Технологии защиты мультимедийной информации - Студенческий научный форум

XIV Международная студенческая научная конференция Студенческий научный форум - 2022

Технологии защиты мультимедийной информации

Ковалев А.А. 1
1БИТИ НИЯУ МИФИ
 Комментарии
Текст работы размещён без изображений и формул.
Полная версия работы доступна во вкладке "Файлы работы" в формате PDF

ВВЕДЕНИЕ

Во все времена важную роль в жизни человека играла информация. Наши предки из поколения в поколение передавали опыт и навыки изготовления орудий охоты и труда, создания одежды и лекарств. С годами информация постоянно обновлялась и дополнялась. Большие объемы данных об окружающем мире поспособствовали развитию научно-технического прогресса.

Сегодня роль информации возросла. Вырос и интерес к вопросам защиты информации. Это связано с тем, что стали более широко использоваться вычислительные сети, что приводит к тому, что появляются большие возможности для несанкционированного доступа к передаваемой информации. Тема реферата актуальна, так как развитие современных информационных технологий характеризуется постоянным повышением уровня значения информации.

Цель реферата - получение полного всестороннего анализа методов защиты информации. Для достижения цели реферата необходимо решение ряда задач:

изучить специальную литературу и Интернет-источники по вопросам защиты информации;

раскрыть теоретические аспекты защиты информации;

исследовать существующие методы защиты информации.

Объект исследования - защита информации.

Предмет исследования - методы защиты информации.

Методы исследования - теоретический анализ литературных источников и Интернет-ресурсов.

1 МУЛЬТИМЕДИЙНАЯ БЕЗОПАСНОСТЬ

Прежде чем обсуждать вопросы безопасности мультимедиа, важно понять разницу между мультимедийными данными и мультимедийным контентом.

Мультимедийные данные представляют точные значения данных в мультимедийном битовом потоке, тогда как мультимедийный контент относится к значению или семантике мультимедийных данных. Например, если изображение сжато в формате JPEG, значения его пикселей могут измениться, но буквальное значение, то есть его содержимое, останется неизменным до тех пор, пока сжатие не вызовет серьезных искажений в изображении.

Мультимедийные данные, такие как изображение, видео или аудио, подвергаются двум типам искажений: злонамеренные и не злонамеренные.

Злонамеренные манипуляции означают, что значения данных изменяются таким образом, что изменяется содержание мультимедийного сигнала.

Это подводит к очень важному моменту - алгоритм безопасности мультимедиа сталкивается с другим типом среды по сравнению с обычными текстовыми системами безопасности. Например, в текстовой системе безопасности канал передачи не имеет потерь, следовательно, нет проблем с безопасностью операций с данными, также в традиционной текстовой системе аутентификации, если какой-либо бит данных изменяется, система аутентификации сообщит об ошибке проверки. Это не относится к мультимедийным системам.

Алгоритм аутентификации должен обходить любые незлонамеренные искажения, которые не изменяют его базовую семантику. С другой стороны, любая минутная подделка, изменяющая семантику мультимедийного сигнала, должна быть точно обнаружена. Это делает проектирование мультимедийной системы безопасности очень сложной задачей, поскольку иногда становится чрезвычайно сложно провести границу, разделяющую злонамеренные и не злонамеренные искажения.

1.1 Шифрование изображения

Процесс маскировки сообщения называется шифрованием. Незашифрованное сообщение называется открытым текстом, а зашифрованное сообщение - зашифрованным текстом.

Процесс получения открытого текста обратно из зашифрованного текста называется дешифрованием. Для шифрования используются два типа алгоритмов: симметричные алгоритмы и алгоритмы с открытым ключом.

В симметричных алгоритмах ключ шифрования может быть вычислен из ключа дешифрования и наоборот. В большинстве симметричных алгоритмов два ключа одинаковы.

В алгоритмах с открытым ключом (также называемых асимметричными алгоритмами) ключи шифрования и дешифрования различны. Ключ шифрования становится общедоступным, так что любой может зашифровать сообщение, однако только человек, у которого есть правильный закрытый ключ, может расшифровать сообщение.

Считается, что за разумный промежуток времени невозможно вычислить ключ дешифрования из ключа шифрования. Следующие свойства всегда требуются для любого алгоритма шифрования неподвижных изображений:

1. Процедура шифрования не должна уменьшать степень сжатия или увеличивать размер изображения.

2. Алгоритм шифрования должен быть устойчивым к общим процедурам обработки цифровых изображений и иметь устойчивость к ошибкам. Сети могут вызывать ошибки передачи и потерю пакетов.

3. Процедура расшифровки не должна ухудшать качество расшифрованного изображения.

4. Зашифрованное изображение не должно иметь корреляции восприятия с фактическим незашифрованным изображением.

5. Алгоритм шифрования / дешифрования должен быть очень быстрым, чтобы соответствовать требованиям к производительности приложений реального времени.

Существует два уровня безопасности для шифрования цифровых изображений; шифрование с низким уровнем безопасности и шифрование с высоким уровнем безопасности.

При низкоуровневом шифровании качество зашифрованного изображения ухудшилось визуально по сравнению с исходным, но содержимое изображения по-прежнему видимо и понятно для зрителей.

В случае высокоуровневой защиты содержимое полностью зашифровано и изображение выглядит как случайный шум.

Алгоритм шифрования, помимо хранения этих свойств, должен быть достаточно сильным, чтобы выдерживать криптоанализ.

Криптоанализ — это наука о взломе механизма шифрования для восстановления открытого текста и / или секретного ключа, используемого механизмом шифрования. Обычно существует четыре типа криптоаналитических атак:

​​ 1. Атака только зашифрованным текстом. У злоумышленника есть зашифрованный текст одного или нескольких сообщений с открытым текстом. Цель атаки - восстановить открытый текст и секретный ключ.

2. Атака по известному открытому тексту. Злоумышленник имеет доступ к одному или нескольким зашифрованным текстам и соответствующим сообщениям открытого текста. Цель состоит в том, чтобы найти секретный ключ.

3. Атака по выбранному открытому тексту. Злоумышленник, помимо наличия зашифрованного текста и соответствующих сообщений с открытым текстом, также имеет право выбрать открытый текст по своему выбору и получить соответствующий зашифрованный текст. И снова цель - найти секретный ключ. Эта атака более мощная, поскольку злоумышленник может выбрать открытый текст по своему выбору. Если базовый механизм шифрования слабый, злоумышленник может выбрать открытый текст, зашифрованный текст которого, выводимый механизмом шифрования, дает утечку информации, которая может использоваться для подбора секретного ключа.

4. Атака по выбранному зашифрованному тексту. Злоумышленник может выбрать зашифрованный текст и получить соответствующий открытый текст. Эта атака больше применима к криптосистемам с открытым ключом.

Хорошая схема шифрования должна быть достаточно способной противостоять всем этим атакам.

1.2 Аутентификация изображения на основе хэша

Хеш обеспечивает компактное представление любых данных. В первую очередь хеш используется для формирования цифровой подписи с целью аутентификации. Рассмотрим пример цифрового изображения.

Простым способом аутентификации цифровых изображений является использование криптографических хэш-функций, таких как MD5 или SHA1, а также алгоритмов шифрования с открытым ключом, таких как RSA.

Одна из самых больших проблем использования криптографических хэш-функций для аутентификации изображения заключается в том, что даже одно изменение бит в изображении приведет к совершенно другому хеш-значению.

На практике цифровое изображение часто может подвергаться некоторым манипуляциям с сохранением содержания, таким как сжатие, улучшение. Эти операции могут не изменить внешний вид изображения, однако криптографическое хеш-значение будет совершенно другим. Из этого можно отметить, что для аутентификации мультимедийных изображений требуются методы, которые должны быть в некоторой степени устойчивыми к манипуляциям с сохранением содержимого, таким как сжатие JPEG, и в то же время быть достаточно хрупкими для обнаружения злонамеренных манипуляций.

Для цифровых изображений хеш-функция называется перцепционной хеш-функцией (PHF). Ниже приведены некоторые важные требования, которые ожидаются от PHF, используемого для аутентификации изображения:

1. PHF должен быть устойчивым к неумышленным манипуляциям, например, сжатию с потерями, фильтрации низких / высоких частот, незначительному увеличению контрастности и т. Д.

2. PHF должен быть очень чувствителен к злонамеренному вмешательству и должен быть способен обнаруживать место взлома.

3. PHF должен быть ключевым. Без знания правильного ключа генерация правильного хеша будет чрезвычайно сложной задачей.

4. PHF на основе ключа должен удовлетворять свойству модифицированной слабой коллизии. В соответствии с этим свойством, для данного изображения I и соответствующего ему робастного хэша H (I) не должно быть возможности найти другое изображение, P такое, что H (I) = H (P), когда I существенно отличается от P.

5. PHF должен иметь высокий уровень защиты от подделок или атак, которые предназначены для обмана системы аутентификации.

6. Глядя на хеш-значения, сгенерированные PHF, злоумышленнику должно быть крайне сложно угадать содержимое изображения или реконструировать секретный ключ, который использовался для вычисления хеш-кода.

1.3 Водяной знак для защиты авторских прав

Цифровые водяные знаки — это метод, позволяющий защитить цифровые изображения от незаконного копирования и манипуляций.

Цифровой водяной знак — это незаметный сигнал, добавляемый к цифровым данным, называемый прикрытием, который может быть обнаружен позже для идентификации покупателя / продавца, подтверждения права собственности. В зависимости от типа приложения водяной знак может быть видимым или невидимым. Например, в большинство банкнот встроен видимый водяной знак, который помогает отличить подлинную валюту от поддельной.

Невидимые водяные знаки находят свое использование в ряде мультимедийных приложений, таких как защита авторских прав, печать пальцем и мониторинг вещания.

В последние годы был предложен ряд методов в области цифровых водяных знаков для приложений аудио, обработки изображений и видео.

Типичное использование водяных знаков включает определение происхождения контента, отслеживание незаконно распространенных копий и отключение несанкционированного доступа к контенту.

Водяные знаки, предназначенные для защиты авторских прав, снятия отпечатков пальцев или контроля доступа, должны быть встроены безопасным способом. Это означает, что злоумышленник, который знает все детали алгоритмов встраивания-извлечения, за исключением секретного ключа, не сможет обнаружить или извлечь водяной знак.

Водяные знаки должны быть устойчивыми, то есть они должны оставаться нетронутыми в изображении, которое подвергается обычным операциям обработки изображения, таким как сжатие с потерями, фильтрация, добавление шума, манипуляции с гистограммой и различные геометрические преобразования.

Базовый алгоритм создания водяных знаков либо сам по себе, либо с набором протоколов должен быть устойчивым к ряду атак.

ЗАКЛЮЧЕНИЕ

Защита информации - задача комплексная, направленная на обеспечение безопасности, реализуемая внедрением системы безопасности. Проблема защиты информации является многоплановой и комплексной и охватывает ряд важных задач.

Проблемы информационной безопасности постоянно усугубляются процессами проникновения во все сферы общества технических средств обработки и передачи данных и, прежде всего, вычислительных систем. Средства зашиты информации нельзя проектировать, покупать или устанавливать до тех пор, пока не произведен соответствующий анализ.

Просмотров работы: 299