WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

загрузка...
   Добро пожаловать!

Pages:     || 2 | 3 |

На правах рукописи

Литвинов Михаил Юрьевич

АЛГОРИТМЫ МАСКИРУЮЩИХ ПРЕОБРАЗОВАНИЙ ВИДЕОИНФОРМАЦИИ

Специальность 05.13.01

«Системный анализ, управление и обработка информации»

(в технике и технологиях)

Автореферат

диссертации на соискание ученой степени

кандидата технических наук

Санкт-Петербург

2009

Работа выполнена на кафедре «Вычислительные системы и сети» государственного образовательного учреждения высшего профессионального образования «Санкт-Петербургский государственный университет аэрокосмического приборостроения» (ГУАП).

Научный руководитель:

доктор технических наук профессор Сергеев М. Б.

Официальные оппоненты:

доктор технических наук профессор Юлдашев З. М.

кандидат технических наук Овчинников А. А.

Ведущая организация: государственное образовательное учреждение высшего профессионального образования «Санкт-Петербургский государственный университет информационных технологий, механики и оптики»

Защита состоится "____" _______________ 2009 г. в _____ часов ____ минут на заседании диссертационного совета Д 212.233.02 при Санкт-Петербургском государственном университете аэрокосмического приборостроения, по адресу: 190000, Санкт-Петербург, ул. Большая Морская, д. 67.

С диссертацией можно ознакомиться в библиотеке ГУАП.

Автореферат разослан "_____" ________________ 2009г.

Ученый секретарь

Диссертационного совета

доктор технических наук

профессор _____________________ Осипов Л.А.

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы. Возможность передачи видеоинформации является характерной чертой современных систем и сетей связи. Передача изображений в цифровой форме позволяет существенно повысить качество и объем видеоинформации, получаемой пользователями проводных и беспроводных сетей. Спектр приложений передачи видео чрезвычайно широк. Это не только ставшие востребованными в последнее время системы охранного телевидения, видеонаблюдения, дистанционного мониторинга, видеоконференций, но и многочисленные системы, обеспечивающие предоставление развлекательных сетевых сервисов.

Использование при передаче видеоинформации открытых сетей и сетей общего пользования ставит перед разработчиками систем проблемы, связанные с опасностью использования этой информации несанкционированными пользователями. Конечно, проблема обеспечения целостности информации характерна не только для передачи видеоинформации. Значительные усилия при создании открытых сетей тратятся на обеспечение безопасности информации. Однако для видео эта проблема имеет свои существенные особенности. Маскирование видеоинформации (т.е. преобразование изображения в кадре к шумоподобному виду) требует учета специфики ее структуры, а так же алгоритмов, используемых для сжатия и передачи видео.

В настоящей работе показано, что стандартные способы маскирования (например, основанные на использовании криптографических средств) оказываются не всегда эффективными для маскирования видео. Это связано с тем, что:

1) изображения как информационный поток обладают специфическими корреляционными свойствами, дающими информацию о картине, которые не учитываются стандартными средствами криптографической защиты информации;

2) сжатый современными методами видеопоток позволяет извлечь информацию по его параметрам, что вообще никак не учитывается при использовании традиционных средств защиты.

Целью диссертации является исследование и разработка методов маскирования видеоинформации, основанных на более полном учете особенностей структуры видеопотоков.

Для достижения указанной цели в работе рассматриваются основные принципы функционирования систем передачи видеоданных, выявляются уязвимости наиболее распространенных графических форматов и предлагается методика выбора маскирующего преобразования видеопотока, учитывающая свойства этих форматов.

Отметим, что в работе не разрабатывается криптографических средств маскирования. В работе предлагаются алгоритмы обработки видеоданных, использующие криптографические примитивы.

Объектом исследования в диссертационной работе являются методы маскирования видеоинформации, передаваемой по открытым каналам связи.

Методы исследования. При решении поставленных в работе задач использованы методы теории информации, математической статистики и теории кодирования.

Научная новизна работы определяется тем, что в ней:

1) предложен эффективный метод передачи вектора инициализации, позволяющий осуществлять раздельное покадровое демаскирование потока видеоинформации;

2) определено понятие вторичной информации для процедуры маскирования видеоинформации;

3) предложен метод маскирования вторичной информации;

4) проведен анализ использования различных модификаций алгоритма МакЭлиса для обеспечения маскирования видеоинформации.

Практическая значимость работы определяется тем, что предложенные в ней методы маскирования информации позволяют обеспечить целостность и защищенность передачи изображений/видео в широком классе систем связи.

Положения, выносимые на защиту:

1) Алгоритм оценки и расчета размера эффективного кадра.

2) Модификация алгоритма Rao-Nam для маскирования видеоинформации.

3) Протокол синхронизации ключей в системах симметричного покадрового маскирования видеоинформации.

Апробация работы. Основные положения и результаты диссертационной работы докладывались и обсуждались на семинарах кафедр «Вычислительные системы и сети» и «Безопасность информационных систем» ГУАП, а также на XI международном симпозиуме по проблемам избыточности в информационных системах (Санкт-Петербург, июнь 2007);

Внедрение результатов. Результаты диссертационной работы использованы при выполнении НИР ЗАО «КБ Юпитер» и внедрены в учебный процесс кафедры «Безопасность информационных систем» государственного образовательного учреждения «Санкт-Петербургский государственный университет аэрокосмического приборостроения, что подтверждено соответствующими актами.

Публикации по теме диссертации. Основные положения диссертации отражены в семи статьях, в том числе в четырех статьях, опубликованных в журнале, входящем в Перечень ведущих рецензируемых научных журналов и изданий, в которых должны быть опубликованы основные научные результаты диссертаций на соискание ученой степени доктора и кандидата наук.

Структура и объем диссертации. Диссертация состоит из введения, четырех глав, заключения, списка литературы, включающего 48 наименований, и приложения. Основная часть работы изложена на 117 страницах машинописного текста и содержит 27 рисунков и 13 таблиц.

КРАТКОЕ СОДЕРЖАНИЕ РАБОТЫ

Во введении обосновывается актуальность темы, сформулированы её цель, научная новизна, приведены сведения о практическом использовании полученных научных результатов и представлены основные положения, выносимые на защиту.

В первом разделе работы выделены основные типы и форматы изображений, описаны основные ограничения, которые следует учитывать при выборе алгоритмов маскирования. Рассмотрены основные свойства, присущие современным системам видеонаблюдения и задачи обеспечения защиты передаваемой и обрабатываемой информации от несанкционированного доступа. Определены особенности обработки видеоинформации методами маскирования, а также понятие вторичной информации и продемонстрирована необходимость ее сокрытия при реализации алгоритмов маскирования видеоинформации.

Особенности маскирования видеокадров и изображений

Прежде всего, схема маскирования должна работать независимо от кодера/декодера видеоинформации. Кроме того, при маскировании видеоинформации должно обеспечиваться уничтожение:

  • первичной информации, т.е. разрушение структуры сцены на изображении;
  • вторичной информации, т.е. сокрытие информации о характере передаваемого изображения (статичная/динамичная сцена, контрастная/темная сцена и т.п.). Данная информация может быть определена по размеру передаваемых кадров.

Сокрытие первичной информации

Под уничтожением первичной информации понимается разрушение структуры изображения, при котором должно происходить полное уничтожение контуров объектов, фона изображения, движения объектов. Таким образом, в результате разрушения должно быть получено изображение, близкое к случайному шуму.

Сокрытие вторичной информации

Большинство применяемых на данный момент алгоритмов не имеют ограничения на степень сжатия видеоинформации. В частных случаях при использовании алгоритмов сжатия изображений/видео возможны ситуации, когда в зависимости от характера изображения (степени избыточности), происходит обработка последовательности кадров с различной степенью сжатия, что приводит к изменению объема передаваемой информации (битрейта). Например, если изображение обладает малой контрастностью, т.е. высокой пространственной избыточностью (например, темное помещение), передаваемые кадры будут сжиматься кодером с высоким коэффициентом, и объем передаваемой информации будет малым и наоборот, для сцены с насыщенной цветовой гаммой и большим количеством мелких объектов различной структуры коэффициент сжатия окажется малым и, соответственно, объем передаваемой информации будет большим. В кодерах, использующих для достижения эффекта сжатия временную избыточность, в случае длинной последовательности одинаковых кадров (например, неподвижная сцена) будет достигнута очень высокая степень сжатия. Таким образом, по объему передаваемых данных, в зависимости от кодека, можно сделать предположения о характере передаваемой картинки. В системах видеонаблюдения такая информация позволит сделать выводы о наличии/отсутствии движения в наблюдаемой области, о ее освещенности/контрастности, что крайне нежелательно.

Например, в последовательности кадров для сцены, на которой изначально изображено пустое помещение, после чего в помещении происходит некоторое движение – появляются новые объекты, возрастает размер передаваемых кадров (до 15% при фиксированном разрешении камеры и качества JPEG-сжатия).

Поэтому, при создании систем с защищенной передачей видеоинформации, необходимо учитывать объем передаваемых данных за единицу времени и при его снижении использовать методы, которые позволят защититься от распознавания характера передаваемого изображения по его объему. Например, дописывать к кадрам произвольные последовательности, которые в дальнейшем можно маскировать вместе с реальными данными и передавать в канал, что позволит избежать описанных выше ситуаций. Длину дописываемых последовательностей следует подбирать так, что бы размер передаваемых кадров (опорных, вспомогательных) поддерживался на среднем уровне для заданного качества сжатия и разрешения видеокамеры.

Второй раздел работы является в основном обзорным. Его цель – анализ существующих методов шифрации и хэширования видеоинформации и выбор наиболее эффективных из них для решения задачи маскирования видеоинформации. Основными критериями оценки методов шифрации и хэширования являются надежность и простота (скорость) обработки информации.

Проведенный в разделе анализ методов шифрации позволяет выделить два наиболее перспективных алгоритма. Это алгоритм, рекомендованный в отечественном ГОСТ 2814780, и алгоритм AES.

Несмотря на существенное различие в архитектурных принципах шифров ГОСТ 2814780 и AES (Rijndael), их основные рабочие параметры сопоставимы. Алгоритм Rijnael имеет преимущество в быстродействии перед ГОСТом при аппаратной реализации на базе одной и той же технологии. Однако скорость обработки информации в ГОСТ 2814780 является достаточной в схемах шифрования потоковой видеоинформации. По ключевым для алгоритмов такого рода параметрам криптостойкости ни один из алгоритмов не обладает существенным преимуществом, также примерно одинаковы скорости оптимальной программной реализации для 32-битных процессоров.

В предлагаемой работе схеме маскирования видеоинформации будет использоваться алгоритм шифрования ГОСТ 28147-80. Наиболее перспективными алгоритмами хэширования видеоинформации являются ГОСТ Р34.11-94 и алгоритм SHA-1.

Российский стандарт хэширования является более устойчивым к различным

коллизиям, но его производительность ниже, чем SHA-1. Но так как вычисление хэш-значения используется только один раз для кадра (см. п.п.3.4), и, кроме того, скорость обработки данных в режиме хэширования по ГОСТ Р34.11-94 достаточно высока, более низкая производительность по сравнению с SHA-1 не является критичной, поэтому для маскирования будет использоваться функция ГОСТ Р34.11-94.

В результате проведенного анализа в работе были выбраны для построения схем маскирования отечественные стандарты. Их использование позволит дополнительно обеспечить сертификацию разрабатываемых методов маскирования в соответствии с требованиями российского законодательства.

Третий раздел работы посвящен вопросам выбора маскирующего преобразования для защиты видеоинформации.

Общая схема работы системы защищенной передачи видео приведена на рис. 1. Маскирование и сжатие информации осуществляется различными устройствами, т.е. схема шифрования/дешифрования работает независимо от кодера/декодера. Для обеспечения полного маскирования видео используется сплошное шифрование потока закодированных видеокодеком данных. В шифрующем устройстве используется алгоритм шифрования ГОСТ 28147-89 в потоковом режиме (режим гаммирования с обратной связью), что обеспечит наилучшую защиту данных с учетом их особенностей.

При таком подходе шифратор работает отдельно от кодера и генерирует случайную последовательность, по которой невозможно восстановить исходное изображение, и стойкость маскированного потока определяется стойкостью алгоритма шифрования.

Рис. 1 – Общая схема работы системы защищенной передачи видеоданных

На этапе развертывания системы видеокамере должен быть назначен уникальный идентификатор () и выдан секретный ключ (, Master Key). Идентификаторы и ключи хранятся также и на видео-сервере и используются при обращении к камере. Предполагается, что к видео-серверу имеют доступ только легальные пользователи.

Основное внимание в разделе уделяется маскированию данных в формате JPEG (M-JPEG).

Pages:     || 2 | 3 |






© 2011 www.dissers.ru - «Бесплатная электронная библиотека»