ИНФОРМАТИКА, ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА И УПРАВЛЕНИЕ
УДК 004.056
©Ю. В. Пономарчук, 2013
СРАВНИТЕЛЬНЫЙ АНАЛИЗ МЕТОДОВ ВЫБОРОЧНОГО ШИФРОВАНИЯ В БЕСПРОВОДНЫХ МУЛЬТИМЕДИА-СЕНСОРНЫХ СЕТЯХ
Пономарчук Ю. В. - канд. физ.-мат. наук, зав. кафедрой «Системы автоматизированного проектирования», тел.: (4212) 40-73-50, e-mail: [email protected] (ДВГУПС)
Рассматриваются методы выборочного шифрования изображений, аудио- и видео-потоков, предложенные для беспроводных мультимедиа-сенсорных сетей (wireless multimedia sensor networks, WMSNs). Поскольку устройства WMSN сети обладают небольшими ресурсами памяти, вычислительной мощности, энергии и функционируют в автономном режиме, полное шифрование не позволит обрабатывать информацию в реальном времени. Методы выборочного шифрования позволяют найти компромисс между требованиями безопасности и параметрами качества обслуживания.
Ключевые слова: беспроводные мультимедиа сети, беспроводные сенсорные сети, шифрование, выборочное шифрование мультимедиа потоков, защита информации, качество обслуживания.
Введение
Развитие технологий производства микроэлектромеханических систем и беспроводных сетей в последние годы позволяет использовать WMSN для мониторинга и обнаружения вторжений на охраняемой территории, слежения за движением объектов по заданной траектории или сопровождения цели, наблюдения за движением автомобилей и помощи на парковочных площадках, наблюдения за пациентами и пожилыми людьми для контроля их состояния, в играх и системах дистанционного контроля и т. д.
WMSN объединяют большое число миниатюрных устройств, которые записывают и передают по радиоканалу аудио- и видео-потоки, фотографии, а также скалярные данные из окружающей среды (например, температуру, давление, освещенность, скорость ветра, уровень вибраций и т.п.) [1]. Они устанавливаются вручную или случайным образом, например, сбрасываются с борта самолета над территорией. Поскольку узлы часто используются для дистанционного мониторинга, обычно предполагают, что они функционируют автономно под управлением заранее встроенных протоколов и приложений. Также устройства сети используются для хранения и предварительной обработки данных, агрегирования информации, принятой от разных источни-
вестник тогу. 2013. № 4(31)
вестник тогу. 2013 № 4 (31)
ков. Полученные измерения или их краткое изложение передается базовой станции последовательно от одного узла к другому по радиоканалу.
Беспроводные устройства, как правило, дешевы и просты, поэтому подвержены атакам злоумышленников и случайным повреждениям вследствие природных явлений. Часто наблюдаются сбои аппаратуры и программного обеспечения, ошибки синхронизации, маршрутизации и т.п. Таким образом, сетевые протоколы обязательно должны быть адаптирующимися к изменениям топологии и энергетически эффективными, позволять добавлять новые устройства и применять адекватные методы защиты информации, которые учитывали бы ресурсы узлов и требования политики.
Рассматривая WMSN, чаще всего можно встретить два типа архитектуры: плоскую и кластерную (иерархическую) [1-3]. В первом случае, все узлы имеют одинаковые ресурсы и роли, могут выполнять шифрование, кодирование и агрегирование данных, служить ретрансляторами для передаваемой информации. Такая сеть обычно имеет древовидную (где базовая станция -корень дерева) или ячеистую топологию. Сеть с кластерной архитектурой может включать устройства разных возможностей, способные выполнять различные функции в зависимости от их роли. Узлы с малыми ресурсами обычно только измеряют параметры среды и передают данные устройству-вершине кластера, которое имеет сравнительно большой объем памяти, вычислительные и энергетические ресурсы. Вершины кластеров способны собирать данные от других устройств, обрабатывать их, шифровать и передавать базовой станции последовательно от одной вершины к другой. Базовая станция обычно функционирует под управлением администратора, обеспечена достаточными энергетическими и вычислительными ресурсами, объемами памяти для хранения информации и ее обработки, имеет специальное оборудование для связи с другими сетями и удаленными пользователями. Она считается защищенной, а сбои быстро устранимыми.
Данная работа организована следующим образом. В разделе 2 представлены основные требования, предъявляемые к защите информации в беспроводных мультимедиа-сенсорных сетях в зависимости от типа функционирующего приложения. Раздел 3 посвящен краткому изложению методов выборочного шифрования, которые предлагаются в литературе для применения в мультимедиа сетях и результатам сравнительного анализа этих методов . Раздел 4 завершает статью.
Требования к защите информации приложений беспроводных мультимедиа-сенсорных сетей
Согласно общепринятому мнению, в беспроводных сетях требования к защите данных становятся критическими, поскольку сообщения передаются по открытому каналу связи и могут быть с легкостью перехвачены. В современной литературе можно встретить следующую классификацию приложений WMSN и описание проблем защиты информации [1-2, 4].
Наблюдение с использованием мультимедиа. Сенсорные узлы обычно дополняют системы видеонаблюдения, улучшая качество распознавания несанкционированного доступа, краж, аварий. Узлы фиксируют события, происходя-
сравнительный анализ методов выборочного шифрования в беспроводных мультимедиа-сенсорных сетях
щие в радиусе их «зрения», сохраняют и аннотируют изображения, делают их доступными для обработки. Сети помогают при идентификации нарушителей, локализации потерявшихся людей, воссоздании общей картины происшествия [5-6]. Очевидно, приложения требуют защиты целостности информации. Протоколы должны включать средства для аутентификации устройств и данных, чтобы предупредить внедрение ложных сообщений.
Мониторинг дорожного движения. WMSN используются для извещения о дорожных пробках и возможностях их объезда. Узлы фиксируют среднюю скорость автомобильного потока, число машин, проходящих в единицу времени мимо пункта наблюдения и т.п. Они используются для обнаружения опасных ситуаций, аварий, помогают при парковке, навигации, локализации объектов и передаче информации [7-8]. Политика безопасности приложений должна предусматривать защиту личной информации пользователей и поставщиков услуг. Большое внимание должно быть уделено защищенным процедурам аутентификации устройств, пользователей и сообщений.
Приложения для здравоохранения и медико-санитарной помощи. WMSN могут использоваться для наблюдения за здоровьем и поведением пациентов. Собранные ими данные помогают в определении причин болезни и изменений состояния больного [9]. Нательные сенсорные сети (Body Area Networks) могут извещать об опасных состояниях здоровья. Сенсорные устройства могут быть частью гибридной сети: они передают информацию на удаленный сервер медицинского центра, где производится анализ данных и принимается решение о диагнозе и лечении пациента [10]. Приложения связаны с информацией о личной жизни и здоровье пациентов, что требует защиты конфиденциальности, целостности данных, процедур аутентификации [11].
Игры. WMSN могут быть использованы для улучшения привлекательности игровой среды для игроков, их локализации, и т.д. [12-13]. Требования к обеспечению безопасности также включают защиту личных сведений об игроках, конфиденциальности передаваемой информации, протоколы аутентификации устройств и сообщений также должны быть защищенными.
Мониторинг окружающей среды. В этом случае сети включают акустические и видео-сенсоры. Узлы передают данные периодически или при обнаружении критических событий в реальном времени (пожаров, наводнений, землетрясений и т.п.). Океанографы используют видеосенсоры для наблюдения за изменением песчаных банок [14]. В качестве требований к безопасности следует отметить необходимость защиты целостности данных и наличие защищенных протоколов аутентификации.
Мониторинг в промышленности. Данные узлов WMSN могут быть использованы для контроля и управления технологическими процессами, качеством производства, системами компьютерного зрения. Интеграция технологий позволяет упростить и сделать гибче системы контроля и автоматизированного производства, требующие высокой скорости принятия решений, масштабирования изображения и выполнения условий качества обслуживания. Поскольку работа сетей часто связана с безопасностью производства, а также с коммерческой тайной, политика безопасности обязательно должна отвечать требованиям конфиденциальности передаваемых данных, их це-
вестник тогу. 2013. № 4(31)
вестник тогу. 2013 № 4 (31)
лостности, протоколы аутентификации также должны быть защищенными.
Дистанционное управление. Данные видеосенсоров повышают степень интерактивности дистанционного управления беспилотными самолетами и автомобилями, помогают принимать оперативные решения и т.п.
Методы выборочного шифрования
WMSN характеризуются большими объемами передаваемой информации по сравнению с обычными сенсорными сетями. Поэтому при выборе метода защиты конфиденциальности и целостности данных необходимо найти компромисс между требованиями безопасности и доступными вычислительными и энергетическими ресурсами устройств. Согласно общепринятому мнению, полное шифрование мультимедийной информации требует значительных вычислительных ресурсов и ведет к задержке для обработки данных, поэтому для того, чтобы при передаче сообщения уменьшить дополнительные расходы энергии и времени на коммуникацию, предлагаются методы выборочного (селективного) шифрования, когда зашифровывается только наиболее значимая часть сообщения [15-21]. На рис. 1 приведено общее представление метода выборочного шифрования.
Л. Танг [20] предложил объединить методы криптографии и кодирования изображения, чтобы добиться одновременного зашифровывания и сжатия данных. Было отмечено, что существует два уровня защиты изображений: (1) если зашифрованное изображение имеет плохое качество по сравнению с оригиналом, но все же различимо, то оно называется труднораспознаваемым; (2) если содержание изображения непонятно для неавторизованного пользователя, то оно - скрытое.
В зависимости от приложения, условий окружающей среды, критериев качества обслуживания и ресурсов узлов сеть может изменять степень защиты данных. Л. Танг предложил несколько методов для сокрытия JPEG изображений и MPEG кадров и оценил их производительность. Основная идея состоит в разбиении коэффициентов дискретного косинусного преобразования на группы и их перемешивании, что не требует значительных вычислительных ресурсов. Результат, хотя и имеет плохое качество, дает представление об оригинале. Однако если необходимо сделать кадр полностью нераспознаваемым, наиболее значимые коэффициенты зашифровываются с помощью алгоритма DES (Data Encryption Standard).
Система сжатия мультимедиа
Данные Промежуточные .
^TOTTLT I
коэффициенты
промежуточные коэффициенты
Выбор коэффицие
Система шифрования
незначимые коэффициенты, -
Необязательное шифрование
г31Г
I Канал передачи данных или |
устройства хранения I
|__информации ^
Рис. 1. Общее представление методы выборочного шифрования [19]
сравнительный анализ методов выборочного шифрования в беспроводных мультимедиа-сенсорных сетях
Авторы [19] проанализировали ряд методов выборочного шифрования и сделали вывод, что в случае, когда алгоритм шифрования применяется до кодирования методом Хаффмана, эффективность сжатия уменьшается. Поэтому не следует применять выборочное шифрование вместе со схемами сжатия потоков, которые обладают следующими свойствами: 1) основаны на ортогональной трансформации, за которой следует скалярное квантование; 2) содержат энтропийное кодирование на последней стадии. Была предложена новая схема шифрования для методов сжатия JPEG изображений, MPEG видео- и MP3 аудио-потоков: данные потока кодируются с помощью нескольких таблиц кодирования Хаффмана, содержание и порядок следования которых составляет ключ шифра. Применение данного алгоритма показало достаточный уровень безопасности для шифратора Хаффмана и QM, не приводя к значительным потерям эффективности сжатия и вычислительной задержки.
Схема, предложенная в [22], позволяет оптимизировать распределение ресурсов сети с учетом изменяющихся условий окружающей среды и требований качества обслуживания. Она учитывает частоты появления ошибочных битов (BER), предел числа попыток передачи одного и того же пакета, размер кадра, интенсивность передачи данных. Зашифровываются сегменты, содержащие информацию о позиции и структуре, а сегменты, содержащие данные о величине могут передаваться в исходном виде. В [23] авторы модифицировали алгоритм, позволивший оптимизировать целостность и качество реализации. Во-первых, поток данных подвергается сжатию и разбивается на блоки. Затем анализируются зависимости между информационными кадрами и кадрами, формируемыми способом предсказания вперед / назад (I-, B- и P-кадрами), а также показатели искажения пакетов. Распределение ресурсов происходит в соответствии с результатами анализа кодирования.
Алгоритм, предложенный в [24], снижает затраты на передачу информации благодаря отбрасыванию незначимых данных. Решение о значимости кадров принимается с учетом статуса узла-источника и влияния потерь пакетов на искажение канала связи. При этом используется модель прогнозирования видеопоследовательностей H.264.
В [25] была предложена схема выборочного шифрования аудио-потоков для обеспечения защиты, качества аудио и энергетической эффективности для приложений реального времени. Предложенная схема совмещает распределение ресурсов и выборочное шифрование, используя модифицированное дискретное косинусное преобразование (MDCT). Основная идея состоит в том, что аудио-данные кодируются MDCT, причем наиболее значимая информация, которая определяется коэффициентами MDCT, зашифровывается. Схема может быть адаптирована с целью увеличить качество и робастность полученных данных. Оптимальный размер блока, подвергающегося зашифрованию, определяется исходя из скорости передачи данных, ресурсов питания, максимального числа попыток ретрансляции и размера фрейма.
Поскольку агрегирование визуальной информации может требовать столько же энергетических ресурсов, сколько и ретрансляция, в [26] был предложен алгоритм для оптимизации расположения узлов-агрегаторов для
вестник тогу. 2013. № 4(31)
вестник тогу. 2013 № 4 (31)
WMSN. Во-первых, каждый узел в состоянии динамически устанавливать и модифицировать маршруты передачи информации, анализируя затраты на ретрансляцию и агрегирование. Во-вторых, узлы независимо принимают решение о выполнении вычислений, когда это способствует экономии ресурсов. В противном случае, данные ретранслируются без агрегирования.
Основные черты схем, изложенных в литературе, приведены в таблице.
Таблица
Основные черты систем выборочного шифрования_
Схема выборочного шифрования Формат потока данных Основная идея Результат
Шифрование информационных кадров [27] MPEG Шифрование I-кадров и заголовков потока алгоритмом DES Значительная часть изображения распознаваема
Шифрование всех I-кадров и I-макроблоков в Р- и В-кадрах [28] MPEG Шифрование (DES) всех I-кадров и I-макроблоков в P- и B-кадрах. Модификации: увеличение числа I-кадров, Частично распознаваемое или нераспознаваемое изображение в зависимости от объема шифруемых данных
Частичное шифрование коэффициентов БСТ [20] JPEG, MPEG Шифрование наиболее значимых коэффициентов DCT и сокрытие остальных путем блоковой перестановки Шифрование наиболее значимых коэффициентов БСТ только затрудняет распознавание. Комбинирование шифрования и перестановки коэффициентов делает кадр нераспознаваемым, но все же изображения с низким разрешением могут быть восстановлены
Шифрование коэффициентов БСТ и каждого вектора движения [29] JPEG, MPEG Шифрование некоторой части каждого коэффициента DCT и каждого вектора движения Нераспознаваемое изображение
Применение шифрования и кодирования Хаффмана [30] MPEG Шифрование каждого второго бита в битовом потоке с помощью алгоритма DES после кодирования Хаффмана Нераспознаваемый видеопоток
Частичное шифрование наиболее значимых коэффициентов вейвлет-преобразования [31] JPEG, MPEG Значимость шифруемых данных определяется с учетом требований безопасности, качества обслуживания Нераспознаваемое изображение
сравнительным анализ методов выборочного шифрования в беспроводных мультимедиа-сенсорных сетях
вестник тогу. 2013. № 4(31)
Продолжение таблицы
Комбинирование шифрования и сжатия изображения [18] MPEG Алгоритм основан на применении таблиц Хаффмана при выборочном шифровании, которое заключается кодировании выбранных битов, перемешивании блоков, сдвиге блоков коэффициентов трансформации и векторов движения Нераспознаваемое изображение
Комбинирование шифрования и сжатия изображения [17] JPEG, MPEG, H.26X Алгоритм основан на применении шифрования выбранных битов, перемешивании блоков, сдвиге блоков коэффициентов трансформации и векторов движения. Труднораспознаваемое или нераспознаваемое изображение в зависимости от требований безопасности
Шифрование с помощью рандомизированного арифметического кодирования [21] JPEG Схема основана на применении рандомизированного арифметического кодирования на эта-пекодирования энтропии Труднораспознаваемое или нераспознаваемое изображение
Неравномерная защита от ошибок [16, 23] JPEG Зашифровываются сегменты, содержащие позиционную и структурную информацию. Учитываются требования распределения ресурсов и качества обслуживания, аутентификация потока Нераспознаваемое изображение
Схема для повышения качества обслуживания [24] H.264 На основе данных об узле-источнике, потерях при передаче и модели прогнозирования определяется незначимые кадры, которые отбрасываются. Распознаваемое изображение, объем которого меняется в зависимости от условий передачи данных по каналу и требований к качеству обслуживания
Выборочное шифрование аудио-потока на основе индексов [25] Аудиопоток, кодированный MDCT Аудио-поток кодируется алгоритмом MDCT, важная информация зашифровывается блоковым шифром. Размер блока определяется требованиями безопасности и условиями передачи данных Труднораспознаваемый или нераспознаваемый аудио-поток в зависимости от количества шифруемой информации
вестник тогу. 2013 № 4 (31)
Следует отметить следующие недостатки вышеперечисленных схем выборочного шифрования. Информационные макроблоки, шифруемые в схеме [27], полностью поддаются расшифровке, не требуя дополнительной информации I-кадров. Полное кодирование I-кадров в схеме [28] по требованиям к ресурсам близко к полному кодированию информации, поскольку эти фреймы могут занимать до 60% потока данных. Схема [20] подвержена атакам на основе известных исходных текстов и выбранных пар шифрованных и исходных текстов, поскольку использует перестановку блоков коэффициентов дискретного косинусного преобразования. Даже в случае, если зашифровывается более половины коэффициентов, результирующее изображение остается все же распознаваемым. Также, можно получить представление об изображении, если криптографические механизмы для сокрытия содержания применяются к некоторой части (наиболее значимым битам) коэффициентов преобразования и векторам движения, как предложено в [29]. Шифрование каждого второго бита с помощью алгоритма DES после применения кодирования Хафф-мана [30] приводит к тому, что степень сжатия практически не меняется, а затраты на вычисления составляют 50% от затрат на полное шифрование. Метод преобразования коэффициентов вейвлет-преобразования [31] позволяет сокрыть структуру изображения, оно становится нераспознаваемым при небольших требованиях к памяти и вычислительным ресурсам. Схемы, объединяющие шифрование и сжатие данных [17, 18, 21], подвержены криптоанализу и их результаты могут быть распознаваемы в зависимости от требований безопасности, но они могут быть реализованы в системах реального времени. Также предпочтительными для использования являются алгоритмы, адаптирующиеся к изменениям условий передачи данных и требованиям качества обслуживания и оптимизирующие содержание и количество шифруемой информации [22, 25], однако результат может быть распознаваемым.
Заключение
В заключение хотелось бы отметить, что выбор метода шифрования зависит как от доступных ресурсов узлов, так и от требований приложения к защите информации. Поскольку WMSN приложения довольно часто требуют лишь частичного сокрытия изображения от злоумышленника, перспективной является реализация адаптивной системы шифрования на основе алгоритмов [23-25], а также использование вейвлет-преобразований [31] для приложений. Следует отметить, что в литературе не приводятся результаты сравнительного анализа экспериментальных данных помехоустойчивости схем выборочного шифрования. Поэтому дальнейшие исследования будут посвящены экспериментальному анализу приведенных выше схем.
Исследование выполнено при финансовой поддержке РФФИ в рамках научных проектов № 12-07-31129 «мол_а» и № 13-07-00615 «а».
Библиографические ссылки
1. Wireless Multimedia Sensor Networks: Applications and Testbeds / I.F. Akyildiz, T. Melodia, K.R. Chowdhury // Proceedings of the IEEE. - 2008. - Vol. 96. issue. 10.
сравнительный анализ методов
выборочного шифрования в беспроводных мультимедиа-сенсорных сетях
вестник тогу. 2013. № 4(31)
2. Wireless Multimedia Sensor Networks: A Survey / I.F. Akyildiz, T. Melodia, K.R. Chowdhury // IEEE Wireless Communications. - 2007. - Vol. 14. issue. 6.
3. Harjito B., Han S. Wireless Multimedia Sensor Networks Applications and Security Challenges // International Conference on Broadband, Wireless Computing, Communication and Applications (BWCCA). 2010.
4. Security and Privacy for Distributed Multimedia Sensor Networks / D. Kundur, W. Luh, U.N. Okorafor, T. Zourntos // Proceedings of the IEEE. - 2008. - Vol. 96. issue 1.
5. Cucchiara R. Multimedia Surveillance Systems // 3rd ACM International Workshop on Video Survellance and Sensor Networks (VSSN'05). 2005.
6. Dynamic Privacy Assessment in a Smart House Environment Using Multimodal Sensing / S. Moncrieff, S. Venkatesh, G. West // ACM Transactions on Mltimedia Computing, Communications, and Applications (TOMCCAP). 2008. vol. 5. issue 2, article №10.
7. IrisNet: An Internet-Scale Architecture for Multimedia Sensors / J. Campbell, P.B. Gibbons, S. Nath, P. Pillai, S. Seshan, R. Sukthankar // 13th Annual ACM International Conference on Multimedia (MULTIMEDIA '05). 2005.
8. Framework for Security and Privacy in Automotive Telematics / S. Duri, M. Gruteser, X. Liu, P. Moscowitz, R. Perez, M. Singh, J.-M. Tang // 2nd International Workshop on Mobile Commerce (WMC'02). 2002.
9. Reeves A.A. Remote Monitoring of Patients Suffering from Early Symptoms of Dementia // International Workshop Wearable Implantable Body Sensor Networks. 2005.
10. Security and Privacy for Mobile Electronic Health Monitoring and Recording Systems / J. Barnickel, H. Karahan, U. Meyer // IEEE International Symposium on a World of Wireless Mobile and Multimedia Networks (WoWMoM). 2010.
11. A Security and Privacy Survey for WSN in e-Health Applications / M. de los Angeles Cosio Leon, J.I.N. Hipolito, J.L. Garcia // Electronics, Robotics and Automotive Mechanics Conference. 2009.
12. A Stereo Vision Based Virtual Reality Game by Using a Vibrotactical Device and Two Position Sensors / H.Yong, J. Back, T.-J. Jang // ACM International Conference Computing Graphics Interactive Technologies (SIGGRAPH '06). 2006. article № 48.
13. The Multimedia Challenges Raised by Pervasive Games / M. Capra, M. Radenkovic, S. Benford, L. Oppermann, A. Drozd, M. Flintham // 13th Annual ACM International Conference on Multimedia (MULTIMEDIA '05). 2005.
14. Applying Video Sensor Networks to Nearshore Environment Monitoring / R. Holman, J. Stanley, T. Ozkan-Haller // IEEE Pervasive Computing. 2003. vol. 2, issue 4.
15. Lookabaugh T., Sicker D.C. Selective Encryption for Consumer Applications // IEEE Communications Magazine, Consumer Communications and Networking Series. 2004. vol. 42. issue 5.
16. Energy-Constrained Quality Optimization for Secure Image Transmission in Wireless Sensor Networks / W. Wang, D. Peng, H. Wang, H. Sharif, H.-H. Chen // Advances in Multimedia. 2007. vol. 2007. issue 1. article №3.
17. Zeng W., Lei S. Efficient Frequency Domain Selective Scrambling of Digital Video // IEEE Transactions on Multimedia. 2003. vol. 5. issue 1.
18. Kankanhalli M.S., Guan T.T. Compressed-Domain Scrambler/Descrambler for Digital Video // IEEE Transactions on Consumer Electronics. 2002. vol. 48. issue 2.
19. Wu C.-P., Kuo C.-C.J. Design of Integrated Multimedia Compression and Encryption Systems // IEEE Transactions on Multimedia. 2005. vol. 7. issue 5.
20. Tang L. Methods for Encrypting and Decrypting MPEG Video Data Efficiently // ACM International Conference on Multimedia (MULTIMEDIA '96). 1996.
21. Multimedia Selective Encryption by Means of Randomized Arithmetic Coding / M. Grangetto, E. Magli, G. Olmo // IEEE Transactions on Multimedia. 2006. T. 8. Bbm. 5.
22. A Cross Layer Resource Allocation Scheme for Secure Image Delivery in Wireless
$
becthhk tory. 2013 № 4 (31)
noHOMapnyK ro. B.
Sensor Networks / W. Wang, D. Peng, H. Wang, H. Sharif // International Conference on Wireless Communications and Mobile Computing (IWCMC '07). 2007.
23. Matching Stream Authentication and Resource Allocation to Multimedia Codec Dependency with Position-Value Partitioning in Wireless Multimedia Sensor Networks / W. Wang, D. Peng, H. Wang, H. Sharif, H.-H.Chen // IEEE GLOBECOM '09. 2009.
24. Optimizing Video Transmission over Wireless Multimedia Sensor Networks / I. Politis, M. Tsagkaropoulos, S. Kotsopoulos // IEEE Global Telecommunications Conference (GLOBECOM 2008). 2008.
25. Index-Based Selective Audio Encryption for Wireless Multimedia Sensor Networks / H. Wang, M. Hempel, D. Peng, W. Wang, H. Sharif, H.-H. Chen // IEEE Transactions on Multimedia. 2010. vol. 12. issue 3.
26. Distributed Algorithm for En Route Aggregation Decision in Wireless Sensor Networks / H. Luo, Y. Liu, S.K. Das // IEEE Transactions on Mobile Computing. 2009. vol. 8. issue 1.
27. Spanos G.A., Maples T.B. Security for Real-Time MPEG Compressed Video in Distributed Multimedia Applications // IEEE 15 th International Phoenix Conference on Computer Communications. 1996.
28. Agi I., Gong L. An Empirical Study of Secure MPEG Video Transmissions // Symposium on Network and Distributed System Security (ISOC-SNDSS'96). 1996.
29. MPEG Video Encryption in Real-Time Using Secret Key Cryptography / C. Shi, S. Wang, B. Bhargava // International Conference on Parallel and Distributed Processing Techniques and Applications (PDPTA'99). 1999.
30. Qiao L., Nahrstedt K. A New Algorithm for MPEG Video Encryption // International Conference on Imaging Science, Systems, and Technologies (CISST '97). 1997.
31. Cheng H., Li X. Partial Encryption of Compressed Images and Videos // IEEE Transactions on Signal Processing. 2000. vol. 48. issue 8.
Title: Comparative Analysis of the Selective Encryption Methods for Wireless Multimedia Sensor Networks
Authors' affiliation:
Ponomarchuk Yu. V. - Far Eastern State Transport University, Khabarovsk, Russian Federation
Abstract: This paper considers selective encryption methods for multimedia data, which were proposed for the wireless multimedia sensor networks (WMSNs) in order to support the quality of service and security requirements of the applications. Since WMSN devices are simple, cheap in terms of memory resources, processing power, communication capabilities and energy resources, and function in an unattended manner, full encryption of the multimedia data is too expensive and prevents data processing in real time. Hence, selective encryption schemes have been proposed, which allow one to meet the security requirements and changing environment conditions, as well as quality of service parameters.
Keywords: wireless multimedia networks, wireless sensor networks, encryption, selected encryption of the multimedia streams, data protection, quality of service.