Классификация методов защиты целостности видеоданных | Статья в сборнике международной научной конференции

Отправьте статью сегодня! Журнал выйдет 4 мая, печатный экземпляр отправим 8 мая.

Опубликовать статью в журнале

Автор:

Рубрика: 3. Автоматика и вычислительная техника

Опубликовано в

III международная научная конференция «Технические науки: проблемы и перспективы» (Санкт-Петербург, июль 2015)

Дата публикации: 06.07.2015

Статья просмотрена: 263 раза

Библиографическое описание:

Мартимов, Р. Ю. Классификация методов защиты целостности видеоданных / Р. Ю. Мартимов. — Текст : непосредственный // Технические науки: проблемы и перспективы : материалы III Междунар. науч. конф. (г. Санкт-Петербург, июль 2015 г.). — Санкт-Петербург : Свое издательство, 2015. — С. 44-46. — URL: https://moluch.ru/conf/tech/archive/126/8478/ (дата обращения: 26.04.2024).

С повышением пропускной способности каналов передачи интернет-трафика заметно выросли и коммуникационные услуги, особенно в части видео-телефонии и других сервисов передачи видеопотока по сетям общего пользования. И потребность в его защите выходит на первый план. В зависимости от сферы применения видеоданных, выбираются и соответствующие способы, поэтому актуальным становится выбор методов для построения конкретной системы защиты. Предложим классификацию методов защиты целостности видео данных.

Условно можно выделить 4 группы методов защиты видео данных по технологическому принципу:

1.                  Криптографические методы

2.                  Стеганографические методы

3.                  Методы использующие робастные хэш-функции [1]

4.                  Гибридные методы

Отличительной особенностью криптографических методов является использование «хрупких» аутентификаторов, применяющихся к безизбыточным данным. Если хотя бы один бит заверяемых данных будет искажен вследствие, например, ошибок в канале связи, то данный фрагмент не пройдет проверку. Данное условие создает ограничение в использовании. Другой подход — это использование технологий стеганографии, а именно технологий цифровых водяных знаков (ЦВЗ). В этом подходе аутентификатор «хрупкие» или «полу-хрупкие» встраивается непосредственно в защищаемый контейнер. И затем, на основе того, как он извлекается, оценивается подлинность и целостность. Основная проблема данных методов — значительные ограничения на объем аутентифицирующей информации, а также возможные визуальные искажений видео данных. Кроме этого, данные методы могут иметь недостаточную чувствительность к искажениям. Подходом к решению проблем криптографических методов является применение вместо криптографических хэш-функций робастных. Данный класс хэш-функций формирует аутентификатор на основе изображения и конфиденциальной ключевой информации. Робастные хэш-функции имеют низкую чувствительность к случайным искажениям и значительную к преднамеренным. Хэш-код, сформированный от оригинальных кадров, может передаваться как ЦВЗ, так и отдельно. В одну из основных проблем робастных хэш-функций можно выделить недостаточную теоретическую проработку критериев выявления искажений.

Другим классифицирующим критерием выступает тип защиты, по ключевой информации:

1.                  Симметричные методы, в которых ключевая информация, используемая отправителем и получателя, совпадает.

2.                  Несимметричные методы, в которых ключевая информация, используемая отправителем и получателем, не совпадают. И при этом одну информацию из другой получить невозможно.

3.                  Комбинированный методы — максимально возможная часть защиты построена на основе симметричных методы, и самые важные компоненты используют несимметричные.

Симметричные системы обеспечивают высокую устойчивость к воздействию ошибок канала передачи на заверенные видеоданные. Однако они обеспечивают защиту только от атак внешних нарушителей.

В рамках предложенной классификации, рассмотрим существующие системы и предлагаемые авторами методы.

Пример симметричной защиты видеоданных стеганографического типа, представленной в работе [2]. Авторы решают задачу защиты подлинности видеоданных путем встраивания устойчивого (робастного) цифрового водяного знака (ЦВЗ) к перекодированию. Встраивание осуществляется путем изменения соотношений между DC коэффициентами микроблоков после дискретного косинусного преобразования. Сам же ЦВЗ — это просто последовательность битов. Под соотношением между коэффициентами понимается предыдущий DC коэффициент больше либо меньше последующего. Тогда, после настройки нужным образом соотношений, можем детектировать искажения как локализованные в пространстве скачки разностей. Важным достоинством схемы является то, что для каждого защищаемого I кадра она дает оценку подлинности. Одним из основных недостатком предлагаемой схемы можно считать эмпирический принцип выбора порога.

Для защиты не только от внешних, но и от потенциальных внутренних нарушителей применяются ассиметричные системы. Данный класс систем является наиболее сложным в реализации, обладают более низкой помехоустойчивостью и стойкостью, а кроме этого требует дополнительной нагрузки на канал связи.

В одной из первых схем [3] использовалась электронная цифровая подпись (ЭЦП). Заверяется каждая группа кадров (GOP). Алгоритм формирования защиты видеоданных следующий:

1.                  Выполняется сжатие группы кадров кодеком H.264.

2.                  От каждого блока 4х4 или 16х16 берется некоторый набор целочисленных квантованных коэффициентов DC и АС

3.                  По данному набору вычисляется криптографический хэш-код, например, с помощью функции SHA длиной 160 бит.

4.                  Полученный хэш-код заверяется ЭЦП.

5.                  Сама ЭЦП передается в зашифрованном виде в потоке как служебной информация (Supplemental Enhancement Information (SEI));

При получении выполняются следующие шаги:

1.                  Выполняется декодирование группы кадров и получение набора коэффициентов для проверки.

2.                  Для данной группы кадров выполняется расчет хэш-кода при помощи той же SHA.

3.                  Проверяется ЭЦП дешифрованная, и делается вывод, прошла группа кадров проверку или нет.

Таким образом, робастность зависит от тех коэффициентов, которые будут выбраны, и определяется квантованием.

Очевидно, что данная схема имеет ряд принципиальных ограничений.

-          Нет устойчивости к перекодированию, поскольку заверяемые признаки рассчитываются от уже сформированных коэффициентов.

-          Поскольку ЭЦП передается отдельно от заверяемых данных, она быть утеряна в случае ошибки изменения формата.

-          Возрастает нагрузка на канал связи.

Рассмотрим следующую схему аутентификации [4]. В ней авторы уже обращают внимание на технологии стеганографии, а также использует ЭЦП. В рассматриваемом подходе применяется стеганография, данные встраиваются в вектора блоков компенсации движения. В качестве метода предлагается использовать встраивание в младший бит, что решает проблему дополнительной нагрузки на канал связи.

Очевидно, что у данной технологии так же нет устойчивости к перекодированию. Кроме того, нарушитель легко может разрушить ЭЦП, внеся шум в младшие биты, и при этом видеоданные не пострадают.

Отдельно можно рассмотреть целую группу методов, представленных в [5], которые построены полностью на базе криптографических примитивов и помехоустойчивого кодирования, а единицей защиты являются пакеты с видеоданными. Область применения: распространение контента через зашумленные сети, например, спутник. Суть и задача заключаются в том, чтобы путем построения некоторого графа или другой структуры данных получить максимальную помехоустойчивость при минимуме дополнительной нагрузки на канал связи.

Логическим развитием методов, представленных в [4], является технология, представленная в [6]. Данная схема может относиться к третьему классу и считаться комбинированной. Здесь электронная подпись является прикладываемой к видеоданным и защищает одну группу кадров. Но при этом для обеспечения подлинности выполняется так называемая «амортизированная» ЭЦП со встраиванием хэш-кодов от пакетов с данными в видео посредством технологии ЦВЗ. Для того чтобы минимизировать потери в аутентификации, авторы предлагают не просто последовательность хэш-кодов, последний из которых заверяется ЭЦП, а более сложную конструкцию, так называемую сдвоенную цепочку хэш-кодов DuplexHashChain(DxHC). Данная конструкция позволяет повысить устойчивость всей защиты в случаи разрушения одного из блоков в цепочки хэш-кодов. Это может произойти, например, при значительных искажениях блоков в следствии ошибок в канале связи.

Схема интересна тем, что она позволяет фактически не вмешиваться в работу кодека. Это важно тогда, когда, например, кодек реализован аппаратно, что значительно повышает модульность. Так же, как и во многих других схемах, технологии ЦВЗ используются исключительно для уменьшения нагрузки на канал связи. Несмотря на значительные достоинства данной схемы, можно выделить следующие недостатки:

-          ЭЦП передается для каждой последовательности хэш-кодов, обозначим ее как S. Если она будет очень длинной, то разрыв в начале приведет к увеличению времени ожидания аутентифицированных данных. Если же ЭЦП передавать часто, то в этом случае увеличится нагрузка на канал связи.

-          Используются «хрупкие» криптографические аутентификаторы, в частности, если кодек сожмет видеоданные чуть сильнее, чем ожидалось, достаточно будет одного поврежденного бита, чтобы нарушить целостность защиты.

-          Система не позволяет точно обнаружить атакуемые изображения, поскольку для корректной работы требуется сжимать блоки с большим количеством изображений.

-          Система не дает никаких мягких оценок подлинности и авторства, что уменьшает ее применимость как для пользователя, так и для более общей системы безопасности.

Лучшие результаты помехозащищённости: вероятность ошибки на бит 5*10^-5, при этом число потерянных S составила порядка 12 % от общего числа передаваемых.

Таким образом, была представлена классификация методов защиты видеоданных от атак нарушения целостности, и были приведены примеры систем, относящихся к определённому классу. На основе данной классификации и рассмотренных примеров систем, можно сделать вывод, что наиболее прогрессивными являются методы в которых комбинируются разные подходы и методы. Так же можно заметить, что наблюдается тенденция с одной стороны в адаптации методов защиты к специфике видеоинформации, а также что переход к «полу-хрупким» аутентификаторам переводит задачу выявления атак из области криптографии в область классификаторов и разного рода «мягких» оценок, главным вопросом которых можно считать обоснование порогов для необходимой защищенности.

 

Литература:

 

1.         Brenden Chong Chen. Robust Image hash function using Higher Order Spector. Laboratory Science and Engendering faculty, 2012.

2.         A Video Watermarking Algorithm of H.264/AVC for Content Authentication. Weiwei ZHANG, Ru ZHANG, Xianyi LIU, Chunhua WU, Xinxin NIU. 2012

3.         Video Authentication for H.264/AVC using Digital Signature Standard and Secure Hash Algorithm. NandakishoreRamaswamy. K. R. Rao. 2006

4.         COMBINED FRAGILE WATERMARK AND DIGITAL SIGNATURE FOR H.264/AVC VIDEO AUTHENTICATION. K. Ait Saadi1, A. Bouridane2, A. Guessoum 2009.

5.         Authentication Schemes for Multimedia Streams: Quantitative Analysis and Comparison. MOHAMED HEFEEDA and KIANOOSH MOKHTARIAN. 2010

6.         Robust and Efficient Authentication of Video Stream Broadcasting. GABRIELE OLIGERI. STEFANO CHESSA. ROBERTO DI PIETRO. GAETANO GIUNTA 2012

Основные термины (генерируются автоматически): канал связи, SHA, группа кадров, дополнительная нагрузка, ключевая информация, GOP, SEI, бит, данные, последовательность хэш-кодов.

Похожие статьи

Сущность и методы функционирования скрытых каналов...

канал связи, SHA, группа кадров, ключевая информация, дополнительная нагрузка, GOP, данные, бит, SEI... Применение простой стеганографии при передаче файлов...

Алгоритм формирования пакетов данных для передачи по...

Битовые ошибки могут с некоторой вероятностью инвертировать биты, которые составляют информацию о разбиении пакета.

Основные термины (генерируются автоматически): канал связи, принимающая сторона, пакет, данные, специальная последовательность...

Аналитический обзор применения сетевой стеганографии для...

С другой стороны, используя стеганографию, злоумышленник может передавать через открытые каналы связи секретные данные, обходя все

Механизмы целостности для зашифрованных кадров, например, односторонняя хеш-функция, циклический избыточный код — CRC.

Симметричное (одноключевое) шифрование данных при защите...

Ключевые слова: информационная безопасность,шифрование данных,генератор ключей,канал связи, симметричное шифрование.

DES делит информацию в 64 бит на 2 части по 32 бит. Одна из них называется левый (left) бит, а другая — правый (right) бит.

Надежность схем биометрической идентификации...

Генерация ключевых последовательностей из нечетких данных.

ShKB (secure hash-key base) - защищенная база хешированных ключевых последовательностей.

U – ключевая уникальная строка. h()-хеш-функция. V- открытая строка, по которой вычисляется U.

Оценка параметров каналов и развитие измерительных...

Методология измерений по битам составляет фундамент измерений цифровых каналов связи и используется даже для

Последовательность заранее известна на приеме

на применении различных типов цикловых кодов или служебной информации, передаваемой в канале.

Анализ алгоритма RSA. Некоторые распространённые...

Исследовательские группы из Европы, Азии и Америки успешно решили задачу по расшифровке данных при помощи криптографического ключа RSA длинной 768 бит.

Так же существует необходимость создания защищенных каналов связи для передачи ключей.

Реализация алгоритма RC4 на CBuilder | Статья в журнале...

Вскоре описание RC4 было опубликовано в ньюс-группе sci.crypt. Именно оттуда исходный код попал на множество сайтов в сети Интернет.

Ядро алгоритма состоит из функции генерации ключевого потока. Эта функция генерирует последовательность битов (ki), которая затем...

Алгоритмы шифрования данных | Статья в журнале...

Хэш-функции получили широкое распространение из-за своей

В свою очередь, при потоковом шифровании шифруется отдельно каждый бит данных.

Ключевые слова: информационная безопасность,шифрование данных,генератор ключей,канал связи, симметричное шифрование.

Похожие статьи

Сущность и методы функционирования скрытых каналов...

канал связи, SHA, группа кадров, ключевая информация, дополнительная нагрузка, GOP, данные, бит, SEI... Применение простой стеганографии при передаче файлов...

Алгоритм формирования пакетов данных для передачи по...

Битовые ошибки могут с некоторой вероятностью инвертировать биты, которые составляют информацию о разбиении пакета.

Основные термины (генерируются автоматически): канал связи, принимающая сторона, пакет, данные, специальная последовательность...

Аналитический обзор применения сетевой стеганографии для...

С другой стороны, используя стеганографию, злоумышленник может передавать через открытые каналы связи секретные данные, обходя все

Механизмы целостности для зашифрованных кадров, например, односторонняя хеш-функция, циклический избыточный код — CRC.

Симметричное (одноключевое) шифрование данных при защите...

Ключевые слова: информационная безопасность,шифрование данных,генератор ключей,канал связи, симметричное шифрование.

DES делит информацию в 64 бит на 2 части по 32 бит. Одна из них называется левый (left) бит, а другая — правый (right) бит.

Надежность схем биометрической идентификации...

Генерация ключевых последовательностей из нечетких данных.

ShKB (secure hash-key base) - защищенная база хешированных ключевых последовательностей.

U – ключевая уникальная строка. h()-хеш-функция. V- открытая строка, по которой вычисляется U.

Оценка параметров каналов и развитие измерительных...

Методология измерений по битам составляет фундамент измерений цифровых каналов связи и используется даже для

Последовательность заранее известна на приеме

на применении различных типов цикловых кодов или служебной информации, передаваемой в канале.

Анализ алгоритма RSA. Некоторые распространённые...

Исследовательские группы из Европы, Азии и Америки успешно решили задачу по расшифровке данных при помощи криптографического ключа RSA длинной 768 бит.

Так же существует необходимость создания защищенных каналов связи для передачи ключей.

Реализация алгоритма RC4 на CBuilder | Статья в журнале...

Вскоре описание RC4 было опубликовано в ньюс-группе sci.crypt. Именно оттуда исходный код попал на множество сайтов в сети Интернет.

Ядро алгоритма состоит из функции генерации ключевого потока. Эта функция генерирует последовательность битов (ki), которая затем...

Алгоритмы шифрования данных | Статья в журнале...

Хэш-функции получили широкое распространение из-за своей

В свою очередь, при потоковом шифровании шифруется отдельно каждый бит данных.

Ключевые слова: информационная безопасность,шифрование данных,генератор ключей,канал связи, симметричное шифрование.