Алгоритмы маскирующих преобразований видеоинформации
Основные принципы функционирования систем передачи видеоданных. Выявление уязвимостей наиболее распространенных графических форматов. Разработка и анализ методики выбора маскирующего преобразования видеопотока, которые учитывают свойства этих форматов.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | автореферат |
Язык | русский |
Дата добавления | 15.04.2018 |
Размер файла | 1,1 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Размещено на http://www.allbest.ru/
Автореферат
диссертации на соискание ученой степени кандидата технических наук
Алгоритмы маскирующих преобразований видеоинформации
Общая характеристика работы
Актуальность темы. Возможность передачи видеоинформации является характерной чертой современных систем и сетей связи. Передача изображений в цифровой форме позволяет существенно повысить качество и объем видеоинформации, получаемой пользователями проводных и беспроводных сетей. Спектр приложений передачи видео чрезвычайно широк. Это не только ставшие востребованными в последнее время системы охранного телевидения, видеонаблюдения, дистанционного мониторинга, видеоконференций, но и многочисленные системы, обеспечивающие предоставление развлекательных сетевых сервисов.
Использование при передаче видеоинформации открытых сетей и сетей общего пользования ставит перед разработчиками систем проблемы, связанные с опасностью использования этой информации несанкционированными пользователями. Конечно, проблема обеспечения целостности информации характерна не только для передачи видеоинформации. Значительные усилия при создании открытых сетей тратятся на обеспечение безопасности информации. Однако для видео эта проблема имеет свои существенные особенности. Маскирование видеоинформации (т.е. преобразование изображения в кадре к шумоподобному виду) требует учета специфики ее структуры, а так же алгоритмов, используемых для сжатия и передачи видео.
В настоящей работе показано, что стандартные способы маскирования (например, основанные на использовании криптографических средств) оказываются не всегда эффективными для маскирования видео. Это связано с тем, что:
1) изображения как информационный поток обладают специфическими корреляционными свойствами, дающими информацию о картине, которые не учитываются стандартными средствами криптографической защиты информации;
2) сжатый современными методами видеопоток позволяет извлечь информацию по его параметрам, что вообще никак не учитывается при использовании традиционных средств защиты.
Целью диссертации является исследование и разработка методов маскирования видеоинформации, основанных на более полном учете особенностей структуры видеопотоков.
Для достижения указанной цели в работе рассматриваются основные принципы функционирования систем передачи видеоданных, выявляются уязвимости наиболее распространенных графических форматов и предлагается методика выбора маскирующего преобразования видеопотока, учитывающая свойства этих форматов.
Отметим, что в работе не разрабатывается криптографических средств маскирования. В работе предлагаются алгоритмы обработки видеоданных, использующие криптографические примитивы.
Объектом исследования в диссертационной работе являются методы маскирования видеоинформации, передаваемой по открытым каналам связи.
Методы исследования. При решении поставленных в работе задач использованы методы теории информации, математической статистики и теории кодирования.
Научная новизна работы определяется тем, что в ней:
1) предложен эффективный метод передачи вектора инициализации, позволяющий осуществлять раздельное покадровое демаскирование потока видеоинформации;
2) определено понятие вторичной информации для процедуры маскирования видеоинформации;
3) предложен метод маскирования вторичной информации;
4) проведен анализ использования различных модификаций алгоритма МакЭлиса для обеспечения маскирования видеоинформации.
Практическая значимость работы определяется тем, что предложенные в ней методы маскирования информации позволяют обеспечить целостность и защищенность передачи изображений / видео в широком классе систем связи.
Положения, выносимые на защиту:
1) Алгоритм оценки и расчета размера эффективного кадра.
2) Модификация алгоритма Rao-Nam для маскирования видеоинформации.
3) Протокол синхронизации ключей в системах симметричного покадрового маскирования видеоинформации.
Апробация работы. Основные положения и результаты диссертационной работы докладывались и обсуждались на семинарах кафедр «Вычислительные системы и сети» и «Безопасность информационных систем» ГУАП, а также на XI международном симпозиуме по проблемам избыточности в информационных системах (Санкт-Петербург, июнь 2007);
Внедрение результатов. Результаты диссертационной работы использованы при выполнении НИР ЗАО «КБ Юпитер» и внедрены в учебный процесс кафедры «Безопасность информационных систем» государственного образовательного учреждения «Санкт-Петербургский государственный университет аэрокосмического приборостроения, что подтверждено соответствующими актами.
Публикации по теме диссертации. Основные положения диссертации отражены в семи статьях, в том числе в четырех статьях, опубликованных в журнале, входящем в Перечень ведущих рецензируемых научных журналов и изданий, в которых должны быть опубликованы основные научные результаты диссертаций на соискание ученой степени доктора и кандидата наук.
Структура и объем диссертации. Диссертация состоит из введения, четырех глав, заключения, списка литературы, включающего 48 наименований, и приложения. Основная часть работы изложена на 117 страницах машинописного текста и содержит 27 рисунков и 13 таблиц.
Краткое содержание работы
графический видеопоток алгоритм
Во введении обосновывается актуальность темы, сформулированы её цель, научная новизна, приведены сведения о практическом использовании полученных научных результатов и представлены основные положения, выносимые на защиту.
В первом разделе работы выделены основные типы и форматы изображений, описаны основные ограничения, которые следует учитывать при выборе алгоритмов маскирования. Рассмотрены основные свойства, присущие современным системам видеонаблюдения и задачи обеспечения защиты передаваемой и обрабатываемой информации от несанкционированного доступа. Определены особенности обработки видеоинформации методами маскирования, а также понятие вторичной информации и продемонстрирована необходимость ее сокрытия при реализации алгоритмов маскирования видеоинформации.
Особенности маскирования видеокадров и изображений
Прежде всего, схема маскирования должна работать независимо от кодера / декодера видеоинформации. Кроме того, при маскировании видеоинформации должно обеспечиваться уничтожение:
– первичной информации, т.е. разрушение структуры сцены на изображении;
– вторичной информации, т.е. сокрытие информации о характере передаваемого изображения (статичная / динамичная сцена, контрастная / темная сцена и т.п.). Данная информация может быть определена по размеру передаваемых кадров.
Сокрытие первичной информации
Под уничтожением первичной информации понимается разрушение структуры изображения, при котором должно происходить полное уничтожение контуров объектов, фона изображения, движения объектов. Таким образом, в результате разрушения должно быть получено изображение, близкое к случайному шуму.
Сокрытие вторичной информации
Большинство применяемых на данный момент алгоритмов не имеют ограничения на степень сжатия видеоинформации. В частных случаях при использовании алгоритмов сжатия изображений / видео возможны ситуации, когда в зависимости от характера изображения (степени избыточности), происходит обработка последовательности кадров с различной степенью сжатия, что приводит к изменению объема передаваемой информации (битрейта). Например, если изображение обладает малой контрастностью, т.е. высокой пространственной избыточностью (например, темное помещение), передаваемые кадры будут сжиматься кодером с высоким коэффициентом, и объем передаваемой информации будет малым и наоборот, для сцены с насыщенной цветовой гаммой и большим количеством мелких объектов различной структуры коэффициент сжатия окажется малым и, соответственно, объем передаваемой информации будет большим. В кодерах, использующих для достижения эффекта сжатия временную избыточность, в случае длинной последовательности одинаковых кадров (например, неподвижная сцена) будет достигнута очень высокая степень сжатия. Таким образом, по объему передаваемых данных, в зависимости от кодека, можно сделать предположения о характере передаваемой картинки. В системах видеонаблюдения такая информация позволит сделать выводы о наличии / отсутствии движения в наблюдаемой области, о ее освещенности / контрастности, что крайне нежелательно.
Например, в последовательности кадров для сцены, на которой изначально изображено пустое помещение, после чего в помещении происходит некоторое движение - появляются новые объекты, возрастает размер передаваемых кадров (до 15% при фиксированном разрешении камеры и качества JPEG-сжатия).
Поэтому, при создании систем с защищенной передачей видеоинформации, необходимо учитывать объем передаваемых данных за единицу времени и при его снижении использовать методы, которые позволят защититься от распознавания характера передаваемого изображения по его объему. Например, дописывать к кадрам произвольные последовательности, которые в дальнейшем можно маскировать вместе с реальными данными и передавать в канал, что позволит избежать описанных выше ситуаций. Длину дописываемых последовательностей следует подбирать так, что бы размер передаваемых кадров (опорных, вспомогательных) поддерживался на среднем уровне для заданного качества сжатия и разрешения видеокамеры.
Второй раздел работы является в основном обзорным. Его цель - анализ существующих методов шифрации и хэширования видеоинформации и выбор наиболее эффективных из них для решения задачи маскирования видеоинформации. Основными критериями оценки методов шифрации и хэширования являются надежность и простота (скорость) обработки информации.
Проведенный в разделе анализ методов шифрации позволяет выделить два наиболее перспективных алгоритма. Это алгоритм, рекомендованный в отечественном ГОСТ 28147-80, и алгоритм AES.
Несмотря на существенное различие в архитектурных принципах шифров ГОСТ 28147-80 и AES (Rijndael), их основные рабочие параметры сопоставимы. Алгоритм Rijnael имеет преимущество в быстродействии перед ГОСТом при аппаратной реализации на базе одной и той же технологии. Однако скорость обработки информации в ГОСТ 28147-80 является достаточной в схемах шифрования потоковой видеоинформации. По ключевым для алгоритмов такого рода параметрам криптостойкости ни один из алгоритмов не обладает существенным преимуществом, также примерно одинаковы скорости оптимальной программной реализации для 32-битных процессоров.
В предлагаемой работе схеме маскирования видеоинформации будет использоваться алгоритм шифрования ГОСТ 28147-80. Наиболее перспективными алгоритмами хэширования видеоинформации являются ГОСТ Р34.11-94 и алгоритм SHA-1.
Российский стандарт хэширования является более устойчивым к различным
коллизиям, но его производительность ниже, чем SHA-1. Но так как вычисление хэш-значения используется только один раз для кадра (см. п.п. 3.4), и, кроме того, скорость обработки данных в режиме хэширования по ГОСТ Р34.11-94 достаточно высока, более низкая производительность по сравнению с SHA-1 не является критичной, поэтому для маскирования будет использоваться функция ГОСТ Р34.11-94.
В результате проведенного анализа в работе были выбраны для построения схем маскирования отечественные стандарты. Их использование позволит дополнительно обеспечить сертификацию разрабатываемых методов маскирования в соответствии с требованиями российского законодательства.
Третий раздел работы посвящен вопросам выбора маскирующего преобразования для защиты видеоинформации.
Общая схема работы системы защищенной передачи видео приведена на рис. 1. Маскирование и сжатие информации осуществляется различными устройствами, т.е. схема шифрования / дешифрования работает независимо от кодера / декодера. Для обеспечения полного маскирования видео используется сплошное шифрование потока закодированных видеокодеком данных. В шифрующем устройстве используется алгоритм шифрования ГОСТ 28147-89 в потоковом режиме (режим гаммирования с обратной связью), что обеспечит наилучшую защиту данных с учетом их особенностей.
При таком подходе шифратор работает отдельно от кодера и генерирует случайную последовательность, по которой невозможно восстановить исходное изображение, и стойкость маскированного потока определяется стойкостью алгоритма шифрования.
Рис. 1. Общая схема работы системы защищенной передачи видеоданных
На этапе развертывания системы видеокамере должен быть назначен уникальный идентификатор () и выдан секретный ключ (, Master Key). Идентификаторы и ключи хранятся также и на видео-сервере и используются при обращении к камере. Предполагается, что к видео-серверу имеют доступ только легальные пользователи.
Основное внимание в разделе уделяется маскированию данных в формате JPEG (M-JPEG).
В маскированном изображении, сжатом по стандарту JPEG, при отображении проявляются однотонные полосы, которые периодически довольно резко меняют свой цвет. Кроме того, часто при заданном разрешении изображения отображается не вся область, а только некоторая часть (см. рис. 2).
Рис. 2. Маскированный кадр JPEG
Это можно объяснить следующим образом. При использовании стандарта JPEG коэффициенты дискретно-косинусного преобразования (DC), применяемого для сжатия изображения, кодируются кодом Хаффмана. Код Хаффмана относится к неравномерным кодам, в которых для более часто встречающихся значений кодируемых чисел используются более короткие кодовые слова. Анализ таблиц Хаффмана для DC коэффициентов яркостной и цветоразностных компонент показывает, что наиболее вероятными (вероятность до 0,875) встречаются кодовые слова длины 2 и 3 бита. Возможные значения, описываемые кодовыми словами такой длины, лежат в категориях 0-5 (значения от -31 до +31) для яркостной компоненты и 0-3 (значения от -7 до +7) для цветоразностных компонент. Т.к. DC перед кодированием Хаффмана подвергается разностному кодированию, то небольшие значения разности (DIFF) для DC соседних блоков влияют очень незначительно на изменения яркости и цветности блока, что не заметно глазу. Поэтому возникают однотонные полосы, которые иногда резко меняют цвет и яркость, если значение DIFF попало в более высокую категорию (это происходит с вероятностью менее 0,125).
Еще одним негативным явлением при отображении зашифрованного файла является то, что иногда выводится только часть кадра (например, отображается не 640х480, а только 640х320 пикселей). Отображение не всего кадра происходит из-за того, что данные, которые были закодированы кодером Хаффмана, после шифрования имеют случайный характер (свойство шифрующих алгоритмов). При декодировании таких случайных данных неравномерному декодеру не хватает кодовых слов для полного заполнения всего кадра. Кроме того, периодически декодер не может найти в таблицах кодовое слово, что тоже приводит к ошибкам и пропускам бит.
Описанные причины, которые приводят к появлению указанных негативных явлений, сами могут служить криптоаналитику материалом для выявления информации о защищаемых изображениях. Поэтому методы маскирования изображений должны учитывать указанные обстоятельства.
Уничтожение первичной информации при использовании стандарта JPEG
Для обеспечения полного разрушения структуры изображения в работе используется сплошное шифрование данных, закодированных энтропийным кодером. Шифровать стандартные заголовки (сегменты маркеров), описанные выше, нет необходимости, т.к. часто они являются общедоступными. Более того, при шифрации этих общеизвестных полей, появится информация для злоумышленника, который может попытаться осуществить атаки по известному открытому тексту.
Для повышения надежности маскирования в работе предлагается использовать различные ключи при шифровании разных кадров видеопотока и шифровать кадры (которые могут повторяться) независимо друг от друга. Это позволит генерировать различные шифротексты для одинаковых кадров.
Для произвольного доступа и перехода по кадрам в защищенном видеопотоке необходимо снабдить дешифратор некоторой вспомогательной информацией, которая будет использована для синхронизации шифратора / дешифратора и выработки ключа для требуемого кадра. Также для функционирования алгоритма шифрования ГОСТ 28147-89 в режиме гаммирования с обратной связью необходимо задавать вектор инициализации.
Рассмотрены несколько способов формирования и передачи служебной информации:
1. Информация генерируется случайно в шифраторе и передается в открытом виде на дешифратор. Необходимо использовать надежный генератор случайных чисел, что в компактной видеокамере затруднено.
2. Информация генерируется по некоторому правилу в шифраторе и передается на дешифратор. Генерирование информации по некоторому правилу позволяет привязать синхронизацию к некоторым параметрам системы (метка времени, счетчик кадров).
3. Информация генерируется по некоторому правилу в шифраторе и в дешифраторе и не передается. Очевиден недостаток: возможна рассинхронизация шифратора и дешифратора и при отсутствии обратной связи с камерой восстановление начальной видеоинформации будет невозможно.
4. Информация генерируется по некоторому правилу, как в шифраторе, так и в дешифраторе, и передается на дешифратор. Благодаря передаче служебной информации, возможно восстановление и контроль синхронизации между шифратором и дешифратором.
Наиболее устойчивой является последний вариант, т.к. даже в случае рассинхронизации, дешифратор может синхронизироваться с шифратором, используя передаваемую информацию. При этом будет генерироваться и передаваться ключевая информация , различная для каждого кадра.
В качестве в работе предлагается использовать 32-битный счетчик. Его использование позволит передавать непрерывно кадры с частотой 30 fps на протяжении 1657 дней, после чего ключи будут повторяться. Для повышения защищенности системы необходимо изменять секретный ключ камеры не реже одного раза в течение данного периода. Кроме того, использование счетчика кадров позволит осуществлять произвольный доступ к зашифрованным кадрам.
Передавать можно в заголовке кадра JPEG, используя пользовательские маркеры. Вспомогательная информация будет передаваться в открытом виде, поэтому необходимо определить правила генерации ключевой информации, которые не позволят атакующему получить симметричный ключ шифрования.
Для обеспечения уникальности пары «ключ+синхропосылка» и возможности синхронизации в случае потерь кадров, синхропосылка должна генерироваться для каждого кадра независимо. Таким образом, синхропосылка в предлагаемой схеме создается в шифраторе и передается дешифратору в заголовке кадра.
Правила генерации ключей и синхропосылки
Для генерации ключей в работе предлагается использовать хеш-функцию , на вход которой подается идентификатор камеры , секретный ключ камеры и ключевая информация . В качестве функции хеширования используется хэш-функция, определенная в российском стандарте ГОСТ Р34.11-94, выходом которой является 256-битное значение, используемое как ключ шифрования кадра . Таким образом, симметричный ключ для каждого кадра генерируется следующим образом: . Для создания синхропосылки предлагается использовать 64 бита выхода хэш-функции, примененной к кадру (сегментам ECS), т.е. .
В случае смены или начала нового цикла счетчика необходимо перезапустить систему. Под перезапуском системы понимается задание нового секретного ключа камеры и обнуление счетчика ..При использовании такого способа выработки ключей для шифрования кадров и режима шифрования гаммирования с обратной связью, безопасность схемы маскирования основана на стойкости алгоритма шифрования ГОСТ и секретном ключе камеры .
Уничтожение вторичной информации при использовании стандарта JPEG
Под вторичной понимается информация, которая задает косвенные характеристики изображения. Применительно к цифровым данным такой информацией будет размер файла. Для защиты от раскрытия информации об изображении по размеру передаваемых данных, предлагается перед маскированием дописывать к коротким кадрам случайную информацию, это позволит поддерживать размер передаваемых кадров на постоянном уровне. В тоже время потребуется следить и за максимальным размером кадра и обрезать лишнее, как правило, эта обязанность возложена на кодер. Основная стратегия сокрытия - поддержание некоторого постоянного эффективного размера кадра.
Добавление данных к кадрам хотя и увеличит издержки на передачу и загрузку канала, но не позволит злоумышленнику извлечь какие-либо данные о характере передаваемой картинки.
Вычисление эффективной длины кадра
Размер кадра при использовании алгоритма JPEG является случайной величиной, которая связана с неравномерностью кода Хаффмана. Использование коротких или длинных кодовых слов связано с величиной коэффициентов дискретно-косинусного преобразования (DCT), используемого JPEG. Для различных коэффициентов DCT используются разные таблицы кодирования кода Хаффмана. Используя эти таблицы можно построить распределения вероятностей длин полей, необходимых для записи указанных коэффициентов.
Дадим для примера вероятностное описание DC коэффициентов DCT. Они соответствуют среднему (яркостному или цветоразностному) значению блока изображения 8х8. Для соседних блоков эти коэффициенты имеют близкие значения. Поэтому DC сначала подвергается разностному кодированию, потом - кодированию Хаффмана. Для стандартной таблицы Хаффмана найдены вероятности длин и диапазонов значений DC коэффициентов. На рис. 3 приведена гистограмма вероятностей размера яркостного DC коэффициента.
Рис. 3. Гистограмм распределения вероятностей длины полей
По гистограмме рассчитывается среднее значение длины яркостных DC коэффициентов бит и дисперсия DDCY =10,2. Аналогичный расчет, используя соответствующие таблицы Хаффмана, можно провести и для других коэффициентов DCT.
Указанный подход к описанию объема данных, необходимых для хранения коэффициентов DCT-преобразования, позволяет рассчитать среднюю длину кодированного кадра для тех или иных классов изображений. В работе даны примеры расчета длины эффективного кадра для ряда типов изображений и описаны результаты экспериментов по оценке длины эффективного кадра, которые показали высокую степень совпадения с результатами расчетов по описанной методике.
Возможные методы анализа вторичной информации
В работе рассматриваются возможные методы анализа вторичной информации, остающейся после выполнения процедуры маскирования изображения.
1. Анализ без использования какой-либо дополнительной информации.
В этом случае, используя доступную преобразованную в результате процедуры маскирования видеоинформацию можно оценить насыщенность передаваемого изображения или наоборот однотонность изображения и отсутствие большого числа различных фрагментов. То есть, например, легко определить передается видеофрагмент, представляющий хорошо освещенную сцену со множеством деталей, или это подвергнутый обработке маскированием однотонный темный кадр.
В первом случае размер маскированного кадра будет практически совпадать со стандартным размером видеоизображения, а во втором - маскированный кадр будет существенно меньшего размера.
В качестве примера приведем стадии завершения рабочего дня в помещении, снятые IP-камерой видеонаблюдения (Genius IPCam Secure-300R).
Исходные и маскированные видеокадры, полученные при различном освещении сцены, представлены на рис. 4 (а - д).
а) Ярко освещенное помещение
б) В основном помещении погашен свет
в) Приглушен свет в дальнем помещении
г) В дальнем помещении свет погашен
д) Освещение отключено
Рис. 4. Исходные и маскированные видеокадры при различном освещении
Настройки видеокамеры во время работы были неизменными: разрешение 640х480 точек, степень сжатия - максимальная.
Размеры (в байтах) типичных видеокадров для различных условий съемки, представленных на рис. 4, приведены ниже:
Ярко освещенное помещение 26 150
В основном помещении погашен свет 11 208
Приглушен свет в дальнем помещении 9 868
В дальнем помещении свет погашен 8 990
Освещение отключено 6 950
2. Анализ при использовании пар исходного и маскированного изображения
При возможности получения доступа к большому числу разнообразных обработанных и исходных видеофрагментов можно более точно провести классификацию маскированных изображений по их размеру, соотнеся размер анализируемого кадра формата jpeg и возможное исходное изображение. Так, например, имея набор кадров одного и того же места в различных ситуациях (наличие машин, людей или их полное отсутствие) можно с высокой степенью достоверности соотнести размер доступного маскированного кадра с ситуацией в сцене (месте), изображение которой передается (рис. 5).
а) Высокая активность в помещении
б) Низкая активность
Рис. 5. Исходные и маскированные видеокадры при различной динамике в сцене
Размер файла кадра в первом случае составил 28 011 байт, а во втором 26 495 байт, по сравнению с размером изображения пустого помещения разница в размере составляет 7,1 и 1,3% соответственно.
3. Анализ по выбранному исходному изображению
Эффективность и оперативность анализа вторичной информации существенно повышаются, если интересует только наличие или отсутствие конкретной ситуации на месте наблюдения, маскированное изображение которого удалось получить. Следует так же отметить, что при анализе вторичной информации могут использоваться два подхода. Так как маскированные, т.е. фактически случайные данные, стандартным декодером декодируются и отображаются без ошибок, возможен визуальный анализ по непрорисованной части изображения. Второй подход - детальный разбор каждого блока, входящего в кадр, без использования визуального сравнения и анализ бит, требуемых для заполнения кадра.
Выбор метода сокрытия вторичной информации
При дополнении кадра до эффективного размера можно использовать следующие данные:
1) Случайные значения, и не шифровать их. Подразумевается, что в системе присутствует генератор шумов. В качестве таких «абсолютно» случайных значений, например, могут использоваться значения токов утечки на диодах в микросхемах камеры. Такой способ генерации случайных значений требует наличия дополнительных микросхем и предъявляет дополнительные технические требования к камерам видеонаблюдения.
2) Зашифрованный соответствующее количество раз последний блок данных или некоторый шаблон, зашифрованный выбранным алгоритмом шифрования (с полным или сокращенным числом раундов). Как известно, статистические характеристики значений на выходе шифраторов близки к равновероятным случайным значениям, поэтому, можно использовать выход шифратора для генерации шума.
Описанный выше способ и предлагается использовать в схеме защиты видеоинформации. Кроме того, добавлять данные можно либо для каждого блока изображения, либо для всего кадра. Добавление случайных данных после каждого блока, размер которого меньше вычисленного нами эффективного размера, неэффективно, так как требуется анализировать поток данных, разбивать его на макроблоки и только после этого дописывать значения, запоминая при этом длину дописанных данных. При дешифрации этот вариант также значительно усложнит схему.
Вариант с дополнением до эффективного размера после всех блоков более эффективен. Кроме того, запоминать длину дописанных (либо значащих данных) нет необходимости: зная структуру JPEG кадра, можно воспользоваться маркером конца кадра как признаком окончания значащих данных. Т.е. будем шифровать все значащие биты всех блоков и биты маркера, после чего будем дописывать случайные значения нужной длины, после которых поместим новый (незашифрованный) маркер EOI. При дешифрации первый встретившийся маркер EOI будет служить признаком того, что значащие биты закончились, а оставшиеся биты до следующего кадра можно отбросить. Таким образом, каждый кадр должен дописываться / обрезаться до эффективной длины кадра.
Четвертый раздел работы посвящен рассмотрению методов маскирования изображений, основанных на аппарате теории помехоустойчивого кодирования.
В первых трех разделах работы анализировалась эффективность использования алгоритмов блокового маскирования с изменяющимся ключом для обработки видеоинформации. Существенной проблемой такого подхода является необходимость обеспечения синхронного использования ключевой последовательности на приемной и передающей сторонах и соответственно необходимость синхровставок в передаваемую информацию. Кроме того, в таких системах и передающая и приемная сторона обладают всей необходимой информацией (ключ, алгоритм, устройство) для маскирования предаваемых и обрабатываемых сообщений. Таким образом, компрометация передающего устройства приведет к раскрытию всей конфиденциальной информации.
В ряде ситуаций передающее устройство, в отличие от приемного, находится вне контролируемой зоны и, соответственно, может быть доступно несанкционированному пользователю. При такой постановке задачи особенно важным видится разработка системы маскирования видеоинформации, имеющей несимметричную схему, то есть системы, в которой получение доступа к устройству обработки информации на передающей стороне не приводит к полной компрометации всей системы. В настоящей главе для решения этой задачи используются коды, исправляющие ошибки.
Наиболее известной криптографической системой, основанной на кодах, исправляющих ошибки, является система МакЭлиса. В работе предлагается модификация этой системы для маскирования видеоинформации.
Использование системы МакЭлиса для маскирования изображений состоит в следующем. Изображение, представляющее собой набор цифровых данных, кодируется некоторым кодом Гоппы. На полученную последовательность накладываются ошибки, вес которых не превышает корректирующей способности кода. На предающем устройстве при этом имеется лишь информация об открытом ключе (матрица G'=A ·G ·P и генератор ошибок заданного веса t). При этом знание матрицы G' не позволяет определить многочлен Гоппы, а, следовательно, не дает возможности исправлять случайные ошибки, «накладываемые» на передаваемое изображение. Использование такого алгоритма обработки видеоизображения позволяет добиться двух положительных эффектов:
- нет необходимости синхронизировать приемное и передающее устройство (зная многочлен Гоппы на приемном устройстве всегда можно исправить любые ошибки веса до t),
- передающее устройство не содержит конфиденциальной информации и его компрометация не позволяет правильно декодировать искаженное видеоизображение.
Следует отметить, что особенностью маскирования видеоизображения является наличие довольно большое число информационных блоков, имеющих одно и то же значение (фоновые текстуры, контуры и т.д.). Для обеспечения преобразования совпадающих информационных блоков в различные зашифрованные сообщения в рассмотренном выше алгоритме используются вектора ошибок веса до t. Однако, при наличии достаточного числа (больше трех) одинаковых информационных блоков можно использовать мажоритарный метод исправления ошибок.
Для усовершенствования системы МакЭлиса была предложена схема Rao-Nam. Эта схема для искажения изображения предполагает использование специального, заранее выбранного кодового слова из общего списка кодовых слов. То есть для каждого вектора ошибки, являющегося лидером смежного класса, в таблице стандартной расстановки кода выбирается соответствующее кодовое слово, список таких кодовых слов является элементом секретного ключа. Процедура шифрования в соответствии со схемой Rao-Nam выглядит следующим образом:
c= p·G' e'·P,
где e'=e l, l - кодовое слово, соответствующее вектору ошибки e, wt(e)?t, G'= A ·G.
Очевидно, что эта процедура может быть переписана в следующем виде:
c= (pл)·G' e·P,
где л - информационное сообщение, соответствующее кодовому слову l: l= л ·A ·G.
Очевидным недостатком данной схемы является необходимость хранить кодовые слова {l} или информационные сообщения {m}, соответствующие всем лидерам смежных классов, как на приемной, так и на передающей стороне.
В диссертационной работе предлагается модификация схемы Rao-Nam, использование которой позволяет избежать хранения массива кодовых слов на передающей и приемной стороне для их использования в качестве секретного ключа. Вместо хранения такого массива предлагается использовать некоторое преобразование вектора e длины n в вектор f длины k. Простейшим и эффективным вариантом такого преобразования может быть хэш-функция. Тогда предлагаемая схема может быть описана как
c = (pf)·G'+e·P, где f=hash(e).
Для решения рассматриваемой задачи - максимального изменения структуры изображения возможно также использование случайных чисел, генерируемых в виде векторов ошибки e, wt(e) ? t для создания случайной несингулярной матрицы A* размерности k x k: f: e> A*. Полученную матрицу A* можно использовать для преобразования исходной информации следующим образом:
c=p·G'*+e·P, где G'*=A*·G·P.
При использовании (256,128, 33) кода Гоппы число возможных различных векторов ошибки веса 16 составляет величину O(282) и соответственно каждый из 2128 информационных векторов может быть преобразован с помощью случайного вектора f или матрицы A* в один из 282 возможных случайных информационных векторов. Очевидно, что такая модификация схемы МакЭлиса позволяет избежать преобразования одинаковых фрагментов видеоизображения в мало отличающиеся (не более чем в 2t позициях) в одинаковые маскированные сообщения.
Пример работы системы при выбранных параметрах кода изображен на рис. 6.
Исходное изображение. Преобразованное изображение.
Рис. 6. Результат применения модифицированной схемы МакЭлиса для цветного изображения
Основные результаты диссертационной работы
1. Рассмотрены недостатки существующих алгоритмов маскирования видеоинформации и предложен вариант, использующий системы обработки видеоинформации с меняющимся ключом. Выбраны методы шифрования и хеширования перспективные для использования при маскировании.
2. Определено понятие первичной информации и предложен алгоритм ее маскирования со сменными ключами, в результате использования которого удается добиться полного разрушения маскируемого изображения. Разработан алгоритм смены ключей.
3. Определено понятие вторичной информации в видеопотоке и продемонстрирована необходимость ее сокрытия при реализации алгоритмов маскирования видеоинформации.
4. Проведен анализ возможностей получения вторичной информации по изображению. На основе проведенного анализа предложен алгоритм сокрытия вторичной информации, основанный на понятии эффективной длины кадра.
5. Разработана методика вычисления эффективной длины кадра при использовании стандарта JPEG на основе анализа таблиц кодирования кодами Хаффмана коэффициентов дискретно - косинусного преобразования.
6. Проведен анализ использования различных модификаций алгоритма МакЭлиса для обеспечения маскирования видеоинформации.
7. Предложен эффективный метод передачи вектора инициализации, позволяющий осуществлять раздельное покадровое демаскирование потока видеоинформации.
8. Предложен несимметричный алгоритм маскирования видеоинформации на основе использования кодов, исправляющих ошибки, являющийся модификацией алгоритма Rao-Nam и позволяющий устранить недостатки исходного алгоритма.
Публикации по теме диссертации
1. БеззатеевС.В., Литвинов М.Ю., Трояновский Б.К., Филатов Г.П. Выбор алгоритма преобразования, обеспечивающего изменение структуры изображения // Информационно-управляющие системы - 2006. - №6 (25). - С. 2 - 6
2. Литвинов М.Ю., Филатов Г.П., Сергеев М.Б. О проблемах реализации защищенного обмена видеоданными в современных распределенных системах // Известия СПбГЭТУ (ЛЭТИ). Сер. «Биотехнические системы в медицине и биологии». - Вып. 2. - 2006. - С. 49 - 51.
3. Литвинов М.Ю., Соловьев Н.В., Козлов А.А. Совмещение растровых изображений в системах технического зрения // Информационно-управляющие системы - 2007. - №6 (31). - С. 7 - 10
4. Беззатеев С.В., Литвинов М.Ю., Трояновский Б.К. Использование помехоустойчивых кодов для шифрации видеоинформации // Информационно-управляющие системы - 2007. - №5 (30). - С. 23 - 26
5. Bezzateev S.V., Litvinov M.Y, Krouk E.A., Philatov G.P. (Беззатеев С.В., Литвинов М.Ю., Крук Е.А., Филатов Г.П.) Converted Transformation of the Image with the Structure Destroying // XI International Symposium on Problems of Redundancy in Information and Control Systems: Proceeding / Saint-Petersburg State University of Aerospace Instrumentation (SUAI). 2007. - P.173
6. Litvinov M.Y., Sergeev M.B., Sergeev A.M. (Литвинов М.Ю., Сергеев М.Б., Сергеев А.М.) Problems on Formation Protected Digital Images // XI International Symposium on Problems of Redundancy in Information and Control Systems: Proceeding / Saint-Petersburg State University of Aerospace Instrumentation (SUAI). 2007. - P.202
7. Санкин П.С., Литвинов М.Ю. Особенности оценки содержимого сжатого видеопотока // Информационно-управляющие системы - 2009. - №3 (40). - С. 45 - 48.
Размещено на Allbest.ru
...Подобные документы
Редактирование аналоговых и цифровых изображений. Описание графических форматов файла. Алгоритм отображения файла и реализации эффектов. Программа для работы с графическими форматами. Назначение и взаимодействие модулей. Перечень процедур и функций.
курсовая работа [516,8 K], добавлен 28.05.2013Особенности формирования растрового изображения. Графические примитивы, которые используются наиболее часто в современных графических системах (линии и фигуры). Основные алгоритмы создания растровых изображений в графических компьютерных программах.
презентация [883,6 K], добавлен 26.01.2015Растровые, векторные и комплексные графические форматы. Классификация графических форматов по допустимому объему данных, параметрам изображения, хранению палитры и методике сжатия. Разновидности метода Фурье. Метод преобразования Karhunen-Loeve.
курсовая работа [46,0 K], добавлен 22.12.2014Общие сведения об управляющих автоматах, построенных на основе принципа программируемой логики. Программно-вычислительный комплекс разработки эффективных форматов микрокоманд для различных способов кодирования. Алгоритмы кодирования операционной части.
дипломная работа [2,1 M], добавлен 26.06.2012GIF как формат хранения графических изображений, возможности. Анализ особенностей сжатия по методу LZW. Характеристика графического формата ВМР. CMY как аппаратно-ориентированная модель, используемая в полиграфии для субтрактивного формирования оттенков.
дипломная работа [673,9 K], добавлен 28.05.2013Общие сведения о графических редакторах, понятия компьютерной растровой и векторной графики, форматов. Обзор и сравнительный анализ современных программ обработки и просмотра графических изображений: Paint, Corel Draw, Adobe Photoshop, MS PowerPoint.
дипломная работа [283,9 K], добавлен 09.08.2010Анализ двоичной, восьмеричной и шестнадцатеричной систем счисления и перевода десятичных чисел. Форматы хранения чисел с плавающей точкой. Программа для преобразования массива констант в формат числа с плавающей точкой на эмуляторе микро-ЭВМ СМ-1800.
курсовая работа [266,9 K], добавлен 24.12.2013Общая характеристика растровых и векторных графических форматов: поддержка графическими редакторами, применение и отличия друг от друга. Специфика алгоритмов кодирования данных в исследуемых форматах, их совместимость с программным обеспечением.
презентация [25,2 K], добавлен 06.01.2014Алгоритмы и стандарты криптографических преобразований. Криптографические преобразования на основе специального программного обеспечения. Метод криптографических преобразований на основе жесткой логики. Аналоги модуля шифрования и дешифрования данных.
курсовая работа [971,6 K], добавлен 30.01.2018Виды графических компьютерных изображений, принципы их формирования и типы форматов. Пиксель как основной элемент экранного изображения. Основные проблемы при работе с растровой графикой. Сравнительная характеристика растровой и векторной графики.
презентация [521,5 K], добавлен 16.01.2012Анализ операторов ввода и вывода, а также характеристика форматов, используемых в этих операторах. Оформление законченной программы с применением этих операторов. Структура программы. Алфавит языка и типы данных. Ввод и вывод информации. Форматный вывод.
лабораторная работа [62,0 K], добавлен 15.07.2010Общие сведения об управляющих автоматах, построенных на основе принципа программируемой логики. Горизонтально-вертикальное кодирование. Алгоритмы кодирования операционной части. Анализ результатов оценки критериев. Алгоритм поиска минимального покрытия.
дипломная работа [1,8 M], добавлен 07.08.2012Методы и средства создания и обработки изображений с помощью программно-аппаратных вычислительных комплексов. Основные понятия компьютерной графики. Особенности применения растровой, векторной и фрактальной графики. Обзор форматов графических данных.
реферат [49,1 K], добавлен 24.01.2017Определение понятия "пиксел", его применение в компьютерной графике, коэффициент прямоугольности изображения. Характеристика файлов с расширениями bmp, gif, jpg, png, pcx, их особенности, достоинства и недостатки. Сравнение форматов графических файлов.
реферат [17,9 K], добавлен 05.04.2009Характеристика основных форматов хранения графических данных: JPEG, TIFF и RAW. Преимущества формата RAW. Процесс получения фотографий, интерполирование. Виды недостатков цифровых фотографий и способы их исправления. Обзор различных программных средств.
курсовая работа [6,5 M], добавлен 14.11.2010Понятие и цели социального инжиниринга, способы противодействия ему. Техники и виды атак. Выявление уязвимостей и оценка рисков в организациях. Создание тренировочной и образовательной программы. Структура и содержание методики обучения персонала.
дипломная работа [918,6 K], добавлен 20.06.2013Принципы построения безопасных информационных систем. Организация ядра ОС МСВС. Начальное тестирование оборудования. Определение способов устранения уязвимостей. Политика безопасности сетевого брандмауэра. Запрещение доступа с некоторых адресов.
дипломная работа [270,8 K], добавлен 19.04.2012Разработка программы для изображения в графическом режиме на экране структуры модели вычислительной машины и демонстрация функционирования при выполнении программы вычисления. Описание процесса разработки, обоснование структур данных и их форматов.
курсовая работа [170,3 K], добавлен 07.06.2019Классическое, компьютерное и цифровое направления стенографии. Использование зарезервированных полей компьютерных форматов файлов. Алгоритмы встраивания скрытой информации. Стеганография и цифровые водяные знаки. Документация программного продукта.
курсовая работа [37,7 K], добавлен 22.06.2011Методы восстановления видеоряда при потерях в канале передачи данных. Битовая скорость данных. Клиент-серверная архитектура. Робастная оценка потерь. Внедрение помехоустойчивого кодирования в алгоритм адаптации видеопотока. Метод наложения избыточности.
дипломная работа [428,5 K], добавлен 22.11.2015