WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

загрузка...
   Добро пожаловать!

Pages:     | 1 | 2 ||
    1. Случайные значения, и не шифровать их. Подразумевается, что в системе присутствует генератор шумов. В качестве таких «абсолютно» случайных значений, например, могут использоваться значения токов утечки на диодах в микросхемах камеры. Такой способ генерации случайных значений требует наличия дополнительных микросхем и предъявляет дополнительные технические требования к камерам видеонаблюдения.
    2. Зашифрованный соответствующее количество раз последний блок данных или некоторый шаблон, зашифрованный выбранным алгоритмом шифрования (с полным или сокращенным числом раундов). Как известно, статистические характеристики значений на выходе шифраторов близки к равновероятным случайным значениям, поэтому, можно использовать выход шифратора для генерации шума.

Описанный выше способ и предлагается использовать в схеме защиты видеоинформации. Кроме того, добавлять данные можно либо для каждого блока изображения, либо для всего кадра. Добавление случайных данных после каждого блока, размер которого меньше вычисленного нами эффективного размера, неэффективно, так как требуется анализировать поток данных, разбивать его на макроблоки и только после этого дописывать значения, запоминая при этом длину дописанных данных. При дешифрации этот вариант также значительно усложнит схему.

Вариант с дополнением до эффективного размера после всех блоков более эффективен. Кроме того, запоминать длину дописанных (либо значащих данных) нет необходимости: зная структуру JPEG кадра, можно воспользоваться маркером конца кадра как признаком окончания значащих данных. Т.е. будем шифровать все значащие биты всех блоков и биты маркера, после чего будем дописывать случайные значения нужной длины, после которых поместим новый (незашифрованный) маркер EOI. При дешифрации первый встретившийся маркер EOI будет служить признаком того, что значащие биты закончились, а оставшиеся биты до следующего кадра можно отбросить. Таким образом, каждый кадр должен дописываться/обрезаться до эффективной длины кадра.

Четвертый раздел работы посвящен рассмотрению методов маскирования изображений, основанных на аппарате теории помехоустойчивого кодирования.

В первых трех разделах работы анализировалась эффективность использования алгоритмов блокового маскирования с изменяющимся ключом для обработки видеоинформации. Существенной проблемой такого подхода является необходимость обеспечения синхронного использования ключевой последовательности на приемной и передающей сторонах и соответственно необходимость синхровставок в передаваемую информацию. Кроме того, в таких системах и передающая и приемная сторона обладают всей необходимой информацией (ключ, алгоритм, устройство) для маскирования предаваемых и обрабатываемых сообщений. Таким образом, компрометация передающего устройства приведет к раскрытию всей конфиденциальной информации.

В ряде ситуаций передающее устройство, в отличие от приемного, находится вне контролируемой зоны и, соответственно, может быть доступно несанкционированному пользователю. При такой постановке задачи особенно важным видится разработка системы маскирования видеоинформации, имеющей несимметричную схему, то есть системы, в которой получение доступа к устройству обработки информации на передающей стороне не приводит к полной компрометации всей системы. В настоящей главе для решения этой задачи используются коды, исправляющие ошибки.

Наиболее известной криптографической системой, основанной на кодах, исправляющих ошибки, является система МакЭлиса. В работе предлагается модификация этой системы для маскирования видеоинформации.

Использование системы МакЭлиса для маскирования изображений состоит в следующем. Изображение, представляющее собой набор цифровых данных, кодируется некоторым кодом Гоппы. На полученную последовательность накладываются ошибки, вес которых не превышает корректирующей способности кода. На предающем устройстве при этом имеется лишь информация об открытом ключе (матрица G’=A ·G ·P и генератор ошибок заданного веса t). При этом знание матрицы G’ не позволяет определить многочлен Гоппы, а, следовательно, не дает возможности исправлять случайные ошибки, «накладываемые» на передаваемое изображение. Использование такого алгоритма обработки видеоизображения позволяет добиться двух положительных эффектов:

- нет необходимости синхронизировать приемное и передающее устройство (зная многочлен Гоппы на приемном устройстве всегда можно исправить любые ошибки веса до t),

- передающее устройство не содержит конфиденциальной информации и его компрометация не позволяет правильно декодировать искаженное видеоизображение.

Следует отметить, что особенностью маскирования видеоизображения является наличие довольно большое число информационных блоков, имеющих одно и то же значение (фоновые текстуры, контуры и т.д.). Для обеспечения преобразования совпадающих информационных блоков в различные зашифрованные сообщения в рассмотренном выше алгоритме используются вектора ошибок веса до t. Однако, при наличии достаточного числа (больше трех) одинаковых информационных блоков можно использовать мажоритарный метод исправления ошибок.

Для усовершенствования системы МакЭлиса была предложена схема Rao-Nam. Эта схема для искажения изображения предполагает использование специального, заранее выбранного кодового слова из общего списка кодовых слов. То есть для каждого вектора ошибки, являющегося лидером смежного класса, в таблице стандартной расстановки кода выбирается соответствующее кодовое слово, список таких кодовых слов является элементом секретного ключа. Процедура шифрования в соответствии со схемой Rao-Nam выглядит следующим образом:

c= p·G’ e’·P,

где e’=e l, l- кодовое слово, соответствующее вектору ошибки e, wt(e)t, G’= A ·G.

Очевидно, что эта процедура может быть переписана в следующем виде:

c= (p)·G’ e·P,

где – информационное сообщение, соответствующее кодовому слову l: l= ·A ·G.

Очевидным недостатком данной схемы является необходимость хранить кодовые слова {l} или информационные сообщения {m}, соответствующие всем лидерам смежных классов, как на приемной, так и на передающей стороне.

В диссертационной работе предлагается модификация схемы Rao-Nam, использование которой позволяет избежать хранения массива кодовых слов на передающей и приемной стороне для их использования в качестве секретного ключа. Вместо хранения такого массива предлагается использовать некоторое преобразование вектора e длины n в вектор f длины k. Простейшим и эффективным вариантом такого преобразования может быть хэш-функция. Тогда предлагаемая схема может быть описана как

c = (pf)·G’+e·P, где f=hash(e).

Для решения рассматриваемой задачи – максимального изменения структуры изображения возможно также использование случайных чисел, генерируемых в виде векторов ошибки e, wt(e) t для создания случайной несингулярной матрицы A* размерности k x k: f: e A*. Полученную матрицу A* можно использовать для преобразования исходной информации следующим образом:

c=p·G’*+e·P, где G’*=A*·G·P.

При использовании (256,128, 33) кода Гоппы число возможных различных векторов ошибки веса 16 составляет величину O(282) и соответственно каждый из 2128 информационных векторов может быть преобразован с помощью случайного вектора f или матрицы A* в один из 282 возможных случайных информационных векторов. Очевидно, что такая модификация схемы МакЭлиса позволяет избежать преобразования одинаковых фрагментов видеоизображения в мало отличающиеся (не более чем в 2t позициях) в одинаковые маскированные сообщения.

Пример работы системы при выбранных параметрах кода изображен на рис.6.

Исходное изображение. Преобразованное изображение.

Рис. 6 – Результат применения модифицированной схемы

МакЭлиса для цветного изображения

Основные результаты диссертационной работы

  1. Рассмотрены недостатки существующих алгоритмов маскирования видеоинформации и предложен вариант, использующий системы обработки видеоинформации с меняющимся ключом. Выбраны методы шифрования и хеширования перспективные для использования при маскировании.
  2. Определено понятие первичной информации и предложен алгоритм ее маскирования со сменными ключами, в результате использования которого удается добиться полного разрушения маскируемого изображения. Разработан алгоритм смены ключей.
  3. Определено понятие вторичной информации в видеопотоке и продемонстрирована необходимость ее сокрытия при реализации алгоритмов маскирования видеоинформации.
  4. Проведен анализ возможностей получения вторичной информации по изображению. На основе проведенного анализа предложен алгоритм сокрытия вторичной информации, основанный на понятии эффективной длины кадра.
  5. Разработана методика вычисления эффективной длины кадра при использовании стандарта JPEG на основе анализа таблиц кодирования кодами Хаффмана коэффициентов дискретно- косинусного преобразования.
  6. Проведен анализ использования различных модификаций алгоритма МакЭлиса для обеспечения маскирования видеоинформации.
  7. Предложен эффективный метод передачи вектора инициализации, позволяющий осуществлять раздельное покадровое демаскирование потока видеоинформации.
  8. Предложен несимметричный алгоритм маскирования видеоинформации на основе использования кодов, исправляющих ошибки, являющийся модификацией алгоритма Rao-Nam и позволяющий устранить недостатки исходного алгоритма.

Публикации по теме диссертации

  1. БеззатеевС.В., Литвинов М.Ю., Трояновский Б.К., Филатов Г.П. Выбор алгоритма преобразования, обеспечивающего изменение структуры изображения // Информационно-управляющие системы 2006. № 6(25). С. 2 – 6
  2. Литвинов М.Ю., Филатов Г.П., Сергеев М.Б. О проблемах реализации защищенного обмена видеоданными в современных распределенных системах // Известия СПбГЭТУ (ЛЭТИ). Сер. «Биотехнические системы в медицине и биологии». – Вып. 2. – 2006. – С.49 – 51.
  3. Литвинов М.Ю., Соловьев Н.В., Козлов А.А. Совмещение растровых изображений в системах технического зрения // Информационно-управляющие системы 2007. № 6(31). С. 7 10
  4. Беззатеев С.В., Литвинов М.Ю., Трояновский Б.К. Использование помехоустойчивых кодов для шифрации видеоинформации // Информационно-управляющие системы 2007. № 5(30). С. 23 26
  5. Bezzateev S.V., Litvinov M.Y, Krouk E.A., Philatov G.P. (Беззатеев С.В., Литвинов М.Ю., Крук Е.А., Филатов Г.П.) Converted Transformation of the Image with the Structure Destroying // XI International Symposium on Problems of Redundancy in Information and Control Systems: Proceeding / Saint-Petersburg State University of Aerospace Instrumentation (SUAI). 2007. - P.173
  6. Litvinov M.Y., Sergeev M.B., Sergeev A.M. (Литвинов М.Ю., Сергеев М.Б., Сергеев А.М.) Problems on Formation Protected Digital Images // XI International Symposium on Problems of Redundancy in Information and Control Systems: Proceeding / Saint-Petersburg State University of Aerospace Instrumentation (SUAI). 2007. - P.202
  7. Санкин П.С., Литвинов М.Ю. Особенности оценки содержимого сжатого видеопотока // Информационно-управляющие системы 2009. № 3(40). С. 45 48.
Pages:     | 1 | 2 ||






© 2011 www.dissers.ru - «Бесплатная электронная библиотека»