Метод перевірки цілісності цифрового сигналу

Класифікація методів захисту інформації та аналіз існуючих шляхів перевірки цілісності цифрових сигналів. Базис для створення практичного методу перевірки цілісності ЦС. Методи перевірки цілісності та уточнення локалізації області порушення цілісності ЦС.

Рубрика Программирование, компьютеры и кибернетика
Вид автореферат
Язык украинский
Дата добавления 30.07.2015
Размер файла 791,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

ОДЕСЬКА НАЦІОНАЛЬНА аКАДЕМІЯ ЗВ'ЯЗКУ ІМ. о.с. Попова

Наріманова Олена Василівна

УДК 004.056.5: 517.983.28

МЕТОД ПЕРЕВІРКИ ЦІЛІСНОСТІ ЦИФРОВОГО СИГНАЛУ

Спеціальність 05.13.21 -- системи захисту інформації

Автореферат дисертації на здобуття наукового ступеня

кандидата технічних наук

Одеса - 2011

ДИСЕРТАЦІЄЮ Є РУКОПИС

Робота виконана в Одеському національному політехнічному університеті Міністерства освіти і науки, молоді та спорту України.

Науковий керівник:

доктор технічних наук, професор

Кобозєва Алла Анатоліївна,

завідувач кафедри інформатики та управління захистом інформаційних систем Одеського національного політехнічного університету

Офіційні опоненти:

доктор технічних наук, професор

Рибальський Олег Володимирович ,

професор кафедри інформаційних технологій Національної академії внутрішніх справ

кандидат технічних наук, доцент

Чечельницький Віктор Якович,

доцент кафедри інформаційної безпеки Одеського національного політехнічного університету

Захист відбудеться «____» ___________ 2011р. о _____ годині на засіданні спеціалізованої вченої ради Д 41.816.01 при Одеській національній академії зв'язку ім. О.С. Попова за адресою: 65029, м. Одеса, вул. Ковальська, 1.

З дисертацією можна ознайомитись у бібліотеці Одеської національної академії зв'язку ім. О.С. Попова за адресою: 65029, м. Одеса, вул. Ковальська, 1.

Автореферат розісланий

«_____» __________________ 2011 р.

Вчений секретар

спеціалізованої вченої ради

к.ф.-м.н., доц. _____________ Є.В. Васіліу

Актуальність теми. Розвиток інформаційних технологій призвів до широкого використання цифрової інформації у різних сферах людської діяльності, що включають роботу з цифровими сигналами (ЦС): цифровими зображеннями (ЦЗ) та цифровими відео (ЦВ) і аудіо (ЦА) у судових розглядах, пресі, рентгенографічними зображеннями в медицині тощо. Високі темпи розвитку технічних засобів обробки та генерації ЦС та доступність програмного забезпечення для їх редагування обумовлюють актуальну на сьогоднішній день проблему перевірки цілісності цифрових сигналів з наступною локалізацією області несанкціонованої зміни, в тому числі малих розмірів, у випадку її порушення. Під порушенням цілісності цифрового сигналу будемо мати на увазі навмисну несанкціоновану його зміну -- фальсифікацію.

Більшість сучасних цифрових фотокамер використовують для зберігання ЦЗ формат JPEG з втратами інформації, заснований на дискретному косинусному перетворенні (ДКП) або вейвлет перетворенні. Не обмежуючи спільності міркувань далі для визначеності розглядається формат JPEG, заснований на ДКП. Більшість несанкціонованих змін фотографії зводиться до заміщення деякої її області на область іншого ЦЗ, що могло бути також отримане після попереднього стиску JPEG або зберігалося в форматі без втрат інформації. Після такої фальсифікації отримане зображення зберігається знову в форматі JPEG, що призводить до обов'язкового повторного квантування коефіцієнтів ДКП ЦЗ.

При кодуванні відео послідовності кадри поділяються на три групи: ключові, прогнозуючі та двонаправлено прогнозуючі. Ключові кадри несуть у собі найбільшу кількість інформації, що закладена у відео, і зберігаються у відповідності зі стандартами JPEG. Фальсифікація відео після його збереження в результаті зводиться до заміщення деякої області ключового кадру на область іншого кадру чи зображення і також призводить до повторного квантування коефіцієнтів ДКП матриці зміненого кадру.

Описана операція викликає ефект подвійного квантування (double quantization), чи DQ-ефект, на гістограмах коефіцієнтів ДКП матриці ЦЗ чи ключового кадру ЦВ (далі кадру ЦВ). Аналогічний результат буде мати місце і для ЦА.

На сьогоднішній день у відкритих джерелах були запропоновані деякі методи дослідження ЦС на наявність фальсифікації, засновані на використанні DQ-ефекту, жодний з яких не має теоретичного обґрунтування умов та особливостей його проявлення: до цих пір не були отримані достатні, необхідні умови, не існував критерій проявлення DQ-ефекту у вигляді періодично повторюваних піків та ненульових впадин чи піків та нулів на гістограмах коефіцієнтів ДКП цифрового сигналу, що не давало можливості обґрунтовано визначити область застосування запропонованих методів. До теперішнього часу не був розроблений універсальний метод виявлення фальсифікації, у тому числі малих розмірів, ЦС, ефективно працюючий як з ЦЗ, так і з ЦВ та ЦА в реальних умовах функціонування системи, які містять у собі вплив так званих природних шумів, що виникають у результаті округлення значень відліків цифрового сигналу, а також в процесі друку та сканування цифрового зображення.

Таким чином надзвичайно актуальним є створення теоретично обґрунтованого методу перевірки цілісності ЦС, що дає можливість наступної локалізації області несанкціонованої зміни, у тому числі малих розмірів, у випадку порушення цілісності, в реальних умовах функціонування системи, що ніколи не робилося раніше.

Зв'язок роботи з науковими програмами, планами, темами. Дисертаційна робота виконана на кафедрі інформатики та математичних методів захисту інформаційних систем Одеського національного політехнічного університету у відповідності з планом науково-дослідної роботи тема № 25-97 ДБ10 (№ держреєстрації 0110U000370) «Розробка математичних методів захисту інформаційних систем».

Мета і задачі дослідження. Метою роботи є підвищення ефективності функціонування системи захисту інформації в реальних умовах за рахунок побудови методу перевірки цілісності ЦС з наступною локалізацією області несанкціонованої зміни у випадку її порушення на базі отриманих результатів дослідження DQ-ефекту.

Для досягнення поставленої мети в дисертації були визначені наступні задачі:

1. Проведений аналіз сучасного стану та теоретичних основ методів перевірки цілісності цифрових сигналів;

2. Розроблений та обґрунтований математичний базис методу перевірки цілісності ЦС -- критерій проявлення ефекту подвійного квантування;

3. Розроблений метод перевірки цілісності цифрових сигналів в реальних умовах функціонування системи, заснований на особливостях проявлення ефекту подвійного квантування;

4. Розроблений метод уточнення локалізації області порушення цілісності ЦС, у тому числі малих розмірів, в реальних умовах функціонування системи, заснований на особливостях проявлення ефекту подвійного квантування;

5. Проведена порівняльна оцінка ефективності розроблених методів та сучасних методів перевірки цілісності цифрового сигналу, що відомі з відкритих джерел, в реальних умовах функціонування системи;

6. Удосконалений метод розпаралелювання послідовних алгоритмів з метою отримання можливості зменшення часових витрат, що необхідні для реалізації розроблених алгоритмів.

Об'єкт дослідження -- процес аналізу цифрових сигналів на порушення цілісності.

Предмет дослідження -- властивості гістограм коефіцієнтів ДКП цифрового сигналу.

Методи дослідження. В роботі застосовувалися методи обробки сигналів та теорії чисел для аналізу проявлення ефекту подвійного квантування та побудови на його основі методів перевірки цілісності та уточнення локалізації області порушення цілісності ЦС, математичного аналізу для удосконалення математичної моделі процесу друку та сканування ЦЗ, дискретної математики для виявлення внутрішнього паралелізму розроблених алгоритмів, векторного аналізу для дослідження векторів початкових умов та удосконалення методу часових розгорток.

Наукова новизна одержаних результатів полягає в наступному:

1. Вперше сформульований та доведений критерій проявлення ефекту подвійного квантування для цифрового сигналу, що стало теоретичним обґрунтуванням області застосування методів перевірки цілісності та уточнення локалізації області порушення цілісності цифрових сигналів;

2. Вперше на основі ефекту подвійного квантування розроблений метод перевірки цілісності цифрових сигналів, що ефективно працює в реальних умовах функціонування системи та дозволяє проводити перевірку цілісності цифрових сигналів не залежно від форми їх представлення;

3. Вперше на основі ефекту подвійного квантування розроблений метод уточнення локалізації області порушення цілісності цифрового сигналу, що ефективно працює в реальних умовах функціонування системи та дозволяє локалізувати область порушення цілісності, розміри якої порівняні з розмірами блоків при стандартній розбивці сигналу;

4. Вперше отримані умови побудови векторів початкових умов, що задовольняють заданим характеристикам, які забезпечують найменший час реалізації алгоритму при його реалізації на багатопроцесорній обчислювальній системі.

Практичне значення одержаних результатів.

1. Отримані порогові значення для відділення негативного внеску фальсифікації від негативного внеску природних шумів, використання яких фахівцями в/ч К-1410 дозволило підвищити ступінь виявлення порушень цілісності цифрових сигналів і оцінки ефективності роботи бар'єрів захисту.

2. Розроблено метод віртуального збільшення внеску області порушення цілісності у цифровий сигнал, який впроваджено під час створення дослідних зразків спеціальної техніки захисту в рамках наукових досліджень та розробок, які здійснюються в ДержНДІ Спец зв'язку. Використання зазначеного методу дозволило підвищити рівень захищеності інформаційних об'єктів та зменшити час реакції на порушення.

Особистий внесок здобувача. З праць, що їх опубліковано у співавторстві, у дисертації використано тільки ті результати, які отримані здобувачем самостійно: реалізація на ЕОМ алгоритму побудови топологічного сортування графу алгоритму по сортуванням підграфів його розбиття та проведення обчислювального експерименту [1]; дослідження властивостей гістограм коефіцієнтів ДКП ЦЗ після подвійного квантування та дослідження особливостей проявлення ефекту подвійного квантування при реальному відновленні зображення [2]; розробка формального представлення процесу друку та сканування і виявлення його складових, дія яких потенційно може значно спотворити картину проявлення ефекту подвійного квантування [5,11].

Апробація результатів дисертації. Результати досліджень, які становлять основний зміст роботи, доповідалися й обговорювалися на міжнародних і всеукраїнських наукових конференціях і семінарах, у тому числі: Всеукраїнський міжрегіональний семінар при Академії наук України «Технічні засоби захисту інформації»; І Міжнародна науково-практична конференція «Безпека та захист інформації в інформаційних і телекомунікаційних системах» (Харків. Вид. ХНЕУ. 2008); ІX Міжнародна науково-практична конференція «Современные информационные и электронные технологии (СИЭТ'2008)» (Одеса, 2008); IV Міжнародна науково-технічна конференція «Сучасні інформаційно-комунікаційні технології (COMINFO'2008)» (Лівадія, 2008); V Міжнародна науково-практична конференція «Информационные технологии и безопасность в управлении» (Евпатория, 2008); V Міжнародна науково-технічна конференція «Сучасні інформаційно-комунікаційні технології (COMINFO'2009)» (Лівадія, 2009); VII Міжнародна науково-практична конференція «Информационные технологии и безопасность в управлении» (Одесса, 2010), VI Міжнародна науково-технічна конференція «Сучасні інформаційно-комунікаційні технології (COMINFO'2010)» (Лівадія, 2010).

Публікації. Основні результати дисертації викладено в 13 публікаціях, з яких 8 статей, з котрих 5 написані без співавторів; 8 наукових робіт опубліковані у журналах, які включені у перелік ВАК України. Результати роботи знайшли своє відображення у 7 роботах, опублікованих у збірниках матеріалів міжнародних науково-практичних та науково-технічних конференцій.

Структура та обсяг роботи. Дисертація складається зі вступу, чотирьох розділів, загальних висновків, списку використаної літератури з 111 найменувань, додатків на 17 сторінках, 37 рисунків і 7 таблиць - всього 150 сторінок. Основний текст дисертації складається з 114 сторінок.

ОСНОВНИЙ ЗМІСТ РОБОТИ

У вступі обґрунтована актуальність проблеми, яка вирішується, сформульована мета та задачі досліджень, розглянуті наукова новизна та значимість отриманих результатів, відбито зв'язок дисертаційної роботи з науковими програмами, темами, наведені дані про апробацію роботи.

В першому розділі побудована класифікація методів захисту інформації та наведений аналіз існуючих методів перевірки цілісності цифрових сигналів як методів пасивного захисту інформації.

Задачі перевірки цілісності цифрових сигналів є надзвичайно значущими та актуальними. У зв'язку із зростаючою кількістю, різноманітністю та доступністю засобів фіксації цифрових сигналів найбільш переважними для виявлення порушення цілісності цифрових сигналів виявляються програмні методи пасивного захисту інформації перед програмно-технічними методами та методами експертного оцінювання. Одним з нових і надзвичайно перспективних методів виявлення фальсифікації ЦС є метод, заснований на дослідженні особливостей проявлення DQ-ефекту на гістограмах коефіцієнтів ДКП. Більшість існуючих методів виявлення фальсифікації та доказу цілісності не мають достатнього теоретичного обґрунтування або не враховують специфічність аналізу ЦС у реальних умовах функціонування системи: при наявності шумів округлення значень ЦС або процесу друку та сканування для ЦЗ. Окрім цього жодний з методів, доступних з відкритих джерел, не має орієнтації на виявлення фальсифікації малих розмірів, коли розміри фальсифікації порівняні з розміром блоків при стандартному розбитті сигналу.

Висновком з проведеного на основі даних, отриманих з відкритих джерел, аналізу методів перевірки цілісності цифрових сигналів та їх теоретичної обґрунтованості є необхідність розробки теоретично обґрунтованого практичного методу перевірки цілісності ЦС, що давав би можливість наступної локалізації області порушення цілісності, в тому числі малих розмірів, у випадку її порушення, в реальних умовах функціонування системи для ЦЗ, ЦВ та ЦА.

В другому розділі розроблений теоретичний базис для створення практичного методу перевірки цілісності ЦС.

На практиці було відзначено, що гістограма коефіцієнтів ДКП матриці ЦЗ після подвійного квантування має одну з двох можливих візуальних відмінностей проявлення DQ-ефекту: у вигляді піків та ненульових впадин та у вигляді піків та нулів. Умови його проявлення у тому чи іншому вигляді на гістограмах коефіцієнтів ДКП ЦС є основоположними для створення практичного методу перевірки цілісності ЦС.

Після другого квантування значення коефіцієнтів ДКП визначаються за формулою

(1)

де , -- значення коефіцієнта ДКП після першого та другого квантування без відновлення відповідно, ;

,-- відповідні u коефіцієнти першого та другого квантування, ;

-- операція округлення аргументу до найближчого цілого.

Нехай , та -- гістограми коефіцієнтів ДКП ЦЗ, що відповідають обраній довільним чином частоті, до першого квантування та після першого та другого квантування без відновлення відповідно.

Замість (1) розглянемо функцію загального вигляду:

(2)

де .

Розглянемо особливості поведінки для , так як для властивості функції будуть аналогічними. Область значень функції у цьому випадку буде підмножиною .

З області визначення функції (2) оберемо тільки ті значення , котрі задовольняються умові та, обчислюючи значення функції у цих точках, отримаємо набір значень , де

, .

Використовуючи отриманий набір, побудуємо сплайн першого порядку для функції . Для побудови сплайну на кожному відрізку , знайдемо рівняння прямої, що проходить через точки

:

Введемо наступні поняття:

Визначення 1. Нехай , де -- множина цілих чисел. Будемо називати множину суцільною цілою підмножиною(СЦП), якщо для будь-яких усі цілі значення такі, що , належать множині , і не суцільною цілою підмножиною (НСЦП), якщо існують такі , для котрих знайдеться таке, що , але .

Справедливі наступні теореми, що є критеріями проявлення DQ-ефекту.

Теорема 1. Для того, щоб область значень функції (2) була НСЦП необхідно і достатньо, щоб .

З теореми 1 випливає, що при і тільки тоді, область значень функції (2), а значить і функції (1), є НСЦП. Нехай і при цьому значення належать області значень функції (1), а не належить. Тоді на гістограмі стовбець, що відповідає значенню буде нульовим, тобто з'явиться так званий нуль. А значенням, що належать області значень функції (1) на гістограмі буде відповідати ненульовий стовбець, так званий пік.

Теорема 2. Для того, щоб існували такі значення аргументу функції (2) , що

,

необхідно і достатньо, щоб .

З теореми 2 випливає, що при і тільки тоді, функція (2), а значить і функція (1), мають повторювані значення. Нехай і ,

.

Це значить, що на гістограмі стовбець, що відповідає значенню буде мати всі значення з стовбців , що відповідають значенням і . Це означає, що на гістограмі з'явиться так званий пік, що відповідає значенню , а усім іншим значенням на гістограмі будуть відповідати так звані ненульові впадини.

Зауваження 1. Доказ теорем для функції загального вигляду без прив'язки до коефіцієнтів ДКП ЦС та форми представлення ЦС, дозволяє говорити про особливості проявлення DQ-ефекту для ЦС, що зберігаються не тільки у форматі JPEG, а й у всіх інших форматах, що використовують квантування при стисненні, наприклад, у форматі для збереження цифрового аудіо.

Характер проявлення DQ-ефекту на гістограмах коефіцієнтів ДКП ЦС можна виявити незалежно від початкових значень коефіцієнтів ДКП, так як виникнення нулів та піків на гістограмах, характерне для DQ-ефекту, є саме періодичним, що не властиве для довільного ЦС.

Проведені дослідження внеску різних частот в проявлення ефекту подвійного квантування та чутливості різних частот до збурних дій показали, що у ході проведення аналізу DQ-ефекту розгляд внесків високих та деяких середніх частот у його проявлення є недоцільним. Це дозволяє значно зменшити кількість виконуваних операцій та покращити якість перевірки цілісності ЦС при роботі запропонованого нижче алгоритму, в якому замість 64 аналізуються 32 гістограми.

Проведений повний аналіз проявлення DQ-ефекту на гістограмах коефіцієнтів ДКП ЦС в реальних умовах функціонування системи з урахуванням збурних факторів: введення значень яскравості пікселів після зворотного ДКП у діапазон [0, 255] в процесі відновлення ЦС після першого квантування; високочастотного шуму, нелінійних спотворень, геометричних деформацій, які включають у себе обрізку, повороти та масштабування, що виникають в процесі друку та сканування (ПДС) ЦЗ. Виявлено, що вказані шуми для нижніх та середніх частот не перевищують деяке порогове значення, на відміну від збурень, що виникають через фальсифікацію. В наслідок чого, при побудові метода перевірки цілісності ЦЗ, заснованого на використанні DQ-ефекту, при врахуванні наслідків ПДС та шуму округлення необхідно враховувати лише процес обрізки. Для врахування процесу обрізки запропоновано проводити перевірку цілісності ЦЗ декілька разів, поступово зрушуючи сітку розбиття на блоки.

Таким чином, у другому розділі розроблений та обґрунтований теоретичний базис для створення методів перевірки цілісності та уточнення локалізації області порушення цілісності ЦС.

У третьому розділі на основі отриманих теоретичних відомостей розроблені методи перевірки цілісності та уточнення локалізації області порушення цілісності будь-якого ЦС (ЦЗ, ЦВ, ЦА), при стисненні якого використовується квантування, працюючі у реальних умовах функціонування системи.

Для визначеності далі розглядається випадок, коли перший коефіцієнт квантування коефіцієнтів ДКП матриці ЦЗ більший за другий.

На практиці сумніви щодо автентичності ЦЗ часто виникають за рахунок підозр у фальсифікації конкретної його підобласті. Враховуючи це, а також з метою посилення проявлення порушень DQ-ефекту (у випадку порушення цілісності) пропонується розбити початкове зображення на декілька областей -- підблоків сигналу (ПБС) -- однакового розміру та проаналізувати проявлення DQ-ефекту для кожної частини окремо.

Сформульовані основні вимоги до побудови ПБС :

1. Межі ПБС не мають порушувати початкову сітку розбиття ЦЗ на блоки ;

2. Усі ПБС мають бути одного розміру (ці розміри мають певним чином співвідноситися з розмірами області, що підозріла на фальсифікацію);

3. Бажано, щоб підозріла на наявність фальсифікації область (області) локалізувалася в одному ПБС (чи щоб таких ПБС було якомога менше);

4. Обов'язково необхідно виділити більше двох ПБС, перетин яких з областю, підозрілою на фальсифікацію, порожній. Рекомендована кількість ПБС -- 3-4.

Для врахування шумів округлення та ПДС з використанням більше ніж 300 ЦЗ експериментально встановлене порогове значення (табл.1). Якісна роль цього порогового значення полягає у відділенні шуму навмисного змінення від природного шуму: якщо кількість порушень -- вилетів -- «ідеального» проявлення DQ-ефекту перевищує значення , це говорить на користь навмисного порушення цілісності ЦЗ; кількість вилетів, менша чи рівна трактується як спотворення DQ-ефекту за рахунок ненавмисних збурюючих дій.

захист інформація цифровий сигнал

Таблиця 1. Рекомендовані значення порогового значения в залежності від розмірів ПБС

Розмір ПБС, пікселів

Значення в залежності від шумів:

округлення

округлення і ПДС

5

20

4

15-18

2

10

Алгоритм визначення максимального коефіцієнту порушення цілісності сигналу (алгоритм ВМКПЦС).

1. Розбити матрицю ЦЗ на ПБС.

2. Створити масив

.

3. Для -го ПБС

3.1. Розбити на блоки пікселів;

3.2. Обчислити коефіцієнти ДКП;

3.3. Для -й частоти

3.3.1. Побудувати гістограму відповідних їй коефіцієнтів ДКП;

3.3.2. Визначити кількість ненульових значень у нулях гістограми -- вилетів ;

3.3.3. Якщо , то

,

( визначається з табл.1).

4. Для кожного ПБС обчислити значення коефіцієнта порушення цілісності сигналу (КПЦС) для -го ПБС:

5. Визначити максимальне значення КПЦС і номер відповідного ПБС :

Розроблений алгоритм ВМКПЦС служить основою для алгоритмів перевірки цілісності та уточнення локалізації області порушення цілісності ЦЗ.

Обчислювальний експеримент проводився у середовищі Matlab. Для експерименту були обрані 200 зображень. Спочатку припустима область фальсифікації мала розміри . Відповідно до вимог 1-4 ЦЗ розбивалося на ПБС .

З результатів обчислювального експерименту було встановлено наступне:

1. Для фальсифікованих ЦЗ ПБС, що містить фальсифікацію, у 98% випадків визначався зі значенням КПЦС більшим 70%;

2. Для нефальсифікованих ЦЗ найбільш підозрілий ПБС у 98% випадків мав значення КПЦС менше 60%.

КПЦС є числовим параметром, що характеризує ПБС ЦЗ, значення котрого дозволяє відділити фальсифіковану частину зображення від нефальсифікованої в умовах аналізу DQ-ефекту. Якщо значення КПЦС -го ПБС , то ЦЗ містить фальсифікацію; якщо найбільше серед усіх значення КПЦС для ПБС , то ЦЗ не підлягало навмисним змінам.

Зауваження 2. Як показує обчислювальний експеримент, при зменшенні розмірів області порушення цілісності (ОПЦ) зі збереженням розмірів ПБС КПЦС для фальсифікованого ПБС може бути значно нижчим 70%, що призводить до необхідності встановлення відповідності між розмірами припустимої ОПЦ та ПБС для забезпечення ефективної роботи запропонованого алгоритму.

В результаті перевірки цілісності 100 нефальсифікованих ЦЗ та 100 фальсифікованих ЦЗ з вбудовою ОПЦ різних розмірів при розбитті їх на ПБС , та пікселів виявлено (табл. 2, 3), що:

1. КПЦС фальсифікованого блока приймає значення менше 70%, коли ОПЦ складає менше 5% від площі ПБС, що аналізується;

2. При проведенні перевірки цілісності нефальсифікованого ЦЗ значення КПЦС не перевищує 60% для будь-якого розміру ПБС.

В таблицях наведені найбільш характерні результаті перевірки цілісності 100 фальсифікованих та 100 оригінальних зображень.

Таблиця 2. Значення КПЦС для різних розмірів ПБС у нефальсифікованих ЦЗ.

Розмір ПБС, пікселів.

КПЦС,%

1

2

3

4

5

6

7

8

9

10

20

33,33

25

16,67

60

37,5

50

50

33,33

33,33

25

37,5

33,33

20

50

50

33,33

25

50

30

25

16,67

16,67

16,67

16,67

25

16,67

16,67

20

16,67

Таблиця 3. Значення КПЦС для різних розмірів ПБС з різними розмірами ОПЦ

Розмір ПБС, пікселів

Розмір ОПЦ, пікселів

Віднош. площин ОПЦ до ПБС,%

КПЦС,%

1

2

3

4

5

6

7

8

9

10

15

100

97,37

94,87

100

97,37

100

95,83

96,15

92,11

100

4

58,33

75

66,67

43,75

77,78

88,33

60

74,28

55,12

33,45

2

25

33,33

47,18

20

Фальсифікований ПБС визначений невірно

0,6

Фальсифікований ПБС визначений невірно

27

94,31

100

100

100

100

100

100

100

100

95,24

7

86,67

100

99,25

100

91,67

100

100

95,15

100

88,46

3

30

60

60

60

60

70

68,5

70

66,66

41,67

1

25

Фальсифікований ПБС визначений невірно

61

100

100

97,37

100

95,8

100

98,24

92,15

96,36

100

15

89,25

88,17

83,33

86,21

82,76

81,48

85,19

75,76

96,5

89,72

6

75,76

70

71

78,57

70,24

78,72

71,48

72

75,25

82,76

3

Фальсифікований ПБС визначений невірно

Виходячи з результатів обчислювального експерименту, площа ОПЦ має складати не менш 5% від площі ПБС. У цьому випадку значення 60% і 70% можна використовувати як порогові значення для КПЦС для визначення наявності чи відсутності фальсифікації ЦЗ.

Базовий алгоритм перевірки цілісності ЦЗ.

1. Повторити кроки алгоритму ВМКПЦС.

2. Зробити висновок про наявність чи відсутність порушення цілісності ЦЗ:

2.1. Якщо значення , то ЦЗ містить ОПЦ в ПБС з номером ;

2.2. Якщо значення , то цілісність ЦЗ не порушена.

Результатом роботи методу перевірки цілісності ЦЗ є висновок про наявність чи відсутність ОПЦ ЦЗ та, у випадку наявності ОПЦ, номер ПБС, що її містить. При необхідності наступним кроком перевірки цілісності ЦЗ є більш точна локалізація ОПЦ. Для вирішення проблеми більш точної локалізації ОПЦ в ПБС пропонується віртуально збільшити вклад ОПЦ в фальсифікований ПБС, що досягається за допомогою побудови так званих відображаючих матриць (ВМ).

Будувати ВМ для ПБС, що аналізується, пропонується наступним чином: не порушуючи початкову сітку розбиття на блоки пікселів розділити матрицю ПБС по вертикалі (горизонталі) на дві, по можливості, рівні частини і симетрично відобразити спочатку праву частину наліво (1-а ВМ ), а потім ліву частину вправо (2-а ВМ ) (спочатку нижню частину наверх (3-а ВМ ), а потім верхню частину вниз (4-а ВМ )).

В результаті отримуємо чотири матриці, в яких містяться продубльовані права, ліва, нижня та верхня частини матриці ПБС ЦЗ, і котрі мають розмір початкового фальсифікованого ПБС. Таким чином, якщо ВМ відповідають частині ПБС, що містить ОПЦ, то внесок ОПЦ в фальсифікований ПБС може збільшитися вдвічі. ВМ можна будувати не тільки дублюванням верхньої, нижньої, лівої та правої половин ПБС ЦЗ, а й чотирикратним повторенням чвертей зображення та іншими способами дублювання.

Побудова ВМ, як спосіб віртуального збільшення внеску ОПЦ у фальсифікований ПБС дозволяє: зберегти показність вибірки значень коефіцієнтів ДКП за рахунок збереження розмірів початкового ПБС; не тільки більш точно локалізувати, але й виявити ОПЦ навіть малого розміру (але як показує обчислювальний експеримент, більшу ніж пікселів незалежно від розміру ПБС); змінюючи спосіб дублювання при побудові ВМ можна покращувати локалізацію ОПЦ. Окрім цього, при використанні ВМ розташування ОПЦ в ПБС не впливає на можливість її більш точної локалізації.

Зауваження 3. При використанні способу віртуального збільшення внеску ОПЦ в фальсифікований ПБС, що аналізується, як показує обчислювальний експеримент, значення КПЦС для фальсифікованих (нефальсифікованих) ВМ перевищує (не перевищує) 25% (10%), якщо ОПЦ міститься не більш ніж у трьох ВМ. Якщо ОПЦ міститься у всіх чотирьох ВМ (тобто розташована посередині фальсифікованого ПБС), то значення КПЦС для всіх ВМ перевищує 10%.

Для більш точної локалізації ОПЦ у зміненому ПБС ЦЗ пропонується наступний алгоритм.

Алгоритм уточнення локалізації області порушення цілісності.

1. По наявній матриці фальсифікованого ПБС ЦЗ побудувати 4 ВМ, .

2. Повторити кроки 2-4 алгоритму ВМКПЦС, аналізуються отримані ВМ.

3. По значеннях КПЦС для ВМ уточнити локалізацію ОПЦ в ПБС, що аналізується:

3.1. Якщо для двох чи трьох ВМ значення КПЦС більше 25%, а для інших менше 10%, то розташування ОПЦ визначається по тим ВМ, КПЦС яких більший 25%;

3.2. Якщо для усіх чотирьох ВМ значення КПЦС більше 10%, то ОПЦ знаходиться всередині ПБС, що аналізується.

При проведенні обчислювального експерименту проводилося уточнення локалізації ОПЦ для 200 зображень. У 99% випадків уточнення локалізації ОПЦ було проведене вірно.

Таким чином, розроблені методи перевірки цілісності та уточнення локалізації області порушення цілісності ЦЗ, що дозволяють ефективно детектувати наявність та локалізувати ОПЦ, в тому числі малих розмірів, в реальних умовах функціонування системи.

Для перевірки цілісності ЦВ пропонується наступна адаптація методів перевірки цілісності ЦЗ та уточнення локалізації області порушення цілісності:

1. Відео послідовність, що аналізується, представити у вигляді послідовності кадрів, виділити ключові кадри;

2. Кожний ключовий кадр піддати аналізу на наявність фальсифікації за допомогою базового алгоритму перевірки цілісності ЦЗ;

3. При виявленні у кадрі фальсифікованого ПБС провести більш точну локалізацію ОПЦ за допомогою алгоритму уточнення локалізації ОПЦ.

В середовищі Matlab був проведений обчислювальний експеримент перевірки цілісності відео послідовностей, що підтвердив ефективність використання розроблених методів для ЦВ. На рис. 1, 2 представлений приклад роботи розроблених методів з відео послідовністю.

При проведенні перевірки цілісності ЦВ у 98% розглянутих відео послідовностей ОПЦ була виявлена та локалізована вірно.

Для можливості використання методу перевірки цілісності ЦС на основі дослідження DQ-ефекту для ЦА важливою є наявність квантування в процесі стиснення ЦА, оскільки фальсифікація та повторне збереження сигналу призведе до виникнення ефекту подвійного квантування незалежно від форми представлення ЦС.

а)

б)

Рис. 1. Розбиття ключового кадру а) -- нефальсифікованої, б) -- фальсифікованої відео послідовності на ПБС пікселів.

а) б) в)

Рис. 2. а) -- ПБС, підозрілі на наявність ОПЦ, ключового кадру нефальсифікованої відео послідовності, , б) -- ПБС, підозрілий на наявність ОПЦ, ключового кадру фальсифікованої відео послідовності, ; в) більш точна локалізація ОПЦ в ключовому кадрі фальсифікованої відео послідовності.

Таким чином, можна зробити висновок про ефективність використання методу перевірки цілісності, заснованого на дослідженні DQ-ефекту, як для ЦЗ і ЦВ, так і для ЦА. Результати порівняльної оцінки ефективності роботи розробленого методу та сучасних методів, що вирішують аналогічну задачу для ЦС, дозволяють стверджувати, що розроблений МПЦЦС є більш переважним як з точки зору можливості виявлення фальсифікації взагалі, так і локалізації фальсифікації малих розмірів зокрема.

Алгоритм ВМКПЦС є загальною основою для алгоритмів перевірки цілісності ЦЗ (ЦВ, ЦА) та уточнення локалізації ОПЦ. Для оцінки обчислювальної складності вказаних алгоритмів оцінена обчислювальна складність алгоритму ВМКПЦС, яка визначається розмірами вхідних даних та представляється поліномом ступеня 2, що є прийнятним для практичного алгоритму.

В четвертому розділі виявлена та теоретично обґрунтована можливість зменшення часових витрат за рахунок реалізації на паралельній обчислювальній системі для розробленого в розділі 3 алгоритму ВМКПЦС, що є основою методів перевірки цілісності та уточнення локалізації області порушення цілісності ЦС.

Через побудову топологічного сортування графу алгоритму ВМКПЦС виявлена наявність його внутрішнього паралелізму і, як наслідок, принципова можливість реалізації алгоритму ВМКПЦС на паралельній обчислювальній системі, що дає можливість зменшити часові витрати на його реалізацію.

Беручи до уваги необхідність враховувати час на виконання операцій та пересилку даних, алгоритм ВМКПЦС був досліджений за допомогою методу часових розгорток. Враховуючи, що робота алгоритму ВМКПЦС пов'язана з введенням великої кількості вхідних даних, проведені дослідження залежності часу реалізації алгоритму від особливостей формування векторів початкових умов (ВПУ), що стало основою для створення методу побудови ВПУ, що задовольняють заданим характеристикам.

Зафіксуємо вектор затримок та будемо використовувати тільки оптимальні вектори часових розгорток. Нехай -- кількість вершин у графі алгоритму, -- кількість вхідних вершин у графі алгоритму.

Теорема 3. Для того, щоб час закінчення реалізації алгоритму був рівний , достатньо, щоб ВПУ визначався наступним чином:

, (3)

де ; -- множина індексів вершин, в які ідуть дуги з вершини з індексом .

ВПУ, отримані за формулою (3) будемо називати оптимальними векторами початкових умов (ОВПУ) та позначати , а множину ОВНУ -- .

Теорема 4. ОВПУ, що відповідають одному графу алгоритму та вектору затримок , завжди можна упорядкувати. Будемо казати, що один вектор більший за інший, якщо координати першого вектора більші за відповідні координати другого.

Наслідок 1. Множина усіх ОВПУ , як і будь яка його підмножина, замкнена по операціях .

Теорема 5. ОВПУ при є нульовим по операціях серед усіх ОВПУ.

Зауваження 5. Виходячи з того, що вектор затримок зафіксований та операції алгоритму виконуються миттєво, час реалізації та закінчення реалізації , що відповідають ОВПУ , можна визначити наступним чином:

.

Наслідок 2. Час реалізації для усіх ОВПУ однаковий, а час закінчення реалізації алгоритму відмінний.

Визначення 2. Будемо казати, що ОВПУ відповідає по операціях довільному ВПУ для заданого графу алгоритму, якщо

(4)

де -- усі вектори, для яких

.

Теорема 6. Нехай ОВПУ відповідає по операціях довільному ВПУ , тоді для цих векторів справедливі наступні співвідношення:

Наслідок 3. Використовуючи відповідність по операціях можна знайти ОВПУ, який задовольняє обмеженням на час введення вхідних даних. Для цього необхідно сформувати обмеження у вигляді вектора, координати якого містять час, раніше якого відповідне вхідне дане не може бути введене, і для цього вектора обмежень знайти відповідний йому по операціях ОВПУ, він і буде гарантувати мінімальний час реалізації та закінчення реалізації алгоритму при дотриманні накладених обмежень.

Зауваження 6. Час реалізації та закінчення реалізації алгоритму можна вважати критерієм порівняння двох довільних ВПУ при фіксованому векторі затримок , тобто для порівняння двох ВПУ достатньо порівняти час закінчення реалізації і час реалізації алгоритму, що визначаються цими векторами. Якщо усі вектори можна порівняти, то їх можна і упорядкувати.

Теорема 7. Якщо будь-яку компоненту ОВПУ збільшити на будь-яке як завгодно мале число , то час закінчення реалізації алгоритму також збільшиться на .

З теореми 7 випливає, що визначений за формулою (3) ОВПУ для заданого вказує на самий пізній час введення вхідних даних для того, щоб реалізація алгоритму була закінчена до моменту . Це доводить, що покращити ОВПУ для одних і тих самих часу реалізації та закінчення реалізації алгоритму неможливо.

Нехай заданий граф алгоритму ( -- кількість його вершин, -- кількість вхідних вершин) і відомий вектор затримок .

Основні кроки алгоритму побудови векторів початкових умов, що задовольняють заданим характеристикам.

1. Використовуючи вектор затримок за формулою (3) обчислити значення , для вхідних вершин графу алгоритму.

.

2. Обчислити ОВПУ в залежності від заданих характеристик:

2.1. Якщо заданий необхідний час закінчення реалізації алгоритму :

2.1.1. Якщо , то

;

2.1.2. Якщо , то реалізація алгоритму не може бути закінчена раніше .

2.2. Якщо заданий довільний ВПУ або вектор , компоненти якого задають обмеження на час введення вхідних даних, то за формулою (4) необхідно знайти відповідний йому по операціях ОВПУ .

На основі проведених досліджень ВПУ можна зробити наступні висновки: при фіксованому векторі затримок ОВПУ існує для любого графу алгоритму; множина ОВПУ завжди замкнена по операціях , що дозволяє завжди визначити нульовий по цих операціях ВПУ; всі ОВПУ гарантують мінімально можливий час реалізації алгоритму і відрізняються тільки часом закінчення реалізації; ОВПУ у порівнянні з відповідним йому по операціях довільним ВПУ гарантує такий самий час закінчення реалізації і не більший (а, можливо, менший) час реалізації алгоритму. Для будь-якого довільного ВПУ завжди існує відповідний йому по операціях оптимальний. Будь-які два ВПУ можна порівняти через порівняння відповідних їм по операціях оптимальних векторів; ОВПУ визначають такий час введення вхідних даних, що кожне вхідне дане надходить «точно вчасно», що дозволяє при введенні вхідного даного уникнути простою в очікуванні, коли воно знадобиться і знизити кількість необхідних для реалізації алгоритму процесорів, а також рівномірно розподілити навантаження на них.

Розроблений метод побудови ВПУ, що задовольняють заданим характеристикам дозволяє завідомо визначити час введення вхідних даних з урахуванням накладених на нього обмежень так, щоб час реалізації алгоритму був мінімально можливим.

ВИСНОВКИ

В дисертаційній роботі представлена розробка методу перевірки цілісності ЦС з наступною локалізацією області несанкціонованої зміни у випадку її порушення на базі отриманих результатів дослідження DQ-ефекту, що призвело до підвищення ефективності функціонування системи захисту інформації в реальних умовах. В результаті проведених теоретичних та експериментальних досліджень отримані наступні результати:

1. Вперше отриманий критерій проявлення ефекту подвійного квантування на гістограмах коефіцієнтів ДПК для ЦС, що стало теоретичним обґрунтуванням можливості використання розроблених методів перевірки цілісності та уточнення локалізації області порушення цілісності ЦС не залежно від форми їх представлення за умови наявності квантування у процесі стиснення ЦС;

2. Вперше отримані та обґрунтовані особливості проявлення ефекту подвійного квантування в реальних умовах функціонування системи -- при наявності шумів округлення значень ЦС та шумів, що виникають в процесі друку та сканування ЦЗ, що у сукупності з критерієм проявлення DQ-ефекту стало математичним базисом для розроблених методів перевірки цілісності та уточнення локалізації області порушення цілісності ЦС ;

3. Вперше отриманий кількісний параметр, що дозволяє відділити негативний внесок області порушення цілісності від негативного внеску природних шумів у проявлення ефекту подвійного квантування, що дозволило підвищити ступінь виявлення порушень цілісності цифрових сигналів в реальних умовах функціонування системи.

4. Вперше розроблений метод перевірки цілісності ЦС, заснований на проявленні ефекту подвійного квантування. Метод ефективно працює в реальних умовах функціонування системи та дозволяє проводити перевірку цілісності ЦС не залежно від форми їх представлення. При використанні методу у 98% випадків перевірка цілісності проведена вірно;

5. Вперше розроблений метод уточнення локалізації області порушення цілісності ЦС, заснований на віртуальному збільшенні внеску області порушення цілісності у цифровий сигнал. Метод ефективно працює в реальних умовах функціонування системи та дозволяє локалізувати область фальсифікації, розміри якої порівняні з розмірами блоків при стандартній розбивці сигналу. При використанні методу в 99% випадків область порушення цілісності локалізована вірно;

6. Вперше отримані умови побудови векторів початкових умов, що задовольняють заданим характеристикам, використання яких дозволить знизити часові витрати, які необхідні на реалізацію розроблених алгоритмів на багатопроцесорній обчислювальній системі.

СПИСОК ОПУБЛІКОВАНИХ ПРАЦЬ ЗА ТЕМОЮ ДИСЕРТАЦІЇ

1. Кобозева А.А. Метод построения топологической сортировки объединения графов, используемый при распараллеливании последовательных алгоритмов / А.А.Кобозева, Е.В.Нариманова // Тр. Одес. политехн. ун-та. -- 2006. -- №2(26). -- С.156 -- 160.

2. Кобозева А.А. Эффект двойного квантования и его особенности / А.А.Кобозева, Е.В. Нариманова // Вестник НТУ «ХПИ». -- 2008. -- №26. -- С.110--119.

3. Нариманова Е.В. Достаточные условия проявления эффекта двойного квантования / Е.В. Нариманова // Тр. Одес. политехн.ун-та. -- 2008. -- №2(30). -- С. 166--169.

4. Нариманова Е.В. Исследование эффекта двойного квантования и его использование при обнаружении фальсификации ЦИ / Е.В. Нариманова // Вісник Східноукр-го нац-го ун-ту ім. В.Даля. -- 2008. -- №8(126),ч.1. -- С.47--55.

5. Кобозева А.А. Анализ влияния процесса печати и сканирования изображения на проявление DQ-эффекта / А.А.Кобозева, Е.В.Нариманова // Захист інформації. -- 2008. -- Спецвипуск. -- С.60--64.

6. Нариманова Е.В. Критерий проявления эффекта двойного квантования / Е.В. Нариманова // Вісник ДУІКТ. -- 2009. -- С.226--230.

7. Нариманова Е.В. Условия проявления DQ-эффекта. / Е.В. Нариманова // Інформаційна безпека. -- 2010. -- №1(3). -- С.15--22.

8. Нариманова Е.В. Практическое использование DQ-эффекта для построения универсального метода обнаружения фальсификации ЦС / Е.В. Нариманова // Вісник Східноукр-го нац-го ун-ту ім. В.Даля. -- 2010. -- №9 (151),ч.1. -- С.80 -- 85.

9. Нариманова Е.В. Эффект двойного квантования и его использование для доказательства подлинности цифрового изображения / Е.В. Нариманова // Управління розвитком. Харків Вид. ХНЕУ. -- 2008. -- №7. -- С. 71--73.

10. Нариманова Е.В. Дослідження коефіцієнтів дискретного косинусного перетворення матриці зображення для виявлення фотомонтажу / Е.В.Нариманова // Труды девятой международной научно-практической конференции Современные информационные и электронные технологии СИЭТ-2008. -- 2008. -- Одесса, т.І. -- С.84.

11. Кобозева А.А. Влияние процесса печати и сканирования изображения на эффект двойного квантования коэффициентов дискретного косинусного преобразования / А.А.Кобозева, Е.В.Нариманова // IV Міжнародна науково-технічна конференція «Сучасні інформаційно-комунікаційні технології» COMINFO-2008. Збірник тез. -- 2008. -- С. 164--166.

12. Нариманова Е.В. Использование DQ-эффекта для обнаружения фотомонтажа в цифровом видео / Е.В.Нариманова // V Міжнародна науково-технічна конференція «Сучасні інформаційно-комунікаційні технології» COMINFO-2009. Збірник тез. -- 2009. -- С. 187--188.

13. Нариманова Е.В. Решение задачи уменьшения временных затрат алгоритмов обнаружения и локализации фальсификации цифровых сигналов / Е.В. Нариманова // VI Міжнародна науково-технічна конференція «Сучасні інформаційно-комунікаційні технології» COMINFO-2010. Збірник тез. -- 2010. -- С.206--207.

АНОТАЦІЯ

Наріманова О.В. Метод перевірки цілісності цифрового сигналу. -- Рукопис.

Дисертація на здобуття наукового ступеня кандидата технічних наук за спеціальністю 05.13.21 -- системи захисту інформації. -- Одеська національна академія зв'язку ім. О.С. Попова, Одеса, 2011.

В роботі представлена розробка методу перевірки цілісності цифрового сигналу (ЦС) з наступною локалізацією області несанкціонованої зміни у випадку її порушення на базі отриманих результатів дослідження DQ-ефекту, що призвело до підвищення ефективності функціонування системи захисту інформації в реальних умовах.

Розроблений теоретичний базис для створення практичного методу перевірки цілісності ЦС: сформульований та доведений критерій проявлення DQ-ефекту у вигляді періодично повторюваних піків і ненульових впадин та піків і нулів на гістограмах коефіцієнтів цифрового сигналу; досліджена можливість зниження обчислювальної складності процесу дослідження DQ-ефекту та підвищення ефективності його проявлення; досліджений вплив природних шумів на проявлення DQ-ефекту. На основі отриманих теоретичних відомостей розроблені ефективні методи перевірки цілісності та уточнення локалізації області порушення цілісності ЦС, при стисненні якого використовується квантування, працюючі у реальних умовах функціонування системи.

Виявлена та теоретично обґрунтована можливість зменшення часових витрат за рахунок реалізації на паралельній обчислювальній системі для розробленого алгоритму визначення максимального коефіцієнту порушення цілісності ЦС, що є основою методів перевірки цілісності та уточнення локалізації області порушення цілісності.

Ключові слова: цифровий сигнал, цілісність, порушення цілісності, ефект подвійного квантування, гістограма коефіцієнтів ДКП, коефіцієнт порушення цілісності сигналу, підблок сигналу, вектор початкових умов.

АННОТАЦИЯ

Нариманова Е.В. Метод проверки целостности цифрового сигнала. -- Рукопись.

Диссертация на соискание ученой степени кандидата технических наук по специальности 05.13.21 -- системы защиты информации. -- Одесская национальная академия связи им. А.С. Попова, Одесса, 2011.

В работе представлена разработка метода проверки целостности ЦС с последующей локализацией области несанкционированного изменения в случае ее нарушения на базе полученных результатов исследования эффекта двойного квантования, что привело к повышению эффективности функционирования системы защиты информации в реальных условиях.

В работе впервые сформулированы и доказаны критерии проявления эффекта двойного квантования как в виде периодически повторяющихся пиков и ненулевых впадин, так и в виде периодически повторяющихся пиков и нулей на гистограммах коэффициентов ДКП дважды квантованного ЦС. На основании полученных теоретических результатов установлено, что эффект двойного квантования имеет то или иное характерное проявление на гистограммах коэффициентов независимо от вида дважды квантованного цифрового сигнала (изображение, видео, звук) или формата его хранения. Это позволяет использовать эффект двойного квантования для проверки целостности любых цифровых сигналов при условии использования квантования в процессе их сжатия. Таким образом, используемый ранее для анализа только цифровых изображений, теперь эффект двойного квантования может быть использован для исследования на наличие фальсификации таких цифровых сигналов, как видео и звук.

Для понижения вычислительной сложности процесса исследования эффекта двойного квантования и повышения эффективности его проявления проведен анализ чувствительности различных частот к возмущающим воздействиям и их вклада в проявление эффекта двойного квантования на гистограммах коэффициентов дискретного косинусного преобразования цифрового сигнала. Выяснилось, что высокие частоты не являются информативными при исследовании проявления эффекта двойного квантования, и их можно не рассматривать при проведении проверки целостности цифрового сигнала.

Проведен анализ влияния шумов, возникающих в процессе формирования цифрового сигнала и хранения и передачи цифрового изображения, на проявление эффекта двойного квантования, что в совокупности с теоретическим обоснованием условий его проявления на гистограммах коэффициентов дискретного косинусного преобразования, стало обоснованным теоретическим базисом для создания практических методов проверки целостности и уточнения локализации области нарушения целостности ЦС.

На основании полученных теоретических заключений об особенностях и условиях проявления эффекта двойного квантования на гистограммах коэффициентов дискретного косинусного преобразования цифрового сигнала в реальных условиях функционирования системы разработаны практические методы проверки целостности и уточнения локализации области нарушения целостности цифрового изображения, которые позволяют детектировать наличие и локализовать фальсификацию, в том числе малых размеров, при наличии естественных шумов.

Представлена адаптация разработанных методов для цифрового видео. Кроме того, обоснована возможность использования методов проверки целостности и уточнения локализации области нарушения целостности и для цифрового аудио.

Проведенные вычислительные эксперименты подтверждают результативность использования предложенных методов для цифровых изображений и видео.

Разработанные алгоритмы проверки целостности и уточнения локализации области нарушения целостности ЦС (ЦИ, ЦВ, ЦА), являются полиномиальными степени 2.

В работе выявлена и теоретически обоснована возможность сокращения временных затрат на реализацию разработанных алгоритмов определения и локализации фальсифицированной области ЦС за счет использования многопроцессорных вычислительных систем. Такой вывод стал возможен в результате выявления внутреннего параллелизма алгоритма ОМКНЦС. В результате анализа алгоритма ОМКНЦС с использованием временных разверток был разработан метод построения векторов начальных условий, удовлетворяющих заданным характеристикам, который позволяет по известным параметрам вычислительной системы заранее определить такое время ввода входных данных, которое гарантирует минимально возможное время реализации алгоритма с учетом накладываемых ограничений и окончание реализации алгоритма к заданному моменту времени, если это возможно.

Ключевые слова: цифровой сигнал, целостность, нарушение целостности, эффект двойного квантования, гистограмма коэффициентов ДКП, коэффициент нарушения целостности сигнала, подблок сигнала, вектор начальных условий.

SUMMARY

Narimanova O.V. Method of checking the digital signal integrity. -- Manuscript.

Thesis for a candidate's degree by specialty 05.13.21 -- Information Protection System. -- Odessa National Academy of Telecommunications named after A.S. Popov, Odessa, Ukraine, 2011.

This thesis is devoted to the effective functioning improving of information protection system due to the development of method of checking the digital signal (DS) integrity with the following forgery area localization in case of integrity violation on the basis of the results of double quantization effect research.

The theoretical grounding of image authentication techniques based on DQ effect analysis is developed: the criteria of double quantization effect exhibition in the form of peaks and non-zero valleys and in the form of peaks and zeroes are presented and proved; the possibilities of reducing DQ effect research process time spent and improving the efficiency of DQ effect exhibition are studied; the influence of natural noises on the DQ effect exhibition is examined. On the basis of theoretical groundings that were obtained the method of checking the DS integrity and method of forgery area better localization are offered for any digital signal (image, video and even audio) when process of DS compression includes quantization process. These methods work in real conditions of system functioning. The possibility of time spent reducing for the developed algorithm due to its realization on parallel computing system is found and theoretically grounded.

...

Подобные документы

  • Застосування криптографічного захисту інформації від випадкової чи навмисної її модифікації, поняття цілісності інформації та ресурсів. Розповсюдженням електронного документообігу, застосування цифрового підпису, характеристика методів шифрування.

    курсовая работа [140,9 K], добавлен 01.03.2012

  • Методи захисту програмного забезпечення та комп’ютера від несанкціонованого доступу. Метод створення програми перевірки доступу за методом Тюрінга. Розробка структури програми, вибір мови програмування, тестування. Інструкція по роботі з програмою.

    курсовая работа [606,7 K], добавлен 06.08.2013

  • Побудова комплексної системи захисту інформації на OOO "Віпіком". Забезпечення інженерно-технічними заходами конфіденційності, цілісності та доступності інформації. Своєчасне виявлення і протидія загрозам безпеці інформації з обмеженим доступом.

    курсовая работа [343,5 K], добавлен 05.01.2014

  • Класифікація мережевих атак, методи протидії і захисту. Технології аутентифікації, цілісності і конфіденційності. Модуль периферійного розподілу. Безпечний дизайн Cisco SAFE. Розробка схеми мультисервісної мережі. Технології віддаленого доступу до VPN.

    курсовая работа [616,8 K], добавлен 18.09.2014

  • Вибір технологічного інструментарію для реалізації проекту. Розробка сценаріїв для створення бази даних і базових таблиць. Аналіз забезпечення декларативної цілісності реляційних даних. Особливість створення об'єктів для маніпулювання інформацією.

    курсовая работа [275,7 K], добавлен 17.05.2019

  • Проектування універсальної контролюючої програми для перевірки концентрації уваги учнями. Дослідження програмного середовища Borland Delphi 7 для створення програми. Вивчення етапів розробки програмних продуктів. Тестування програми на працездатність.

    курсовая работа [913,0 K], добавлен 05.03.2015

  • Проектування бази даних: визначення об’єктів, структура таблиць, побудова схеми даних, забезпечення цілісності даних, створення певних відношень між таблицями, створення запитів, побудова форм, оформлення об’єктів. Розробка інструкції користувача.

    курсовая работа [1,9 M], добавлен 19.09.2014

  • Опис предметного середовища. Перелік вхідної інформації. Концептуальна, даталогічна, фізична модель бази даних. Опис функціональних запитів та залежностей. Визначення цілісності посилань між таблицями бази даних. Форма "спеціальність", "дисципліна".

    курсовая работа [1,3 M], добавлен 13.10.2014

  • Виявлення та усунення помилок при розробці програмно-апаратних засобів. Захист від загроз цілісності та конфіденційності інформації. Розробка програми для визначення складності пароля. Структура і функціональне призначення модулів програмного продукту.

    дипломная работа [2,3 M], добавлен 01.10.2013

  • Основні елементи блок-схеми алгоритмів з розгалуженням. Команди обчислення значення логічного виразу. Вибір тих чи інших дій для продовження алгоритму. Прийняття рішення залежно від результату перевірки вказаної умови. Виконання команди перевірки умови.

    презентация [166,9 K], добавлен 23.11.2014

  • Розробка програми перевірки логічного мислення людини на мові програмування С++, результатом якої є моделювання координатного переміщення. Визначення структури вхідних та вихідних даних, вибір мови програмування. Розгляд алгоритму рішення задачі.

    курсовая работа [55,8 K], добавлен 28.04.2015

  • Створення вжитків зі сторони сервера баз даних. Оголошення обмежень цілісності в таблиці визначень або з використанням механізму тригерів баз даних. Описання мови команд SQL*Plus як інтерактивної системи, невід'ємної для бази даних Oracle і вжитків.

    реферат [17,3 K], добавлен 09.08.2011

  • Аналіз відомих підходів до проектування баз даних. Моделі "сутність-зв'язок". Ієрархічна, мережева та реляційна моделі представлення даних. Організація обмежень посилальної цілісності. Нормалізація відносин. Властивості колонок таблиць фізичної моделі.

    курсовая работа [417,6 K], добавлен 01.02.2013

  • Бізнес процеси й елементи даних. Специфікація елементів даних. Діаграма класів проектування. Створення та використання об'єктів бази даних. Таблиці, обмеження цілісності, тригери, типові вибірки, представлення, індекси. Типові оператори модифікації даних.

    курсовая работа [255,3 K], добавлен 01.06.2019

  • Функції інформаційної системи. Аналіз функцій системи управління базами даних: управління транзакціями і паралельним доступом, підтримка цілісності даних. Аналіз системи MySQL. Елементи персонального комп’ютера: монітор, клавіатура, материнська плата.

    дипломная работа [1,2 M], добавлен 15.05.2012

  • Аналіз сучасних методів тестування та практичних особливостей проведення тестового контролю. Основи побудови інформаційно-математичної моделі. Алгоритм запису інформації в таблицю бази даних. Характеристика та шляхи розробки інтерфейсу редактора тестів.

    курсовая работа [1,7 M], добавлен 08.10.2010

  • Розробка програми мовою Turbo Pascal для автоматизації процесу перевірки оцінок та аналізу успішності групи, для збереження і перегляду всієї інформації стосовно навчання. Формальна постановка задачі, створення алгоритму та вихідного коду програми.

    курсовая работа [36,0 K], добавлен 13.10.2010

  • Розробка фільтру для обробки цифрових сигналів. Блок обробки реалізується на цифрових мікросхемах середньої ступені інтеграції. Аналіз вхідного сигналу, ідеального сигналу та шуму. Обґрунтування вибору фільтрів та алгоритму обробки вхідного сигналу.

    курсовая работа [504,4 K], добавлен 18.09.2010

  • Специфікація вимог для кожного з двох користувачів. Концептуальне проектування бази даних. Визначення типів сутностей та зв’язків, доменів. Перетворення концептуальної моделі даних у логічну, визначення набору відношень, підтримки цілісності даних.

    курсовая работа [55,1 K], добавлен 15.03.2015

  • Розгляд процесу автоматизації бази даних для довідника астронома. Основи реляційних баз даних для проектування інформаційних систем. Застосування тригерів для забезпечення цілісності даних і реалізації складної бізнес–логіки в системних процедурах.

    курсовая работа [22,3 K], добавлен 12.03.2019

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.