WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

загрузка...
   Добро пожаловать!

Pages:     | 1 || 3 |

В маскированном изображении, сжатом по стандарту JPEG, при отображении проявляются однотонные полосы, которые периодически довольно резко меняют свой цвет. Кроме того, часто при заданном разрешении изображения отображается не вся область, а только некоторая часть (см. рис. 2).

Рис. 2 – Маскированный кадр JPEG

Это можно объяснить следующим образом. При использовании стандарта JPEG коэффициенты дискретно-косинусного преобразования (DC), применяемого для сжатия изображения, кодируются кодом Хаффмана. Код Хаффмана относится к неравномерным кодам, в которых для более часто встречающихся значений кодируемых чисел используются более короткие кодовые слова. Анализ таблиц Хаффмана для DC коэффициентов яркостной и цветоразностных компонент показывает, что наиболее вероятными (вероятность до 0,875) встречаются кодовые слова длины 2 и 3 бита. Возможные значения, описываемые кодовыми словами такой длины, лежат в категориях 0–5 (значения от -31 до +31) для яркостной компоненты и 0–3 (значения от -7 до +7) для цветоразностных компонент. Т.к. DC перед кодированием Хаффмана подвергается разностному кодированию, то небольшие значения разности (DIFF) для DC соседних блоков влияют очень незначительно на изменения яркости и цветности блока, что не заметно глазу. Поэтому возникают однотонные полосы, которые иногда резко меняют цвет и яркость, если значение DIFF попало в более высокую категорию (это происходит с вероятностью менее 0,125).

Еще одним негативным явлением при отображении зашифрованного файла является то, что иногда выводится только часть кадра (например, отображается не 640х480, а только 640х320 пикселей). Отображение не всего кадра происходит из-за того, что данные, которые были закодированы кодером Хаффмана, после шифрования имеют случайный характер (свойство шифрующих алгоритмов). При декодировании таких случайных данных неравномерному декодеру не хватает кодовых слов для полного заполнения всего кадра. Кроме того, периодически декодер не может найти в таблицах кодовое слово, что тоже приводит к ошибкам и пропускам бит.

Описанные причины, которые приводят к появлению указанных негативных явлений, сами могут служить криптоаналитику материалом для выявления информации о защищаемых изображениях. Поэтому методы маскирования изображений должны учитывать указанные обстоятельства.

Уничтожение первичной информации при использовании стандарта JPEG

Для обеспечения полного разрушения структуры изображения в работе используется сплошное шифрование данных, закодированных энтропийным кодером. Шифровать стандартные заголовки (сегменты маркеров), описанные выше, нет необходимости, т.к. часто они являются общедоступными. Более того, при шифрации этих общеизвестных полей, появится информация для злоумышленника, который может попытаться осуществить атаки по известному открытому тексту.

Для повышения надежности маскирования в работе предлагается использовать различные ключи при шифровании разных кадров видеопотока и шифровать кадры (которые могут повторяться) независимо друг от друга. Это позволит генерировать различные шифротексты для одинаковых кадров.

Для произвольного доступа и перехода по кадрам в защищенном видеопотоке необходимо снабдить дешифратор некоторой вспомогательной информацией, которая будет использована для синхронизации шифратора/дешифратора и выработки ключа для требуемого кадра. Также для функционирования алгоритма шифрования ГОСТ 28147-89 в режиме гаммирования с обратной связью необходимо задавать вектор инициализации.

Рассмотрены несколько способов формирования и передачи служебной информации:

  1. Информация генерируется случайно в шифраторе и передается в открытом виде на дешифратор. Необходимо использовать надежный генератор случайных чисел, что в компактной видеокамере затруднено.
  2. Информация генерируется по некоторому правилу в шифраторе и передается на дешифратор. Генерирование информации по некоторому правилу позволяет привязать синхронизацию к некоторым параметрам системы (метка времени, счетчик кадров).
  3. Информация генерируется по некоторому правилу в шифраторе и в дешифраторе и не передается. Очевиден недостаток: возможна рассинхронизация шифратора и дешифратора и при отсутствии обратной связи с камерой восстановление начальной видеоинформации будет невозможно.
  4. Информация генерируется по некоторому правилу, как в шифраторе, так и в дешифраторе, и передается на дешифратор. Благодаря передаче служебной информации, возможно восстановление и контроль синхронизации между шифратором и дешифратором.

Наиболее устойчивой является последний вариант, т.к. даже в случае рассинхронизации, дешифратор может синхронизироваться с шифратором, используя передаваемую информацию. При этом будет генерироваться и передаваться ключевая информация, различная для каждого кадра.

В качестве в работе предлагается использовать 32-битный счетчик. Его использование позволит передавать непрерывно кадры с частотой 30 fps на протяжении 1657 дней, после чего ключи будут повторяться. Для повышения защищенности системы необходимо изменять секретный ключ камеры не реже одного раза в течение данного периода. Кроме того, использование счетчика кадров позволит осуществлять произвольный доступ к зашифрованным кадрам.

Передавать можно в заголовке кадра JPEG, используя пользовательские маркеры. Вспомогательная информация будет передаваться в открытом виде, поэтому необходимо определить правила генерации ключевой информации, которые не позволят атакующему получить симметричный ключ шифрования.

Для обеспечения уникальности пары «ключ+синхропосылка» и возможности синхронизации в случае потерь кадров, синхропосылка должна генерироваться для каждого кадра независимо. Таким образом, синхропосылка в предлагаемой схеме создается в шифраторе и передается дешифратору в заголовке кадра.

Правила генерации ключей и синхропосылки

Для генерации ключей в работе предлагается использовать хеш-функцию, на вход которой подается идентификатор камеры, секретный ключ камеры и ключевая информация. В качестве функции хеширования используется хэш-функция, определенная в российском стандарте ГОСТ Р34.11-94, выходом которой является 256-битное значение, используемое как ключ шифрования кадра. Таким образом, симметричный ключ для каждого кадра генерируется следующим образом:. Для создания синхропосылки предлагается использовать 64 бита выхода хэш-функции, примененной к кадру (сегментам ECS), т.е..

В случае смены или начала нового цикла счетчика необходимо перезапустить систему. Под перезапуском системы понимается задание нового секретного ключа камеры и обнуление счетчика..При использовании такого способа выработки ключей для шифрования кадров и режима шифрования гаммирования с обратной связью, безопасность схемы маскирования основана на стойкости алгоритма шифрования ГОСТ и секретном ключе камеры.

Уничтожение вторичной информации при использовании стандарта JPEG

Под вторичной понимается информация, которая задает косвенные характеристики изображения. Применительно к цифровым данным такой информацией будет размер файла. Для защиты от раскрытия информации об изображении по размеру передаваемых данных, предлагается перед маскированием дописывать к коротким кадрам случайную информацию, это позволит поддерживать размер передаваемых кадров на постоянном уровне. В тоже время потребуется следить и за максимальным размером кадра и обрезать лишнее, как правило, эта обязанность возложена на кодер. Основная стратегия сокрытия – поддержание некоторого постоянного эффективного размера кадра.

Добавление данных к кадрам хотя и увеличит издержки на передачу и загрузку канала, но не позволит злоумышленнику извлечь какие-либо данные о характере передаваемой картинки.

Вычисление эффективной длины кадра

Размер кадра при использовании алгоритма JPEG является случайной величиной, которая связана с неравномерностью кода Хаффмана. Использование коротких или длинных кодовых слов связано с величиной коэффициентов дискретно-косинусного преобразования (DCT), используемого JPEG. Для различных коэффициентов DCT используются разные таблицы кодирования кода Хаффмана. Используя эти таблицы можно построить распределения вероятностей длин полей, необходимых для записи указанных коэффициентов.

Дадим для примера вероятностное описание DC коэффициентов DCT. Они соответствуют среднему (яркостному или цветоразностному) значению блока изображения 8х8. Для соседних блоков эти коэффициенты имеют близкие значения. Поэтому DC сначала подвергается разностному кодированию, потом – кодированию Хаффмана. Для стандартной таблицы Хаффмана найдены вероятности длин и диапазонов значений DC коэффициентов. На рис. 3 приведена гистограмма вероятностей размера яркостного DC коэффициента.

Рис. 3 – Гистограмм распределения вероятностей длины полей

По гистограмме рассчитывается среднее значение длины яркостных DC коэффициентов бит и дисперсия DDCY =10,2. Аналогичный расчет, используя соответствующие таблицы Хаффмана, можно провести и для других коэффициентов DCT.

Указанный подход к описанию объема данных, необходимых для хранения коэффициентов DCT-преобразования, позволяет рассчитать среднюю длину кодированного кадра для тех или иных классов изображений. В работе даны примеры расчета длины эффективного кадра для ряда типов изображений и описаны результаты экспериментов по оценке длины эффективного кадра, которые показали высокую степень совпадения с результатами расчетов по описанной методике.

Возможные методы анализа вторичной информации

В работе рассматриваются возможные методы анализа вторичной информации, остающейся после выполнения процедуры маскирования изображения.

    1. Анализ без использования какой-либо дополнительной информации.

В этом случае, используя доступную преобразованную в результате процедуры маскирования видеоинформацию можно оценить насыщенность передаваемого изображения или наоборот однотонность изображения и отсутствие большого числа различных фрагментов. То есть, например, легко определить передается видеофрагмент, представляющий хорошо освещенную сцену со множеством деталей, или это подвергнутый обработке маскированием однотонный темный кадр.

В первом случае размер маскированного кадра будет практически совпадать со стандартным размером видеоизображения, а во втором – маскированный кадр будет существенно меньшего размера.

В качестве примера приведем стадии завершения рабочего дня в помещении, снятые IP-камерой видеонаблюдения (Genius IPCam Secure-300R).

Исходные и маскированные видеокадры, полученные при различном освещении сцены, представлены на рис. 4 (а – д).

:

а) Ярко освещенное помещение

б) В основном помещении погашен свет

в) Приглушен свет в дальнем помещении

г) В дальнем помещении свет погашен

д) Освещение отключено

Рис. 4 – Исходные и маскированные видеокадры при различном освещении

Настройки видеокамеры во время работы были неизменными: разрешение 640х480 точек, степень сжатия – максимальная.

Размеры (в байтах) типичных видеокадров для различных условий съемки, представленных на рис.4, приведены ниже:

Ярко освещенное помещение 26 150

В основном помещении погашен свет 11 208

Приглушен свет в дальнем помещении 9 868

В дальнем помещении свет погашен 8 990

Освещение отключено 6 950

    1. Анализ при использовании пар исходного и маскированного изображения

При возможности получения доступа к большому числу разнообразных обработанных и исходных видеофрагментов можно более точно провести классификацию маскированных изображений по их размеру, соотнеся размер анализируемого кадра формата jpeg и возможное исходное изображение. Так, например, имея набор кадров одного и того же места в различных ситуациях (наличие машин, людей или их полное отсутствие) можно с высокой степенью достоверности соотнести размер доступного маскированного кадра с ситуацией в сцене (месте), изображение которой передается (рис.5).

а) Высокая активность в помещении

б) Низкая активность

Рис.5 – Исходные и маскированные видеокадры при различной динамике в сцене

Размер файла кадра в первом случае составил 28 011 байт, а во втором 26 495 байт, по сравнению с размером изображения пустого помещения разница в размере составляет 7,1 и 1,3 % соответственно.

    1. Анализ по выбранному исходному изображению

Эффективность и оперативность анализа вторичной информации существенно повышаются, если интересует только наличие или отсутствие конкретной ситуации на месте наблюдения, маскированное изображение которого удалось получить. Следует так же отметить, что при анализе вторичной информации могут использоваться два подхода. Так как маскированные, т.е. фактически случайные данные, стандартным декодером декодируются и отображаются без ошибок, возможен визуальный анализ по непрорисованной части изображения. Второй подход – детальный разбор каждого блока, входящего в кадр, без использования визуального сравнения и анализ бит, требуемых для заполнения кадра.

Выбор метода сокрытия вторичной информации

При дополнении кадра до эффективного размера можно использовать следующие данные:

Pages:     | 1 || 3 |






© 2011 www.dissers.ru - «Бесплатная электронная библиотека»