Научная статья на тему 'Построение системы защиты видеоданных с использованием решения задачи проверки изоморфизма графов'

Построение системы защиты видеоданных с использованием решения задачи проверки изоморфизма графов Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
232
64
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Файзуллин Р. Т., Ржаницын Г. С.

Рассматривается применение различных подходов к защите видеоданных. Приведено исследование защищенности подходов, связанных с перестановкой строк и столбцов кадров видеоизоображений. Предложено построение криптосистемы, использующее связь с решением задачи проверки изоморфизма графов.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Построение системы защиты видеоданных с использованием решения задачи проверки изоморфизма графов»

ПОСТРОЕНИЕ СИСТЕМЫ ЗАЩИТЫ ВИДЕОДАННЫХ С ИСПОЛЬЗОВАНИЕМ РЕШЕНИЯ ЗАДАЧИ ПРОВЕРКИ ИЗОМОРФИЗМА ГРАФОВ

Р. Т. Файзуллин, Г. С. Ржаницын Омский Государственный Университет им. Ф.М. Достоевского Рассматривается применение различных подходов к защите видеоданных. Приведено исследование защищенности подходов, связанных с перестановкой строк и столбцов кадров видеоизоображений. Предложено построение криптосистемы, использующее связь с решением задачи проверки изоморфизма графов

Надежная защита при хранении и передаче цифровых видеоизображений требуется повсеместно, где предъявляются требования к конфиденциальности, или они представляют собой коммерческую ценность - системы платного телевидения, видео по запросу, конфиденциальные видео конференции, системах медицинской визуализации и тому подобных. Хорошо развитая современная криптография не может стать идеальным решением этой задачи. Как известно, с 1970-х годов было разработано множество достаточно безупречных систем шифрования, которые успешно широко применялись, например системы DES, IDEA, RSA. Но большинство традиционных систем шифрования не могут напрямую использоваться для кодирования цифрового видео в системах реального времени, поскольку их скорость шифрования не достаточно высока, особенно когда алгоритмы реализуются ПО. К тому же, существование различных алгоритмов сжатия в цифровых видео системах делает довольно сложным включение этапа шифрования во всю систему в целом. Таким образом, для защиты содержания цифровых видеоизображений требуются особые системы шифрования. За последние годы было предложено множество различных алгоритмов шифрования в качестве возможного решения проблемы защиты цифровых изображений и видео. Некоторые из них являются объединенной схемой "сжатие-шифрование", которые специально разработаны для обеспечения надежной защиты MPEG видео, которое в свою очередь привлекает наибольшее внимание в силу заметного преобладания на рынке потребителей электроники. Но они не обеспечивают гарантированной защищенности контента. Определенные успехи наблюдаются в квантовой криптографии, но пока эта технология еще только развивается.

Постановка задачи следующая. По открытому каналу связи от источника (абонента A ) к приёмнику (абоненту B ) передаётся видеоизображение. Необходимо шифровать видеоизображение, чтобы избежать несанкционированного доступа к передаваемой видеоинформации при подключении третьих лиц (противника M ) к каналу связи. При этом необходимо реализовать шифрование так, чтобы ключ к шифру динамически менялся при передаче кадров от источника к приёмнику без передачи в явном виде по каналу связи ключа к шифру.

Для того, чтобы только абонент B (приёмник) мог иметь доступ к посланному изображению, абонент A (источник) преобразует каждый кадр p видеоизображения с помощью функции шифрования

Eab и ключа к^в в кадр c зашифрованного видеоизображения:

c = eab (р), который и поступает в канал связи. Приёмник восстанавливает исходный кадр видеоизображения с помощью функции дешифрования Dab и того же секретного ключа кab :

Р = DAB(c).

Цель противника M - воспрепятствовать осуществлению намерений законных участников информационного обмена (абонентов A и B). Будем считать, что задача противника M - перехватить зашифрованные сообщения и дешифровать их. Дешифрование переданного по каналу связи видеоизображения противником M возможно в случае вычисления им ключа кab , либо в случае нахождения алгоритма, функционально эквивалентного Dab и не требующего знания кab .

Краткая характеристика и недостатки

используемых на практике методов защиты видеоданных

Цифровое телевидение во многом схоже с широковещательным. Это беспроводная система доставки телевизионного сигнала непосредственно в дом к пользователю. И широковещательные, и спутниковые станции передают информацию, используя радиосигнал. В Москве и Московской области можно принимать сигналы с более, чем 10 спутников. Например, (наиболее популярные ) Hot Bird (более 560 каналов), Sirius (около 90 каналов), Astra (более 300) и Eutelsat W4 (НТВ Плюс и еще около 10 каналов).

Радиосигнал со спутника, в принципе, может быть принят любым желающим в территории вещания спутника независимо от желания передающей стороны. Однако в большинстве случаев телекомпания - владелец программы заинтересована в пресечении нелегального приема, например, при передаче программ платного телевидения, деловых телеконференций, или в ограничении территории, на которой можно принимать данную программу по условиям авторского права. Самым популярным способом ограничения доступа является засекречивание передаваемых программ (шифрование сигнала) таким образом, чтобы сделать прием невозможным без специального декодера, предоставляемого про-

вайдером. На практике используется восемь систем кодирования для PAL/SECAM, четыре для NTSC и шесть для сигнала МАС. К примеру , Viaccess, Irdeto, Betacrypt, Nagravision. И, чтобы смотреть любимую программу придется приобрести карточки, ресивер и вносить абонентскую плату.

Метод случайной перестановки коэффициентов ДКП [13]

Данный метод заключается в использовании преобразования блока коэффициентов ДКП 8 х 8 в вектор 1 х 64 в случайном порядке вместо преобразования в «зигзагообразном» порядке. Ключом алгоритма является матрица, представляющая собой набор номеров коэффициентов, задающий последовательность выбора коэффициентов из блока при формировании вектора. Данная матрица формируется с помощью случайных перестановок из исходной матрицы, задающей зигзагообразный порядок выбора коэффициентов. Преимуществом такого метода является высокая скорость шифрования.

Данный алгоритм неустойчив к криптоатакам с использованием как открытого текста, так и только шифротекста. Если криптоаналитик имеет открытый текст и соответствующий ему закрытый шифро-текст, то порядок перестановки можно найти, и криптоаналитик получает доступ к любому потоку, зашифрованному с использованием данной перестановки. При наличии только шифротекста вскрытие также возможно, поскольку коэффициенты, как правило, сосредоточены в верхнем левом углу матрицы, и, зная это, можно найти их нужное местоположение. Для увеличения криптостойкости алгоритма восемь младших бит коэффициента DC разделяют на два числа по четыре бита и второе число записывают в последний, наименее значимый для качества изображения коэффициент AC. Это позволяет скрыть коэффициент DC, иначе его легко обнаружить, поскольку его значение обычно намного больше, чем значения коэффициентов AC. Для дальнейшего повышения криптостойкости может применяться алгоритм, состоящий из группирования коэффициентов DC нескольких последовательных блоков, шифрования их традиционным алгоритмом, например AES, и возврата соответствующих зашифрованных бит обратно в поток. Данный метод не является достаточно криптостойким, поскольку не обладает свойством рассеивания. Кроме того, видеоинформацию можно распознать при задании одного DC для всех блоков потока и правильном восстановлении двух-трех первых коэффициентов АС для каждого блока.

Метод селективного шифрования [13]

Существует несколько криптографических решений, основанных на многоуровневой структуре MPEG, которые выполняют селективное шифрование. Базовый метод селективного шифрования основан на наличии I,B и P типов кадров в стандарте MPEG (рис. 11). Он заключается в шифровании

ключевых I кадров, поскольку, теоретически, P и B кадры бесполезны без соответствующих I кадров. При этом шифрованию подвергается около десяти процентов потока, а это снижает требования к вычислительным ресурсам.

Данный метод имеет следующие недостатки. В P и В кадрах часто содержатся I макроблоки, что делает видимой довольно большую часть изображения. Кроме того, большая межкадровая корреляция также способствует проявлению части скрытой информации. Таким образом, шифрование только I кадров не является достаточным. При шифровании всех I макроблоков тоже возникают ряд проблем. Во-первых, идентификация I макроблока в потоке MPEG - задача ресурсоемкая, поскольку требуется анализировать поток побитово. Во-вторых, существуют потоки, либо I,B,P кадры с начальных стадий MPEG (ДКП, квантование, предсказание движения) состоящие только из I кадров, либо содержащие количество I макроблоков того же порядка, что и количество I кадров. В этих случаях шифрование I кадров и I макроблоков в P и B кадрах по объему шифруемых данных (до 90 % всего потока) и соответственно по требуемой вычислительной мощности приближается к полному шифрованию. Существует вариант реализации метода селективного шифрования SECMPEG, не совместимый со стандартным MPEG из-за дополнительной информации в заголовках и требующий поэтому специализированного декомпрессора. SECMPEG использует DES или RSA и позволяет выбрать один из четырех уровней защиты: первый уровень - шифруются все заголовки; второй уровень - шифруются заголовки, коэффициент DC и нижние коэффициенты AC в I кадрах; третий уровень - шифруются I кадры и I макроблоки в Р и В кадрах; четвертый уровень - полное шифрование потока.

Метод шифрования на основе изменяемых кодовых таблиц [13]

Методы селективного шифрования обладают недостатком: поскольку шифрование происходит до сжатия, то оно может увеличивать размер сжатого видео. Для устранения этого недостатка используется схема шифрования со сжатием, осуществляющая одновременно шифрование и сжатие на этапе кодирования по Хаффману

Алгоритм заключается в создании 2 таблиц Хаффмана и задании ключа в виде вектора

p = (pj...pn ), где pi - число длиной к бит, являющееся номером одной таблицы из n = 2к. Для каждого j-го входящего символа (байта) используется pm-a таблица для кодирования и шифрования, где m = ((i - l)mod n) + l, т.е. для каждого поступающего на вход кодера Хаффмана байта в соответствии с i-м

элементом вектора p выбирается кодовая таблица, а затем из нее - кодовое слово, соответствующее данному байту. В данной схеме ключом является

набор таблиц и управляющий вектор p . Быстродействие этого алгоритма очень высокое и практически не влияет на скорость работы MPEG кодека. Данный алгоритм небезопасный, так как кодирование Хаффмана - это простой подстановочный шифр с символами переменной длины, не обладающий свойством рассеивания. Поэтому данный шифр чувствителен к криптоатаке с выбранным открытым текстом, которая позволяет за некоторое конечное число попыток найти все кодовые таблицы. Вскрытие с известным открытым текстом затруднено из-за сложности для криптоаналитика синхронизировать открытый текст и шифротекст.

Особенности защиты аналоговых видеосигналов [9]

Основные требования к такой системе шифрования - она должна быть недорогой, надежной, причем качество сигнала при этом не должно ухудшаться. Первое требование очевидно и означает, что стоимость декодера не должна существенно влиять на стоимость всей приемной установки. Высокая надежность предполагает, что требуется специальное устройство - декодер, который, по крайней мере, не может быть изготовлен в домашних условиях и содержит ключ или специальную карту, защищенные от копирования. Самый простой метод защиты - искажение синхросигнала так, что стандартный телевизионный приемник не может восстановить изображение, оно появляется на экране в виде отдельных полос или сегментов. Информация о синхросмеси передается в сигнале в скрытой форме и обнаруживается декодером, который восстанавливает стандартные синхроимпульсы. Более высокая надежность достигается добавлением инвертирования части сигнала, смещением его уровня. Еще более сложный путь -сдвиг во времени отдельных строк изображения, или рассечение строк и перестановка местами рассеченных частей, или перестановка местами строк.

Засекречивание звуковых сигналов в цифровом телевидении не представляет особой проблемы, здесь может широко использоваться весь арсенал методов, разработанных ранее для цифровой радиосвязи. В одной из практически реализованных систем цифровой поток зашифровывается с помощью передаваемого вместе с сигналом кодового слова длиной 56 бит, генерируемого псевдослучайным образом и сменяемого с интервалом от долей до нескольких секунд Кодовое слово в свою очередь зашифровывается с помощью ключа, обновляемого раз в несколько недель, а тот последний рассылается абонентам по спутниковому каналу также в засекреченном виде Алгоритм декодирования записывается в кристалле микропроцессора, помещаемом либо в декодере, либо в абонентской карточке и работающем только при наличии ключа. Степень секретности такого кода весьма высока.

Абонентские карты свои пароли наружу не выдают. Но сами они декодировать видеопоток тоже не могут - не хватает мощности. Поэтому декодиро-

вание проводится в два этапа. Карточка вставляется в специальный блок тюнера - САМ (Conditional Access Module, модуль условного доступа). При приеме кодированного канала САМ-модуль транслирует карте всю служебную информацию, идущую на канале параллельно видеосигналу (примерно как телетекст). На закрытых каналах в этой информации есть, среди прочего, и схема восстановления телесигнала. Эта схема зашифрована, и вот именно для ее расшифровки в смарт-карте есть ключи. Получив от САМ-модуля такую схему, карта расшифровывает ее собственным процессором и возвращает назад. А САМ-модуль, который часто называют декодером, с помощью этой расшифрованной схемы восстанавливает телесигнал.

Схемы восстановления передаются каждые де-сять-пятнадцать секунд. Но зашифрованы они одним ключом, который хранится в смарт-карте и меняется гораздо реже вещателем канала. Пока карта вставлена в работающий тюнер, ей транслируется вся служебная информация, идущая на канале параллельно обычной картинке. Либо со спутника, если тюнер с САМ-модулем подключен к спутниковой антенне. А если это тюнер кабельной сети - тогда через кабель.

Современная смарт-карта позволяет вести «управление через эфир» - команды для смарт-карты передаются вмести с телевизионным сигналом, как телетекст. Так можно посылать новые ключи для декодирования каналов - карта их запомнит и будет использовать. Кроме того, через эфир можно просто включать-выключать карточки.

Команды повторяются круглосуточно (к примеру, если тюнер во время передачи команды выключен), и даже если зрителей сотни тысяч, цикл обращений ко всем их карточкам проходит за десятки минут.

Irdeto/Luscrypt

В одной из первых использовавшихся в Европе систем вместо строчного синхроимпульса подставлялся пакет синусоидальных колебаний с частотой 2,5 МГц, применялись также различные варианты инвертирования изображения. Разновидность этого метода под названием Irdeto/Luscrypt используется при кодировании программы RTL-4 на спутнике Astra. Схожий результат получается при передаче цифровых звуковых сигналов в интервале обратного хода луча, используемой Европейским вещательным союзом в системе "Евровидение". Цифровой пакет нарушает структуру строчного синхроимпульса и сбивает работу амплитудного селектора, поэтому на приеме необходимо специальное устройство регенерации синхросмеси.

Системы со смещением уровня отдельных компонентов видеосигнала оказались не очень надежными и постепенно от них отказались в пользу более совершенных методов со смещением во времени отдельных элементов изображения, которые обеспечивают значительно более высокую надежность. Среди

систем, позволяющих распознать изображение, но затрудняющих его просмотр наиболее известна Discret, где изображение каждой строки задерживается на 0,1 или 2 мкс с помощью дополнительных аналоговых линий задержки, подключаемых к каналу на период строки по псевдослучайному закону. На приемной стороне закон чередования восстанавливается по кодовому слову, передаваемому совместно с сигналом и расшифровываемому декодером.

Videocrypt

В системе Videocrypt кодер рассекает каждую строку в одной из 256 точек, выбранных по псевдослучайному закону, и меняет местами части рассеченной строки. При этом полностью разрушается структура изображения по вертикали, но частично сохраняется горизонтальная структура - титры, надписи, меню программ Информацию, необходимую для восстановления изображения, декодер получает из двух источников: один ключ передается в закодированном виде в интервале кадрового гасящего импульса, другой распространяется в виде специальной абонентской карточки, рассылаемой подписчикам периодически. Videocrypt - наиболее распространенный метод кодирования ТВ сигналов, передаваемых в системе PAL.

Nagravision

Более сложная система Nagravision требует на приеме памяти объемом в полукадр. Изображение на передающей стороне записывается в буфер и передается построчно, но с перемешиванием порядка строк по псевдослучайному закону. На приеме операции производятся в обратном порядке. В системе Nagravision вертикальная структура изображения не нарушается, но любая горизонтальная полоска как бы размазывается по всему экрану. Эта система в свое время была выбрана в качестве основной испанскими вещательными компаниями.

Syster

Метод кодирования по системе Nagravision требует наличия в декодере цифровых микросхем памяти, объема которых достаточно для запоминания информации и полукадре, что заметно повышает стоимость декодера. Для ее сни-жения была разработана модификация метода (Syster), в которой строки в полукадре разделены на шесть блоков и перемешивание строк осуществляется внутри каждого блока. Это усовершенствование позволило уменьшить объем необходимой памяти и в конечном счете удешевить декодер. Для авторизации (опознавания) декодера применяется специальный ключ со встроенной микросхемой, аналогичной карточке в системе VideoCrypt. Система кодирования изображения Syster используется на российских спутниках ГАЛС-1, -2 (36°Е). Ее также использует крупнейшая вещательная компания Франции Canal Plus для передачи программ через спутник Те1ешт НВ.

Videocipher II

Все применяемые на североамериканском континенте системы засекречивания имеют общую особенность, повышающую их надежность: абонентский декодер работает в интерактивном режиме и активизируется только когда, когда получает от центра управления соответствующую команду. В наиболее распространенной системе Videocipher II, разработанной компанией General Instruments из видеосигнала полностью удаляются обычные сигналы синхронизации, полярность сигнала инвертируется, а сигналы цветового опознавания переносятся на нестандартную частоту. Обычный ТВ приемник не может принять такой сигнал, и требуется установка специального декодера. Каждому декодеру присвоен индивидуальный номер ,и при включении он посылает свой номер по телефонным линиям в центр управления компании General Instruments, где он опознается и по спутниковому каналу подается специальное сообщение санкционирующее прием и содержащее инструкции по декодированию. Таким способом практически исключается использование "пиратских" декодеров.

Сигналы двух звуковых каналов в системе Videocipher II передаются в цифровом виде совместно с сигналами синхронизации и другой служебной информацией в интервале строчного гасящего импульса. Аналого-цифровое преобразование осуществляется с точностью 15 бит/отсчет, что обеспечивает динамический диапазон звучания более 75 дБ (теоретически 92 дБ).

В связи с широким распространением стандарта D2-MAC в спутниковом вещании возникла необходимость кодирования телевизионных сигналов этого стандарта. В системе D2-MAC яркостные и цвето-разностные компоненты изображения передаются отдельно, поэтому рассечение и перестановка этих компонент также осуществляются раздельно. Эта система, получившая название EuroCrypt, широко используется на спутниках SIRIUS (5,2°E), TELE-X (5°Е), INTELSAT-707 (1°W), THOR-1 (0,8°E), TV SAT-2 (0,6°Е). Для системы кодирования EuroCrypt разработаны два способа: перестановка компонент с двухкратным рассечением и перестановка компонент цветоразностного сигнала. В первом случае обеспечивается больший уровень засекречивания, сигналы яркости и цветности разрезаются каждый в некоторой точке и компоненты их переставляются местами. Место рассечения изменяется по псевдослучайному закону независимо для каждой компоненты

Для расшифровки на приеме используется абонентская карточка с вмонтированным в нее кристаллом памяти, в которой записаны ключи к коду и инструкции по дешифровке. Eurocrypt применяется более чем в 80% всех ТВ каналов, использующих сигналы D2- и D2-MAC.

Перестановка строк и столбцов Широко распространенный подход к шифрованию видеоданных, приемлемый для сохранения качества изображения и требований быстродействия заключается в перестановке строк или столбцов кадров видеоизображения [1]. Необходимо отметить, что такой шифр нельзя назвать стойким. Нами был произведен ряд экспериментов по восстановлению изображений, зашифрованных подобными методами. На рисунках 1 и 2 показан пример такого восстановления.

Рис. 1 а), б). Зашифрованные изображения

Рис. 2 а), б). Восстановленные изображения

Здесь в качестве критерия для отбора строк и столбцов выбрана мера близости, основанная на

где А - мат-

метрике d (аг, a]) =21 аг ,к - aJ ,к

k=1

рица, соответствующая изображению. Оказалость, что в данной метрике практически не возникает коллизий, и исходное изображение легко восстанавливается, аналогично тому, как восстанавливается текст по анализу биграмм и триграмм [2]. Трудоемкость восстановления оценивается как 0(п3).

Очевидно, что подобное восстановление возможно, потому что изображение обладает большой пространственной избыточностью.

Для защиты от подобной атаки предлагается использовать несколько подходов:

1. Применение нескольких раундов шифра двойной перестановки, совместно с обратимым искажающим преобразованием, которое должно уменьшать корреляцию между строками и столбцами.

2. Применение нескольких раундов циклической перестановки строк и столбцов, совместно с обратимым искажающим преобразованием.

3. Применение комбинации этих двух подходов.

Следует отметить, что данный подход учитывает специфику защищаемой информации.

Оценить эффективность такого метода достаточно просто. Для этого достаточно исследовать распределение пикселей зашифрованного изображения, относительно их исходного положения. Предлагается исследовать распределение пикселей, которые до шифрования были соседними. Если среднее расстояние между такими пикселями будет равно математическому ожиданию между произвольно взятыми точками изображения, то можно говорить о том, что защита является надежной. Также необходимо проверить последовательности координат зашифрованного изображения с помощью различных критериев РРСП (равномерно распределенная случайная последовательность)

Вычисление плотности вероятности, математического ожидания и дисперсии расстояния между двумя случайно выбранными точками на прямоугольной области размерами а и Ь (а>Ь): 1 а а Ь Ь

Щ=аь Щ^(х-у)2 +(г -к )-(ЩсЫк

00 00

+ Ь2 у/а2 + Ь2 (а2 + Ь2)2

15а Ь2

15а 2Ь2

Ь\ (

+—1п(

-)+а- 1п(-

6а ^2 + Ь2 - а 6Ь 7а2 + Ь2 - Ь Ы£2 - (Ы£)2

л а а Ь Ь

И£2 = [[[[(X - у)2 + (г - к)2ёхёуёгёк

а2 + Ь2

6

Р( х) =

#( х):

Р2( Х):

0, х < 0

р1 (х), х < а, х < Ь р2(х), Ь < х < а

р3 (х), Ь < х < у/а2+Ь2

0, х > V а2 + Ь2

х—(а + Ь)х2 + аЬпх 2 4 ' 2

2а Ь

\ х

4а2Ь2л/ х2-Ь2

X

-аЬ31п(Ь + х) - 2ахЧх2 - Ь2 --2аЬ2 х - Ь2 х^х2-2 + Ьъа 1п(Ь + х) -

-2аЬх агсБШ

+аЬжх^1х2 - Ь2 + 2ах2

0 0 0 0

М= 4aЪЧ^ -aЧ^ -Ь2 2Wx2 - Ь2 -

Ы2 л/Х2-—2 +

+2а -у/х2-а"

4—2ъЧх2 - аЧх2 -Ь2

2аЪ\/х2 -Ъ2 у/х2-— штат^—

—ЬЧX - Ь2 л/х2 - —2 -

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

2 /""2 ГГ I 2 2" -а \х -Ъ \х - а -

-2—Чх2 - Ь2 \/х2 - а2 агс

■\1х2 - Ъ2

-2—ъЧх2 - а2

Для исследования было взята фотография автора

Размеры : а = 160, Ъ = 120 М | = 73.3836767 = 1281.502662

Рис. 5. График р(х)

Ниже представлены наглядные результаты экспериментов с разным числом раундов шифрования.

Рис. 4. а) исходное изображение б) 1 раунд шифрования в) 2 раунда г) 5 раундов д) 8 раундов е) 10 раундов

Двойная перестановка совместно с перестановкой блоков изображения. В качестве искажающего преобразование выбрано «отражение» относительно диагоналей.

рамьл»

I )

О Я И СО й. Щ ИИ Ш' № М №

Рис.5 Распределение расстояния между точками, которые были соседними до шифрования

Циклические сдвиг строк и столбцов

Рис. 6. а) исходное изображение б) 1 раунд шифрования в) 2 раунда г) 3 раунда

раум

р.-Г'ЫлЗп

докдм

Рис.7 Распределение расстояния между точками, которые были соседними до шифрования

Последовательности координат проходят тесты на РРСП

Применялись следующие тесты РРСП:

• Спектральный тест.

• Тест приращения энтропии.

4

2

Кроме того, у этого метода есть еще одно полезное свойство - можно восстанавливать поврежденные изображения, так как после шифрования местонахождение исходных пикселей равновероятно.

Примеры восстановления поврежденных изображений:

Рис. 8. а) исходное изображение б) после шифрования

Рис. 9 а), б), в) поврежденные изображения

Рис. 10 а), б), в) после дешифрования

Рис. 11 а), б), в) после применения фильтра

Исходя из этого, представляется перспективным использовать для защиты видеоданных шифр на основе многораундовой двойной перестановки. Двойная перестановка применяется несколько раз совместно с обратимым искажающим преобразованием. Кроме того, поскольку процедура дешифрования шифра двойной перестановки может быть сведена к решению задачи проверки изоморфизма графов [3], можно использовать алгоритмы её решения для построения криптосистемы, реализующей защищенный видеоканал. Особенностью этой криптосистемы является неявная передача ключа к шифру. То есть ключ шифрования динамически изменяется в процессе передачи и является результатом решения задачи проверки изоморфизма для соответствующих графов.

Если пикселям нешифрованного изображения соответствует матрица С, то шифру двойной перестановки изображения будет соответствовать матрица С' = Р1 * С * Р2Т , где Р1, Р2 - матрицы пере-

становок, реализующие перестановку строк (Р) и перестановку столбцов (Р2) матрицы С. Будем далее в тексте обозначать перестановки и соответствующие им матрицы одинаково. Построим по С

матрицу С2, а по С' - матрицу С'2:

С2 =

Г 0

СТ

с 1 , г 0

С2 =

0

С 'Т

С ч 0

Матрицы С2 и С2 - симметрические матрицы. Они могут рассматриваться как матрицы смежности некоторых взвешенных неориентированных двудольных графов.

Формулировка задачи проверки изоморфизма графов в терминах матриц смежности и матриц перестановок следующая. Даны два графа О1 и 02, представленные их матрицами смежности ^ и А2 . 01 и 02 изоморфны тогда и только тогда, когда существует такая матрица перестановки Р , что А = РА2РТ .

21

Поскольку С' = Р1СР2Т СТ = Р2СТРТ . С' = Р1СР2 » С2' = РС2РТ ,

то

где

Р =

Г Р1 0 1

Р2

поскольку

РС2 РТ =

\

0

РСТ

0

РСТРТ

Р

СТ

С \ 0

РТ 0

Р2

2 /

РТ г2 /

РСР2

т \

Г 0 сЛ

С

Т

0

= С

2

Таким образом, если один кадр является шифром двойной перестановки другого, то соответствующие

им графы - графы с матрицами смежности С 2 и

С 2 -изоморфные графы. Изоморфизм графов, задаваемый матрицей перестановки Р задает перестановку строк и столбцов пикселей изображения перестановки Р1 и Р2 . То есть дешифрование шифра двойной перестановки равносильно решению задачи проверки изоморфизма взвешенных неориентированных графов.

Для всех алгоритмов решения задачи проверки изоморфизма графов эта задача является тем более сложной, чем больше мощность групп автоморфизмов графов, проверяемых на изоморфизм. Группа

0

автоморфизмов графа О1 с матрицей смежности А1 состоит из всех матриц перестановки Р таких, что А1 = РА1РТ.

Вместо передачи абоненту В перестановок р и р2 , необходимых тому для дешифрования зашифрованного кадра, абонент А будет передавать ему С'. Обладая и С' и С , ставя и решая задачу проверки изоморфизма графов абонент В получает Р , а следовательно и Р1 и Р2 . Нетривиальность группы автоморфизмов графов, отвечающих С2 и С2', влечёт неединственность решения задачи поиска изоморфизма графов, то есть задачи поиска решающих перестановок Р1 и Р2 , что неприемлемо, поскольку для функционирования строимой нами криптосистемы абоненты А и В должны обладать одной и той же перестановкой, дающей ключ к шифру - Ьав . Поэтому изображения, предназначенные для неявной передачи ключа к шифру по открытому каналу связи (называемые в дальнейшем "сигнальными") должны быть такими, что группы автоморфизмов соответствующих им графов тривиальны.

Момент времени, в который происходит смена перестановки Р0 , наступает через равные промежутки

времени At. Пусть ^ - время, которое, предположительно, требуется противнику М для несанкционированного получения Ро , t - время, которое тре-

С

буется абонентам А и В для определения Р0, t -время, необходимое для процедуры шифрования одного кадра абонентом А , его пересылки по каналу связи и его дешифрования абонентом В.

Для того, чтобы задача дешифрования видеоизображения противником М не являлась для него вычислительно эффективной, тогда как оставалась бы таковой для А и В , необходимо выполнение неравенства

^ + ktC < М,

где к - количество кадров, передаваемых без смены перестановки.

Для решения задачи проверки изоморфизма используем метод спектрального расщепления, описанный в [3]. Чтобы его использование было вычислительно эффективно, необходимо, чтобы графы обладали свойством тривиальности группы автоморфизмов [4].

Построение криптосистемы.

1. Пусть абоненты обладают набором одинаковых изображений, таких, что соответствующие им графы обладают тривиальной группой автоморфизмов.

2. Абоненты выбирают одно из изображений с помощью какого-либо протокола с нулевым разглашением.

3. Один из абонентов применяет случайную двойную перестановку к выбранному изображению и рассылает ее всем остальным.

4. Абонент, получивший изображение, подвергшееся перестановке, зная какое изображение было выбрано на шаге 2, ставит задачу проверки изоморфизма и вычисляет перестановку.

5. Полученная двойная перестановка объявляется текущим ключом.

Для демонстрации возможностей была разработана программа, реализующая все вышеизложенное. Она позволяет как вести диалог нескольким абонентам, так и осуществлять трансляцию одного видеоизображения нескольким клиентам. Среда разработки - Borland C++ Builder 6.0. Из ее особенностей можно отметить, что вместо набора изображений у абонентов имеется алгоритм их генерации. Протокол выбора изображений (параметров алгоритма генерации) построен на базе протокола конференц-связи, описанного в [5].

Литература

1. Володин A.A., Митько В.Г., Спинко Е.Н. Обработка видео в системах телевизионного наблюдения // Вопросы защиты информации. М.: 2002. С. 34-47.

2. Алферов А.А., Зубков А.Ю., Кузьмин А.С., Черемуш-кин А.В. Основы криптографии // М: Гелиос АРВ, 2001.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

3. Faizullin R., Prolubnikov A. An Algorithm of the Spectral Splitting For The Double Permutation Cipher // Pattern Recogniton and Image Analysis. MAIK, Nauka. Vol. 12, p. 365-375. No. 4, 2002.

4. Пролубников А.В., Файзуллин Р.Т. Класс графов, задача проверки изоморфизма для которых разрешима за полиномиальное время алгоритмом спектрального расщепления // Математические структуры и моделирование: Сб. научн. тр. Под ред. А.К.Гуца. Омск: Омск. гос. университет, 2003. Вып. 11. С.28-57.

5. Burmester M. Desmedt Y. A secure and efficient conference key distribution system // Advanced in Cryptology -EUROCRYPT'89. LNSC 434. - 1990. - pp. 122 - 133.

6. "Засекречивание ТВ сигнала" (http://www. smolsat.com/secret.html )

7. 'A basic intro to VideoCrypt' (http://www.heyrick.co.uk/willow/vcrypt.html )

8. «Защита телеканалов и возможность ее преодоления» (http://www.computerra.ru/ofiline/2002/469/21579/print.html )

9. Системы кодирования спутниковых каналов (http://sat-tv.infonet.by/kod.htm )

10. Жельников В. Кpиптогpафия от папиpуса до компьютеpа. // М.: ABF, 1996

11. Брассар Ж. Современная криптология. // М.: Полимед, 1999.

12. Петраков А.В., Лагутин В.С. Телеохрана. // М.: Энергоатомиздат, 1998. С. 245-257.

13. Lintian Qiao and Klara Nahrstedt. Comparison of MPEG Ecryption Algorithms // International Journal on Computers and Graphics, Special Issue: Data Security in Image Communication and Network, 1998, vol. 22.

14. Chung-Ping Wu, C. Jay Kuo. Efficient Multimedia Encryption via Entropy Codec Design // SPIE International Symposium on Electronic Imaging 2001 (San Jose, CA, USA), Proceedings of SPIE, Jan. 2001, vol. 4314.

i Надоели баннеры? Вы всегда можете отключить рекламу.