Известия вузов России. Радиоэлектроника. 2010. Вып. 1======================================
8. Умбиталиев А. А. Перспективы развития цифрового телерадиовещания: комплексное решение внедрения цифрового телевидения в регионах // Вопр. радиоэлектроники. Сер. "Техника телевидения". 2008. Вып. 2. С. 3-8.
9. Ахмед Н., Рао К. Р. Ортогональные преобразования при обработке цифровых сигналов. М.: Связь, 1980. 248 с.
10. Грушвицкий Р. И., Мурсаев А. Х., Угрюмов Е. П. Проектирование систем на микросхемах программируемой логики. СПб.: БХВ-Петербург, 2002. 606 с.
I. A. Zubakin, Sh. S. Fahmi
Saint-Petersburg state electrotechnical university "LETI"
Adaptive algorithm of coding and decoding of the video information on the basis of three-demensional discrete cosine transform
The adaptive algorithm of coding and decoding of the video data, based on three-dimensional discrete cosine transform is designed. The algorithm dynamically defines the optimum size of a video cube on the basis of the movement analysis. Efficiency of the offered algorithm is shown on an example of the video date three types: with low, average and high movement speed.
Video compression, three-dimensional discrete cosine transform, size adaptation, video segment; movement analysis Статья поступила в редакцию 27 ноября 2009 г.
УДК 681.327.8
М. Д. Скубилин
Технологический институт Южного федерального университета
в г. Таганроге
| Способ камуфляжа графической информации
Описан способ защиты графической информации от несанкционированного доступа в каналах электронной коммуникации, для чего файл разбивается на ряд варьируемых по объему блоков, в каждом блоке на стороне отправителя осуществляют по ключу смещение пикселей, контролируемое ключом, а на стороне санкционированного получателя смещение производится в обратном направлении.
Разрушение/восстановление изображения, ключи, пиксели, смещение пикселей по ключу
Известные алгоритмы кодирования и декодирования графической информации, передаваемой по открытым каналам связи, недостаточно надежно обеспечивают ее конфиденциальность на временном промежутке, в течение которого эта информация сохраняет свою ценность.
Известно [1], что процесс восстановления изображения из безопорной голограммы (БГ) можно интерпретировать как ассоциативный, при этом главные аспекты безопорного искажения и реконструкции оптического сигнала следующие [2]:
• в физическом смысле БГ является когерентной фотографией, поэтому получение информации о фазе исходного сигнала из непосредственного анализа безопорной голограммы невозможно;
54
© Скубилин М. Д., 2010
• изображение восстанавливается из БГ лишь в том случае, если в качестве опоры используется часть записанного на ней начального поля, которая может быть интерпретирована как некоторый "ключ" для декодирования БГ.
Из рассмотрения формирования и восстановления БГ Фурье вытекает, что свойства Фурье-преобразования позволяют построить системы обработки, имеющие определенные преимущества по сравнению с ранее известными экспериментальными схемами. К таким преимуществам прежде всего следует отнести пространственную инвариантность Фурье-преобразования, обеспечивающую эффективную работу системы независимо от локализации сигнала во входной плоскости [2].
Представим поле во входной плоскости изображения оптической системы как сумму двух полей: и (х, у ) = и0 (х, у) + икл, где и0 (х, у) - информационное поле; икл - ключевое поле. Тогда поле в Фурье-плоскости описывается как Г (и, V) = Г (и, V) + ^кл, где
Г = I {и} - Фурье-образ начального поля.
Распределение интенсивности в плоскости и, V, записанное на фоточувствительный
материал, представляет собой БГ: Н(и,V) =... + Г0 х Гл + .••, где знак "х" обозначает
произведение матриц, а знак - комплексное сопряжение.
При восстановлении БГ закрывают непрозрачным экраном часть поля и0 графической информации, а поле икл заменяют на икл . В результате интерференции возникает
и
поле Ги = Гд х Н =... + Г х Г* х + ... , которое в выходной плоскости (после обрати и
ного Фурье-преобразования) дает результирующее поле:
Ци (Хи,Уи) = I"1 {Ги} = ... + Ц) ®I{гкл хГкли } +..., (1)
где " - знак кронекеровского произведения; I_1 {Гл х} = хЦкл =ф(хи,уи) -корреляционная функция, причем
5( xи, Уи), икли = иш;
ф( xи, Уи
(2)
0, икл * икл.
Из (1) и (2) следует, что выходное поле
, ч и0 (Хи, уи), икли = икл;
ии ( хю уи *
5 Цкли * Цкл.
Таким образом, икл, использовавшаяся при записи БГ, может быть применена как
некоторый ключ для восстановления поля Ц0 в том смысле, что успешная реконструкция
*
возможна, только если икл = .
Собственно процесс криптографической защиты информации заключается в следующем. Графическое сообщение представляется совокупностью битов. При этом каждый
бит, имеющий значение единицы, может быть интерпретирован как точечный источник с единичной интенсивностью и координатой, определяемой местом бита в файле. С целью снижения влияния спекл-шумов по когерентно-оптической обработке источникам может присваиваться случайная фаза [2]. Такой трансформированный файл (файл "изображения") может рассматриваться как скалярное поле - аналог поля ио .
Ключевой файл тоже сформируется как аналог поля икл. Тогда квадрат модуля Фу-
терным аналогом БЛ. Файл, содержащий отсчеты Н (ч, V), передается по каналу связи. Фурье-образ поля ,Ркл или номер ключевого файла (если санкционированный получатель сообщения имеет набор ключевых файлов) также передаются по каналу связи.
Процедура восстановления начального сообщения начинается с того, что санкционированный получатель поэлементно перемножает данные файлов Н (ч, V) и ,Ркл. После обратного преобразования Фурье результата умножения полученное поле
Использование предложенного способа защиты графической информации от несанкционированного доступа обеспечивает идентичность технических средств на передающей и на принимающей сторонах каналов связи, оперативную диверсификацию и/или репликацию информации санкционированным адресатом и невозможность за целесообразное для практических задач время ее репликации несанкционированным адресатом, так
как вариативность кода весьма велика (порядка 1010). Использование этого способа допустимо в оборонных, правоохранительных, коммерческих и других целях, требующих соблюдения конфиденциальности сообщений.
Хотя предлагаемый алгоритм и обеспечивает высокую помехозащищенность графического сообщения, что обусловлено ассоциативным характером процесса восстановления исходного изображения, его применение для текстовой информации нецелесообразно в силу значительных временных затрат на защиту информации и ее восстановление, а для графической информации (в дополнение к изложенному) еще не исключается и потеря части информации на принимающей стороне.
Для упрощения подготовки текстовой конфиденциальной информации к передаче по открытому электронному каналу связи, не заботясь при этом о помехоустойчивости канала, возможно и целесообразно использовать программные средства с привлечением промышленных средств вычислительной техники.
Если информационное сообщение (текст, файл) диверсифицировать, то его репликация тем более затруднена, чем больше объем исходного информационного сообщения. Исходя из этого, допустимо, не усложняя существенно процесс искажения, на передающей стороне осуществлять преобразования исходного информационного сообщения, при которых исходный файл информации разбивается на блоки варьируемой длины и в каждом блоке осуществлять варьируемый сдвиг каждого символа по кольцу ASCII-кода. Ис-
рье-образа описывается выражением
и является компью-
ив ( ^ Уи ио ( Уи ) , если ^кли = ^ ■
и
======================================Известия вузов России. Радиоэлектроника. 2010. Вып. 1
каженный таким образом файл можно оперативно восстановить (расшифровать) обратным сдвигом символов блоков файла. В соответствии с этой процедурой криптограмма по тому же ключу разбивается на блоки заданной емкости, в каждом из которых каждый символ сдвигается в направлении, противоположном направлению его сдвига на передающей стороне. Описанный алгоритм электронного кодирования и/или декодирования текстовой информации реализован на аппаратном [3] и программном [4] уровнях.
Все изложенное для текстовой информации применимо и для отсканированной графической информации. При этом электронная версия файла изображения на передающей стороне разбивается на блоки пикселей (включая и пробелы) заданного объема, а каждый пиксель в блоке подвергается смещению на заданное число позиций и в заданном направлении. На принимающей стороне санкционированным адресатом по известному ему ап-
В журнал "Известия высших учебных заведений
России. Радиоэлектроника". 197376, С.-Петербург, ул. Проф. Попова, д. 5. Издательство СПбГЭТУ "ЛЭТИ" К вопросу о камуфляже графической информации.
В журнал "Известия высших учебных заведений
России. Радиоэлектроника". 197376, С.-Петербург, ул. Проф. Попова, д. 5. Издательство СПбГЭТУ "ЛЭТИ" К вопросу о камуфляже графической информации.
Известия вузов России. Радиоэлектроника. 2010. Вып. 1======================================
риори ключу файл криптограммы разбивается на заданное число блоков, а каждый пиксель в блоке смещается на заданное число позиций в противоположном направлении. Это обеспечивает описанному алгоритму применимость для произвольной информации, электронная версия которой может передаваться также по произвольному каналу коммуникации. Программная реализация описанного алгоритма приведена в [5].
На рисунке приведены примеры передачи графической и текстовой инофрмации, криптографированной по рассмотренному алгоритму. Левый столбец содержит исходные файлы, средний - результат приема для дешифрования (несанкционированным пользователем), а правый - файлы после дешифрования санкционированным пользователем.
Дальнейшее повышение криптостойкости электронной версии конфиденциальной информации видится в повторной диверсификации файла на передающей стороне и обратной его репликации на принимающей стороне санкционированного пользователя со сменой ключей диверсификации и репликации на каждом этапе. Такое решение приводит к повышению криптостойкости по крайней мере на 2-3 порядка, а временные затраты возрастают незначительно.
Так как исходная информация и криптографированная информация требуют минимальных временных и аппаратных затрат на их обработку на стороне отправления и на стороне санкционированного приема, а для несанкционированного пользователя представляется труднодешифрируемыми, то им обеспечивается высокая криптостойкость, к тому же число вариантов криптограмм возрастает с объемом исходной информации в геометрической прогрессии.
Список литературы
1. Collier R. J., Pennington K. S. Ghost imaging by holograms formed in the field // Appl. phys. lett. 1966. № 8. P. 44-46.
2. Мохунь И. И., Росляков С. Н., Яценко В. В. Восстановление фазовой и амплитудной составляющих дифракционного поля, рассеянного мелкоструктурным объектом, из голограммы без опорного пучка // Изв. РАН. Сер. физическая. 1992. Т. 56, № 4. С. 205-211.
3. Пат. РФ 2 130 641 С1. МПК 6 G06F 13/00, G09C 1/00, H04L 9/00. Способ и устройство защиты информации от несанкционированного доступа / В. И. Божич, М. Д. Скубилин, О. Б. Спиридонов (РФ). Опубл. 20.05.1999.
4. Свид. об офиц. рег. программ для ЭВМ РФ 2000610440. Программа диверсификации/репликации информации / А. В. Письменов, Д. А. Письменов, М. Д. Скубилин, О. Б. Спиридонов. Опубл. 29.05.2000.
5. Свид. об офиц. рег. программ для ЭВМ РФ 2008611950. Программа камуфляжа видеоинформации / С. С. Паничкин, А. В. Насонов, А. В. Письменов, М. Д. Скубилин / Опубл. 18.04.2008.
M. D. Skubilin
Technological institute of the South federal university (Taganrog)
Method of graphic information camouflage
A way to protect the graphic information from unauthorized access into electronic communication channels is described. For this purpose a file is divided into a number of varied in volume blocks and each block with the sender shall offset pixels, controlled by a key, and at the side of authorized recipient the offset provide in reverse direction.
Image destruction/reconstruction, keys, pixels, pixel shift on the key
Статья поступила в редакцию 15 декабря 2008 г.