Можливість застосування методів арифметичного кодування в системах криптографічного захисту інформації
Аналіз останніх публікацій, що вказав на стрімке створення даних різними типами носіїв. Арифметичне та адаптивне арифметичне кодування з позиції можливості застосування в системах криптографічного захисту інформації для систем критичної інфраструктури.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | украинский |
Дата добавления | 02.09.2021 |
Размер файла | 5,8 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Харківський національний університет радіоелектроніки
Можливість застосування методів арифметичного кодування в системах криптографічного захисту інформації
Володимир Бараннік
Дмитро Гаврилов
Максим Пархоменко
Сергій Шульгін1 , Валерій Ерошенко2
БАРАННІК Володимир Вікторович, д.т.н., професор.
Рік та місце народження: 1971 рік, м. Ізюм, Харківська область, Україна.
Освіта: Харківський військовий університет, 1994 рік.
Посада: професор кафедри штучного інтелекту та програмування Харьковского национального университета имени В. Н. Каразина.
Наукові інтереси: технології кодування, штучній інтелект, інформаційна безпека. Публікациії: понад 750 наукових публікацій, монографії, підручники, навчальні посібники, наукові статті та патенти на винахід.
ГАВРИЛОВ Дмитро Сергійович, аспірант
Рік та місце народження: 1995 рік, м. Харків, Харківська область, Україна.
Освіта: Харківський національний університет Повітряних Сил ім. Івана Кожедуба, 2017 рік.
Посада: аспірант.
Наукові інтереси: інформаційна безпека, селективні методи, кодування, шифрування. Публікації більше 20 наукових публікацій, серед яких монографії, наукові статті та тези доповідей на конференціях.
ПАРХОМЕНКО Максим Вікторович
Рік та місто народження: 1976 год, м. Токмак, Запоріжська область, Украина.
Освіта: Харьковскій інститут Військово-Повітряних Сил, 2001 рік.
Посада: викладач Харьковского національного університету Повітряних Сил, Харків, Україна.
Наукові інтереси: інформаційна безпека, селективні методи, кодування, шифрування. Публікації: более 13 наукових публікацій.
ШУЛЬГІН Сергій Сергійович, к.т.н.
Рік та місто народження: 1983 рік, м. Черкаси, Україна.
Освіта: Черкаський державний технологічний університет , 2012 рік.
Посада: докторант, Харьковского національного університету радіоелектроніки. Наукові інтереси: інформаційна безпека.
Публікації: более 20 наукових публікацій.
ЕРОШЕНКО Валерій Петрович, к.т.н.
Рік та місто народження: 1959 рік, село Смяліч Брянська область, СРСР Освіта: Харківське вище авіаційне льотне училище, 1980 рік.
Посада: викладач кафедри Харківського національного університету Повітряних Сил. Наукові інтереси: інформаційна безпека.
Публікації: более 120 наукових публікацій.
Анотація
В статті проведено аналіз останніх публікацій, що вказав на стрімке створення даних різними типами носіїв. Відзначено, що п'ята частина створених даних є критично важливою та потребує захисту. Для зменшення об'єму даних, що зберігається, пропонується використовувати методи кодування без побудови таблиці кодування. Саме тому, детально розглянуто арифметичне та адаптивне арифметичне кодування з позиції можливості застосування в системах криптографічного захисту інформації для систем критичної інфраструктури. В результаті дослідження для гарантованого захисту інформації пропонується використовувати технологію послідовного криптографічного захисту інформації (після кодування) з застосуванням адаптивного арифметичного кодування. Для систем з потоковою обробкою даних (технологія селективного захисту інформації) пропонується застосовувати арифметичне кодування. Під ключовою інформацією в алгоритмі арифметичного кодування розуміємо вагу кожного елементу, решта інформації додаткового захисту не потребує.
Ключові слова: захист інформації, арифметичне кодування, адаптивне арифметичне кодування, Великі Дані(Ещ Date).
арифметичний код криптографічний інформація
В. Баранник, Д. Гаврилов, М. Пархоменко, С. Шульгин, В. Ерошенко Возможность применения метода арифметического кодирования В системах криптографической защиты информации Аннотация. В статье проведен анализ последних публикаций, который указал на стремительное создание данных различными типами носителей. Отмечено, что пятая часть созданных данных является критически важной и нуждается в защите. Для уменьшения объема данных предлагается использовать методы кодирования без построения таблицы кодирования. Именно поэтому, подробно рассмотрены методы арифметического и адаптивного арифметического кодирования с позиции возможности применения в системах криптографической защиты информации для систем критической инфраструктуры. В результате исследования для гарантированной защиты информации предлагается использовать технологию последовательной криптографической защиты информации (после кодирования) с применением адаптивного арифметического кодирования. Для систем с потоковой обработкой данных (технология селективной защиты информации) предлагается применять арифметическое кодирование. Под ключевой информацией в алгоритме арифметического кодирования понимаем вес каждого элемента, остальная информация дополнительной защиты не нуждается.
Ключевые слова: защита информации, арифметическое кодирование, адаптивное арифметическое кодирование, Большие Данные (Big Date).
Barannik V., Parkhomenko M., Shulgin S., Havrylov D., Yroshenko V. The possibility of using the arithmetic coding method in the systems of cryptographic information protection
Abstract
The article analyzes recent publications, which pointed to the rapid creation of data by various types of media. It was noted that a fifth of the data generated is critical and needs to be protected. To reduce the amount of data, it is proposed to use coding methods without building a coding table. That is why, the methods of arithmetic and adaptive arithmetic coding are considered in detail from the standpoint of the possibility of using them in cryptographic information protection systems for critical infrastructure systems. As a result of the study, for guaranteed information protection, it is proposed to use the technology of sequential cryptographic information protection (after coding) using adaptive arithmetic coding. For systems with streaming data processing (selective information protection technology), it is proposed to use arithmetic coding. By key information in the arithmetic coding algorithm we mean the weight of each element, the rest of the information does not need additional protection.
Keywords: information protection, arithmetic coding, adaptive arithmetic coding, Big Data.
Вступ
Стратегічно важливим для функціонування Не зважаючи на активний розвиток технологій та принципів побудови носіїв інформації, направлених на збільшення об'єму даних, що можуть зберігатися (при зменшенні фізичного об'єму та ваги) потреба в алгоритмах зменшення об'єму досі є актуальною проблематикою, що потребує вирішення. Даний ефект зберігається у зв'язку з одночасним розвитком технологій вводу даних. До даних технологій можна віднести фото та відеокамери різних фірм, які дозволяють отримувати багатовимірні дані високої якості (роздільної здатності) та глибини побудови зображень, що в свою чергу значно збільшує об'єм інформації необхідної для зберігання та подальшому відтворення на засобах відображення.
При цьому, використання високотехнологіч- них пристроїв спостерігається не лише на рівні держав чи підприємств, а й на рівні персонального користувача, який в свою чергу має змогу надавити доступ та/чи висвітлювати фото, відео, тощо на ресурсах соціальних мереж, блогах, сховищах хмарного типу чи власних сайтах.
В результаті даної можливості користувач ініціює вимоги до адміністраторів, провайдерів, власників перерахованих вище інформаційних ресурсів з позиції потреби в ресурсах (сховищах) та швидкодії (обчислювальна потужність) замикаючи коло «Інформаційних ресурс (сховище) - Якість (об'єм) - Інформаційних ресурс (сховище))».
Адже, ринок надання інформаційних послуг зріс настільки, що незадоволений користувач (тривалий час завантаження, недостатня функціональність чи навіть незадовільний дизайн сайту) має можливість легко та швидко (на протязі не більше декількох хвилин) змінити провайдера послуг, що спричинить збиток останньому.
Множина користувачів, об'єднаних в організації, підприємства, держави призвело до появи поняття Великих даних (Big Date). Під Big Date розуміємо роботу з інформацією значного обсягу і різноманітного по структурному, семантичному складу даними, що оновлюється щосекунди і знаходиться в різних джерелах (сховищах) з метою забезпечення збереження, збільшення ефективності роботи, створення нових продуктів і підвищення конкурентоспроможності. Консалтингова компанія Forrester дає коротке формулювання: «Великі дані об'єднують техніки і технології, які витягують сенс з даних з максимальною практичністю».
Аналіз існуючих досліджень
За даними аналітиків IDC [10 - 43] та інших дослідників, в найближчі роки основний обсяг даних будуть проводити не користувачі, а компанії. На промисловість та інші сфери економіки доведеться до 60% всіх даних світу. Наприклад, у 2015 році підприємства генерували третину всіх світових даних. Автори розглянутих досліджень єдині в думці про те, що в майбутньому набагато важливіше буде якість даних, а не їх кількість. «Не всі дані однаково важливі, а без контексту вони і зовсім не приносять користі. У цей період змін лідерство буде належати організаціям, які зуміють визначити найбільш критичні підгрупи інформації з максимальним впливом на потрібну сферу діяльності і зосередяться саме на них », - йдеться в звіті аналітиків IDC. В публікаціях також відзначалося, що до 2025 року обсяг створених даних в світі перебільшить 150 Зеттабайтів (1021 байт) на рік (рис. 1). При цьому п'ята частина всіх даних до 2025 року буде вважатися критично важливою.
Рис. 1. Кількість створених даних в світі з прогнозом до 2025 року
Тобто це ті відомості, від яких буде залежати життя і безпеку людей, збереження капіталу компаніями, репутація країн, міжнародна обстановка, мир на планеті та питання існування планети Земля вцілому.
При цьому в найближчі роки розрив між обсягом даних, що потребують захисту, і реально захищеною інформацією буде тільки рости, ще більше збільшуючи об'єм даних.
До 2025 року до 90% всієї інформації повинно бути так чи інакше захищене.
Проте, фактично під захистом буде перебувати менше половини всього обсягу відомостей.
Дослідники відзначають також, що значний обсяг даних буде виходити з пристроїв, які оточують нас кожен день у відповідності до концепції Інтер- нету Речей (Internet of Things), таким чином можна зробити висновок, що:
По-перше, до 2025 року 75% всього населення Землі буде мати постійний доступ в Інтернет.
Кількість відправлених даних в світи по типу носіїв приведено на рис. 2.
Рис. 2. Кількість відправлених даних в світи по типу носіїв
По-друге, кратно зросте кількість розумних га- джетів і домашніх роботів, які будуть виробляти так звані метадані - службову інформацію, якої машини будуть обмінюватися між собою для злагодженої роботи.
У порівнянні з сьогоднішнім днем кожна людина буде в 20 разів частіше взаємодіяти з Інтернетом або з пристроями з виходом в Інтернет.
Якщо зараз середня кількість взаємодій - трохи більше 1400, то до 2025 року ми буде стикатися з мережею більше 4900 раз в день (рис. 3).
Рис. 3. Кількість взаємодії користувачі з Інтернетом (раз/ день)
Рис. 4 Побудова адаптивного арифметичного коду
Тож, відшуковуючи шляхи рішення проблеми зберігання великої кількості інформації було з'ясовано наявність різних підходів до вирішення задачі зменшення кодової послідовності (об'єму даних) для обробки, зберігання та/чи передачі інформації.
Аналіз методів кодування на основі побудови таблиць Хаффмана, RLE, Лемпеля-Зіва, арифметичного кодування та адаптивного арифметичного кодування вказало як на позитивні, так і негативні властивості кожного метода.
Враховуючи те, що основними критеріями вибору алгоритму є здатність зменшувати об'єм даних (не збільшуючи у виняткових випадках) при надходженні на обробку даних з ймовірністю появи елементів близької до рівноймовірної та час роботи алгоритму.
Емпіричним шляхом, реалізованого за допомогою об'єктно-орієнтованої мови програмування Java, було набрано статистичні дані близько 10 000 об'єктів до яких входили числа в двійковому та десятинному представленні, масиви даних (матриці, блоки), слова та речення, та обрано для більш детального дослідження арифметичне кодування та адаптивне арифметичне кодування.
Метою даної роботи є визначення придатності арифметичного кодування та адаптивного арифметичного кодування для застосування в технологіях забезпечення криптографічного захисту інформації в об'єктах критичної інфраструктури.
Основна частина дослідження
Обрання в якості дослідження методів заснованих на принципах арифметичного кодування обумовлено тим, що дані методи є винятковими, адже не будують таблиці кодів, як більшість методів кодування, та у випадку адаптивного арифметичного кодування мають можливість поточного кодування. В результаті кодування отримуємо дійсне число в межах інтервалу [0,1) ( low - початок робочого інтервалу; high - кінець робочого інтервалу), що дає змогу однозначно відтворити кодовану послідовність.
Алгоритм арифметичного кодування (рис. 5) та декодування (рис. 6) дозволяє знайти розбіжність з алгоритмом адаптивного кодування (рис. 7) та декодування (рис. 8), яка полягає у тому, що ваги символів, що поступають на вхід кодера, для арифметичного кодування формуються перед початком процесу кодування та мають бути передані декодеру.
Рис. 5. Приклад роботи арифметичного кодування для бінарної послідовності з маркером стопу “!”
Рис. 6. Приклад роботи декодера арифметичного кодування для бінарної послідовності
Рис. 7. Приклад роботи адаптивного арифметичного кодування для бінарної послідовності з маркером стопу “!”
Рис. 8. Приклад роботи декодера адаптивного арифметичного кодування для бінарної послідовності
В той час при адаптивному арифметичному кодуванні величина ваг кожного символу формується в процесі кодування, без необхідності передачі цих службових даних декодеру.
Вага елементу знаходиться за формулою:
Величина сегмента р і на і -тому кроці знаходиться за формулою:
Заключним етапом є знаходження кодового числа шляхом визначення середнього арифметичного числа між початком і кінцем робочого інтервалу останнього кодованого символу в повідомленні:
де Z - кодове число повідомлення.
Графічно процес адаптивного арифметичного кодування бітової послідовності " 0 0 1 0 1 1 1 0" прийме вигляд рис. 4.
В результаті отримаємо закодоване число 242 = 1 1 0 0 0 з коефіцієнтом компресії 1,6. Аналіз рис. 5 та рис. 6 дає змогу зробити наступні висновки по можливості застосування даних методів в системах криптографічного захисту:
- у зв язку з важливістю значень ваги елемента «w» на і -тому кроці можна зробити висновок, що дана інформація є ключовою. Вилучення чи за- (w)
міна значень ваги елемента «w» на і-тому кроці
унеможливить коректне відтворення закодованої послідовності. При цьому варто відзначити, що вели- (w)
чина ваги елемента «w» на кожному кроці рівна:
Дана особливість дає можливість рахувати що застосування криптографічних даних для значень
ваги елемента «w» може збільшити ступінь захищеності даних:
у зв'язку з необхідністю проходу для визначення ваги елемента «w» застосування методу арифметичного кодування збільшує час на обробку даних. Аналіз рис. 7 та рис. 8 дає змогу зробити наступні висновки по можливості застосування даних методів в системах криптографічного захисту:
у порівнянні з методом арифметичного кодування зменшити час на обробку даних при кодуванні за рахунок відсутності проходу для визначення ваги елемента «w»;
у порівнянні з методом арифметичного кодування даний метод, як правило, має нижчий коефіцієнт компресії;
у зв'язку з тим, що до кінця обробки кодованих елементів неможливо визначити величину ваги елемента «w» застосування методу адаптивного
арифметичного кодування в технологіях криптографічного захисту інформації зводиться до послідовної обробки даних.
Для загального аналізу проведено оцінку ефективності робити методів арифметичного кодування та адаптивного арифметичного кодування у системі криптографічного захисту інформації (рис. 9).
Аналіз рис. 9 вказав на те, що адаптивне кодування дозволяє отримати вищій коефіцієнт компресії та менший час обробки даних, ніж у адаптивного арифметичного кодування.
Рис. 9. Оцінка ефективності методів, що досліджується а) по об'єму даних б) по часу обробки
Таким чином, вважаємо, що арифметичне кодування є більш прийнятним рішенням для застосування в системах криптографічного захисту інформації у порівнянні з адаптивним арифметичним кодуванням та методами компресії на основі побудови таблиць кодування.
Висновки
В статті детально розглянуто арифметичне та адаптивне арифметичне кодування з позиції можливості застосування в системах криптографічного захисту інформації для систем критичної інфраструктури.
В результаті, аналіз методу арифметичного кодування дає змогу зробити наступні висновки по можливості застосування даних методів в системах криптографічного захисту:
у зв язку з важливістю значень вагиелемента «w» на і -тому кроці можна зробити висновок, що дана інформація є ключовою. Вилучення чи заміна значень ваги елемента «w» на і -тому кроці унеможливить коректне відтворення закодованої послідовності. При цьому варто відзначити, що величина ваги елемента «w» на кожному кроці рівна. Дана особливість дає можливість рахувати що застосування криптографічних даних для значень ваги елемента «w» може збільшити ступінь захищеності даних;
у зв'язку з необхідністю проходу для визначення ваги елемента «w» застосування методу арифметичного кодування збільшує час на обробку даних.
Аналіз методу адаптивного арифметичного кодування дає змогу зробити наступні висновки по можливості застосування даних методів в системах криптографічного захисту:
у порівнянні з методом арифметичного кодування зменшити час на обробку даних при кодуванні за рахунок відсутності проходу для визначення ваги елемента «w»;
у порівнянні з методом арифметичного кодування даний метод, як правило, має нижчий коефіцієнт компресії;
- у зв'язку з тим, що до кінця обробки кодованих елементів неможливо визначити величину ваги елемента «w» застосування методу адаптивного
арифметичного кодування в технологіях криптографічного захисту інформації зводиться до послідовної обробки даних.
Виходячи з цього, методи арифметичного кодування можливо застосовувати в системах криптографічного захисту з метою зменшення вихідного об'єму даних.
При чому, аналіз вказав на те, що адаптивне кодування дозволяє отримати вищій коефіцієнт компресії та менший час обробки даних, ніж у адаптивного арифметичного кодування.
Таким чином, вважаємо, що арифметичне кодування є більш прийнятним рішенням для застосування в системах криптографічного захисту інформації у порівнянні з адаптивним арифметичним кодуванням та методами компресії на основі побудови таблиць кодування.
Література
Баранник В.В. Основы теории структурнокомбинаторного стеганографического кодирования: монография / В.В. Баранник, Д.В. Баранник. - Х.: Издательство «Лидер», 2017. - 256 с.
Announcing the ADVANCED ENCRYPTION STANDARD // Federal Information Processing Standards Publication [Електронний ресурс]. Режим доступу: https: / / nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.197. pdf.
Auer. S., Bliem A., Engel. D., Uhl. A., Unter- weger. A. Bitstream-based JPEG Encryption in Real-time //International Journal of Digital Crime and Forensics, 2013. - 17 p.
Barannik V., Barannik N., Ryabukha Yu., Barannik D. Indirect Steganographic Embedding Method Based On Modifications of The Basis of the Polyadic System // 15th IEEE International Conference on Modern Problems of Radio Engineering, Telecommunications and Computer Science (TCSET'2020), 2020. - pp. 699-702.
Barannik V., Barannik, V.: Binomial-Polyadic Binary Data Encoding by Quantity of Series of Ones // 15th IEEE International Conference on Modern Problems of Radio Engineering, Telecommunications and Computer Science (TCSET'2020), 2020. - pp. 775-780.
Barannik V., Belikova T., Gurzhii P. The model of threats to information and psychological security, taking into account the hidden information destructive impact on the subconscious of adolescents / / 2019 IEEE International Conference on Advanced Trends in Information Theory (ATIT), 2019. - pp. 656 - 661.
Barannik V., Krasnoruckiy A., Hahanova A. The positional structural-weight coding of the binary view of transformants // East-West Design & Test Symposium (EWDTS). - Rostov-on-Don, 2013. - pp. 1-4.
Barannik V.V., Ryabukha Yu.N., Kulitsa O.S. The method for improving security of the remote video information resource on the basis of intellectual processing of video frames in the telecommunication systems. Telecommunications and Radio Engineering, Vol. 76, No 9, 2017. - pp. 785-797.
Barannik V., Shulgin S. The method of increasing accessibility of the dynamic video information resource // 2016 13th International Conference on Modern Problems of Radio Engineering, Telecommunications and Computer Science (TCSET), 2016, pp. 621-623.
Barannik, V., Tarasenko, D. Method coding efficiency segments for information technology processing video // 4th International Scientific-Practical Conference Problems of Infocommunications. Science and Technology (PIC S&T), 2017. - pp. 551-555.
Chen Ch.-Ch., Wu W.-J. A secure Boolean- based multi-secret image sharing scheme // Journal of Systems and Software, Vol. 92, 2014. - pp. 107-114.
Chen T.-H., Wu Ch.-S. Efficient multi-secret image sharing based on Boolean operation. Signal Processing, Vol. 91, Iss. 1, 2011.- pp. 90-97.
Deshmukh M., Nain N., Ahmed, M. An (n, n)-Multi Secret Image Sharing Scheme Using Boolean XOR and Modular Arithmetic / / IEEE 30th International Conference on Advanced Information Networking and Applications (AINA), 2016. - pp. 690-697.
DSTU 7624:2014: Information Technology. Cryptographic protection of information. Symmetric block transformation algorithm. Order of the Ministry of Economic Development of Ukraine № 1484, 2014.
DSTU GOST 28147:2009: Information processing system. Cryptographic protection. Cryptographic transformation algorithm GOST 28147-89, 2008.
Dufaux, F., Ebrahimi, T.: Toward a Secure JPEG. Applications of Digital Image Processing XXIX, Vol. 6312, 2006.
Farajallah M. Chaos-based crypto and joint crypto-compression systems for images and videos [Електронний ресурс]. Режим доступу: https://hal.archives-ou- vertes.fr / tel-01179610.
Faraoun, K.M. A parallel block-based encryption schema for digital images using reversible cellular automata. Engineering Science and Technology, Vol. 17, 2014. - pp. 85-94.
Honda T., Murakami Y., Yanagihara Y., Ku- maki T., Fujino T. Hierarchical image-scrambling method with scramble-level controllability for privacy protection // IEEE 56th International Midwest Symposium on Circuits and Systems (MWSCAS), 2013. - pp. 1371-1374.
Information technology - JPEG 2000 image coding system: Secure JPEG 2000. International Standard ISO/IEC 15444-8; ITU-T Recommendation T.807, 2007. -
108 p.
Ji Sh., Tong X. , Zhang, M.: Image encryption schemes for JPEG and GIF formats based on 3D baker with compound chaotic sequence generator [Електронний ресурс]. Режим доступу: arXiv preprint. arXiv: 1208.0999.
Executive Summary JPEG Privacy & Security Abstract and Executive Summary [Електронний ресурс]. Режим доступу: https://jpeg.org/items/ 20150910_ pri- vacy_ security _su mmary.html.
Kobayashi H., Kiya H.: Bitstream-Based JPEG Image Encryption with File-Size Preserving. // IEEE 7th Global Conference on Consumer Electronics (GCCE), 2018. - pp. 1-4
Korshunov, P. and Ebrahimi, T.: Using warping for privacy protection in video surveillance / / 18th International Conference on Digital Signal Processing (DSP), 2013. - pp. 1-6.
V. Barannik, V. Barannik, D. Havrylov, A. So- rokun.: Development Second and Third Phase of the Selective Frame Processing Method // 2019 3rd International Conference on Advanced Information and Communications Technologies (AICT), 2019. - pp. 54-57.
Minemura, K. and Moayed, Z. and Wong, K. and Qi, X. and Tanaka, K.: JPEG image scrambling without expansion in bitstream size / / 19th IEEE International Conference on Image Processing, 2012. - pp. 261-264.
Naor M., Shamir A. Visual Cryptography. In: Proceedings of the Advances in Cryptology - EU- ROCRYPT94. Lecture Notes in Computer Science, Vol. 950, 1995. - pp. 1-12.
Phatak A. A Non-format Compliant Scalable RSA-based JPEG Encryption Algorithm. International Journal of Image, Graphics and Signal Processing, Vol. 8, No. 6, 2016. - pp. 64-71.
Ramakrishnan S. Cryptographic and Information Security Approaches for Images and Videos. CRC Press, 2018. -962 p.
Rivest R.L., Shamir A., Adleman L.M. A method for obtaining digital signatures and public-key cryptosystems // Communications of the ACM, (2) 21, 1978. - pp. 120-126.
V. Barannik, M. Karpinski, V.Tverdokhleb, D.Barannik, V. Himenk, M. Aleksander The technology of the video stream intensity controlling based on the bitplanes recombination // 2018 IEEE 4th International Symposium on Wireless Systems within the International Conferences on Intelligent Data Acquisition and Advanced Computing Systems (IDAACS-SWS), 20-21 Sept. 2018, Lviv, Ukraine.
Sharma, R. and Bollavarapu, S.: Data Security using Compression and Cryptography Techniques. International Journal of Computer Applications, Vol. 117, No. 14, 2015/ - pp. 15-18.
V. Barannik, D. Barannik, V. Fustii, M. Parkhomenko Evaluation of Effectiveness of Masking Methods of Aerial Photographs / / 2019 3rd International Conference on Advanced Information and Communications Technologies (AICT), 2-6 July 2019, Lviv, Ukraine.
Barannik V.V., Ryabukha Yu., Tverdokhleb V.V, Barannik D.V.: Methodological basis for constructing a method for compressing of transformants bit representation, based on non-equilibrium positional encoding // Advanced Information and Communication Technologies, 2017 2nd International Conference, 2017. - pp. 188-192.
Tsai Ch.-L., Chen Ch.-J., Hsu, W.-L. Multi- morphological image data hiding based on the application of Rubik's cubic algorithm // IEEE International Carnahan Conference on Security Technology, 2012. - pp. 135139.
Vasiliev, V.B., Okov, I.N., Strezhik, Yu.N., Ustinov, A.A., Shvetsov, N.V.Video data compression and protection in UAV information exchange radio channels //Scientific and practical conference on Prospects for the development and use of complexes with unmanned aerial vehicles, 2016. - pp. 202-204.
Wong K.-W. Image encryption using chaotic maps. Intelligent Computing Based on Chaos, Vol. 184, 2009. -pp. 333-354.
Wong K., Tanaka K. DCT based scalable scrambling method with reversible data hiding functionality // 4th International Symposium on Communications, Control and Signal Processing, 2010. - pp. 1-4.
Wu Yu., Agaian. S., Noonan J. Sudoku Associated Two Dimensional Bijections for Image Scrambling // IEEE Transactions on multimedia [Електронний ресурс]. Режим доступу: arXivpreprint.arXiv:1207.585 6v1.
Yang, Ch.-N. and Chen, Ch.-H. and Cai, S.- R.: Enhanced Boolean-based multi secret image sharing scheme. Journal of Systems and Software, Vol. 116, 2016. - pp. 22-34.
Yang. Y., Zhu B.B., Li S., Yu1, N. Efficient and Syntax-Compliant JPEG 2000 Encryption Preserving Original Fine Granularity of Scalability. EURASIP Journal on Information Security, Vol. 2007, Article ID 56365, 2008. - 13 p.
Yuan L., Korshunov. P., Ebrahimi T.Secure JPEG Scrambling enabling Privacy in Photo Sharing. // 11th IEEE International Conference and Workshops on Automatic Face and Gesture Recognition (FG), 2015. - pp. 1-6.
Zhou Y., Panetta K., Agaian S., ChenC.L.P. Image encryption using P-Fibonacci transform and decomposition. Optics Communications, Vol. 285, Iss. 5, 2012. - pp. 594-608.
Размещено на Allbest.ru
...Подобные документы
Задачі інформаційних систем криптографічного захисту інформації. Принципи шифрування даних на основі використання хеш-функцій. Розробка програмних компонентів інформаційних систем криптографічного захисту інформації. Види криптографічних алгоритмів.
курсовая работа [2,7 M], добавлен 23.01.2012Практичне застосування систем кодування знакової та графічної інформації в електронних обчислювальних машинах. Позиційні системи числення. Представлення цілих і дійсних чисел. Машинні одиниці інформації. Основні системи кодування текстових даних.
практическая работа [489,5 K], добавлен 21.03.2012Застосування криптографічного захисту інформації від випадкової чи навмисної її модифікації, поняття цілісності інформації та ресурсів. Розповсюдженням електронного документообігу, застосування цифрового підпису, характеристика методів шифрування.
курсовая работа [140,9 K], добавлен 01.03.2012Імовірнисний підхід у теорії ощадливого кодування. Оцінка інформативності ознак та їх оптимальна градація. Застосування імовірнісних методів для підвищення ефективності ощадливого кодування відеоінформації. Ефективні алгоритми кодування інформації.
реферат [1,6 M], добавлен 29.06.2009Значимість двійкової системи числення для кодування інформації. Способи кодування і декодування інформації в комп'ютері. Відповідність десятковій, двійковій, вісімковій і шістнадцятковій систем числення. Двійкове кодування інформації, алфавіт цифр.
презентация [1,4 M], добавлен 30.09.2013Визначення криптографічних методів захисту інформації як способів шифрування та кодування даних, які потребують ключа і оберненого перетворення. Характеристика принципу гаммування. Криптоаналіз лінійних конгруентних генераторів псевдовипадкових чисел.
курсовая работа [242,4 K], добавлен 01.02.2012Принципи інформаційної безпеки. Статистика атак в Інтернеті. Засоби захисту інформації у системах передачі даних. Загальні поняття та визначення в галузі проектування захищених автоматизованих систем. Захист телефонної лінії від прослуховування.
магистерская работа [1,2 M], добавлен 07.03.2011Характеристики методів стискання інформації. Дворівневе кодування, алгоритм Лемпеля-Зіва. Блок-схема алгоритму кодування. Вибір мови, середовища програмування. Опис інтерфейсу, тестування програми. Бібліотеки, які використовуються при написанні програми.
курсовая работа [728,9 K], добавлен 17.01.2014Загальна характеристика ТОВ "WED". Програмне забезпечення і система документообігу підприємства. Технічні засоби охорони об’єктів від витоку інформації. Резервне копіювання інформації. Встановлення антивірусу. Впровадження криптографічного захисту.
курсовая работа [697,1 K], добавлен 01.06.2010Зміст і структура інформаційного забезпечення. Області застосування штрихового кодування. Послідовність розробки позиційних і комбінованих систем кодування. Технологія застосування електронного документообігу. Особливості створення автоматизованих банків.
реферат [30,2 K], добавлен 24.01.2011Принципи побудови захисту електронних банківських документів. Забезпечення автентифікації адресата та відправника міжбанківських електронних розрахункових документів і службових повідомлень. Апаратно-програмні засоби криптографічного захисту інформації.
контрольная работа [54,9 K], добавлен 26.07.2009Основи безпеки даних в комп'ютерних системах. Розробка програми для забезпечення захисту інформації від несанкціонованого доступу: шифрування та дешифрування даних за допомогою криптографічних алгоритмів RSA та DES. Проблеми і перспективи криптографії.
дипломная работа [823,1 K], добавлен 11.01.2011Визначення кількості інформації в повідомленні, ентропії повідомлень в каналі зв’язку, ентропії двох джерел повідомлень. Продуктивність джерела повідомлень, швидкість передачі інформації та пропускна здатність каналу зв’язку. Кодування, стиснення даних.
контрольная работа [590,8 K], добавлен 07.06.2012Дослідження криптографічних методів захисту даних від небажаного доступу. Основи безпеки даних в комп'ютерних системах. Класифікаційні складові загроз безпеки інформації. Характеристика алгоритмів симетричного та асиметричного шифрування інформації.
курсовая работа [245,8 K], добавлен 01.06.2014Акт категоріювання. Акт обстеження. Наказ на контрольовану зону. Модель загроз. Технічний захист інформації. Комплексна система захисту інформації. Перелік вимог з захисту інформації. Об'єкти, що підлягають категоріюванню.
курсовая работа [17,6 K], добавлен 19.07.2007Сучасні методи захисту текстової інформації. Порівняльний аналіз шифру Бекона з іншими відомими шифрами. Практичне використання алгоритмів кодування тексту. Написання програми "Шифр Бекона", використані компоненти для реалізації алгоритму, їх властивості.
курсовая работа [606,8 K], добавлен 28.03.2016Порядок та етапи розробки системи загальнодержавної класифікації економічної інформації, її призначення. Діяльність міжнародних статистичних організацій. Завдання Єдиної системи класифікації і кодування інформації. Можливості електронної пошти НБУ.
контрольная работа [39,1 K], добавлен 26.07.2009Описання видів загроз безпеки інформації. Комп’ютерні віруси як особливий клас руйнуючих програмних дій, їх життєвий цикл та стадії виконання. Засоби і методи захисту інформації у комп’ютерних системах, механізм їх дії. Класифікація антивірусних програм.
курсовая работа [48,9 K], добавлен 28.09.2011Принципи, цілі та завдання, напрямки робіт із захисту інформації. Суб'єкти системи захисту інформації у Російській Федерації. Основні організаційно-технічні заходи, об'єкти та засоби захисту інформації. Види загроз безпеки, матеріальні носії інформації.
реферат [23,6 K], добавлен 27.03.2010Функції систем захисту інформації, основні терміни та визначення. Введення в криптологію, нормативно-правова база захисту інформації. Впровадження новітніх інформаційних телекомунікаційних системи. Використання та здійснення електронного документообігу.
реферат [24,0 K], добавлен 03.10.2010