. 143-161.

53. Blundo C. Improved Schemes for Visual Cryptography / C. Blundo, A. De Bonis, A. De Santis // Designs, Codes and Cryptography. 2001. - V. 24, n.3. - P. 255278.

54. Blundo C. Visual cryptography for grey level images / C. Blundo, A. De Santis, M. Naor // Information Processing Letters. 2000. - V. 75, n.6. - P. 255-259.

55. Blundo C. Visual cryptography schemes with optimal pixel expansion / C. Blundo, S. Cimato, A. De Santis 11 Theoretical Computer Science. 2006. - V. 369, n.l.-P. 169-182.

56. Brezinski C. Extrapolation Methods. Theory and Practice. / C. Brezinski, M. Redivo Zaglia. Amsterdam: Elsevier Science and Technology, 1991. - 474 p.

57. Chang C.-C. Preventing Cheating in Computational Visual Cryptography / C.-C. Chang,. T.-H. Chen, L.-J. Liu // Fundaments Informaticae. 2009. - Vol. 92, n.1-2.-P. 27-42.

58. Chen Y.-F. A multiple-level visual secret—sharing scheme without image size expansion / Y.-F. Chen, Y.-K. Chan, C.-C. Huang, M.-H. Tsai, Y.-P. Chu // Information Sciences: an International Journal. — 2007. V. 177, n.21. - P. 4696— 4710.

59. Cimato S. Colored visual cryptography without color darkening / S. Cimato, R. De Prisco, A. De Santis // Theoretical Computer Science. 2007. - V. 374, n.l-3.-P. 261-276.

60. Cohen B. BitTorrent Protocol 1.0. BitTorrent.org: 2002. Электронный ресурс. -Режим доступа: http://www.bittorrent.org/protocol.html, свободный.

61. De Bonis A. Randomness in secret sharing and visual cryptography schemes / A. De Bonis, A. De Santis // Theoretical Computer Science. 2004. - V. 314, n.3. -P. 351-374.

62. Gobby C. Quantum key distribution over 122 km of standard telecom fiber / C. Gobby, Z. L. Yuan, A. J. Shields // Applied Physics Letters. N.Y.: American Institute of Physics. - 2004. - V. 84, № 19. - P. 3762-3764.

63. International Standards Organization 1984. «OSI-Basic Reference Model», ISO 7498, International Standards Organization, Geneva.

64. Ipoque Internet Study 2008/2009. Электронный ресурс. — Режим доступа: http://www.ipoque.com/resources/internet-studies/internet-study-20082009, свободный.

65. ITU-R Recommendation ВТ.709. Basic Parameter Values for the HDTV Standard for the Studio and for International Programme Exchange. — Geneva: ITU, 1990.

66. Kodak Lossless True Color Image Suite Электронный ресурс. Режим доступа: http://rOk.us/graphics/kodak/, свободный.

67. Kuhn М. Some technical details about VideoCrypt, 1996. Электронный ресурс. — Режим доступа:http://www.cl.cam.ac.uk/~mgk25/tv-crypt/details.txt, свободный.

68. Lee C.-Y. A probability model for reconstructing secret sharing under the Internet environment / C.-Y. Lee, Y.-S. Yeh, D.-J. Chen, K.-L. Ku // Information Sciences: an International Journal. 1999. - V. 116, n.2-4. — P. 109— 127.

69. Leung B. W. On the security of a visual cryptography scheme for color images / B. W. Leung, Y. N. Felix, S. W. Duncan // Pattern Recognition. 2009. - Vol. 42, П.5.-Р. 929-940.

70. Lukac R. Bit-level based secret sharing for image encryption / R. Lukac, K. N. Plataniotis // Pattern Recognition. 2005. - Vol. 38, n.5. - P. 767-772.

71. Microsoft Corporation. Microsoft TCP/IP. Учебный курс: Официальное пособие Microsoft для самостоятельной подготовки. М.: Русская редакция, 1999.-344 с.

72. Naor М. Visual Cryptography / М. Naor, A. Shamir // Lecture Notes in Computer Science. Berlin: Springer-Verlag, 1995. - Vol. 1294. - P. 322.

73. Pesce M. Programming Microsoft DirectShow for Digital Video and Television / M. Pesce. Redmond: Microsoft Press, 2003. - 450 p.

74. Press W.H. Interpolation, Realization, and Reconstruction of Noisy, Irregularly Sampled Data / W.H. Press, G.B. Rybicki // Astrophysical Journal. 1992. -Vol. 398.-P. 169-176.

75. Press W.H. Numerical Recipes: The Art of Scientific Computing. Third Edition. / W.H. Press, S.A. Teukolsky, W.T. Vetterling, B.P. Flannery Cambridge, Cambridge University Press, 2007. - 1256 p.

76. Shamir A. How to share a secret / A. Shamir // Communications of the ACM-1979.-N.Y.: ACM Press. 1979.-Vol. 22.-P. 612-613.

77. Shyu S. J. Efficient visual secret sharing scheme for color images / S. J. Shyu // Pattern Recognition. 2006. - Vol. 39, n.5. - P. 866-880.

78. Tzeng W.-G. A New Approach' for Visual Cryptography / W.-G. Tzeng, C.-M. Hu // Designs, Codes and Cryptography. 2002. - V. 27, n.3. - P. 207-227.

79. Vatolin D. Giving the best compression ratio in the lossless video compression field Электронный ресурс. / D. Vatolin, D. Popov, S. Putilin. Режим доступа: http://graphics.cs.msu.ru/ru/science/research/videocompression/lossless, свободный.

80. Сокращения, принятые в диссертационной работе

81. Сокращение Полное значение

82. СОМ Объектная модель компонентов1. Интернет протокол

83. OSI Модель взаимодействия открытых систем

84. TCP Протокол транспортного уровня

85. ЛВС Локальная вычислительная сетьнсд Несанкционированный доступ1. ОС Операционная системаско Средняя квадратичная ошибка

86. СМТ Система мультиплексирования трафика

87. СРС Схема, разделяющая секрет

88. ЭЦП Электронно-цифровая подписьалай1. АКТоб использовании результатов диссертационной работы Щербы Е.В.

89. Начальник центра телекоммуникаций ивычислительной техники ОмГТУ1. А.А. Духовских

90. Листинги процедур сегментации изображения

91. Листинг 1. Процедура яркостной сегментации изображения.

92. HRESULT SNT: :Transform(IMediaSample *pMediaSample)

93. BYTE *pData; long IDataLen; int iPixel;1. RGBTRIPLE *prgb;

94. Указатель на буфер изображения // Размер каждого входящего кадра // Переменная для использования внутри циклов // Указатель на текущий пиксельunsigned long Med; // Среднее значение яркости по изображению

95. AMMEDIATYPE* рТуре = &mpInput->CurrentMediaType(); VIDEOINFOHEADER *pvi = (VIDEOINFOHEADER *) pType->pbFormat; ASSERT(pvi);

96. CheckPointer(pMediaSample,EPOINTER); pMediaSample->GetPointer(&pData); IDataLen = pMediaSample->GetSize();

97. Получение свойств изображения из BITMAPINFOHEADER int cxlmage = pvi->bmiHeader.biWidth; int cylmage = pvi->bmiHeader.biHeight; int numPixels = cxlmage * cylmage;prgb = (RGBTRIPLE*) pData; Med = 0;for (iPixel=0; iPixel < numPixels; iPixel++, prgb++)

98. Листинг 2. Процедура равномерной сегментации изображения.

99. HRESULT SNT: :Transform(IMediaSample *pMediaSample) {

100. BYTE *pData; // Указатель на буфер изображенияlong IDataLen; // Размер каждого входящего кадраint iPixel; // Переменная для использования внутри циклов

101. RGBTRIPLE *prgb; // Указатель на текущий пиксель

102. AMMEDIATYPE* рТуре = &mpInput->CurrentMediaType(); VIDEOINFOHEADER *pvi = (VIDEOINFOHEADER *) pType->pbFormat; ASSERT(pvi);

103. CheckPointer(pMediaSample,EPOINTER); pMediaSample->GetPointer(&pData); IDataLen = pMediaSample->GetSize();