Метод стійких до дешифрування перетворень для підвищення захисту оперативної відеоінформації в бездротових каналах зв'язку

Вивчення питань підвищення захисту відеоінформації, що обробляється та передається з використанням безпровідних телекомунікаційних технологій в умовах реального часу. Методика тестів для оцінки статистичних характеристик дешифруємо-стійкого представлення.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид автореферат
Язык украинский
Дата добавления 30.07.2015
Размер файла 680,3 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Міністерство освіти і науки, молоді та спорту України

НАЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ

Автореферат дисертації на здобуття наукового ступеня

кандидата технічних наук

Спеціальність 05.13.21 - системи захисту інформації

МЕТОД СТІЙКИХ до ДЕШИФРУВАННЯ ПЕРЕТВОРЕНЬ ДЛЯ ПІДВИЩЕННЯ ЗАХИСТУ ОПЕРАТИВНОЇ ВІДЕОІНФОРМАЦІЇ В БЕЗДРОТОВИХ КАНАЛАХ ЗВ'ЯЗКУ

ЛАРІН Володимир Валерійович

Київ - 2011

ЗАГАЛЬНА ХАРАКТЕРИСТИКА РОБОТИ

Актуальність теми. Підвищення продуктивності та доступності інформаційно-обчислювальних засобів і телекомунікаційних технологій з одного боку, та зростання складності, рівня автоматизації вирішуваних завдань - з другого приводять до збільшення значущості відеосервісів в різних прикладних сферах. Ключовими вимогами тут є забезпечення захисту відеоінформації із заданим рівнем її оперативності обробки, передачі й достовірності.

Значимий внесок у побудову теорії й методів захисту даних в інформаційно-телекомунікаційних системах зробили багато вчених. Серед вітчизняних варто виділити таких вчених, як: Юдін О.К., Корченко О.Г., Конахович Г.Ф., Горбенко І.Д., Домарьов В.В., Герасименко В.А., Мельніков В.В.; а закордонних: Діффі У., Зегжда Д.П., Мафтік С., Шнайер Б., Хеллман М.Э.

На теперішній час зроблено значний доробок в сфері теорії і практики створення методів криптографічного захисту інформації. В тот самий час основний пласт складають універсальні методи, що не враховують особливості джерел інформації. Формовані сучасними технологіями цифрові зображення мають багатовимірну структуру і велику кількість надмірності різних видів. Крім того, в процесі шифрування не враховується семантична структура зображень. Все це в сукупності із зростанням потужності обчислювальних систем створює додаткові джерела інформації для криптоаналізу. Найбільші проблеми виникають для додатків, пов'язаних з доставкою відеоінформації в реальному часі з використанням безпровідних телекомунікаційних технологій, що обумовлено великими обсягами відеоданих і обмеженими обчислювальними та енергетичними можливостями інфокомунікаційних засобів. В даному разі послідовне виконання процесів стиску і криптографічного шифрування зображень призводить до зниження скритності відеоінформації і збільшення часу її доведення.

Тому актуальною є науково-прикладна задача, що полягає у підвищенні захисту відеоінформації, яка обробляється та передається з використанням бездротових телекомунікаційних технологій в умовах реального часу.

Один з напрямків рішення сформульованої задачі полягає в забезпеченні захисту відеоінформації в процесі кодування джерел зображень.

Вагомий внесок в розвиток теоретичних основ компресії зображень внесли наступні вчені: Корольов А.В., Поляков П.Ф., Бараннік В.В., Юдін О.К., Рябко Б.Я. та ін. Із закордонних дослідників значний внесок зробили Зив Дж., Претт У.К., Шеннон К., Хартлі Р.Л., Хаффман Д.А. та ін.

Однак проведений аналіз існуючих методів компресії виявив їх обмежену спроможність щодо забезпечення захисту інформації. Це стосується, перш за все, можливості дешифрування семантичного вмісту стиснутих зображень.

Отже, тематика досліджень, направлена на підвищення захисту відеоінформації з заданим рівнем оперативності її обробки та передачі по бездротовим каналам зв'язку на основі методів скорочення надмірності зображень, є досить актуальною.

Зв'язок роботи з науковими програмами, планами, темами. Проведені дисертаційні дослідження виконано в рамках завдань: Закону України “Про Концепцію Національної програми інформатизації”, законів України: “Про інформацію”, “Про захист інформації в автоматизованих системах”, “Про державну таємницю”, “Про науково-технічну інформацію”; Концепції (основи державної політики) національної безпеки України; Концепції технічного захисту інформації в Україні; Національних космічних програм України. Основні результати дисертаційної роботи відображені у звіті з НДР “Розробка методів обробки інформації в інформаційно-телекомунікаційних системах” (Шифр “Тор-1”№ 0101U000615, Інв. 15886), в якій автор дисертації був виконавцем.

Мета і завдання дослідження. Метою дисертаційної роботи є розробка методу стійких до дешифрування представлень зображень на основі скорочення їх надмірності для підвищення захисту відеоінформації, яка обробляється та передається з використанням бездротових каналів зв'язку.

Досягнення поставленої мети передбачає вирішення таких основних завдань:

1. Провести аналіз напрямків для підвищення захисту відеоінформації і оперативності її доставки в інформаційно-телекомунікаційних системах реального часу.

2. Обґрунтувати систему вимог для створення стійких до дешифрування перетворень зображень на основі методів скорочення надмірності.

3. Розробити стійкі до дешифрування перетворення (СДШП) на основі методів стиску зображень, що забезпечують підвищення оперативності обробки.

4. Розробити методику тестування і оцінювання ефективності СДШП зображень для підвищення захисту відеоінформації і оперативності її доставки в інформаційно-телекомунікаційних системах.

5. Розробити програмно-апаратні реалізації створених методів СДШП зображень і моделей оцінення їх ефективності.

Об'єкт дослідження - процеси захисту відеоінформації в інфокомунікаційних системах.

Предмет дослідження - методи захисту відеоінформації, яка передається по бездротових каналах зв'язку, на основі технологій скорочення надмірності.

Методи дослідження базувалися на теорії криптографічного захисту інформації; теорії побудови й оцінення ефективності функціонування складних систем; методах теорії інформації та кодування; методах теорії ймовірності та математичної статистики; методах цифрової обробки зображень, в тому числі морфологічної; методах математичного та комп'ютерного моделювання.

Наукова новизна одержаних результатів обумовлена виконанням завдань щодо підвищення захисту відеоінформації в мовах її обробки та передачі в реальному часі з потрібною достовірністю.

1. Вперше розроблено метод захисту відеоінформації на основі СДШП зображень. Відмінність розробленого методу полягає в забезпеченні захисту семантичного вмісту зображень на основі методів кодування джерел відеоінформації. Це дозволяє забезпечити захист відеоінформації в процесі стиснення зображень в умовах заданої оперативності їх обробки.

2. Вперше розроблено та досліджено комбінований метод СДШП на основі скорочення надмірності зображень. Відмінна риса методу базується на двохетапному інтегрованому формуванні багатошарових двовимірних поліадичних кодових конструкцій за значущою ключовою інформацією з використанням нерівномірного зрушення і накладення багатошарових бітових зон. Це дозволяє підвищити захист відеоінформації на синтаксичному і семантичному рівнях.

3. Вперше розроблено математичну модель оцінювання лавино-зв'язувального ефекту на основі декодування інформаційної частини поліадичних конструкцій. Відміна характеристика полягає в кількісному оцінюванні рівня семантичного руйнування зображень залежно від позиції й кількості підстав поліадичної системи, що невірно дешифруються. Це дозволяє оцінити ефект розповсюдження помилок декодування у разі хоч би однієї підстави, що неправильно дешифрується, на ступінь руйнування семантичної структури зображення.

4. Отримав подальший розвиток метод тестування скритності шифрів на основі структурно-статистичних підходів у сфері адаптації тестів щодо інтегрованих кодових конструкцій зважених поліадичних чисел. Це дозволило провести структурно-статистичне оцінювання стійкості послідовностей СДШП щодо несанкціонованого доступу.

Новизна отриманих результатів підтверджується всебічним аналізуванням положень теорії інформації й кодування, а також відсутністю аналогів серед методів і технологій захисту цифрованих зображень.

Практичне значення одержаних результатів досліджень полягає в тому, що розроблено програмні й програмно-апаратні реалізації створених методів СДШП зображень та моделей оцінення їх ефективності, які дозволяють досягти наступного:

1. Створено комплекс програмної реалізації СДШП, який забезпечує захист відеоінформації в процесі її стиснення в умовах заданої оперативності доставки з використанням бездротових телекомунікаційних технологій.

2. Розроблена реалізація СДШП забезпечує:

- семантичне руйнування зображення (пікове відношення сигнал/шум не більше 10 %) наступає, коли відомо не більше ніж 70 % службових ключових даних;

- повне семантичне руйнування зображення (пікове відношення сигнал/шум не більше 5 %) відбувається у разі, коли відомо 60 % службових ключових даних;

- скорочення часу обробки відносно: послідовної схеми кодування джерела - криптографічні перетворення в 2 рази; щодо шифрування - на 30 %;

- зниження обсягів відеоданих, які передаються, в середньому в 2 рази.

3. Розроблена методика структурно-статистичного тестування, яка дозволяє стверджувати, що в середньому по тестах оцінювання стійкості інформаційної (відкритої) частини СДШП представлення зображень дає розбіжність щодо ідеального рівня не більше ніж 1,5%.

Результати дисертації використовувалися в Державному науково-дослідному інституті МВС України (акт реалізації від 27.07.2010 р.) та на ДНВП “Об'єднанні Комунар” НТ СКБ “ПОЛІСВІТ” (акт реалізації від 08.08.2011 р.).

Особистий внесок здобувача. Особистий внесок автора дисертаційної роботи в публікації, виконані в співавторстві, полягає в наступному: у [1] - розроблена методика оцінювання кількості типових операцій на структурне кодування двійкових даних, що враховує швидку обробку двійкових даних і два етапи процесу структурного кодування; у [2] - обґрунтовані проблемні сторони існуючих методів стиску щодо реалізації технологій розсіювання і перемішування; у [3] - розроблено основні етапи методології захисту семантичної структури зображень в стійких до дешифрування системах на базі двовимірного поліадичного представлення; у [5] - обґрунтовується, що для підвищення оперативності обробки і доставки відеоданих з використанням інфокомунікаційних систем реального часу потрібно здійснювати криптографічне шифрування одночасно з організацією компактного представлення; у [6] - розроблено комбінований метод формування СДШП зображень в просторово-часовій області, а саме: захисту смислової інформації зображень, що базується на основі характеристик яскравості та структурних ознак; у [7] - побудовано модель і розроблено метод захисту семантики зображень на базі поліадичного кодування, що базуються на: формуванні системи службових даних і реалізації лавино-зв'язувального ефекту в процесі реконструкції зображень в комбінованих криптосемантичних системах; у [8] - створено метод комбінованого дешифруємо-стійкого представлення зображень на базі системи двовимірного поліадичного кодування, що забезпечує захист семантики зображень; у [9] - запропонована методика тестів для оцінення статистичних характеристик дешифруємо-стійкого представлення зображень і на їх основі проведено тестування послідовностей кодів-номерів.

Апробація результатів дисертації. Основні результати дисертації доповідалися і були схвалені на наступних науково-технічних та науково-практичних конференціях і семінарах: міжнародна науково-практична конференція “Інформаційні технології та комп'ютерна інженерія” (м. Вінниця, 2010 р.); четверта міжнародна наукова конференція “Современные проблемы математического моделирования, прогнозирования и оптимизации” (м. Кам'янець-Подільськ, 2010 р.); перша міжнародна науково-технічна конференція “Інформаційні технології в навігації і управлінні: стан та перспективи розвитку” (м. Київ, 2010 р.); 23 міжнародна науково-практична конференція “Перспективные компьютерные, управляющие и телекоммуникационные системы для железнодорожного транспорта Украины” (м. Алушта, 2010 р.); шоста та сьома наукова конференція Харківського університету Повітряних Сил ім. Івана Кожедуба, “Новітні технології - для захисту повітряного простору” (м. Харків, 2010 р., 2011 р.); міжнародна конференція TCSET'2010 “Modern problems of radio engineering, telecommunications and computer science” (Lviv-Slavsko, Ukraine, 2010); міжнародний симпозіум “IEEE East-West Design & Test” (Sank-Petersburg, Russia, 2010); 11 міжнародна конференція “IEEE The Experience of Designing and Application of CAD Systems in Microelectronics (CADSM)” (Lviv, Ukraine, 2011); ІV міжнародна науково-практична конференція “Обработка сигналов и негауссовских процессов”, посвященная 70-летию со дня рождения проф. Кунченка Ю.П.” (м. Черкаси, 2011 р.); XIХ Міжнародна науково-практична конференція “Інформаційні технології: наука, техніка, технологія, освіта, здоров'я” (MicroCAD-2011), м. Харків, 2011 р.

Публікації. Основні наукові положення, висновки і результати дисертаційної роботи опубліковані в 20 друкованих роботах, з них: статей у виданнях, що входять до переліку ВАК України - 9 (у тому числі 1 робота без співавторів), 11 тез доповідей на конференціях.

Структура і обсяг дисертації. Дисертаційна робота складається зі вступу, чотирьох розділів, висновків, списку використаних джерел і 3 додатків. Повний обсяг роботи склав 215 с., з яких: на 12 сторінках розміщена 21 таблиця, на 17 сторінках - 44 ілюстрації, на 14 сторінках розміщений список використаних джерел зі 143 найменуваннями, на 18 сторінках знаходяться 3 додатки.

ОСНОВНИЙ ЗМІСТ РОБОТИ

захист відеоінформація телекомунікаційний безпровідний

У вступі обґрунтовано актуальність тематики дисертаційного дослідження; сформульовано науково-прикладну задачу та доведено її важливість; сформульовано мету і завдання дисертації; представлені наукова новизна та практичне значення отриманих наукових результатів.

У першому розділі проводиться аналіз характеристик інфокомунікаційних систем (ІКС), використуваних для обробки і передачі інформації в складних системах управління. Виявляється тенденція зростання значущості відеододатків в процесі управління і прийняття рішень. Це приводить до необхідності підвищення вимог щодо захисту відеоінформації, збільшення оперативності її доведення при заданому рівні достовірності. Мірою інформаційної скритності є ймовірність достовірного дешифрування (розпізнавання) повідомлення. Для варіанта обробки зображень величина прямо пропорційна значенню пікового відношення сигнал/шум у разі несанкціонованого доступу. Сумарний час доставки відеоінформації визначається за формулою: , де - час обробки, що містить етапи прямого та зворотного криптографічного шифрування: ; - передача шифрованих даних по ІКС.

Найбільші проблеми виникають у разі потреби доведення конфіденційної відеоінформації в реальному часі із заданою якістю її відтворення на основі використання бездротових телекомунікаційних технологій (бортові засоби аерокосмічного моніторингу, технології Wi-Fi, Wi-Max, UDP, GSM, CDMA). Це обумовлено, з одного боку, збільшенням обсягів цифрових зображень (близько декількох 100 Мбіт); з другого - обмеженими обчислювальними , енергетичними можливостями засобів інфокомунікацій, а також значно нижчими швидкостями передачі по бездротових каналах зв'язку. У таких умовах знижується:

1) рівень захисту відеоінформації, що відбувається в результаті використання менш могутніх криптографічних методів і зниження довжини ключа;

2) оперативність доставки відеоданих (сумарний час шифрування відеоданих та їх передачі досягає декількох хвилин).

Для зниження часу шифрування і передачі використовується попереднє стиснення зображень. Як технологія стиску використовуються методи класу JPEG. Обсяг шифрованих даних і час передачі по каналах зв'язку зменшуються на величину коефіцієнта стиску , а саме: ; . Час обробки включає затримки на етапах компресії і шифрування .

Водно час, проведений аналіз характеристик процесу компресії дозволив дійти висновку, що в умовах обробки насичених реалістичних зображень в системах аерокосмічного моніторингу із заданою якістю їх відновлення коефіцієнт стиснення в середньому не перевищуватиме 2 разів, а компактно представлені зображення мають велику кількість психовізуальної та структурної надмірності. Це приводить до того, що:

1) наявність надмірності різних видів в стиснутих зображеннях та їх багатовимірна структура створюють додаткові можливості для проведення криптоаналізу;

2) часові затрати на доведення конфіденційних відеоданих, представлених в компактному вигляді, із заданою якістю реконструкції, досягають декількох десятків секунд. При цьому до 80 % від загального часу доведення відводиться на обробку зображень бортовими обчислювальними засобами, де значущий внесок по обчислювальній складності (до 70 %) вносить етап компресії зображень.

Отже, послідовне виконання процесів стиснення і криптографічного шифрування призводить до зниження скритності відеоінформації та збільшення часу її доведення. Звідси актуальною науково-прикладною задачею є підвищення захисту відеоінформації, яка обробляється і передається з використанням бездротових телекомунікаційних технологій в умовах реального часу.

Для вирішення сформульованої задачі пропонується забезпечувати захист інформації на рівні кодування джерел зображень. Це дозволить використовувати особливості процесу скорочення надмірності зображень для захисту інформації й скоротити час обробки.

Проте аналіз існуючих методів стиску виявив їх обмежену здатність щодо забезпечення захисту інформації, а саме:

- інформаційна частина компактного представлення може бути отримана на основі ансамблю службових векторів;

- інформаційна частина містить значну частину семантичного вмісту зображення;

- структура інформаційної частини дозволяє встановити відповідність між кодовими символами і елементами початкового зображення;

- інформаційна частина формується в результаті кодування, яке враховує скорочення обмеженої кількості видів надмірності зображень.

Отже, формуються умови для здійснення несанкціонованого доступу, що виявляється в можливості проведення дешифровки (розпізнавання) семантичного вмісту стислих зображень.

Звідси потрібно обґрунтувати і розробити на основі технологій компресії метод, який забезпечує стійкість до несанкціонованого дешифрування зображень, тобто або для підвищення захисту відеоінформації, яка доводиться в реальному часі із заданою якістю її відновлення:

; ,

де - ПВСШ у разі авторизованого доступу; - задане значення часу доведення.

У другому розділі обґрунтовується можливість та розробляються рекомендації щодо створення СДШП зображень на основі технологій скорочення надмірності. Показується необхідність створення комбінованого СДШП.

Пропонований підхід щодо створення СДШП ґрунтується на можливості систем компресії зображень організовувати приховування інформації, що досягається в результаті:

- видозміни в процесі скорочення надмірності опису семантично важливих компонентів зображень;

- усунення частини психовізуальної надмірності, коли відновлення семантики компактно представленого зображення буде неможливим без його правильного декодування;

- скорочення статистичної надмірності, що приводить до формування кодових посилок, між елементами яких знижені кореляційні та статистичні залежності.

В той же час для забезпечення захисту відеоінформації потрібно здійснювати приховування процесу стиснення. Для цього пропонується використовувати комбінований підхід (рис. 1), коли: компресія здійснюється з використанням службових даних як ключова інформація; проводиться криптографічне шифрування службових даних. Це, з одного боку, дозволить приховати процес формування інформаційної частини компактного представлення; з другого - зменшити час обробки за рахунок криптографічного шифрування тільки службових даних, тобто .

При цьому виконується умова: , де ,  - обсяги відповідно службової та інформаційної складових кодограми компактного представлення.

Для побудови комбінованого СДШП компресійне кодування повинне володіти властивостями щодо реалізації функцій перемішування і розсіювання в процесі формування компактного представлення та забезпечення приховування смислового вмісту інформаційної частини. В цьому разі в процесі синтезу методу СДШП необхідно забезпечити виконання наступних умов:

1. Побудова інформаційної частини кодової конструкції повинна здійснюватися за інтегральним принципом в два етапи, так щоб:

а) на першому етапі в результаті згортки значень елементів початкового фрагмента і системи службових даних на основі правила забезпечувалося формування значення , яке містить інформацію відразу про декілька елементів початкового повідомлення , тобто ;

б) на другому етапі для значення і службових даних забезпечувалася побудова кодового представлення інформаційної частини : , де  - оператор, що забезпечує виділення кількості розрядів для величини з використанням інформації про службові дані .

2. Формування службової частини кодової комбінації повинне забезпечити, щоб:

а) службові дані характеризували вміст конкретного оброблюваного локального фрагмента зображення;

б) безпомилкова реконструкція початкового повідомлення досягалася тільки за наявності повних відомостей про вектор службових даних , тобто якщо , то та , де та . Тут - оператор набуття значення коду інформаційної частини; - вміст фрагмента зображення, відновленого в результаті невірно підібраних службових даних;

в) наявність лавинного зв'язувального ефекту, тобто помилка в процесі відновлення одного елементу службових даних повинна привести до виникнення помилок в декількох елементах фрагмента зображення. Якщо , то

, де і.

Тут - безліч позицій фрагмента, зокрема позиція , для елементів якого виконується умова: , а - потужність безлічі .

В результаті досліджень обґрунтовані рекомендації і можливість створення на базі методів компресії комбінованого СДШП, яке забезпечує приховування інформаційного вмісту зображень.

У третьому розділі обґрунтовується можливість створення СДШП на основі поліадичної системи кодів. Для захисту відеоінформації розроблено метод СДШП на основі багатошарового нерівномірного накладення бітових зон, які формуються за нерівноважним принципом. Проводиться створення математичної моделі оцінення скритності інформаційних частин кодограм до несанкціонованого доступу.

Пропонується організовувати побудову СДШП зображень на основі систем поліадичного кодування. В процесі поліадичного кодування формуються інтегровані кодові комбінації, що складаються з двох частин, а саме (рис. 2):

1) інформаційної

; , (1)

де - ваговий коефіцієнт елементу ; - підстава -го елементу двовимірного поліадичного числа (ДПЧ);

2) службової, яка складається з вектора підстав двовимірного поліадичного числа (ДПЧ), тобто

; ; .

Фрагмент зображення розглядається як ДПЧ , , , а кодове представлення формується в два етапи (див. рис. 2).

На першому етапі обчислюється значення коду-номера як зважене підсумовування величин . Кодова комбінація компактного представлення формується на другому етапі для значення величини : , де - довжина кодового слова, яка дорівнює та відповідає вимогам побудови комбінованого СДШП.

Для приховування відеоінформації пропонується побудувати метод комбінованого СДШП на базі двовимірних поліадичних перетворень, які базуються на загортальному багатошаровому накладенні бітових зон нерівномірної довжини, тобто

,

де - двійковий запис значення коду-номера, що визначає вміст вихідної кодограми; - двійковий запис величини , на базі якої формується основна нульова бітова зона довжиною біт; - двійковий запис величини , що визначає -у бітову зону довжиною двійкових розрядів.

Формування СДШП починається з бітової зони довжиною біт. На кроці обробки на основі послідовності значущих двійкових розрядів, що відводяться для представлення величини , формується бітова зона . Її довжина визначається як .

В результаті накладення чергової бітової зони здійснюються наступні трансформації: додаткове зрушення у бік старших розрядів щодо довжини бітової зони в процесі її додавання; зсув бітової зони щодо сформованої частини кодограми, внаслідок чого відбувається або стиск або розтягування шуканої зони; перемішування значень біт в результаті накладення (нашарування) бітових зон один на одного; додавання старшого розряду кодограми щодо початкової бітової зони.

Перемішування може здійснюватися на двох рівнях, а саме:

- на рівні сприйняття окремих пікселів (логічний рівень). Перемішування на логічному рівні відбувається в результаті того, що підстави елементів двомірного поліадичного числа (ДПЧ) будуть нерівними один одному , ; ; , . Це призводить до утворення нерівноважного вкладення кожного елемента в сумарне значення коду-номера, тобто для , та ;

- на рівні кодового представлення. Перемішування на цьому рівні досягається в результаті складання вмісту кодового представлення поточної кодограми і додаваємої бітової зони:

,

де - бітовий вміст поточного значення кодограми після додавання -ї бітової зони.

В результаті нашарування бітових зон можливі наступні механізми розсіювання двійкових послідовностей:

1) додаткове зрушення у бік старших розрядів щодо молодших розрядів поточного вмісту кодограми;

2) зсув накладеної бітової зони щодо відповідної по довжині послідовності молодших розрядів кодограми. Виявляється ефект блукаючих зон, отриманий в результаті зрушення доданої зони відносно свого початкового рівня накладення. Зсув може бути двох видів, а саме:

- стислий зсув. Відбувається тоді, коли є перенесення в старші розряди, але кількість одиниць в суміжних розрядах поточного вмісту кодограми менша, ніж довжина бітової зони, що накладається: та , де - кількість молодших розрядів, які містять одиничні значення після додавання -ї бітової зони; - довжина зони зрушення в результаті накладення другої бітової зони;

- навпаки, коли кількість одиничних розрядів в суміжній зоні буде більше довжини нашарованої бітової зони, то відбувається її зсув у вигляді розтягування: та ;

3) додавання старшого розряду кодограми щодо початкової бітової зони. Це обумовлено перенесенням старших розрядів в результаті багатошарового накладення бітових зон, тобто відбувається переповнювання початкової бітової зони.

Для обґрунтування і оцінення стійкості кодограм СДШП щодо несанкціонованого дешифрування (розпізнавання) будується математична модель оцінювання інформаційної скритності. Для цього в результаті доказу теорем виявляються такі властивості ДПЧ, як:

1. Одиничність системи підстав, а саме: для заданого фрагмента зображення та системи підстав можна сформувати єдине значення коду-номера . І навпаки, по заданому значенню коду-номера відновлення початкового ДПЧ без помилок можливо тільки для однієї системи підстав .

2. Для заданого значення коду-номера і системи підстав спотворення однієї підстави призводить в процесі декодування елемента ДПЧ до виникнення помилки , значення якої визначається за формулою:

,

де , - відповідно правильна і помилкова підстава -го елемента; - вкладене значення коду-номера для елементів ДПЧ починаючи з елементу на позиції і закінчуючи елементом на позиції .

3. Для довільного співвідношення між величинами та величина помилки внаслідок неавторизованого доступу завжди набуватиме значення, рівного , якщо виконується умова . У решті випадків мінімальне абсолютне значення помилки не буде меншим, ніж .

4. Виявляється лавино-зв'язувальний ефект, а саме: невірно підібрана підстава одного з елементів двовимірного поліадичного числа надає вплив на процес відновлення елементів ДПЧ:

1) виникає помилка в старших елементах ДПЧ, які реконструюються раніше за елемент з невірно підібраною підставою;

2) граничні значення, які може приймати величина помилки, визначаються на основі наступної нерівності: ;

3) невірно підібрана підстава елемента ДПЧ впливає на можливість появи помилок в процесі відновлення старших елементів поліадичного числа, тобто якщо , то , де - кількість неправильно відновлених елементів ДПЧ для помилкової підстави -го елемента; - кількість елементів ДПЧ, передуючих -му елементу.

Отже, можна дійти висновку, що: значення двійкових розрядів кодограми після додавання -го елемента ДПЧ визначаються величинами доданків , передуючих елементу , тобто існує наступна функціональна залежність :

,

.

Розрахункові значення щодо оцінювання пікового відношення сигнал/шум (ПВСШ) представлені у вигляді діаграм, наведених на рис. 3. Оцінювання проводилися для різних за ступеням насиченості зображень та позиції невірно знайденої підстави. Звідки можна зробити висновок, що: 1) величина ПВСШ незалежно від класу зображення не перевищує 10 дБ. Даний рівень ПВСШ відповідає варіанту повного руйнування зображення;

2) найменше значення ПВСШ досягається для слабонасичених зображень (не більше 5 дБ).

Тоді як найгірша якість візуального сприйняття зображення в процесі його відтворення по невірно відновленій підставі в одному коду-номері виявляється для сильнонасичених зображень (рис. 4). Це свідчить про те, що прояв процесу розповсюдження помилок в результаті декодування кодограм ДШСП навіть для поодинокій помилковій підставі більшою мірою піддаються дрібні об'єкти зображення.

Отже, в результаті розробки комбінованого СДШП на базі двовимірних поліадичних кодових конструкцій забезпечується інформаційна скритність зображень.

У четвертому розділі проводиться оцінення складності реалізації СДШП в порівнянні з послідовною схемою обробки зображень. Здійснюється оцінювання статистичних та структурних властивостей кодограм інформаційних частин СДШП на основі використання комплексних стандартизованих тестів.

Для СДШП блоку даних довжиною 64 біта на сучасних обчислювальних системах витрачається від 680 тактів для вбудовуваних систем до 12 - 40 тактів (мікрооперацій) для універсальних суперскалярних процесорів. Це дозволяє реалізовувати СДШП в режимі реального часу і становить для зображень розмірністю 94209420 на процесорах 2,4 Ггц до 1 с., а для процесорів 1 Ггц - до 8 с. При цьому часові затрати на виконання СДШП в середньому менше в 1,42 разу часу послідовного виконання стиснення та шифрування і в 1,37 разу часу виконання шифрування. Такий виграш досягається в результаті стиску початкових зображень і шифрування тільки службових даних. Зниження часу передачі насичених зображень аерокосмічного моніторингу по каналах зв'язку забезпечується в порівнянні з відомими методами без втрати інформації на рівні 20 %, що забезпечується виграшем по коефіцієнту стиснення для розробленого СДШП (рис. 5).

Для оцінення статистичних та структурних властивостей кодограм СДШП здійснюється тестування на основі комплексу стандартизованих тестів. Тестування показало наступні результати.

1. Частотний побітовий тест. Мета тесту - перевірка однакової вірогідності появи 0 та 1 в досліджуваній послідовності. Діаграми залежності вірогідності появи 1 та 0 в тестових послідовностях ( та відповідно) для різного ступеня насиченості зображень приведен на рис. 6.

З аналізу діаграм на рис. 6 видно, що кількість одиниць в послідовностях більше кількості нулей в середньому на 2-5 %, а ймовірність появи одиниць відхиляється від не більш ніж на 1 - 2,5 %.

2. Частотний тест в підпослідовностях. Мета тесту - перевірка однакової вірогідності появи нулів та одиниць в тестованих підпослідовностях. Згідно з постулатами Голомба в ідеальному випадку кількість одиниць в кожному періоді повинно відрізнятися від кількості нулів не більше ніж на 1. Діаграма розподілу середньої кількості одиниць і нулів у 64-бітових підпослідовностях для різної насиченості зображень приведена на рис. 7, аналіз якої показує, що кількість одиниць в кожній підпослідовності повинно відрізнятися від кількості нулей в середньому на два, що задовольняє постулатам Голомба.

3. Тест серій для перевірки “дірок” в послідовностях. Мета тесту - перевірка однакової вірогідності розподілу нулів та одиниць в тестованих послідовностях на основі аналізування кількості серій одиничних і нульових біт.

На рис. 8 представлені діаграми значень статистики тесту у відсотках від загального обсягу для різного ступеня насиченості зображень, аналіз яких показує, що значення статистики тесту відрізняється від оптимального значення менше ніж на 1 %.

4. Тест серій пар і трійок бітів.

Мета тесту - перевірка однакової вірогідності розподілу серій-пар (00, 01, 10, 11) та серій-трійок (000, 001, 010, 011, 100, 101, 110, 111) в тестових двійкових послідовностях. Діаграми вірогідності появи серій-пар в бітових послідовностях коду для різного ступеня насиченості зображень представлені на рис. 9, а для серій-трійок - на рис. 10. З аналізу діаграм на рис. 9 та 10 видно, що вірогідність розподілу серій-пар в тестових двійкових послідовностях знаходиться в межах 0,223 - 0,272 при розрахунковому значенні в 0,25, а серій-трійок - в межах 0,103 - 0,146 при розрахунковому значенні в 0,125. Відхилення від рівноймовірного розподілу складає до 10 % для серій-пар та до 18 % для серій-трійок елементів.

Якнайкращі результати отримані для сильнонасичених реалістичних зображень, де відхилення від рівноймовірного розподілу складає до 5 % для серій-пар і до 9 % - для серій-трійок елементів.

5. Розподіл елементів послідовностей на плоскості.

Для початкового насиченого зображення, представленого на рис. 4, розподіли елементів зображення та коду-номера СДШП (у динамічному діапазоні зображень) на плоскості представлені на рис. 11. З аналізу розподілу на плоскості видно, що між елементами СДШП (рис. 11 б) відсутня залежність, а він прагне до “чорного квадрату”.

При цьому розподіл елементів початкового зображення (рис. 11 а) формує узор, який є чітко вираженим.

6. Гістограма розподілу елементів послідовності. Визначається частота появи кольору в зображенні або коду-номеру кодограм, що дозволяє оцінити рівномірність розподілу елементів в досліджуваній послідовності. Для початкового насиченого зображення, представленого на рис. 4, гістограми розподілу елементів зображення і коду-номеру СДШП (у динамічному діапазоні зображень) представлені на рис. 12. З аналізу гістограм на рис. 12 видно, що в послідовності коду-номера СДШП присутні всі можливі елементи даної розрядності, а розкид частот появи елементів значно менший, ніж в початковому зображенні.

ВИСНОВКИ

Результати проведених досліджень дозволили вирішити науково-прикладну задачу, яка полягає в підвищенні захисту відеоінформації, що обробляється та передається з використанням бездротових телекомунікаційних технологій в умовах реального часу.

1. Розроблено підхід, який базується на методах скорочення надмірності зображень і забезпечує підвищення захисту відеоінформації, яка передається в реальному часі, з використанням бездротових телекомунікаційних технологій.

2. Розроблено комбінований метод формування СДШП зображень в поліадичній системі кодування, що забезпечує скриття смислового вмісту зображень, на основі: стиснення за ключовою значущою службовою інформацією шляхом зваженого багатошарового накладення нерівномірних бітових зон; стиску з післядією, що базується на криптографічному перетворенні вектора службових даних, сформованого в процесі компресії зображень, внаслідок чого реалізуються наступні механізми інформаційного перетворення:

1) одночасне перемішування і розсіювання двійкових послідовностей в процесі формування кодограми;

2) перемішування двійкових розрядів, яке, на відміну від інших кодових систем, відбувається одночасно на двох рівнях, а саме на: логічному, тобто на рівні сприйняття окремих пікселів; фізичному рівні, тобто на рівні кодового представлення;

3) нерівномірне розсіювання двійкових послідовностей.

3. Побудована математична модель стійкості інформаційних складових поліадичних кодових конструкцій в процесі їх дешифрування, яка базується на: взаємній однозначності поліадичного представлення; формуванні безлічі різних систем підстав; залежності відновлення окремих елементів від підстав других елементів поліадичного числа; лавино-зв'язувальному ефекті, який полягає в розповсюдженні впливу однієї підстави на результат декодування поліадичних кодових конструкцій.

4. Створено метод оцінення ефективності СДШП, який включає оцінку: стійкості інформаційних кодових конструкцій поліадичної системи щодо несанкціонованого доступу; а також складності реалізації інтегрованої обробки з врахуванням обмежених обчислювальних та енергетичних можливостей бездротових засобів телекомунікації.

Достовірність результатів дисертаційних досліджень обґрунтовується: адекватністю результатів експериментальних досліджень на основі розроблених програмно-апаратних реалізацій теоретичним даним, одержаним на основі розроблених математичних моделей, відносно оцінок ступеня семантичного захисту зображень та часу на їх обробку; застосуванням методики тестування відносно статистичної та структурної стійкості кодограм СДШП щодо несанкціонованого доступу до відеоінформації.

Мета дослідження, яка полягає в розробці методу стійких до дешифрування представлень зображень на основі скорочення їх надмірності для підвищення захисту відеоінформації, яка обробляється та передається з використанням бездротових каналів зв'язку - досягнута і всі поставлені часткові завдання - вирішені.

ЛІТЕРАТУРА

1. Баранник В.В. Оценка скорости формирования структурных чисел / А.В. Хаханова, В.В. Ларин // Сучасна спеціальна техніка. - К, 2009 - Вип. 3(18). - С. 106-110.

2. Баранник В.В. Методология создания криптографических преобразований на базе методов, исключающих избыточность / С.А. Сидченко, В.В. Ларин // Сучасна спеціальна техніка. - К, 2009 - Вип. 4(19). - С. 24-30.

3. Barannik V.V. The Model of Avalanche - Relating Effect in the Process of Images Reconstruction in the Combined Cryptosemantic Systems on the Polyadic Presentation / S.A. Sydchenko, V.V. Larin // Наукоємні технології - 2010. - №1. - С. 68-70.

4. Ларін В.В. Обґрунтування декодованої стійкості двовимірних поліадичних конструкцій на помилкових підставах // Наукоємні технології - 2010. - №2. - С. 22-26.

5. Ларин В.В. Обоснование комбинированной системы сжатия и шифрования видеоданных в инфокоммуникационных системах / С.А. Сидченко, Н.А. Королева // Зб. наук. пр. УкрДАЗТ, 2010. - Вип. 116. - С. 61-65.

6. Баранник В.В. Метод криптосемантического представления изображений на основе комбинированного подхода / С.А. Сидченко, В.В. Ларин // Сучасна спеціальна техніка. - К, 2010. - №3(22). - С. 33-38.

7. Баранник В.В. Модель лавинно-связывающего эффекта в процессе реконструкции изображений в комбинированных криптосемантических системах на базе полиадического представления / С.А. Сидченко, В.В. Ларин // Сучасна спеціальна техніка. - К, 2010. - №4(23). - С. 45-51.

8. Ларин В.В. Метод дешифрируемо-стойкого представления изображений / С.А. Сидченко, В.В. Баранник // Сучасна спеціальна техніка. - К, 2011. - №1(24). - С. 22-28.

9. Баранник В.В. Методика статистического тестирования дешифрируемо-стойкого представления изображений / С.А. Сидченко, В.В. Ларин // Сучасна спеціальна техніка. - К, 2011. - №2(25). - С. 12-17.

10. Баранник В.В. Формирование дешифрируемо-стойкого представления изображений в системах компрессии / С.А. Сидченко, В.В. Ларин // Міжнародна наук.-прак. конф. [Інформаційні технології та комп'ютерна інженерія] (Вінниця, 19 - 21 трав. 2010 р.) / Вінницький національний технічний університет, Вінниця, 2010, С. 9.

11. Ларин В.В. Обоснование проблемных недостатков систем сжатия относительно построения сложностно-дешифрируемых преобразований / С.А. Сидченко, В.В. Баранник // 4 международная научная конференции [Современные проблемы математического моделирования, прогнозирования и оптимизации], (Каменец-Подольск, 18-20 мая 2010 г.) / Каменец-Подольский нац. ун. им. Ивана Огиенко: Каменец-Подольск, 2010. - С. 248.

12. Ларин В.В. Способ дешифрируемо-стойкого представления сжатых изображений / С.А. Сидченко, В.В. Баранник // Перша міжнародна наук.-техн. конф. [Інформаційні технології в навігації і управлінні: стан та перспективи розвитку], (Київ 5 - 6 липня 2010 р.) / Міністерство промислової політики. Державне підприємство «Центральний н.-д. ін. навігації і упр.»: Київ, 2010 - С. 25.

13. Баранник В.В. Обоснование подхода для дешифрируемо-стойкого представления изображений на основе систем сжатия с ключом / С.А. Сидченко, Н.А. Королева, В.В. Ларин // 23-я международная науч.-практ. конф. [Перспективные компьютерные, управляющие и телекоммуникационные системы для железнодорожного транспорта Украины], (Алушта, 2010) / Украинская гос. акад железнодорожного транспорта: Харьков, 2010. - С. 21.

14. Бараннік В.В. Методологія компресії даних у спеціальних перетвореннях / С.О. Сідченко, В.В. Ларін // Шоста наук. конф. Харківського ун. Повітряних Сил ім. Івана Кожедуба, [Новітні технології - для захисту повітряного простору] (Харків, 14 - 15 квітня 2010 р.) / Міністерство Оброни України, Харківський ун. Повітряних Сил, Харків, 2010. - С. 112.

15. Barannik V.V. Methodology of Creation of Cryptographic Transformations on the Basis of Methods Excluding Redundancy / Sergey Sidchenko, Vladimir Larin // International Conference TCSET'2010 [Modern problems of radio engineering, telecommunications and computer science] (Lviv-Slavsko, Ukraine, February 23-27, 2010) / Lviv Polytechnic National University, 2010. - P. 312.

16. Barannik V.V. The Method Of Decoded - Firm Presentation Forming Of Images In The Systems Of The Poliadic Encoding / Sergey Sidchenko, Vladimir Larin // International Symposium [IEEE East-West Design & Test], (Sank-Petersburg, Russia, September 18-21, 2010) / Moscow, 2010. - P. 495-498.

17. Barannik V.V. The Decoded-proof Presentation of Images on the Basis of the Polyadycal Encoding Systems / Sergey Sidchenko, Vladimir Larin // XI International Conference [IEEE The Experience of Designing and Application of CAD Systems in Microelectronics (CADSM)] (Lviv, Ukraine, February 23-25, 2011) / Lviv Polytechnic National University, 2011. - P. 182.

18. Баранник В.В. Дешифровано-стійке кодування зображень / С.А. Сидченко, В.В. Ларин // Сьома наук. конф. Харківського ун. Повітряних Сил ім. Івана Кожедуба, [Новітні технології - для захисту повітряного простору] (Харків, 13 - 14 квіт. 2011 р.) / Міністерство Оброни України, Харківський ун. Повітряних Сил: Харків, 2011. - С. 156, 157.

19. Баранник В.В. Криптосемантическое кодирование изображений на основе комбинированного похода / С.А. Сидченко, В.В. Ларин // ІV-я международная науч.-практ. конф. [Обработка сигналов и негауссовских процессов, посвященную 70-летию со дня рождения проф. Кунченка Ю.П.], (Черкассы, 20-25 мая 2011 г.) / Черкасский гос. технологический ун.: Черкассы, 2011. - С. 47.

Размещено на Allbest.ru

...

Подобные документы

  • Характеристики специфікацій стандартів бездротових мереж сімейства 802.1х, переваги та недоліки різних стандартів. Визначення обов'язкових швидкостей. Удосконналення механізму управління ключами. Системи безпеки та підвищення захисту в нових розробках.

    реферат [276,8 K], добавлен 30.01.2010

  • Шляхи забезпечення захисту мовної інформації в каналі зв'язку, сучасні методи криптографічного захисту. Аналіз організації інформаційного обміну по мережах зв'язку загального користування. Основні методи перетворення мовного сигналу і їх взаємозв'язок.

    контрольная работа [380,4 K], добавлен 13.10.2010

  • Поняття засобів захисту інформації, їх сутність та особливості, різновиди та характеристика, відмінні риси. Методика виявлення радіозаставних пристроїв, їх основні ознаки. Засоби ультразвукового захисту приміщень, пристрої віброакустичного захисту.

    реферат [17,6 K], добавлен 26.04.2009

  • Аналіз статистичних характеристик і параметрів переданого повідомлення. Характеристики і параметри сигналів широко-імпульсної модуляції. Врахування перешкод в лінії зв’язку. Розрахунок характеристик приймача. Вибір схем модулятора і демодулятора.

    курсовая работа [173,3 K], добавлен 22.11.2009

  • Розробка конструкції і технології виготовлення друкованої плати блоку захисту електродвигуна. Розрахунки по постійному і змінному струму, аналіз теплового режиму і надійності проектованого пристрою з використанням можливостей САПР PCAD і AutoCAD2004.

    дипломная работа [2,3 M], добавлен 15.07.2010

  • Основні вимоги, що пред'являються до головних електроприводам екскаваторів. Мікропроцесорні засоби для захисту двигунів змінного струму від перевантажень. Технічні параметри зразку пристрою захисту екскаваторних двигунів. Структурна схема пристрою.

    курсовая работа [2,6 M], добавлен 18.06.2015

  • Кодування - елемент сфери телекомунікацій, захисту інформації. Навички вибору й оцінки ефективності процедур кодування даних. Аналіз можливостей багаторівневої амплітудної маніпуляції гармонічних сигналів. Потенційна пропускна спроможність каналу зв'язку.

    курсовая работа [1,9 M], добавлен 12.12.2010

  • Вимоги до системи безпеки об'єктів категорії Б. Розробка підключень і розрахунок необхідної кількості відеокамер та датчиків для забезпечення захисту приміщення. Перевірка правильності вибору та оцінки споживчих характеристик технічних засобів охорони.

    курсовая работа [308,0 K], добавлен 28.04.2011

  • Визначення місць розташування вузлів зв’язку та передбачуваних трас прокладки кабельних ліній. Вибір необхідних видів мультиплексорів і їхньої кількості. Обґрунтування способів захисту: ліній зв’язку, секцій передачі, з’єднань трактів, апаратури.

    курсовая работа [607,3 K], добавлен 05.02.2015

  • Особливості функціонування центрального мікропроцесора та принципи організації шин у одно- та багатопроцесорному режимі за допомогою ВІС арбітра шини. Підвищення надійності зв'язку, систем технічної діагностики в системах керування комплексами зв'язку.

    контрольная работа [28,4 K], добавлен 05.09.2010

  • Предмет, мета та завдання курсу "Військова техніка електрозв’язку". Класифікація, конструкція та основні електричні характеристики направляючих систем електрозв'язку. Властивості симетричних ліній та коаксіального кабелю як системи електрозв'язку.

    лекция [1,3 M], добавлен 17.02.2012

  • Визначення місць розташування вузлів зв'язку та передбачуваних трас прокладки кабельних ліній. Розрахунок еквівалентних ресурсів транспортної мережі. Обгрунтований вибір способів захисту: ліній зв'язку, секцій передачі, з'єднань трактів, апаратури.

    курсовая работа [506,1 K], добавлен 05.02.2015

  • Основні напрямки використання і впровадження CDMA як наземних фіксованих бездротових телефонних мереж, стільникових мобільних систем зв'язку. Основні параметри та значення даного стандарту. Формування складного сигналу. Структура стільникового зв’язку.

    курсовая работа [794,1 K], добавлен 30.07.2015

  • Поняття стільникових систем рухомого радіозв'язку. Характеристика стандартів цифрових стільникових мереж. Функції абонентських і базових станцій. Системи безпровідних телефонів. Технологія стільникового радіопейджингу. Аналогові транкінгові системи.

    курс лекций [1,8 M], добавлен 15.04.2014

  • Обробка радіолокаційних сигналів, розсіяних складними об'єктами, на фоні нестаціонарних просторово-часових завад. Підвищення ефективності виявлення й оцінок статистичних характеристик просторово-протяжних об'єктів. Застосування вейвлет-перетворення.

    автореферат [139,3 K], добавлен 11.04.2009

  • Особливості розрахунку струмів при трифазному і двофазному короткому замиканні. Визначення параметрів захисту трансформатора. Розрахунок максимального струмового значення, трирелейна схема диференційного захисту. Перевірка трансформаторів струму.

    курсовая работа [724,6 K], добавлен 11.02.2015

  • Корекція коефіцієнта потужності. Структурна схема електропостачання передавального радіоцентра. Електроживлення автоматичних телефонних станцій: система електроживлення ПС-60/48 У, блок індикації й сигналізації, пристрій захисту акумуляторної батареї.

    курсовая работа [822,8 K], добавлен 13.07.2013

  • Розробка структурної схеми системи цифрового зв’язку для заданого виду модуляції та способу приймання повідомлення. Пропускна здатність двійкового каналу. Аналіз результатів та рекомендації щодо їх покращення з метою підвищення рівня завадостійкості.

    курсовая работа [1,1 M], добавлен 24.08.2012

  • Аналіз деяких питань кодування інформації по каналах зв'язку з перешкодами. Дослідження елементів теорії кодування. Сутність групового коду – блокового коду, у якого кодові слова утворюють групу. Особливості кодів Хеммінга та квазідосконалого кодування.

    реферат [114,4 K], добавлен 21.09.2010

  • Аналіз чинників, що впливають на рівень внутрішньо-системних завад систем мобільного зв’язку. Переваги технології цифрового діаграмоутворення. Закордонні концепції побудови систем мобільного зв’язку. Завадозахищеність телекомунікаційних магістралей.

    реферат [9,4 M], добавлен 11.08.2009

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.