WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!


На правах рукописи

Фахрутдинов Роман Шафкатович

МЕТОД ЗАЩИТЫ ВИДЕОДАННЫХ С РАЗЛИЧНОЙ СТЕПЕНЬЮ КОНФИДЕНЦИАЛЬНОСТИ

Специальность 05. 13. 19 Методы и системы защиты информации, информационная безопасность А В Т О Р Е Ф Е Р А Т диссертации на соискание ученой степени кандидата технических наук

Санкт-Петербург 2012

Работа выполнена в Федеральном государственном бюджетном учреждении науки Санкт-Петербургском институт информатики и автоматизации Российской академии наук (СПИИРАН)

Научный консультант: доктор технических наук, профессор Молдовян Александр Андреевич

Официальные оппоненты: доктор технических наук, профессор Осипов Василий Юрьевич доктор технических наук, профессор Оков Игорь Николаевич Ведущая организация - Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики

Защита диссертации состоится 28 июня 2012 года в 1230 часов на заседании совета по защите докторских и кандидатских диссертаций Д002.199.01 при Федеральном государственном бюджетном учреждении науки Санкт-Петербургский институт информатики и автоматизации РАН по адресу: 199178, Россия, Санкт-Петербург, 14 линия, дом 39.

С диссертацией можно ознакомиться в библиотеке СПИИРАН

Автореферат разослан «____» _____________2012 г.

Ученый секретарь диссертационного совета Д 002.199.Нестерук Ф. Г.

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ



Актуальность. С широким распространением цифрового медиаконтента, остро встал вопрос его защиты от хищения, искажения и незаконного использования. Повсеместное использование высокоскоростного Интернета, локальных вычислительных сетей, беспроводных сетевых технологий делает данную проблему ещё более актуальной [1]. Видеоконференции, видеосвязь, видеонаблюдение, цифровое наземное, кабельное и спутниковое ТВ – вот далеко неполный перечень актуальных приложений, которые не могут быть конфиденциальны без применения в том или ином виде защиты в связи с тем, что большинство такого рода приложений использует сети общего назначения (например, Интернет или радиоканал в случае эфирного цифрового телевидения) для передачи данных. Соблюдение авторских прав также является одной из задач конфиденциальности передачи видеоинформации. Так например, один из телеканалов приобрел права на показ телефильма на территории нашей страны. Однако на сопредельной стороне также можно принимать передачи этого канала. Обеспечение конфиденциальности при передаче и приёме видеоинформации может решить такие проблемы. Необходимость достаточно надёжного закрытия данных диктуется и всё более производительными ПК, которые доступны злоумышленникам. Хакеры объединяют свои ПК в вычислительные кластеры, которые обладают большими возможностями по раскрытию конфиденциальной информации. Методы, считавшиеся достаточно надежными несколько лет назад, теперь не выдерживают простых атак с помощью перебора ключа. С другой стороны, многие методы закрытия видеоинформации, которые не могли быть применены ещё относительно недавно по причине отсутствия элементной базы, сегодня вполне возможны и применимы.

Особо нужно сказать об актуальности применении шифрования видеоинформации в военной технике. По сообщению газеты «The Wall Street Journal», противостоящие силам НАТО в Ираке и Афганистане боевики использовали простую программу SkyGrabber для перехвата видеоинформации разведывательно-ударных беспилотных летательных аппаратов (БПЛА) MQ-1 Predator. Реализация шифрования данных на этапе разработки в этих БПЛА была свёрнута из-за сложностей шифрования видео в реальном времени (разработка велась в конце 80-х — начале 90-х годов, на тот момент отсутствовала элементная база для обеспечения шифрования таких потоков данных в малогабаритном варианте с приемлемым энергопотреблением). А на текущий момент доработка затруднена в связи с внесением изменений в большой парк уже выпущенных изделий и опасениями за их совместимость с существующими системами управления и связи. Отдельное беспокойство вызывает возможное нарушение функций дистанционного управления БПЛА из-за увеличения времени на доставку данных оператору, который осуществляет управление.

Ещё одной проблемой является объём передаваемой информации. При использовании цифровой видеосвязи общая задержка в канале связи не должна превышать 150 мс, причём это суммарная задержка, которая учитывает не только шифрование/дешифрование конфиденциальных данных, но и сжатие — передачу — приём — разжатие — отображение. И чем меньшие накладные расходы вносит шифрование/дешифрование, тем лучше.

Таким образом, успешное решение задачи закрытия видеоинформации возможно с учётом целого комплекса проблем [2], в том числе и в смежных областях (энергопотребление, связь, элементная база и т.д.).

Дополнительный аспект, связанный с исследованиями в этой области, заключается в доступности исходных текстов различных видеокодеков, разработанных в рамках свободного программного обеспечения (СПО).

Внеся небольшие изменения в разработанный видеокодек мы имеем возможность быстро проверить различные подходы к обеспечению безопасности информации, не разрабатывая сами кодеки с «нуля», так как их разработка ведётся обычно несколько лет.

С точки зрения безопасности, необходимо также иметь возможность оценить экономический аспект введения защитных механизмов [3]. Не любая информация нуждается в высокой степени защиты, для каждой необходимо подобрать свой уровень конфиденциальности.

Актуальность темы диссертационного исследования заключается в том, что она связана с разработкой подходов к решению задачи создания скоростных методов защиты видеоинформации с заданной стойкостью и простой программной, микропрограммной и/или аппаратной реализацией.

Целью диссертационной работы является снижение затрат на реализацию защищенных систем передачи видеоинформации.

Объектом исследования диссертационного исследования являются системы обработки видеоинформации.

Предметом исследования являются алгоритмы сжатия и методы защиты видеоинформации, включая механизмы криптографического преобразования данных.

Исследовательские задачи, решаемые в работе, включают:

• изучение методов сжатия и шифрования видеоинформации;

• анализ и оценку возможности перестановки исходной видеоинформации до её сжатия;

• определение элементов перестановки;

• разработку алгоритма получения таблицы перестановок;

• разработку ПСЧ-генератора, работающего по секретному ключу;

• сравнительный анализ производительности, необходимой при шифровании всей видеоинформации и выборочным шифрованием по предложенному методу;

• разработка алгоритмов шифрования видеопотока, ориентированных на обеспечение стойкости достаточной для коммерческого использования и использование в устройствах с низкой производительностью центрального процессора, а также снижение временных затрат на доступ к защищённому видеопотоку.

Используемые методы : В диссертационной работе используются методы криптографии, дискретной математики, комбинаторики, теории вероятностей.

Достоверность полученных результатов подтверждается математическими доказательствами, статистическими экспериментами, анализом стойкости предложенных алгоритмов, практическими разработками а также широкой апробацией в открытой печати и на научно-технических конференциях.

Научные положения, выносимые на защиту:

1. Способ селективного шифрования видеоданных, учитывающий неоднородность информации в видеопотоке.

2. Алгоритм полного шифрования видеоданных с несложной аппаратной реализацией на основе управляемых подстановочноперестанововочных сетей для защиты видеоинформации с гарантированной стойкостью.

3. Способ генерации большого количества уникальных таблиц перестановок по секретному ключу путём комбинирования блочного шифрования в режиме счётчика с алгоритмом Фибоначчи с запаздываниями.

Научная новизна результатов работы заключается в следующем:

1. Способ селективного шифрования видеоданных, учитывающий неоднородность информации в видеопотоке, отличающийся использованием уникальной ключевой информации для каждого кадра видеоданных и низкими требованиями к вычислительным ресурсам, что позволяет усилить стойкость к атаке известного контекста, затруднить получение сжатой и незащищённой копии видеоинформации даже при наличии секретного ключа и построить на его основе систему защиты видеоконтента с небольшими требованиями к вычислительным ресурсам.

2. Алгоритм полного шифрования видеоданных с несложной аппаратной реализацией на основе управляемых подстановочноперестанововочных сетей для защиты видеоинформации с гарантированной стойкостью, отличающийся невысокими требованиями к вычислительным ресурсам, что позволяет реализовывать гарантированную защиту видеоинформации в режиме реального времени с меньшими затратами.

3. Способ генерации большого количества уникальных таблиц перестановок по секретному ключу путём комбинирования блочного шифрования в режиме счётчика с алгоритмом Фибоначчи с запаздываниями, что позволяет повысить стойкость селективного метода защиты видеоданных.

Практическая ценность полученных результатов состоит в создании новых методов защиты видеоинформации, которые могут использоваться при использовании существующей (неадаптированной к защите видеоинформации) инфраструктуре и функционирующих в реальном масштабе времени путём внесения изменений в алгоритм сжатия видеоинформации. Модифицированные алгоритмы сжатия видеоинформации получают новые свойства и позволяют получать сжатую видеоинформацию, которая защищена от несанкционированного просмотра.

Для видеоинформации, которая должна быть защищена с большей стойкостью и может использовать выделенную (защищённую) инфраструктуру, разработан блочный шифр на основе управляемых подстановочно-перестановочных сетей, обеспечивающий высокую эффективность реализации в программируемых логических матрицах нового поколения.

Конкретную практическую значимость имеют следующие полученные результаты:

1. Разработан комбинированный алгоритм получения псевдослучайных чисел на основе метода Фибоначчи с запаздыванием и блочного шифра в режиме счётчика, который позволяет получать различные псевдослучайные последовательности в зависимости от используемого секретного ключа. Алгоритм имеет возможность управления степенью защиты от восстановления всей псевдослучайной последовательности по раскрытой её части.





2. Исследовано влияние перестановки блоков изображения до кодирования и в его процессе на степень сжатия при заданном качестве.

3. Разработан блочный шифр на основе управляемых подстановочно-перестановочных сетей, обеспечивающий высокую эффективность реализации в программируемых логических матрицах нового поколения.

Реализация результатов Апробация полученных результатов и научных положений подтверждена их обсуждением на следующих конференциях : XVI Общероссийской научно-технической конференции «Методы и технические средства обеспечения безопасности информации» (Санкт-Петербург, 2007 год), Международной конференции по мягким вычислениям и измерениям (СанктПетербург, 2005 год), 2-й межвузовской научной конференции по проблемам информатики (Санкт-Петербург, 2011год).

На основе полученных в диссертационной работе результатов сделан следующий общий вывод : разработанные методы защиты видеоданных позволяют снизить риски раскрытия, искажения и подмены при передаче защищённой видеоинформации по сетям общего доступа, а также позволяют осуществить контроль за распространением защищённого видеоконтента и обеспечить интересы его производителей. Результаты и положения диссертационной работы могут быть использованы в научноисследовательских и проектно-конструкторских организациях, специализирующихся в области информацонной безопасности, и в университетах при подготовке специалистов в области телекоммуникаций, вычислительных сетей, защиты информации и компьютерной безопасности.

Публикации: Основные результаты по материалам диссертационной работы опубликованы в 7 печатных работах, среди них 2 работы в журналах из перечня ВАК.

Структура и объём диссертации. Диссертация состоит из введения, глав с выводами по каждой их них, заключения, списка литературы и приложения. Она изложена на 121 страницах машинописного текста, включает 33 рисунка, 12 таблиц и список литературы из 58 наименований.

СОДЕРЖАНИЕ РАБОТЫ

Во введении обоснована актуальность исследования по теме диссертации, сформулирована цель и научная задача работы, приведены основные результаты, выносимые на защиту и приведены основные понятия обработки видеоданных.

В первой главе были рассмотрены алгоритмы сжатия MPEG2 и селективные методы кодирования видеоинформации. В результате, можно сделать вывод, что на основе селективных методов создать гарантированно стойкую защиту невозможно. Это связано с тем, что внутренний формат видеоинформации после сжатия сохраняет сложные взаимосвязи между своими элементами. Эти взаимосвязи облегчают злоумышленнику криптоанализ защищённого видеоконтента. При существенном нарушении данных взаимосвязей (для увеличения стойкости), падает степень сжатия видеоинформации, увеличивается количество данных, подлежащих зашифровке, что в свою очередь снижает преимущества применения селективного шифрования.

Слабыми сторонами предложенных в обзоре методов селективного шифрования видеоинформации являются :

• низкая стойкость от атаки известного контекста;

• отсутствие механизмов использования уникальной ключевой информации для каждого кадра;

• неполная селективность некоторых предложенных методов, нарушение структуры видеопотока после шифрования;

• существенное снижение коэффициента сжатия для некоторых методов;

• отсутствие гибких методов управления искажением изображения после шифрования при просмотре без ключа;

• в некоторых методах селективного шифрования, объём данных, подлежащих шифрованию, сравним с полным объёмом данных, таким образом селективное шифрование приближается к полному шифрованию по объёму вычислений.

Рассмотрим подробнее наиболее серьёзные недостатки, которым подвержены некоторые селективные методы. Нестойкость к атаке известного контекста позволяет нарушителю на основании известных ему нескольких кадров до шифрования и после него, получить либо ключ шифрования, либо возможность декодировать остальные кадры без ключа. Снижение коэффициента сжатия после применения селективного шифрования снижает привлекательность его использования, а сравнимое с полным шифрованием количество шифруемых данных снижает скорость работы шифра и ставит вопрос о применении полного шифрования, что дополнительно повысит защищённость данных.

К плюсам лучших селективных методов, изложенных в обзоре можно отнести:

• высокую скорость работы;

• сильную деградацию изображения при просмотре без ключа;

• несущественное изменение коэффициента сжатия;

• сохранение структуры видеопотока;

• простую реализацию при интеграции в видеокодек.

В данной работе предлагается совместить преимущества лучших селективных методов и попытаться преодолеть их недостатки. Основными свойствами разрабатываемого селективного метода шифрования должны быть :

• высокая скорость работы;

• использование сравнительно короткого ключа для шифрования большого объёма видеоинформации;

• возможность быстрой смены ключа;

• закрытие каждого кадра с использованием уникальной ключевой информации;

• несущественное изменение коэффициента сжатия;

• сохранение структуры видеопотока;

• существенная стойкость к атаке известного контекста;

• защищённая видеоинформация может быть восстановлена с помощью ключа только в процессе разжатия (декомпресии), получение сжатой, но незащищённой копии видеоинформации затруднено;

• управление степенью деградации изображения при просмотре без ключа.

Во второй главе для негарантированного закрытия видеоданных и в целях предотвращения снижения коэффициента сжатия, предлагается использовать перестановку блоков исходных данных по таблице перестановок [4].

Таблица перестановок представляет собой одномерный массив индексов, служащий для отображения одного одномерного массива в другой. При этом массив индексов является ключом для восстановления переставленного массива, а сама операция перестановки (как прямой, так и обратной) является очень простой обработкой входных данных, не требующей значительных вычислительных ресурсов.

В отличии от алгоритмов шифрования на базе криптографических алгоритмов, таблица перестановок позволяет вносить определенные ограничения в процесс её формирования, тем самым давая возможность управлять степенью искажения исходного массива. Это конечно, снижает стойкость преобразования, однако придаёт такому преобразованию новые свойства.

Секретный ключ Ограничения таблицы Входные данные Формирование Перестановка Инициализация Генератор ПСЧ таблицы блоков генератора ПСЧ перестановки по таблице Цикл формирования таблиц перестановок Выходные данные Рисунок 1: Формирование таблицы перестановок и преобразование входной видеоинформации При получении таблицы перестановок, можно использовать генератор псевдослучайных чисел, отбрасывая повторные элементы. Однако большинство таких генераторов обладают одним существенным недостатком — при вычислении нескольких элементов последовательности, можно вычислить все последующие, а в некоторых случаях и все предыдущие элементы.

Поэтому для формирования таблицы перестановок, необходимо использовать безопасный генератор псевдослучайных чисел, генерирующий последовательности, зависящие от секретного ключа и затрудняющие восстановление всей последовательности по известной её части.

Для этого предложено использовать 2 метода получения псевдослучайных чисел — метод Фибоначчи с запаздываниями и метод использования блочного шифра в режиме счётчика.

Метод Фибоначчи с запаздываниями характеризуется высокой скоростью работы (для формирования последовательности используются простые арифметические операции) и высоким качеством получаемых псевдослучайных чисел. Использованный в данной работе метод основан на следующей итеративной формуле:

xk где — целые числа из диапазона xk= xk-axk -b mod 2, a и b — целые положительные числа, называемые лагами, их [0, 264-1 ] выбор зависит от реализации алгоритма. Существует несколько различных вариантов значений этих чисел, например (17,5), (55,24), (71, 65), (97,33).

По результатам анализа такого генератора псевдослучайных чисел, он обладает периодом, где l=max a, b. Это позволяет 2612l-1 даже при небольших лагах получать качественные псевдослучайные числа.

Для работы методу необходимо начальное наполнение из max a,b элементов, для наполнения которого предлагается использовать блочный шифр в режиме счётчика.

Метод запуска блочного шифра в режиме счётчика состоит из следующих шагов:

c1. Присваивается начальное значение счётчика 2. Блок данных, подлежащий зашифровке, заполняется значениями C c1,c2,c3… cn счётчика, где — размер блока блочного шифра и n шифруется на секретном ключе k блочным шифром E :

C={c1, c2,c3…cn};cn1=cn1 ;

C '=Ek C ;

3. Полученный шифрованный блок используется, как набор C ' псевдослучайных чисел.

Преимуществом метода является стойкость полученной псевдослучайной последовательности, которая зависит от выбора блочного шифра и секретного ключа. Несмотря на то, что значения счётчиков являются известными, вскрыть результирующую последовательность будет достаточно сложно при тщательном выборе блочного шифра и секретного ключа.

При выборе блока изображения, подлежащего перестановке, предлагается использовать (в зависимости от места её выполнения) либо произвольный блок изображения подходящего размера (поиск оптимального размера является отдельной исследовательской задачей), либо блок равный размеру внутреннего DCT-блока алгоритма сжатия.

Для перестановки предложено [5] два различных места в алгоритме сжатия : (I) — перед сжатием, (II) — перед энтропийным сжатием (см.

рисунок 2).

Преобразование Разбивка Перестановка цветовых на Квантование блоков (II) пространств макроблоки Zig-Zag сканирование Да Дискретное Перестановка I-фрейм? косинусное блоков (I) преобр.

Энтропийное сжатие:

Нет групповые коды, коды Хаффмана, арифметические коды Входные Поиск Вычисление данные оптимальных разности векторов с найденным Выходные движения вектором данные Рисунок 2: Возможные места для перестановки блоков в общей схеме сжатия видеоинформации В третьей главе производится анализ экспериментов при перестановке перед сжатием.

Первый эксперимент состоял в сжатии с помощью алгоритма JPEG неподвижных изображений – кадров тестового видео до перестановки и после неё, при этом перестановка выполнялась блоками разного размера.

Наибольшее влияние на степень сжатия дало перемешивание блоками, не кратными размерности DCT-матрицы JPEG-алгоритма (8x8) – 4x4 и 36x36. В остальных случаях, лучше сжимается изображение, в котором перестановка выполнялась блоками большего размера, так как в этом случае изображение более эффективно сжимается кодами Хаффмана на последнем этапе сжатия.

Снижение коэффициента сжатия при этом составило 4.2% и ниже, что позволяет использовать перестановку блоков перед сжатием для защиты неподвижных изображений.

Следующий эксперимент выполнялся над несколькими широко используемыми в современное время видеокодеками и заключался в сжатии исходной видеоинформации и видеоинформации с перестановленными блоками. Размеры блоков изображения во время эксперимента менялся, так как было интересно изучить изменение коэффициента сжатия не только для перестановки блоков перед сжатием, но и влияние на коэффициент сжатия различного размера блоков перестановки.

Чтобы вычислить изменение коэффициента сжатия, необходимо каким-то образом фиксировать качество сжатия видеоинформации, чтобы она оставалась одинаковой при сжатии исходного видео и видео после перестановки. Для этого используется показатель качества PSNR. Он измеряется по логарифмической шкале в децибеллах и вычисляется с помощью следующей формулы:

MAX nm PSNR=10 log10 m, n I, I i, j - K i, j i=1, j=где I i, j и K i, j – это оригинал и закодированное изображение размера mn, MAX – это максимальное значение, которое I может принять данный компонент изображения (яркость, цвет, цветоразностный сигнал и т.д.). Если изображение цветное, то PSNR считается по всем компонентам цвета, для монохромных – по яркости.

Типовое значение PSNR для кодирования видео принимает значение от 30 до 45 децибелл, чем оно выше, тем выше качество изображения. Качество изображения при PSNR > 40 децибелл считается хорошим.

Для обеспечения одинакового качества видео было выбрано значение PSNR = 40.8 дБ. Это значение соответствует хорошему качеству видео.

Сначала выбирался битрейт для кодирования исходного материала для достижения искомого PSNR. После этого, подбирался битрейт для кодирования материала с перестановкой блоков для достижения того же самого значения PSNR.

4x8x2 16x24x36xMJPEG LAVC MPEG4 X2JPEG H263+ XVID MPEGМетоды сжатия Рисунок 3: Снижение коэффициента сжатия после перестановки блоков различного размера перед сжатием В результате выяснилось (см. рисунок 3), что выполнять перестановку перед сжатием видео нецелесообразно, так как сильно падает эффективность сжатия. Особенно сильно она падает при несовпадении размерности блоков перестановки и внутренних блоков, с которыми работает видеокодек.

В четвёртой главе предлагается проверить возможность встраивания в видеокодек перестановки блоков перед статистическим сжатием.

Для этого рассматривается порядок обработки блоков изображения видеокодеком. Вначале выполняется преобразование цветового пространства (из RGB в YUV, например). Затем производится разбивка на макроблоки – блоки значений компонент каждого цвета определённой размерности, например, 8x8 или 16x16. При этом производится процедура субдискретизации, если это необходимо.

В ходе дальнейшей обработки содержимое макроблоков преобразуется с помощью дискретного косинусного преобразования (DCT) и производится операция квантования, когда каждый элемент макроблока делится на коэффициент квантования. В дальнейшем процессе сжатия происходит поиск оптимальных векторов движения, когда для каждого макроблока в некоторой пространственно-ограниченной области производится поиск наиболее похожего на него блока и в случае нахождения такого блока, операция квантования производится над разницей между самим блоком и найденным наиболее похожим на него.

Снижение коэффициента сжатия, раз Заголовки Y,U,V-слоёв DCT-блоки Заголовок кадра Заголовки DCT-блоков Рисунок 4: Внутренний формат данных видеокодека перед энтропийным сжатием В результате получается структура данных, которая является промежуточной для дальнейшего сжатия энтропийными кодами (см.

рисунок 4). Служебная информация, которая необходима для правильного декодирования информации после сжатия включает заголовки кадров, заголовки YUV слоёв, заголовки макроблоков. В самих макроблоках содержится массив данных, который с помощью Zig-Zag сканирования приведён к линейному виду. В заголовках блоков указан тип макроблока, если есть ссылка на другой макроблок, то указано на какой.

Для проведения эксперимента, был модифицирован видеокодек XVID MPEG4 наиболее свежей на момент написания данной работы версии 1.3.2, в котором перед статистическим кодированием были перемешаны с помощью таблицы перестановок DCT-блоки. Таблица перестановок формировалась в процессе работы кодера/декодера различными способами (в зависимости от задач эксперимента). Для контроля корректной работы кодека, был также модифицирован и декодер, который после декодирования статистических кодов, выполнял обратную перестановку блоков.

В результате, был получен видеокодек, который мог кодировать и декодировать с перестановкой DCT-блоков. Сжатое таким кодеком видео при просмотре через обычный декодер выглядит искажённым, а при просмотре через декодер с перестановкой блоков – неискажённым.

Для оценки визуальной деградации изображения при просмотре без ключа, был проведен ряд экспериментов.

Межкадровые связи нарушаются при перестановке DCT-блоков во время сжатия, поэтому при просмотре сжатого видео без восстановления исходной последовательности блоков (при просмотре без ключа, функции которого здесь возложены на таблицу перестановок), декодер не может верно (или хотя бы правдоподобно) восстановить исходное изображение. Даже при небольшом количестве перестановок (1 — 5 % блоков, подлежащих перестановке в своей ближайшей окрестности по всем типам кадров), изображение становится сильно искажённым, при перестановке же всех блоков по всему кадру, конечное изображение становится полностью неразличимым.

При ограничении перестановки отдельными типами кадров выявились следующие закономерности. Наибольшую деградацию вызывает перестановка внутри I- и P-кадров. Однако в связи с тем, что I-кадры (при хорошем видеокодере и оптимальных его настройках) встречаются в потоке достаточно редко, то при перестановке только внутри I-кадров искажение изображения быстро исчезает и видеопоследовательность восстанавливается.

Напротив, так как P-кадры составляют большую часть сжатого видеопотока, то их перестановка вызывает полную деградацию всего видеоряда и невозможность что-либо визуально там различить.

Перестановка только B-кадров вносит существенно меньший вклад в общую деградацию качества изображения и по степени искажения похожа на перестановку в ближайшей окрестности. Очевидно, это связано с тем, что B-кадры сильно зависят от соседних (опорных) кадров и в случае, если эти кадры не переставляются, то искажение от перестановки получается небольшим.

Для проверки влияния перестановки блоков на коэффициент сжатия, был также проведён эксперимент. Использовалось два видеопотока, один из которых имел слабую межкадровую корреляцию, а другой — сильную.

Каждый из них сжимался видеокодеком без перестановки с заданным качеством в 40.8 дБ по PSNR-метрике, а потом — тем же видеокодеком, но с включенным механизмом перестановки DCT-блоков и с тем же качеством.

Таблица перестановок была сформирована таким образом, чтобы DCT-блоки переставлялись по всему кадру, а перестановка осуществлялась по всем типам кадров (I-, P- и B-кадрам). Видеопоток, сжатый без перестановки, проверялся на совместимость с помощью сторонних видеодекодеров визуально, а видеопоток, сжатый с перестановкой, видеодекодером с обратной перестановкой, также визуально.

При просмотре сжатого с перестановкой DCT-блоков видеопотока с помощью сторонних видеодекодеров, наблюдалась сильная деградация изображения, было невозможно разобрать исходное видеоизображение.

без перемешивания после перемешивания Тип видеопотока приращение,% размер, байт поток, кбит/с размер, байт поток, кбит/с сильная корреляция 466884 482,48 466884 482,48 слабая корреляция 2942420 3040,70 2992862 3092,82 1,Таблица 1: Влияние на сжатие тестовой видеопоследовательности при перестановке блоков в процессе сжатия В результате эксперимента выяснилось (см. таблицу 1), что при сильной межкадровой корреляции (сильной зависимости кадров друг от друга при их сжатии), перестановка DCT-блоков не ухудшает эффективность сжатия видеопотока по сравнению со сжатием без перестановки. Вероятно, что в этом случае, изменение порядка следования блоков не повлияло на работу статистического кодера. Возможно, причиной этого является факт, что при сильной межкадровой корреляции, большинство DCT-блоков являются разницей между содержимым текущего блока и содержимым похожего на него блока в другом кадре. При этом, так как межкадровая корреляция велика, то и разница между этими блоками будет минимальной и статистическое кодирование таких блоков существенно не меняется при их перестановке.

При слабой межкадровой корреляции, наблюдается умеренное ухудшение (в данном случае на 1.71%) коэффициента сжатия видеопотока после перестановки DCT-блоков по сравнению с видеопотоком, который при сжатии не менялся. Вероятно, что в этом видеопотоке больше DCT-блоков, которые не имеют ссылок на похожие блоки или имеют ссылки на блоки, которые существенно отличаются от искомого. В любом случае, приращение в 1.71% не является столь значимым, чтобы существенно повлиять на степень сжатия видеоинформации.

Следовательно, когда перестановка осуществляется на конечном этапе сжатия, видеокодер работает с естественной последовательностью блоков изображения и ухудшение коэффициента сжатия возникает в следствии изменения входных данных для статистического кодирования. В ходе эксперимента получены значения ухудшения коэффициента сжатия < 2%, что даёт основания полагать о незначительности влияния перестановки DCTблоков в процессе сжатия и возможности использования метода без существенных потерь в его качестве.

В пятой главе рассмотрена возможность восстановления перестановленного изображения без знания секретного ключа.

На первом этапе анализируется возможность восстановления изображения, перестановленного перед сжатием. Количество вариантов таблицы перестановок очень велико (n!, где n — число элементов таблицы) и возможность перебора всех возможных вариантов нереализуема.

Кроме того, отсутствует критерий «натуральности изображения», который бы позволил проанализировать каждый вариант перебираемой таблицы перестановок.

Оптимальным решением для восстановления изображения размером n=rc блоков после перестановки будет минимизация суммы:

r c-1 r -1 c, G [i, j,3]-G[i, j1,1] G [i, j,4]-G [i1, j,2] i=1 j =1 i=1 j=где Gi, j, k - это одна из граней элемента i, j, где i=1,.., r, j=1,.., c, а k - 1- левая, 2-верх, 3-правая, 4-низ стороны.

К сожалению, оптимальное решение можно найти только за полиномиальное время, поэтому для решения задачи восстановления исходного изображения из перестановленного, используется ряд эвристических методов :

1. Линейного и целочисленного программирования;

2. Эволюционные или генетические алгоритмы;

3. Имитации отжига;

4. Алгоритм поиска табу;

5. Удовлетворения ограничений (Constraint satisfaction programming).

Для ряда таких методов используется алгоритмическая оптимизация (деревья поиска, рекурсивный поиск по заданному критерию и т. д.), для других постановка задачи моделирования носит комплексный характер и использует биосистемную аналогию, начиная с формы представления информации, программирования информационных полей и заканчивая архитектурой системы [6].

Наиболее быстрые из этих методов могут за сравнительно приемлемое время восстановить перестановленный кадр видеоинформации стандартного размера (720x576 точек) за 1 минуту на ПК средней производительности (а на восстановлении 1 секунды видеоинформации уйдёт около 25 минут), но при этом у этих эвристических алгоритмов есть несколько важных ограничений, которые скорее всего не позволят восстановить все кадры перестановленного видеопотока.

Рассмотренный случай, когда видеоинформация перестановлена блоками до кодирования и все блоки доступны для восстановления является идеальной с точки зрения злоумышленника. Однако такой метод перестановки не подходит для видеоинформации, так как происходит существенное увеличение размера сжатого видео при заданном качестве по сравнению с методом перестановки во время сжатия.

А в результате перестановки в процессе сжатия не просто меняются геометрические места блоков изображения, содержимое некоторых блоков стало неизвестным.

Это происходит из-за того, что часть блоков кодирована с предсказанием, то есть в блоке находится не само содержимое блока, а разница между ним и блоком, на который он ссылается (см. рисунок 5). В результате перестановки, ссылка становится неверной и восстановления блока невозможно (вернее получается другое содержимое).

Ссылка на предсказание P5 P2DCT DCT 1DCT2 3DCT4DCTМакроблок, НезависимоЗаголовок P2 4 закодированный DCT 2 DCT кодированный макроблока с предсказанием макроблок Рисунок 5: Структура кадра после сжатия 0,предсказанных 0,блоков независимых 0,блоков 0,слабая корреляция сильная корреляция Рисунок 6: Соотношение различных типов блоков в кадре На диаграмме (см. рисунок 6) видно, что количество предсказанных блоков варьируется от 95% для видеопотока с сильной межкадровой корреляцией до 85% для видеопотока со слабой межкадровой корреляцией.

Фактически, после перестановки эти блоки теряют связь со своими подобиями и элемент неопределённости становится ещё большим. Всё это даёт основания полагать, что несмотря на то, что перестановка блоков во время сжатия не гарантирует от восстановления видеоинформацию после перестановки, процесс этот будет чрезвычайно сложным.

В шестой главе предложен алгоритм Video-64u (см. рисунок 7) для полного закрытия видео потока с гарантированной стойкостью и несложной аппаратной реализацией.

Рисунок 7: Шифр Video-64u: а) – итеративная структура, б) – раунд шифрования Для реализации шифра, были выбраны УЭ F, [7] удовлетворяющие 2/заданным критериям. Они могут быть использованы для построения УППС, ориентированных на использование в скоростных блочных шифрах. Данный УЭ F был использован для построения алгоритма блочного шифра Video2/64u, выполняющего преобразование 64-битовых блоков данных. Алгоритм блочного шифрования Video-64u представляет собой восьмираундовый итеративный блочный шифр, осуществляющий преобразование 64-битовых блоков данных. Он использует 128-битовый секретный ключ K = (K, K, K, K ), где K, K, K, K являются 32-битовыми подключами. В 1 2 3 4 1 2 3 алгоритме не используются процедуры преобразования подключей, что позволяет сохранить высокую скорость шифрования в случае применения шифра в условиях частой смены ключей шифрования.

Конечное преобразование (FT) осуществляется путем выполнения операции XOR над подблоками данных с соответствующими подключами.

Это требуется для того, чтобы для зашифрования и расшифрования использовался один и тот же алгоритм (смена режима шифрования обеспечивается за счет изменения расписания использования ключа). В рассматриваемом шифре используются две операции, зависящие от преобразуемых данных и выполняемые с помощью УППС F и F-1 (см.

16/48 16/рисунок 8).

а) б) V1 F2 / 3 F2 / 3 F2 / 3 F2 / 3 F2 / 3 F2 / 3 F2 / 3 F2 / 3 VI F2 / 3 F2 / 3 F2 / 3 F2 / 3 F2 / 3 F2 / 3 F2 / 3 F2 / 3 VVРисунок 8: Схематичное представление УППС F (а) и F(-1) (б) 16/48 16/Анализ результатов исследования статистических свойств показал, что алгоритмы шифрования информации на основе УЭ F обеспечивают 2/значительное рассеивающее влияние каждого из битов открытого текста на все биты преобразованного текста. В целом, для всех раундов, начиная с dc четырех, значения параметров соответственно равны d1 0.5n,, da 1 dsa ,. Данные тестирования алгоритма Video-64u также свидетельствуют, что даже без использования стойкой процедуры генерации расширенного секретного ключа обеспечивается значительное рассеивающее влияние каждого бита ключа на все биты преобразованного текста.

Шифр Video-64u обладает высокой эффективностью аппаратной реализации по сравнению с лучшими известными блочными шифрами.

Оценка сложности аппаратной реализации была выполнена для случая аппаратной реализации в приборах программируемой логики типа Xilinx Virtex-5 FPGA в неконвейерной архитектуре с раскруткой N раундов (обозначенной как LU-N ; итеративная архитектура соответствует обозначению LU-1). Данная архитектура реализации была выбрана для сравнительной оценки эффективности реализации с другими известными шифрами ввиду того, что она подходит для обеспечения шифрования в режиме сцепления блоков шифра, являющегося наиболее часто используемым. При этом переход от режима электронной кодовой книги к режиму сцепления блоков шифра в примененной архитектуре практически не изменяет производительность шифра, тогда как в случае конвейерной (или частично конвейерной) архитектуры такой переход сопряжен с заметным падением скорости шифрования.

Результаты сравнительного анализа эффективности аппаратной реализации шифра Video-64u, оцененной по показателю ''Производительность/Стоимость'', по сравнению с блочным шифром AES приведены в Таблице 2. Результаты показывают, что разработанный шифр является существенно более эффективным для рассматриваемой реализации по сравнению с новым американским стандартом AES.

Число Частота, Скорость, Показатель Шифр раундов N #CLB* МГц Мбит/с эффективно(Mbps) сти Mbps/#CLB Video-64u 8 1 56 380.6 3044 AES 10 1 200 339.087 4350 21.07.Таблица 2: Сравнение аппаратной реализации различных 128-битовых блочных шифров в приборах программируемой логики типа Xilinx Virtex-FPGA В заключении обобщены основные научные и практические результаты диссертационной работы.

В приложении приведён алгоритм формирования таблицы перестановок с помощью блочного шифра в режиме счётчика.

ЗАКЛЮЧЕНИЕ В работе получены результаты, имеющие самостоятельное значение: разработаны методы защиты видеоинформации с различным уровнем конфиденциальности, рассмотрены основные аспекты защиты с учётом особенностей защиты видеоданных, изучены методы противодействия и возможных атак. Предложен метод формирования псевдослучайной последовательности по секретному ключу, который может обеспечить защиту от раскрытия всей последовательности по её части и достаточно быстрой реализацией. Дополнительным результатом является возможность защиты отдельных изображений с помощью перестановки.

Для проведения дальнейших исследований, можно выделить некоторые направления, которые позволят в дальнейшем использовать полученные результаты в практической деятельности и реализовать их в виде конечных технических решений.

Для этого, необходимо решить задачу закрытия аудиоданных с различной степенью конфиденциальности, возможно также в виде селективного закрытия аудиоинформации. В этом случае, закрытый медиапоток, содержащий как звуковые, так и визуальные составляющие позволит полноценно реализовать высокоскоростной защищённый обмен в различных приложениях.

Отдельное исследование необходимо провести для оценки использования селективных методов закрытия видеоинформации в видеокодеках последнего поколения и перспективных (H264, VP8/WebM, H265/HEVC и т.д.) ПУБЛИКАЦИИ ПО ТЕМЕ ДИССЕРТАЦИИ 1. Фахрутдинов Р. Ш. Перспективные задачи обеспечения информационной безопасности / Молдовян А. А., Костин А. А., Мирин А. Ю., Фахрутдинов Р.

Ш. // Материалы XVI Общероссийской научно-технической конференции «Методы и технические средства обеспечения безопасности информации».

-2007. -СПб, 27-29 июня. -С. 2. Фахрутдинов Р. Ш. Комплексный подход к обеспечению информационнокомпьютерной безопасности автоматизированных систем / Заболотный А. П., Фахрутдинов Р. Ш., Баранюк Т. Н., Костин А. А., Мирин А. Ю. // Материалы IX Санкт-Петербургской международной конференции «Региональная информатика». -2004. -22-24 июня. СПб.. -С. 13. Фахрутдинов Р. Ш. Экономические аспекты мониторинга защищенности корпоративной сети / Нестерук Г. Ф., Фахрутдинов Р. Ш., Нестерук Л. Г., Розов С. Р. // Международная конференция по мягким вычислениям и измерениям. -2005. -Т.2. -С. 121-14. Фахрутдинов Р.Ш. Схема открытого распределения ключей и алгоритмы шифрования видеоданных / Фахрутдинов Р.Ш., Костин А.А., Молдовян Н.А. // Вопросы защиты информации. -2010. -№1. -С. 14-5. Фахрутдинов Р. Ш. Обоснование необходимости соблюдения конфиденциальности видеоданных / Фахрутдинов Р. Ш. // Материалы 2-й межвузовской научной конференции по проблемам информатики. -2011. -СПб., 27–29 апреля. -С. 457-46. Фахрутдинов Р.Ш. К разработке модели адаптивной защиты информации / Нестерук Г.Ф., Осовецкий Л.Г., Нестерук Ф.Г., Фахрутдинов Р.Ш. // Журнал "Специальная Техника". -2005. -№2. -С. 52-58.

7. Фахрутдинов Р. Ш. Новый класс управляемых элементов F2/3 для синтеза скоростных блочных шифров / Хо Нгок Зуй, Молдовян Н. А., Фахрутдинов Р.

Ш. // Вопросы защиты информации. -2011. -№ 1. -С. 10–






© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.