Публикации АНАЛИЗ МЕТОДОВ ЗАЩИТЫ ИЗОБРАЖЕНИЙ И ПРИМЕНЕНИЕ КРИПТОГРАФИЧЕСКИХ АЛГОРИТМОВ ДЛЯ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ВИЗУАЛЬНЫХ ДАННЫХ

Всероссийский сборник статей и публикаций института развития образования, повышения квалификации и переподготовки.


Скачать публикацию
Язык издания: русский
Периодичность: ежедневно
Вид издания: сборник
Версия издания: электронное сетевое
Публикация: АНАЛИЗ МЕТОДОВ ЗАЩИТЫ ИЗОБРАЖЕНИЙ И ПРИМЕНЕНИЕ КРИПТОГРАФИЧЕСКИХ АЛГОРИТМОВ ДЛЯ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ВИЗУАЛЬНЫХ ДАННЫХ
Автор: Букреев Богдан Александрович

УДК 311.312Букреев Б.А.магистрант 1 курса СПбГУАП,г. Санкт-Петербург, РФАНАЛИЗ МЕТОДОВ ЗАЩИТЫ ИЗОБРАЖЕНИЙ И ПРИМЕНЕНИЕ КРИПТОГРАФИЧЕСКИХ АЛГОРИТМОВ ДЛЯ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ВИЗУАЛЬНЫХ ДАННЫХАннотацияВ этой статье определяются новые классы алгоритмов для защиты визуальной информации и обмена ею. Алгоритмы, обеспечивающие защиту данных от несанкционированного доступа, представляют собой криптографические протоколы для совместного использования и разделения данных. Лингвистические пороговые схемы служат процессам защиты данных в распределенных системах; они также используются для оптимального распределения совместно используемых секретных частей и для выполнения анализа значений и интерпретации различных наборов данных.Ключевые словаАлгоритмы информационной безопасности, лингвистические методы искусственного интеллекта, протоколы обмена данными, управление информацией в распределенных системах.ВведениеАлгоритмы, используемые для защиты данных или стратегической информации от их раскрытия, обычно понимаются как алгоритмы сокрытия данных. Данные, подлежащие процессу сокрытия, могут охватывать различные степени их защиты от раскрытия их полного содержания. Это связано с тем, что скрываются как отдельные фрагменты информации, так и целые наборы данных; этот процесс также может относиться к полному или частичному ограничению доступа к защищенной информации. Независимо от типа алгоритмов, используемых для защиты и безопасности данных, они являются примерами криптографических протоколов для сокрытия информации.Протоколы защиты и безопасности для защиты данных от раскрытия или доступа к ним предназначены для полной защиты секретной, конфиденциальной или ограниченной информации. Такие протоколы служат для защиты доступа к данным неавторизованных держателей данных. Такие процессы могут выполняться на каждом этапе управления секретностью, как на этапе получения данных, их обработки или хранения, так и на этапе анализа и защиты данных.Конфиденциальные данные подлежат защите в следующих пределах:
  • разглашение как самого существования, так и содержания секретной информации,
  • раскрытие информации о носителях секретной информации и лицах, имеющих доступ к защищаемым массивам информации,
  • раскрытие содержания и смысла скрываемых наборов информации,
  • обнародование секретной информации.
  • Протоколы, обеспечивающие безопасность секретной информации, могут использоваться для защиты конфиденциальной, секретной или стратегической, оборонной или другой информации, важной для дальнейшего развития и т. д. Они выполняются с использованием криптографических методов, предназначенных для выполнения процессов защиты информации. В этой группе протоколов, гарантирующих защиту данных от раскрытия, можно выделить следующие классы алгоритмов:
  • алгоритмы шифрования информации;
  • алгоритмы кодирования данных;
  • алгоритмы сокрытия данных;
  • алгоритмы разделения и обмена данными.
  • Основной темой этой работы является разработка нового класса алгоритмов защиты визуальных данных с использованием методов расщепления.Протоколы информационной безопасности обеспечивают разделение и совместное использование секрета между определенной группой участников протокола и владельцев скрытых частей информации. Участники протоколов разделения секрета получают определенное количество теней, которые сами по себе не представляют никакой информации, но в совокупности с другими секретными частями позволяют воспроизводить скрытую информацию. Каждый участник протокола обмена секретами становится доверенным лицом тех теней, которые он хранит и которыми управляет. Выполнение алгоритмов разделения данных возможно в результате применения как схем разделения данных, так и схем разделения информации. Выбор оптимального решения зависит от выполняемой задачи разделения данных.Секретные данные могут быть разделены между определенной группой секретных доверенных лиц. Каждый из них становится держателем части разделенной информации. Раскрытие содержания избранных (отдельных) частей секрета не нарушает сохранности всего секрета, поскольку в единой тени не содержится информации, которая могла бы раскрыть либо часть разделенного секрета, либо его целиком. Более того, потеря любой тени влияет на возможность воссоздания общего секрета.Протоколы обмена криптографическими данными охватывают два типа алгоритмов сокрытия данных. Это протоколы разделения и обмена данными. Протоколы разделения данных требуют, чтобы в процессе воссоздания секрета все составляющие элементы (тени) были возвращены. С другой стороны, в протоколах обмена данными для воспроизведения скрытой информации достаточно собрать определенное количество теней.Решения, используемые до сих пор, были сосредоточены на выборе оптимального протокола для разделения и обмена данными, а также на методах генерации отдельных частей общего секрета с учетом всех возможных решений. Однако возможности включения процесса генерации лингвистической тени, содержащей характеристики скрытых данных, не анализировались. Генерация лингвистической тени в протоколах обмена данными позволила бы учитывать значение анализируемых данных, одновременно имея в виду процесс разделения (или нет) лингвистической тени. Такой инновационный подход к задачам сокрытия данных является ведущей темой данной статьи.Схемы обмена секретамиСхемы совместного использования данных используются для защиты и сокрытия данных путем их разделения на части, из которых каждая часть (теневая) выделяется выбранному участнику протокола. Процесс разделения информации выполняется с использованием выбранной схемы обмена данными. Протоколы этого класса включают схемы, определенные как (mn)-пороговые схемы, где n представляет количество всех частей разделенного секрета, а «m» представляет количество теней, необходимых для воспроизведения исходного сообщения.Следующие алгоритмы относятся к группе методов обмена данными:
  • (m, n)-пороговые схемы;
  • протоколы обмена данными с мошенниками (обманщиками) ;
  • алгоритмы разделения секрета без участия арбитра;
  • методы обмена данными без раскрытия своих частей;
  • алгоритмы обмена сообщениями с проверкой;
  • схемы обмена данными с мерами по предотвращению раскрытия информации;
  • техники обмена секретами с отведением тени.
  • Алгоритмы обмена данными, которые наиболее часто используются, это интерполирующий полином Лагранжа, векторный алгоритм, алгоритм Асмута-Блума, алгоритм Карнина-Грина-Хеллмана и алгоритм Шамира.Протоколы обмена данными используются в процессе сокрытия секрета путем его разделения и распределения частей секрета между участниками протокола. Информация передается определенной группе секретных доверенных лиц, где каждый получает определенное количество секретных частей. Участник протокола не знает содержания всего секрета; он или она знает только «содержание» выделенной им тени, которое не имеет отношения к содержанию всей тайны. Поэтому раскрытие содержимого тени, выделенной данному участнику протокола, или несанкционированное получение третьими лицами не поставит под угрозу сохранность всей информации. Это связано с тем, что для раскрытия содержимого общего секрета необходимо иметь и скомпоновать заданное количество теней, указанное как m. Количество теней, «m», необходимое для воссоздания совместно используемой информации, определяется на этапе определения протокола совместного использования секрета.Схема процесса обмена данными показана на рисунке (рис. 1).Рисунок 1 - Схема процесса обмена данными.Источник: разработано авторомПороговая схема обмена данными, составленная на основе определения полиномиального уравнения в конечном поле, была предложена Ади Шамиром. Основные этапы протокола, следующие:
  • Выбирая число «p», которое является простым числом, большим, чем количество теней и самой большой секретной информацией, которой можно поделиться;
  • Генерация любого многочлена от «m» — одной степени;
  • Создание теней i = F (xi) путем вычисления значений полинома n в различных точках;
  • Распределение частей совместно используемой информации (теней) между тайными доверенными лицами.
  • В протоколах обмена данными каждый участник протокола получает определенное количество теней в зависимости от количества участников протокола.Количество участников протокола обмена данными определяется на этапе определений; секрет делится на заданное (известное) количество участников, и каждый участник получает одинаковое или разное количество теней. Способ распределения теневых секретов между держателями секретов может быть следующим:
  • С равными правами:
  • с одной выделенной тенью — каждый участник протокола получает только одну тень;
  • при выделении более одной тени — каждый участник протокола получает одинаковое количество теней, больше одной.
  • Разнообразный:
  • каждый тайный доверенный получает разное количество теней;
  • Привилегированный:
  • каждый тайный доверенный в указанной группе держателей теней получает большее количество теней, чем остальные участники протокола;
  • выбранная группа держателей теней получает меньшее количество теней, а остальные участники протокола получают большее количество.
  • Лингвистические пороговые схемыИспользование пороговых схем в процессах защиты и безопасности визуальных данных является наиболее частой областью применения этих решений. В эту группу также входит новое решение, основанное на применении лингвистических решений к задачам разделения секрета.К методам описания лингвистических данных относятся различные лингвистические формализмы, предназначенные для задач описания смысла и интерпретации данных. Важнейшим этапом всего процесса лингвистического описания является правильный выбор лингвистического формализма, обеспечивающего оптимальное (наиболее адекватное) описание анализируемых данных.Новая особенность предлагаемого решения заключается в том, что можно генерировать дополнительную тень, содержащую лингвистическую информацию. Эта тень также подлежит распределению между тайными попечителями; таким образом, он также подлежит процессу разделения. В зависимости от применяемого метода разделения языковой тени мы можем различать следующие решения:
  • Арбитр знает лингвистическую информацию, а остальные участники протокола не обладают такими знаниями и указанной информацией:
  • не подлежит процессу разделения — в этом случае тень, содержащая семантическую информацию, удерживается арбитром, поскольку присвоение ее любому другому участнику протокола раскрыло бы содержание информации;
  • подвергается процессу деления — в этом случае языковая тень подвергается процессу деления, а ее отдельные части проходят процесс выделения участникам протокола.
  • Арбитр не имеет никаких знаний о лингвистической информации, и указанная информация подлежит процессу разделения.
  • Принимая во внимание вышеизложенные варианты, была предложена следующая классификация лингвистических пороговых схем:
  • Лингвистические пороговые схемы без лингвистического теневого разделения — семантическая информация находится в части секрета, который дополнительно генерируется (см. рис. 2);
  • Рисунок 2 - Схема лингвистических пороговых схем без лингвистического теневого разделения.Источник: разработано автором
  • Лингвистические пороговые схемы с лингвистическим теневым разделением — семантическая информация находится в дополнительно генерируемой тени, представляющей собой секретные данные, подлежащие процессу разделения (см. рис. 3).
  • Рисунок 3 - Схема лингвистических пороговых схем с лингвистическим теневым разделением.Источник: разработано авторомСхемы лингвистических порогов гарантируют информационную безопасность в результате применения не только протоколов обмена данными и выделения отдельных частей секрета определенной группе доверенных лиц, но и, в первую очередь, за счет применения описания смысла и интерпретации разделяемого секрета. Применение смысловых методов анализа и интерпретации данных, основанных на использовании грамматических формализмов, позволяет провести полный и однозначный анализ разделяемого секретного содержания. Применение лингвистических процедур описания смысла общего секрета позволяет обогатить классические решения новыми возможностями анализа защищенных данных. Этот процесс важен, потому что мы можем оценить влияние значимости защищаемой информации на весь процесс защиты данных. Знание арбитром роли и значения скрытой информации влияет на то, как он/она выбирает соответствующие протоколы защиты данных.Применение соответствующих (mn)-пороговых схем порождает четкий способ разделения секрета, распределения дубликатов между участниками протокола, а также необходимое количество дубликатов, необходимое для воспроизведения исходного сообщения. В схемах лингвистических порогов необходимо определить количество теней, необходимых для воссоздания скрытой информации. Для воспроизведения исходного сообщения по лингвистическим пороговым схемам необходимо собрать:
  • Требуемое количество m теней, без языковой тени; это пример классической (mn)-пороговой схемы,
  • Необходимое количество m теней с языковой тенью; это пример схемы лингвистического порога, содержащей семантическую информацию о значении общих данных.
  • Необходимое количество m теней при необходимом количестве k частей общей лингвистической тени; это пример лингвистической пороговой схемы, в которой для воспроизведения исходной информации с ее лингвистическим описанием необходимо воспроизвести лингвистическую тень с помощью k частей разделенной лингвистической тени. Число k < m — это необходимое количество частей общих лингвистических теней, необходимое для воспроизведения исходного сообщения. При этом, чтобы воспроизвести исходное сообщение целиком, необходимо сложить вместе k частей языковой тени и m − k частей остальных теней.
  • Поэтому в схемах лингвистических порогов необходимо определить роль и значение скрытой информации. Чем сильнее их воздействие, тем большее количество лингвистических теневых частей требуется в процессе воссоздания исходного сообщения. Таким образом, можно определить необходимые k частей лингвистической тени, а также зависимость от числа m, т. е. количество теней, необходимое для воспроизведения общего сообщения в лингвистических (mn)-пороговых схемах.Посредством применения в лингвистических пороговых схемах правил описания грамматики и формализмов смысловой интерпретации данных эти протоколы могут быть использованы как для гарантии безопасности скрытых данных, так и смысловой информации, содержащейся в исполняемых протоколах. Кроме того, их также можно использовать для описания значения защищенного секрета.Схемы лингвистических порогов являются универсальным средством защиты данных, дополненным элементами описания смысла и интерпретации совместно используемой информации; следовательно, они могут использоваться различными субъектами для сокрытия значения секретных (конфиденциальных, ограниченных, стратегических) данных.Анализ безопасностиБезопасность лингвистических схем можно продемонстрировать на основе свойств классических пороговых схем, используемых для создания лингвистических протоколов. Модель создания новых лингвистических протоколов основана на схемах Шамира и Танга. Обе эти схемы гарантируют абсолютную безопасность с криптографической точки зрения, используя правильно построенные интерполяционные полиномы или операцию алгебры конечных полей.Решения, представленные в данной работе, дополнительно используют формальные грамматики соответствующего типа. Это могут быть регулярные грамматики или контекстно-свободные грамматики соответствующего класса последовательных грамматик. Древовидные или грамматики в виде графов, для которых синтаксический анализ имеет более высокую вычислительную сложность, также могут использоваться при создании лингвистических схем. В Таблице 1 представлены временные затраты на синтаксический анализ задач с использованием соответствующего класса грамматик, которые можно использовать для создания схем лингвистических порогов изображений.Таблица 1 - Вычислительная сложность для различных классов грамматик, используемых в лингвистических пороговых схемах.Источник: разработано авторомИспользование грамматик соответствующего класса полностью сохраняет свойства безопасности создаваемых протоколов обмена данными, а также дополнительно позволяет генерировать лингвистические ресурсы. Вместе с информацией о типе используемой грамматики это составляет дополнительные доли секрета, необходимые для восстановления всего секрета.Представленный протокол разделения лингвистического секрета обладает свойствами процедур обмена криптографической информацией. На практике это означает, что секрет или образ, восстановленный после разделения, идентичен разделяемым данным. Для восстановления информации такие процедуры требуют определенного количества долей, которые распределяются между пользователями и не могут быть каким-либо образом изменены. Внесение модификаций в отдельные доли делает их бесполезными и не может быть использовано для восстановления секрета. Все протоколы обмена информацией имеют схожие характеристики.Результаты применения лингвистических пороговых схемВозможности применения новых классов криптографических решений в области защиты данных, в частности схем лингвистических порогов, разнообразны. Наиболее важными являются визуальная защита информации и защита баз данных изображений. Также возможно применять такие методы для стратегического развития учреждений и предприятий здравоохранения на региональном и национальном уровне, гарантируя безопасность передачи данных с информацией, относящейся к пациентам и учреждениям, и обеспечивая безопасность компьютерных сетей и передачи данных в ИТ. сети.Примером применения лингвистических пороговых схем является обеспечение безопасности и эффективного управления конфиденциальными, секретными или личными данными. Процессы безопасного управления информацией, которая в значительной степени является конфиденциальной, осуществляются государственными или коммерческими органами, корпорациями и другими субъектами. Схемы лингвистических порогов также могут быть использованы в процессах принятия решений в учреждениях здравоохранения, где для принятия оптимального решения необходим комплексный анализ больших данных и ситуаций, при этом предпринимаемые действия имеют стратегическое или развивающее значение; как таковой, доступ к ним ограничен.Другой областью применения схем лингвистических порогов является защита и распределение данных на различных уровнях их обработки с учетом уровня объекта: вышестоящего уровня в иерархических структурах или внешних уровней по отношению к данной структуре (где уровень туманности и облако принадлежит).На Рисунке 4 представлен пример, в котором мы можем разделить медицинскую визуализацию на создание определенного количества секретных частей. Такие сгенерированные общие ресурсы можно распределять по облачным инфраструктурам, а затем реконструировать путем составления необходимого количества визуальных частей. В зависимости от количества скомпилированных акций мы можем получить исходные данные с разными параметрами качества или просто предотвратить раскрытие исходных данных неавторизованными пользователями.Рисунок 4 - Пример обмена медицинскими визуальными данными.Источник: разработано авторомВ этом примере выбранное изображение было разделено на пять частей (видимых серыми полосами) таким образом, что для восстановления требуется как минимум три части. В зависимости от количества выбранных частей исходное изображение может быть восстановлено с разным уровнем качества.На Рисунке 5 показан пример генерации языковых теней (секретных частей) для очень простой входной последовательности.Рисунок 5 - Генерация лингвистической тени для примера входной последовательности.Источник: разработано авторомРазличные цвета обозначают последовательные 4-битные блоки и соответствующие правила в определенной грамматике.В этом примере показано, как для короткой входной последовательности и использования простой грамматики строк можно создать новое лингвистическое представление секрета и сгенерировать секретные компоненты общих данных.ВыводПротоколы защиты и сокрытия данных посвящены процессам защиты конфиденциальной информации от разглашения или предотвращения доступа к ней посторонних лиц. Выполнение этой задачи возможно благодаря применению безопасных криптографических протоколов, гарантирующих максимальную защиту информации.В этой статье был предложен новый алгоритм разделения секрета с учетом возможного значения скрытой информации. Учет возможности оценки значимости анализируемых секретных данных позволяет не только провести детальный анализ, но и выбрать оптимальный протокол обмена информацией. Этот процесс включает в себя разделение секрета и распределение всех его частей среди группы попечителей секрета. В то же время семантическая информация, содержащаяся в протоколе и относящаяся к значению скрытой информации, также подлежит процессу совместного использования. Применение протоколов обмена данными позволяет избежать ситуации, когда секретные сообщения находятся в руках только одного держателя.Протоколы обмена данными обеспечивают информационную безопасность, которая гарантирована, потому что один человек не может раскрыть секрет. Воспроизведение исходной информации возможно только после того, как будет собрано требуемое протоколом количество теней.Инновационным решением данной статьи являются предложенные и обсуждаемые схемы лингвистических порогов, в которых генерируется дополнительная тень, содержащая лингвистические данные для описания смысла скрытой информации и ее влияния на весь процесс защиты данных. Предлагаемые протоколы повышают безопасность общих данных и позволяют генерировать любое количество общих секретных данных, что больше, чем традиционные методы совместного использования секретных данных.В этой статье также представлены возможности применения обсуждаемых решений, а также дальнейшие направления развития анализируемых здесь вопросов.Список литературы
  • Дорошенко В.М., Колесник А.В. Анализ методов защиты цифровых изображений // Достижения и перспективы науки и техники. 2018. Т. 62, № 4. С. 27-33.
  • Кулижников И.А., Белый М.Е. Использование криптографических методов защиты изображений // Известия высших учебных заведений. Технология текстильной и легкой промышленности. 2019. Т. 26, № 2. С. 54-59.
  • Матвеев Ю.С., Федотова Н.В. Защита картинных файлов с использованием криптографических алгоритмов // Вестник компьютерных и информационных технологий. 2017. № 6(72). С. 47-54.
  • Рамм А.К., Никонов И.В. Использование криптографических методов защиты изображений в системах видеонаблюдения // Материалы научной конференции «Современные проблемы информатизации и информационной безопасности». 2018. С. 156-160.
  • Жилкова Н.И., Широков И.В. Криптографическая защита изображений и мультимедиа // Сборник научных трудов «Информатика и информационные технологии». 2019. Т. 1, № 2. С. 85-90.
  • Григорьев А.С., Лаврентьева О.В. Криптографические методы защиты цифровых изображений // Информационные технологии и системы. 2017. Т. 9, № 4. С. 95-102.
  • Кротов А.Л., Кулешов А.В. Применение криптографических алгоритмов для защиты изображений в системах передачи информации // Научно-технический вестник информационных технологий, механики и оптики. 2018. Т. 18, № 1. С. 119-125.
  • Седунов А.Д., Рыбалкин О.Н. Криптографическая защита изображений в сетях передачи данных // Известия высших учебных заведений. Радиоэлектроника. 2019. Т. 62, № 9. С. 22-31.
  • Швец Р.А., Седунов А.Д. Использование криптографических методов защиты изображений в сетях передачи данных // Вестник ИжГТУ. 2018. № 4(61). С. 76-82.
  • Федотова Н.В., Матвеев Ю.С. Криптографические методы защиты цифровых изображений на основе многомерных структур // Информационные технологии и вычислительные системы. 2017. № 3(20). С. 38-46.
  • Кононенко А.А., Кучук А.А. Анализ методов защиты фотоизображений при передаче по каналам связи // Научно-технический вестник информационных технологий, механики и оптики. 2018. Т. 18, № 5. С. 977-983.
  • Ольков А.В., Мартьянов А.Г. Применение криптографических алгоритмов для защиты видеоданных // Информационные и управляющие системы. 2017. № 5(72). С. 32-36.
  • Семенов Ф.И., Брыкалов А.А. Анализ методов защиты изображений, используемых в системах компьютерного зрения // Материалы научной конференции «Современные проблемы безопасности информационных технологий». 2019. С. 47-52.
  • Якунин С.В., Махмутов Ф.А. Криптографические методы защиты цифровых изображений на основе проективной геометрии // Вестник МГТУ им. Н.Э. Баумана. Серия «Естественные науки». 2018. № 7. С. 72-83.
  • Климов А.В., Шакин С.В. Анализ методов защиты медицинских изображений // Медицинские технологии в XXI веке. 2017. Т. 1, № 2. С. 132-138.
  • Рубинштейн С.Л., Баранов В.А. Криптографическая защита данных в системах визуального распознавания // Материалы международной конференции «Информационная безопасность». 2019. С. 129-135.
  • Зиновьев Н.В., Бакланов О.В. Анализ методов защиты изображений, используемых в цифровой фотографии // Экономика и управление. 2017. № 12(168). С. 110-116.
  • Липатов Ю.А., Носиков А.В. Применение криптографических методов защиты изображений в художественной фотографии // Технологии образования и науки. 2018. Т. 23, № 1. С. 74-81.
  • Кожевников Д.В., Пучкин М.А. Криптографическая защита изображений в системах неразрушающего контроля // Материалы международной научно-практической конференции «Информационные технологии и информационная безопасность». 2019. С. 95-100.
  • Салихов И.Р., Казаков С.Ю. Анализ методов защиты изображений в системах контроля и управления // Наука и техника: проблемы и решения. 2017. № 12. С. 84-89.
  • © Букреев Б.А., 2023