Самсоненко Ігор Олексійович
Державний ВУЗ
"Національний гірничий університет", Україна
Класифікація
методів захисту цілісності відеоданих
ВСТУП
Управління правами доступу до
інформації передбачає, що механізм політики безпеки нерозривно пов'язаний з
захищеним цифровим контентом, незважаючи на його місцезнаходження. Таке
управління включає в себе набір документів, що регулюють їх життєвий цикл,
правила політики безпеки та методи шифрування і надають змогу власникові
інформації контролювати доступ до неї.
З підвищенням пропускної
здатності каналів передачі інтернет-трафіку помітно зросли і комунікаційні
послуги, особливо в частині відео-телефонії і інших сервісів передачі
відеопотоку з мереж загального користування. І потреба у захисті виходить на
перший план. Залежно від сфери застосування відеоданих, вибираються відповідні
способи, тому актуальним стає вибір методів для побудови конкретної системи
захисту. Запропонуємо класифікацію методів захисту цілісності даних. Умовно
можна виділити 4 групи методів захисту відео даних за технологічним принципом:
1. Криптографічні методи;
2. Стеганографические методи;
3. Методи використовують робастні
хеш-функції [1];
4. Гібридні методи.
Криптографічні методи
Відмінною особливістю
криптографічних методів є використання «крихких» аутентификаторов, що
застосовуються до безизбыточным даними. Якщо хоча б один біт завіряються даних
буде спотворений внаслідок, наприклад, помилок в каналі зв'язку, то цей
фрагмент не пройде перевірку. Дана умова створює обмеження у використанні.
Інший підхід — це використання технологій стеганографії, а саме технологій
цифрових водяних знаків (ЦВЗ). У цьому підході аутентификатор «крихкі» або
«напів-крихкі» вбудовується безпосередньо в захищений контейнер. І потім, на
основі того, як він витягується, оцінюється достовірність і цілісність. Основна
проблема цих методів — значні обмеження на обсяг аутентифицирующей інформації,
а також можливі візуальні спотворень відео даних. Крім цього, дані методи
можуть мати недостатню чутливість до спотворень. Підходом до вирішення проблем
криптографічних методів є застосування замість криптографічних хеш-функцій
робастних. Даний клас хеш-функцій формує аутентификатор на основі зображення і
конфіденційної ключової інформації. Робастні хеш-функції мають низьку
чутливість до випадкових спотворень і значну до навмисним. Хеш-код, сформований
від оригінальних кадрів, може передаватися як ЦВЗ, так і окремо. В одну з
основних проблем робастних хеш-функцій можна виділити недостатню теоретичну
опрацювання критеріїв виявлення спотворень.
Іншою класифікаційною критерієм
виступає тип захисту, за ключової інформації:
1. Симетричні методи, в яких
ключова інформація, використовувана відправника і одержувача, збігається;
2. Несиметричні методи, в яких
ключова інформація, яка використовується відправником і одержувачем, не
збігаються. І при цьому одну інформацію з іншої отримати неможливо;
3. Комбінований методи —
максимально можлива частина захисту побудована на основі симетричних методи та
найважливіші компоненти використовують несиметричні.
Симетричні системи забезпечують
високу стійкість до впливу помилок каналу передачі на завірені відеодані. Однак
вони забезпечують захист від зовнішніх атак порушників.
Таким чином, була представлена
класифікація методів захисту відеоданих від загроз порушення цілісності, і були
наведені приклади систем, що належать до певного класу. На основі даної
класифікації та розглянутих прикладів систем, можна зробити висновок, що найбільш
прогресивними є методи в яких комбінуються різні підходи і методи. Так само
можна помітити, що спостерігається тенденція з одного боку в адаптації методів
захисту до специфіки відеоінформації, а також що перехід до «напів-крихким»
аутентификаторам переводить задачу виявлення атак з області криптографії в
область класифікаторів і різного роду «м'яких» оцінок, головним питанням яких
можна вважати обґрунтування порогів для необхідної захищеності.
Перелік
літератури:
1. Brenden Chong Chen. Robust
Image hash function using Higher Order Spector. Laboratory Science and
Engendering faculty, 2012.
2. A Video Watermarking Algorithm
of H.264/AVC for Content Authentication. Weiwei ZHANG, Ru ZHANG, Xianyi LIU,
Chunhua WU, Xinxin NIU. 2012
3. Video Authentication for
H.264/AVC using Digital Signature Standard and Secure Hash Algorithm.
NandakishoreRamaswamy. K. R. Rao. 2006