+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Метод защиты видеоданных с различной степенью конфиденциальности

  • Автор:

    Фахрутдинов, Роман Шафкатович

  • Шифр специальности:

    05.13.19

  • Научная степень:

    Кандидатская

  • Год защиты:

    2012

  • Место защиты:

    Санкт-Петербург

  • Количество страниц:

    125 с. : ил.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы

Оглавление
Введение
Основные понятия обработки видеоданных
Глава 1.Подходы к обеспечению безопасности видеоинформации
1.1 Алгоритм сжатия видеоинформации
1.2 Понятие качества изображения
1.3 Алгоритм шифрования опорных кадров
1.4 Алгоритм шифрования видеоинформации
1.5 Алгоритм чистых перестановок
1.6 Шифрование с помощью множественных таблиц Хаффмана
1.7 Алгоритм изменения порядка следования коэффициентов в матрице
1.8 Метод перестановок, трансформации и шифрования в частотной области
Постановка задачи исследования
Глава 2.Схема алгоритма перестановок
2.1 Структурная схема сжатия видеоинформации
2.2 Состав алгоритма перестановок
2.3 Понятие таблицы перестановок
2.4 Перестановка текста по таблице
2.5 Понятие блока изображения
2.6 Свойства таблицы перестановок
2.7 Использование секретного ключа для формирования таблицы перестановок
2.8 Безопасные методы получения псевдослучайных данных
2.9 Предварительная оценка стойкости
Выводы по главе
Глава 3 .Перестановка блоков перед сжатием и её влияние на эффективность сжатия

3.1 Перестановка неподвижных изображений формата JPEG
3.2 Перестановка блоками кадров видео
3.2.1 Понятие качества сжатия видеоинформации на основе метрики PSNR
3.2.2 Понятие битрейта видеоинформации
3.3 Результаты сжатия видеоинформации с низкой межкадровой корреляцией после перестановки
3.4 Типы кодеков, использованных в сравнении и их результаты
3.5 Результаты сжатия видеоинформации с высокой межкадровой корреляцией после перестановки
3.6 Объяснение влияния субдискретизации
3.7 Перестановка в ближайшей окрестности и её влияние на эффективность сжатия
Выводы по главе
Глава 4.Перестановка блоков в процессе сжатия и её влияние на эффективность сжатия
4.1 Выбор блока изображения
4.2 Операции над блоками данных в процессе сжатия видеоинформации
4.3 Обработка блоков данных в кадрах различных типов
4.4 Структура данных перед сжатием статистическими кодами
4.5 Оценка влияния перестановки блоков изображения на сжатие статистическими кодами
4.6 Оценка деградации качества изображения при перестановке блоков по всему кадру и просмотре без ключа
4.7 Оценка деградации качества изображения при перестановке блоков в ближайшей окрестности и просмотре без ключа
4.8 Оценка деградации качества изображения при перестановке блоков с различными ограничениями и просмотре без ключа
4.9 Проверка влияния перестановки блоков на степень сжатия
видеоинформации при заданном качестве
Выводы по главе
Глава 5.Восстановление данных обратной перестановкой при неизвестной таблице перестановок
5.1 Оценка эффективности перестановок блоков как механизма защиты видеоконтента
5.2 Определение «натуральности» изображения
5.3 Использование алгоритмов сжатия информации для определения корректности перестановки
5.4 Анализ границы смежных блоков для определения корректности перестановки
5.5 История головоломок-мозаик и их математическое изучение
5.6 Типы задач с точки зрения теории алгоритмов
5.7 Функция оптимизации для задачи поиска обратной таблицы перестановок
5.8 Использование ЭВМ для решения головоломок-мозаик
5.9 Наиболее успешные методы решения задачи
5.9.1 Задачами линейного/целочисленного программирования
5.9.2 Генетический алгоритм
5.9.3 Алгоритм имитации отжига
5.9.4 Алгоритм поиска табу
5.9.5 Метод удовлетворения ограничений
5.10 Оценка времени, которое может потребоваться для восстановления мозаики методом удовлетворения ограничений
5.11 Анализ информации, доступной после перестановки в процессе сжатия
5.12 Подробная структура опорных кадров
5.13 Соотношение между предсказанными и независимыми макроблоками
восстанавливается из последнего АС-коэффициента, а сам коэффициент устанавливается равным 0. Авторы метода провели ряд экспериментов и доказали, что установка этого коэффициента в 0 визуально не ухудшает качество изображения.
Для достижения большей секретности, автор предлагает добавить шифрование DC-коэффициентов следующим образом : из каждых 8 DCT-блоков после квантования выбираются DC-коэффициенты в последовательность, которая шифруется секретным ключом по методу DES. Результирующий шифртекст помещается на места DC-коэффициентов. После этого производится перестановка и процедура расщепления.
Чтобы затруднить атаку известного контекста (например, по видеозаставке и перехваченному шифртексту), автор предлагает применить 2 таблицы перестановок. В соответствии с секретным ключом, они поочередно применяются для перестановок коэффициентов.
Однако даже при условии всех вышеперечисленных улучшений, метод сильно уязвим от атаки с использованием известного контекста. Так, например, в случае наличия известного кадра и шифрованного, можно найти обе искомые таблицы перестановок, используя тот факт, что АС-коэффициенты, содержащие 0 находятся в конце DCT-блока. Практически в каждом блоке один из полученных перестановочных ключей будет давать правильный результат (нулевые АС-коэффициенты в конце блока). Таким образом, можно поочередно применять найденные таблицы перестановок и выбирать верный ключ. В случае, если оба ключа дают похожий на верный результат, разницей можно пренебречь, так как деградация качества изображения в данном случае будет минимальной. Шифрование методом DES сгруппированных DC-коэффициентов легко преодолевается путем приравнивания каждого из них 0.
Анализ атаки шифртекста также показывает существенную уязвимость метода от простого перебора первых нескольких коэффициентов в DCT-

Рекомендуемые диссертации данного раздела

Время генерации: 0.097, запросов: 967