ПОВЫШЕНИЕ ЗАЩИЩЕННОСТИ ВИДОВОЙ ИНФОРМАЦИИ ПУТЕМ СОГЛАСОВАННОГО ПРИМЕНЕНИЯ МЕТОДОВ ЕЕ ОБРАБОТКИ И ЗАЩИТЫ

Александр В. Винокуров, Алексей А. Задвижкин

Аннотация


Для разрешения противоречия между необходимостью обеспечения требований достоверности видовой информации при ее передаче по радиолиниям в условиях воздействия помех и обеспечения ее защищенности с использованием методов криптографической защиты, предложено согласованное применение методов ее обработки и защиты, которое заключается в сохранении естественной избыточности видовой информации в процессе ее сжатия и в последующем использовании для защиты от ошибок, возникающих в радиолинии. Предлагается концептуально новый подход к рассмотрению подсистемы криптографической защиты информации не как обособленной и индифферентной к вышестоящим и нижестоящим уровням обработки информации части замкнутой системы, а как элемента комплексной системы обработки и защиты информации. В качестве механизма криптографической защиты видовой информации рассматривается сочетание перестановки блоков изображения и наложения гаммы шифра. Такое сочетание классических криптоалгоритмов не размножает ошибки, а искажения отдельных битов, возникающих вследствие воздействия помех в радиолинии, устраняются за счет естественной избыточности видовой информации и помехоустойчивого кодирования. Для проведения корреляционного анализа стойкости комбинированного метода криптозащиты и качественной оценки возможности его применения разработано программное средство. Разработана блок-схема алгоритма синтеза параметров помехоустойчивого кодирования и программное средство, осуществляющее полный перебор параметров алгоритма. Отличительной особенностью программного средства является возможность получения статистических данных для решения оптимизационных задач повышения оперативности прохождения видовой информации или повышения ее достоверности. В качестве примера приведены значения параметров оптимального помехоустойчивого кода для кадра изображения объемом 200 Кб.


Ключевые слова


беспилотные летательные аппараты, видовая информация, избыточность, криптографическая защита, перераспределение избыточности.

Полный текст:

PDF

Литература


1. ГОСТ Р 50922-2006. Защита информации. Основные термины и определения. – М.: Госстандарт Российской Федерации, 2006.

2. Ричардсон Я. Мир цифровой обработки. Видеокодирование. Н.264 и MPEG-4 – стандарты нового поколения. – М.: Техносфера, 2006. 113 c.

3. Bozinovic N., Konrad J. Scan order and quantization for 3D-DCT coding in Proc. Of SPIE Vis. Comm. And Im. Proc. Vol.5150, 2003. P.1204 – 1215.

4. Сэломон Д. Сжатие данных, изображений и звука. – М.: Техносфера, 2004. 368 с.

5. Anand Deshpande, Prashant Patavardhan, Multi-frame super-resolution for long range captured iris polar image, IET Biometrics, Vol. 6, Issue-2, 2016. Р. 108 – 116.

6. McAndrew A. A Computational Introduction to Digital Image Processing, 2nd Edition, Chapman and Hall/CRC Published November 5, 2015. Textbook. 535 р.

7. Иванов Ю.А. Оценка качества потокового видеостандарта H.264 /AVC при передаче в нестабильных каналах связи широкополосных сетей беспроводного доступа 4G // Вестник Чувашского университета, 2010. – № 3. С. 268 – 278.

8. Иванов Ю.А., Лукьянцев С.А. Методика оценки качества декодирования видеостандарта H.264/AVC/SVC в беспроводных сетях // Электротехнические и информационные комплексы и системы. 2009. Т. 5, № 4. С. 35 – 48.

9. Винокуров А.В. Параметрический метод обработки видеоинформации на основе применения нейронных сетей как механизм адаптации размера изображений к пропускной способности канала связи // Журнал промышленные АСУ и контроллеры. 2017. № 6. С. 36 – 39.

10. Винокуров А.В., Махов Д.С. Разработка программно-алгоритмического обеспечения адаптивной обработки видеоинформации на борту беспилотного летательного аппарата // Региональная информатика (РИ-2016): материалы Юбилейной XV Санкт-петербургской международной конференции (26 – 28 октября 2016 г.), СПОИСУ. – СПб. – 2016. – С. 76.

11. Алферов, А.П. Основы криптографии / А.П. Алферов, А.Ю. Зубов, А.С. Кузьмин, А.В. Черемушкин // учеб. пособие, 2-е изд., испр. и доп. – М.: Гелиос АРВ, 2002. 480 с.

12. Sudha S, Divya. Cryptography in image using blowfish algorithm. Intl. J. Sci. Res. 2015. Vol. 4. Р. 1289 – 1291.

13. Ali Y.H., Ressan. Image encryption using block cipher based serpent algorithm. Eng. Technol. J. 2016. Vol. 34. Р. 278 – 286.

14. Padate R, Patel A. Image encryption and decryption using AES algorithm. Intl. J. Electron. Commun. Eng. Technol. J. 2015. Vol. 6. Р. 23 – 29.

15. Свидетельство о регистрации программы для ЭВМ № 2018619979. Программа выбора оптимальных параметров помехоустойчивого кода, дата государственной регистрации в Реестре программ для ЭВМ 15 августа 2018 г., опубл. 15.08.2018, Бюл. № 8 / А.В. Винокуров, Глазырин Н.А., Задвижкин А.А., Калашников А.В., Фролов А.Д.




DOI: http://dx.doi.org/10.26583/bit.2019.1.05

Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.