2. Anthony S., Evdokia S., Daniela O. Generalized Net Model of Using Data Mining Techniques for Process of Undergraduate Matriculation in a Digital University // International Workshop on Generalized Nets (София, Болгария, 5 декабря 2010). София: Изд-во Conference proceedings, 2010. С. 1-6.
3. Петров С. В., Балдин Е. М., ЛявшукВ. Е. Анализ данных с R // Linux Format/ 2010. № 2. С. 3-11.
4. Ровба Е. А., Бойко В. К., Войтукевич Ю. А., Лявшук В. Е., Петров С. В. Качество образования: data-mining баз данных результатов централизованного тестирования // Университетское управление: практика и анализ, 2012. № 5. С. 78-87.
5. Qu Ya Hui. Research on the Application of Data Mining Technology in the Regulating Matriculation for Postgraduate. [Электронный ресурс]: Аннотация к статье. URL: http://ysidata.com/showinfo-58-60212-0.html. (дата обращения: 19.05.2016).
Image authentication based on digital signatures Vybornova Yu.
Аутентификация изображений на основе технологии цифровой подписи
Выборнова Ю. Д.
Выборнова Юлия Дмитревна / Vybornova Yuliya — аспирант, кафедра геоинформатики и информационной безопасности, факультет информатики, Самарский национальный исследовательский университет имени академика С. П. Королева, г. Самара
Аннотация: в статье проанализированы подходы к аутентификации изображений. Исследована возможность применения алгоритмов цифровой подписи сообщений для аутентификации изображений. Abstract: this paper analyzes different approaches to image authentication. The author investigates the possibility of using digital signature algorithms that ensure message authenticity for image authentication.
Ключевые слова: аутентификация изображений, точная аутентификация, селективная аутентификация, цифровая подпись.
Keywords: image authentication, strict authentication, selective authentication. Введение
В настоящее время методы аутентификации изображений привлекают большое внимание, поскольку они являются крайне важными для большого числа мультимедийных приложений. Перехваченная и измененная информация может привести к крайне нежелательным последствиям. Изображения военных объектов, изображения, предоставляемые в суд, цифровые нотариальные документы, фармацевтические исследовательские изображения и изображения для контроля качества -все эти изображения должны быть защищены.
В связи с доступностью и широкой распространенностью средств цифровой обработки изображений многие люди имеют возможность изготавливать несанкционированные копии и разными способами воздействовать на изображения, что может привести к различного рода потерям, в том числе и гибели людей.
К примеру, из медицинских диагностических изображений стало известно, что пациент, имеющий серьезное заболевание, может пойти на поправку, пройдя определенные медицинские процедуры. Медицинское наблюдение этого пациента включает изучение истории болезней. Это необходимо для того, чтобы понять, как протекает заболевание во времени. Преднамеренное изменение изображений, ошибки при сжатии или хранении - подобного рода искажения не всегда могут быть замечены врачом. Возможность ложного диагноза подвергает риску жизнь пациента. Очевидно, что в рассмотренном примере модификация изображений не допускается [1].
Однако, часто приходится определять значительные изменения в содержимом изображений, для которых разрешены такие операции по обработке, как передача, повышение качества и восстановление изображений. Следовательно, некоторые изменения допускаются, в то время как другие запрещены. Таким образом, процедуры проверки подлинности изображений можно разделить на две группы: точная аутентификация и селективная аутентификация. Точная аутентификация
Точная аутентификация применяется в задачах, где любая модификация защищаемого изображения запрещена. Селективная аутентификация используется тогда, когда необходимо допускать различные алгоритмы фильтрации и сжатия или некоторые геометрические преобразования [2].
Во время точной аутентификации изображение признается неподлинным в случае, если один пиксель изображения (или даже один бит данных) был изменен [3]. Однако для большинства прикладных задач такой метод не подходит.
Для задач точной аутентификации уже найдены решения с помощью традиционной криптографии и технологии хрупких водяных знаков. Данные решения обеспечивают хорошие результаты, которые удовлетворяют пользователей, однако некоторые исследования еще предстоит провести в целях нахождения более эффективных возможностей по локализации и восстановлению областей изображения, которые были подделаны.
Селективная аутентификация
Селективная аутентификация использует методы, основанные на технологии полухрупких водяных знаков и цифровой подписи изображений, для обеспечения устойчивости к конкретным изменениям. Результаты исследований вполне удовлетворительны, но проблема еще далека от своего решения.
В идеале, мы бы хотели иметь возможность сжимать изображение в целях экономии памяти или пропускной способности, восстанавливать изображение и повышать его качество или даже изменять его формат. В таком контексте нам необходим такой метод аутентификации, который допускает конкретные операции обработки изображений. Данные операции изменяют значения пикселей без изменения содержимого изображения. Таким образом, реальная задача селективной аутентификации изображений связана с задачей определения смыслового содержания изображения. Другими словами, нам необходимо выявлять только те изменения, которые приводят к модификации зрительных образов или к ошибкам в интерпретации изображения, таким как исчезновение объекта или появление нового объекта. Следовательно, чтобы разработать соответствующие подходы селективной аутентификации изображений, необходимо различать те преобразования, которые изменяют содержимое изображения и те, которые сохраняют его.
К сожалению, такое разграничение нелегко реализовать технически. Более того, это разграничение может меняться для разных изображений и задач или даже внутри одного изображения.
Следующие операции по обработке изображений сохраняют содержимое изображения в большинстве случаев, а значит, являются допустимыми при использовании методов селективной аутентификации: ошибка передачи; шум при передаче; ошибка хранения; квантование и сжатие; геометрические преобразования (поворот, масштабирование и т.д.); методы повышения качества (пространственная и частотная фильтрация, гистограммы, обработка уровня серого и т.д.); методы восстановления (подавление шума, деконволюция и т.д.); преобразование форматов изображений.
Преобразования, которые изменяют содержимое изображения, и, следовательно, должны быть выявлены с помощью методов селективной аутентификации: удаление объектов на изображении; добавление объектов на изображение; изменение расположения объектов на изображении; изменение характеристик изображения (текстуры, края, цвета и т.д.); изменение фона изображения; изменение состояния освещенности (тени и т.д.) [4].
Селективная аутентификация изображений на основе технологии цифровой подписи
Традиционная подпись на бумажных документах обычно подтверждает надежность подписавшего. Цифровая подпись необходима для подписи документа в электронном виде и может быть передана вместе с подписанным документом [5].
Принципиальное отличие между традиционной и цифровой подписью заключается в том, что любая копия электронного документа идентична своему оригиналу, в то время как копию подписанного бумажного документа, как правило, можно отличить от оригинала.
Это различие приводит к новой фундаментальной проблеме, связанной с понятием оригинала документа, подписанного в электронном виде, и с методиками, которые запрещают его повторное использование.
В литературе представлены такие алгоритмы как схема цифровой подписи Эль-Гамаля, стандарт цифровой подписи Digital Signature Standard (DSS), схема Van Heyst-Pedersen и алгоритм опровержения цифровой подписи. Также описаны цифровые подписи, основанные на криптосистемах, таких как Rivet, Shamir, Adleman (RSA) и Digital Signature Algorithm (DSA).
Алгоритмы формирования цифровой подписи применяются либо непосредственно к сообщению, либо к значению хеш-функции от сообщения. В первом случае проверяется подлинность самого сообщения, во втором случае генерируется приставка, которая применяется во время процедуры верификации. Таким образом, нет никакой необходимости в специальных алгоритмах формирования цифровой подписи для изображений, поскольку для изображений могут использоваться и традиционные алгоритмы.
Однако существует проблема, которая заключается в том, что нам необходимо понять какую информацию подписывать: данные изображения или его содержимое. На самом деле, применение алгоритмов формирования цифровой подписи непосредственно к изображениям может привести к
ситуациям, когда содержимое изображения не было изменено, а в результате работы алгоритма изображение признано неподлинным. Заключение
Таким образом, во время модификации существующих схем цифровой подписи необходимо определять, какая информация должна быть подписана. То есть при использовании традиционных алгоритмов цифровой подписи следует, скорее всего, подписывать содержимое изображения, а не данные самого изображения.
Литература
1. Haouzia Adil, Noumeir Rita. Methods for image authentication: a survey // Springer Science + Business Media, LLC, 2007.
2. Kutter M., Jordan F., Bossen F. Digital watermaking of color images using amplitude modulation // J Electron Imaging, 1998. Vol.7(2), pp. 326-332.
3. Memon N., Poorvi V., Boon-Lock Y., Yeung M. Distortion bounded authentication techniques// Proceedings of the SPIE international conference on security and watermarking of multimedia contents II, 2000. Vol. 3971, pp. 164-174.
4. Dittmann J., Steinmetz A. Content-based digital signature for motion pictures authentication and contentfragile watermarking// Proceedings of the IEEE international conference on multimedia computing and systems, 1999. Vol. II, pp. 209-213.
5. БрассарДж. Современная криптология. М.: Полимед, 1999. 107 с.
Classification of unmanned aerial vehicles Karshov R.
Классификация беспилотных летательных аппаратов Каршов Р. С.
Каршов Роман Сергеевич /Karshov Roman — студент-бакалавр, кафедра систем автоматического управления и контроля,
Национальный исследовательский университет, Московский институт электронной техники, г. Зеленоград
Аннотация: в работе представлена классификация беспилотных летательных аппаратов. Рассмотрены такие параметры как способ управления, тип конструкции, масса и размер. Abstract: this paper presents a classification of unmanned aerial vehicles. We consider parameters such as the control method, type of construction, weight and size.
Ключевые слова: беспилотный летательный аппарат (БПЛА), классификация. Keywords: unmanned aerial vehicle (UAV), classification.
Область применения беспилотных летательных аппаратов достаточно широка. Благодаря тому, что квадрокоптер дистанционно управляемый летательный аппарат, он хорошо подходит для наблюдения и контроля зон, доступ к которым затруднен или непригоден для человека. Классификация беспилотных летательных аппаратов представлена на рисунке 1.