Библиографическое описание:

Мартимов Р. Ю. Классификация методов защиты целостности видеоданных [Текст] // Технические науки: проблемы и перспективы: материалы III междунар. науч. конф. (г. Санкт-Петербург, июль 2015 г.). — СПб.: Свое издательство, 2015. — С. 44-46.

С повышением пропускной способности каналов передачи интернет-трафика заметно выросли и коммуникационные услуги, особенно в части видео-телефонии и других сервисов передачи видеопотока по сетям общего пользования. И потребность в его защите выходит на первый план. В зависимости от сферы применения видеоданных, выбираются и соответствующие способы, поэтому актуальным становится выбор методов для построения конкретной системы защиты. Предложим классификацию методов защиты целостности видео данных.

Условно можно выделить 4 группы методов защиты видео данных по технологическому принципу:

1.                  Криптографические методы

2.                  Стеганографические методы

3.                  Методы использующие робастные хэш-функции [1]

4.                  Гибридные методы

Отличительной особенностью криптографических методов является использование «хрупких» аутентификаторов, применяющихся к безизбыточным данным. Если хотя бы один бит заверяемых данных будет искажен вследствие, например, ошибок в канале связи, то данный фрагмент не пройдет проверку. Данное условие создает ограничение в использовании. Другой подход — это использование технологий стеганографии, а именно технологий цифровых водяных знаков (ЦВЗ). В этом подходе аутентификатор «хрупкие» или «полу-хрупкие» встраивается непосредственно в защищаемый контейнер. И затем, на основе того, как он извлекается, оценивается подлинность и целостность. Основная проблема данных методов — значительные ограничения на объем аутентифицирующей информации, а также возможные визуальные искажений видео данных. Кроме этого, данные методы могут иметь недостаточную чувствительность к искажениям. Подходом к решению проблем криптографических методов является применение вместо криптографических хэш-функций робастных. Данный класс хэш-функций формирует аутентификатор на основе изображения и конфиденциальной ключевой информации. Робастные хэш-функции имеют низкую чувствительность к случайным искажениям и значительную к преднамеренным. Хэш-код, сформированный от оригинальных кадров, может передаваться как ЦВЗ, так и отдельно. В одну из основных проблем робастных хэш-функций можно выделить недостаточную теоретическую проработку критериев выявления искажений.

Другим классифицирующим критерием выступает тип защиты, по ключевой информации:

1.                  Симметричные методы, в которых ключевая информация, используемая отправителем и получателя, совпадает.

2.                  Несимметричные методы, в которых ключевая информация, используемая отправителем и получателем, не совпадают. И при этом одну информацию из другой получить невозможно.

3.                  Комбинированный методы — максимально возможная часть защиты построена на основе симметричных методы, и самые важные компоненты используют несимметричные.

Симметричные системы обеспечивают высокую устойчивость к воздействию ошибок канала передачи на заверенные видеоданные. Однако они обеспечивают защиту только от атак внешних нарушителей.

В рамках предложенной классификации, рассмотрим существующие системы и предлагаемые авторами методы.

Пример симметричной защиты видеоданных стеганографического типа, представленной в работе [2]. Авторы решают задачу защиты подлинности видеоданных путем встраивания устойчивого (робастного) цифрового водяного знака (ЦВЗ) к перекодированию. Встраивание осуществляется путем изменения соотношений между DC коэффициентами микроблоков после дискретного косинусного преобразования. Сам же ЦВЗ — это просто последовательность битов. Под соотношением между коэффициентами понимается предыдущий DC коэффициент больше либо меньше последующего. Тогда, после настройки нужным образом соотношений, можем детектировать искажения как локализованные в пространстве скачки разностей. Важным достоинством схемы является то, что для каждого защищаемого I кадра она дает оценку подлинности. Одним из основных недостатком предлагаемой схемы можно считать эмпирический принцип выбора порога.

Для защиты не только от внешних, но и от потенциальных внутренних нарушителей применяются ассиметричные системы. Данный класс систем является наиболее сложным в реализации, обладают более низкой помехоустойчивостью и стойкостью, а кроме этого требует дополнительной нагрузки на канал связи.

В одной из первых схем [3] использовалась электронная цифровая подпись (ЭЦП). Заверяется каждая группа кадров (GOP). Алгоритм формирования защиты видеоданных следующий:

1.                  Выполняется сжатие группы кадров кодеком H.264.

2.                  От каждого блока 4х4 или 16х16 берется некоторый набор целочисленных квантованных коэффициентов DC и АС

3.                  По данному набору вычисляется криптографический хэш-код, например, с помощью функции SHA длиной 160 бит.

4.                  Полученный хэш-код заверяется ЭЦП.

5.                  Сама ЭЦП передается в зашифрованном виде в потоке как служебной информация (Supplemental Enhancement Information (SEI));

При получении выполняются следующие шаги:

1.                  Выполняется декодирование группы кадров и получение набора коэффициентов для проверки.

2.                  Для данной группы кадров выполняется расчет хэш-кода при помощи той же SHA.

3.                  Проверяется ЭЦП дешифрованная, и делается вывод, прошла группа кадров проверку или нет.

Таким образом, робастность зависит от тех коэффициентов, которые будут выбраны, и определяется квантованием.

Очевидно, что данная схема имеет ряд принципиальных ограничений.

-          Нет устойчивости к перекодированию, поскольку заверяемые признаки рассчитываются от уже сформированных коэффициентов.

-          Поскольку ЭЦП передается отдельно от заверяемых данных, она быть утеряна в случае ошибки изменения формата.

-          Возрастает нагрузка на канал связи.

Рассмотрим следующую схему аутентификации [4]. В ней авторы уже обращают внимание на технологии стеганографии, а также использует ЭЦП. В рассматриваемом подходе применяется стеганография, данные встраиваются в вектора блоков компенсации движения. В качестве метода предлагается использовать встраивание в младший бит, что решает проблему дополнительной нагрузки на канал связи.

Очевидно, что у данной технологии так же нет устойчивости к перекодированию. Кроме того, нарушитель легко может разрушить ЭЦП, внеся шум в младшие биты, и при этом видеоданные не пострадают.

Отдельно можно рассмотреть целую группу методов, представленных в [5], которые построены полностью на базе криптографических примитивов и помехоустойчивого кодирования, а единицей защиты являются пакеты с видеоданными. Область применения: распространение контента через зашумленные сети, например, спутник. Суть и задача заключаются в том, чтобы путем построения некоторого графа или другой структуры данных получить максимальную помехоустойчивость при минимуме дополнительной нагрузки на канал связи.

Логическим развитием методов, представленных в [4], является технология, представленная в [6]. Данная схема может относиться к третьему классу и считаться комбинированной. Здесь электронная подпись является прикладываемой к видеоданным и защищает одну группу кадров. Но при этом для обеспечения подлинности выполняется так называемая «амортизированная» ЭЦП со встраиванием хэш-кодов от пакетов с данными в видео посредством технологии ЦВЗ. Для того чтобы минимизировать потери в аутентификации, авторы предлагают не просто последовательность хэш-кодов, последний из которых заверяется ЭЦП, а более сложную конструкцию, так называемую сдвоенную цепочку хэш-кодов DuplexHashChain(DxHC). Данная конструкция позволяет повысить устойчивость всей защиты в случаи разрушения одного из блоков в цепочки хэш-кодов. Это может произойти, например, при значительных искажениях блоков в следствии ошибок в канале связи.

Схема интересна тем, что она позволяет фактически не вмешиваться в работу кодека. Это важно тогда, когда, например, кодек реализован аппаратно, что значительно повышает модульность. Так же, как и во многих других схемах, технологии ЦВЗ используются исключительно для уменьшения нагрузки на канал связи. Несмотря на значительные достоинства данной схемы, можно выделить следующие недостатки:

-          ЭЦП передается для каждой последовательности хэш-кодов, обозначим ее как S. Если она будет очень длинной, то разрыв в начале приведет к увеличению времени ожидания аутентифицированных данных. Если же ЭЦП передавать часто, то в этом случае увеличится нагрузка на канал связи.

-          Используются «хрупкие» криптографические аутентификаторы, в частности, если кодек сожмет видеоданные чуть сильнее, чем ожидалось, достаточно будет одного поврежденного бита, чтобы нарушить целостность защиты.

-          Система не позволяет точно обнаружить атакуемые изображения, поскольку для корректной работы требуется сжимать блоки с большим количеством изображений.

-          Система не дает никаких мягких оценок подлинности и авторства, что уменьшает ее применимость как для пользователя, так и для более общей системы безопасности.

Лучшие результаты помехозащищённости: вероятность ошибки на бит 5*10^-5, при этом число потерянных S составила порядка 12 % от общего числа передаваемых.

Таким образом, была представлена классификация методов защиты видеоданных от атак нарушения целостности, и были приведены примеры систем, относящихся к определённому классу. На основе данной классификации и рассмотренных примеров систем, можно сделать вывод, что наиболее прогрессивными являются методы в которых комбинируются разные подходы и методы. Так же можно заметить, что наблюдается тенденция с одной стороны в адаптации методов защиты к специфике видеоинформации, а также что переход к «полу-хрупким» аутентификаторам переводит задачу выявления атак из области криптографии в область классификаторов и разного рода «мягких» оценок, главным вопросом которых можно считать обоснование порогов для необходимой защищенности.

 

Литература:

 

1.         Brenden Chong Chen. Robust Image hash function using Higher Order Spector. Laboratory Science and Engendering faculty, 2012.

2.         A Video Watermarking Algorithm of H.264/AVC for Content Authentication. Weiwei ZHANG, Ru ZHANG, Xianyi LIU, Chunhua WU, Xinxin NIU. 2012

3.         Video Authentication for H.264/AVC using Digital Signature Standard and Secure Hash Algorithm. NandakishoreRamaswamy. K. R. Rao. 2006

4.         COMBINED FRAGILE WATERMARK AND DIGITAL SIGNATURE FOR H.264/AVC VIDEO AUTHENTICATION. K. Ait Saadi1, A. Bouridane2, A. Guessoum 2009.

5.         Authentication Schemes for Multimedia Streams: Quantitative Analysis and Comparison. MOHAMED HEFEEDA and KIANOOSH MOKHTARIAN. 2010

6.         Robust and Efficient Authentication of Video Stream Broadcasting. GABRIELE OLIGERI. STEFANO CHESSA. ROBERTO DI PIETRO. GAETANO GIUNTA 2012

Обсуждение

Социальные комментарии Cackle