Можливість застосування методів арифметичного кодування в системах криптографічного захисту інформації

Загальна характеристика ринку надання інформаційних послуг. Знайомство з особливостями застосування методів арифметичного кодування в системах криптографічного захисту інформації. Розгляд головних способів побудови адаптивного арифметичного коду.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык украинский
Дата добавления 06.09.2021
Размер файла 1,4 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Можливість застосування методів арифметичного кодування в системах криптографічного захисту інформації

Володимир Бараннік, Дмитро Гаврилов, Максим Пархоменко,Сергій Шульгін , Валерій Ерошенко Харківський національний університет радіоелектроніки, УкраїнаХарківський національний університет Повітряних Сил, Україна

Бараннік Володимир Вікторович, д.т.н., професор.

Рік та місце народження: 1971 рік, м. Ізюм, Харківська область, Україна.

Освіта: Харківський військовий університет, 1994 рік.

Посада: професор кафедри штучного інтелекту та програмування Харьковского национального университета имени В. Н. Каразина.

Наукові інтереси: технології кодування, штучній інтелект, інформаційна безпека. Публікациії: понад 750 наукових публікацій, монографії, підручники, навчальні посібники, наукові статті та патенти на винахід.

Гаврилов Дмитро Сергійович, аспірант

Рік та місце народження: 1995 рік, м. Харків, Харківська область, Україна.

Посада: аспірант.

Наукові інтереси: інформаційна безпека, селективні методи, кодування, шифрування. Публікації більше 20 наукових публікацій, серед яких монографії, наукові статті та тези доповідей на конференціях.

Пархоменко Максим Вікторович

Шульгін Сергій Сергійович, к.т.н. Черкаський державний технологічний університет , 2012 рік.

Посада: докторант, Харьковского національного університету радіоелектроніки. Наукові інтереси: інформаційна безпека.

Ерошенко Валерій Петрович, к.т.н.

Посада: викладач кафедри Харківського національного університету Повітряних Сил. Наукові інтереси: інформаційна безпека.

Анотація

В статті проведено аналіз останніх публікацій, що вказав на стрімке створення даних різними типами носіїв. Відзначено, що п'ята частина створених даних є критично важливою та потребує захисту. Для зменшення об'єму даних, що зберігається, пропонується використовувати методи кодування без побудови таблиці кодування. Саме тому, детально розглянуто арифметичне та адаптивне арифметичне кодування з позиції можливості застосування в системах криптографічного захисту інформації для систем критичної інфраструктури. В результаті дослідження для гарантованого захисту інформації пропонується використовувати технологію послідовного криптографічного захисту інформації (після кодування) з застосуванням адаптивного арифметичного кодування. Для систем з потоковою обробкою даних (технологія селективного захисту інформації) пропонується застосовувати арифметичне кодування. Під ключовою інформацією в алгоритмі арифметичного кодування розуміємо вагу кожного елементу, решта інформації додаткового захисту не потребує.

Ключові слова: захист інформації, арифметичне кодування, адаптивне арифметичне кодування, Великі Дані(Ещ Date).

Аннотация

Возможность применения метода арифметического кодирования В системах криптографической защиты информации

В. Баранник, Д. Гаврилов, М. Пархоменко, С. Шульгин, В. Ерошенко

В статье проведен анализ последних публикаций, который указал на стремительное создание данных различными типами носителей. Отмечено, что пятая часть созданных данных является критически важной и нуждается в защите. Для уменьшения объема данных предлагается использовать методы кодирования без построения таблицы кодирования. Именно поэтому, подробно рассмотрены методы арифметического и адаптивного арифметического кодирования с позиции возможности применения в системах криптографической защиты информации для систем критической инфраструктуры. В результате исследования для гарантированной защиты информации предлагается использовать технологию последовательной криптографической защиты информации (после кодирования) с применением адаптивного арифметического кодирования. Для систем с потоковой обработкой данных (технология селективной защиты информации) предлагается применять арифметическое кодирование. Под ключевой информацией в алгоритме арифметического кодирования понимаем вес каждого элемента, остальная информация дополнительной защиты не нуждается.

Ключевые слова: защита информации, арифметическое кодирование, адаптивное арифметическое кодирование, Большие Данные (Big Date).

Abstract

The possibility of using the arithmetic coding method in the systems of cryptographic information protection

Barannik V., Parkhomenko M., Shulgin S., Havrylov D., Yroshenko V.

The article analyzes recent publications, which pointed to the rapid creation of data by various types of media. It was noted that a fifth of the data generated is critical and needs to be protected. To reduce the amount of data, it is proposed to use coding methods without building a coding table. That is why, the methods of arithmetic and adaptive arithmetic coding are considered in detail from the standpoint of the possibility of using them in cryptographic information protection systems for critical infrastructure systems. As a result of the study, for guaranteed information protection, it is proposed to use the technology of sequential cryptographic information protection (after coding) using adaptive arithmetic coding. For systems with streaming data processing (selective information protection technology), it is proposed to use arithmetic coding. By key information in the arithmetic coding algorithm we mean the weight of each element, the rest of the information does not need additional protection.

Keywords: information protection, arithmetic coding, adaptive arithmetic coding, Big Data.

Вступ

Стратегічно важливим для функціонування не зважаючи на активний розвиток технологій та принципів побудови носіїв інформації, направлених на збільшення об'єму даних, що можуть зберігатися (при зменшенні фізичного об'єму та ваги) потреба в алгоритмах зменшення об'єму досі є актуальною проблематикою, що потребує вирішення. Даний ефект зберігається у зв'язку з одночасним розвитком технологій вводу даних. До даних технологій можна віднести фото та відеокамери різних фірм, які дозволяють отримувати багатовимірні дані високої якості (роздільної здатності) та глибини побудови зображень, що в свою чергу значно збільшує об'єм інформації необхідної для зберігання та подальшому відтворення на засобах відображення.

При цьому, використання високотехнологічних пристроїв спостерігається не лише на рівні держав чи підприємств, а й на рівні персонального користувача, який в свою чергу має змогу надавити доступ та/чи висвітлювати фото, відео, тощо на ресурсах соціальних мереж, блогах, сховищах хмарного типу чи власних сайтах.

В результаті даної можливості користувач ініціює вимоги до адміністраторів, провайдерів, власників перерахованих вище інформаційних ресурсів з позиції потреби в ресурсах (сховищах) та швидкодії (обчислювальна потужність) замикаючи коло «Інформаційних ресурс (сховище) - Якість (об'єм) - Інформаційних ресурс (сховище))».

Адже, ринок надання інформаційних послуг зріс настільки, що незадоволений користувач (тривалий час завантаження, недостатня функціональність чи навіть незадовільний дизайн сайту) має можливість легко та швидко (на протязі не більше декількох хвилин) змінити провайдера послуг, що спричинить збиток останньому.

Множина користувачів, об'єднаних в організації, підприємства, держави призвело до появи поняття Великих даних (Big Date). Під Big Date розуміємо роботу з інформацією значного обсягу і різноманітного по структурному, семантичному складу даними, що оновлюється щосекунди і знаходиться в різних джерелах (сховищах) з метою забезпечення збереження, збільшення ефективності роботи, створення нових продуктів і підвищення конкурентоспроможності. Консалтингова компанія Forrester дає коротке формулювання: «Великі дані об'єднують техніки і технології, які витягують сенс з даних з максимальною практичністю».

Аналіз існуючих досліджень

За даними аналітиків IDC [10 - 43] та інших дослідників, в найближчі роки основний обсяг даних будуть проводити не користувачі, а компанії. На промисловість та інші сфери економіки доведеться до 60% всіх даних світу. Наприклад, у 2015 році підприємства генерували третину всіх світових даних. Автори розглянутих досліджень єдині в думці про те, що в майбутньому набагато важливіше буде якість даних, а не їх кількість. «Не всі дані однаково важливі, а без контексту вони і зовсім не приносять користі. У цей період змін лідерство буде належати організаціям, які зуміють визначити найбільш критичні підгрупи інформації з максимальним впливом на потрібну сферу діяльності і зосередяться саме на них », - йдеться в звіті аналітиків IDC. В публікаціях також відзначалося, що до 2025 року обсяг створених даних в світі перебільшить 150 Зеттабайтів (1021 байт) на рік (рис. 1). При цьому п'ята частина всіх даних до 2025 року буде вважатися критично важливою.

Рис. 1. Кількість створених даних в світі з прогнозом до 2025 року

Тобто це ті відомості, від яких буде залежати життя і безпеку людей, збереження капіталу компаніями, репутація країн, міжнародна обстановка, мир на планеті та питання існування планети Земля вцілому.

При цьому в найближчі роки розрив між обсягом даних, що потребують захисту, і реально захищеною інформацією буде тільки рости, ще більше збільшуючи об'єм даних.

До 2025 року до 90% всієї інформації повинно бути так чи інакше захищене.

Проте, фактично під захистом буде перебувати менше половини всього обсягу відомостей.

Дослідники відзначають також, що значний обсяг даних буде виходити з пристроїв, які оточують нас кожен день у відповідності до концепції Інтер- нету Речей (Internet of Things), таким чином можна зробити висновок, що:

По-перше, до 2025 року 75% всього населення Землі буде мати постійний доступ в Інтернет.

Рис. 2. Кількість відправлених даних в світи по типу носіїв

По-друге, кратно зросте кількість розумних га- джетів і домашніх роботів, які будуть виробляти так звані метадані - службову інформацію, якої машини будуть обмінюватися між собою для злагодженої роботи.

У порівнянні з сьогоднішнім днем кожна людина буде в 20 разів частіше взаємодіяти з Інтернетом або з пристроями з виходом в Інтернет.

Якщо зараз середня кількість взаємодій - трохи більше 1400, то до 2025 року ми буде стикатися з мережею більше 4900 раз в день (рис. 3).

Рис. 3. Кількість взаємодії користувачі з Інтернетом (раз/ день)

Рис. 4 Побудова адаптивного арифметичного коду

адаптивний арифметичний кодування

Тож, відшуковуючи шляхи рішення проблеми зберігання великої кількості інформації було з'ясовано наявність різних підходів до вирішення задачі зменшення кодової послідовності (об'єму даних) для обробки, зберігання та/чи передачі інформації.

Аналіз методів кодування на основі побудови таблиць Хаффмана, RLE, Лемпеля-Зіва, арифметичного кодування та адаптивного арифметичного кодування вказало як на позитивні, так і негативні властивості кожного метода.

Враховуючи те, що основними критеріями вибору алгоритму є здатність зменшувати об'єм даних (не збільшуючи у виняткових випадках) при надходженні на обробку даних з ймовірністю появи елементів близької до рівноймовірної та час роботи алгоритму.

Емпіричним шляхом, реалізованого за допомогою об'єктно-орієнтованої мови програмування Java, було набрано статистичні дані близько 10 000 об'єктів до яких входили числа в двійковому та десятинному представленні, масиви даних (матриці, блоки), слова та речення, та обрано для більш детального дослідження арифметичне кодування та адаптивне арифметичне кодування.

Метою даної роботи є визначення придатності арифметичного кодування та адаптивного арифметичного кодування для застосування в технологіях забезпечення криптографічного захисту інформації в об'єктах критичної інфраструктури.

Основна частина дослідження

Обрання в якості дослідження методів заснованих на принципах арифметичного кодування обумовлено тим, що дані методи є винятковими, адже не будують таблиці кодів, як більшість методів кодування, та у випадку адаптивного арифметичного кодування мають можливість поточного кодування. В результаті кодування отримуємо дійсне число в межах інтервалу [0,1) ( low - початок робочого інтервалу; high - кінець робочого інтервалу), що дає змогу однозначно відтворити кодовану послідовність.

Алгоритм арифметичного кодування (рис. 5) та декодування (рис. 6) дозволяє знайти розбіжність з алгоритмом адаптивного кодування (рис. 7) та декодування (рис. 8), яка полягає у тому, що ваги символів, що поступають на вхід кодера, для арифметичного кодування формуються перед початком процесу кодування та мають бути передані декодеру.

Рис. 5. Приклад роботи арифметичного кодування для бінарної послідовності з маркером стопу “!”

Рис. 6. Приклад роботи декодера арифметичного кодування для бінарної послідовності

Рис. 7. Приклад роботи адаптивного арифметичного кодування для бінарної послідовності з маркером стопу “!”

Рис. 8. Приклад роботи декодера адаптивного арифметичного кодування для бінарної послідовності

В той час при адаптивному арифметичному кодуванні величина ваг кожного символу формується в процесі кодування, без необхідності передачі цих службових даних декодеру.

Вага елементу знаходиться за формулою:

Величина сегмента р і на і -тому кроці знаходиться за формулою:

Заключним етапом є знаходження кодового числа шляхом визначення середнього арифметичного числа між початком і кінцем робочого інтервалу останнього кодованого символу в повідомленні:

де Z - кодове число повідомлення.

Графічно процес адаптивного арифметичного кодування бітової послідовності " 0 0 1 0 1 1 1 0" прийме вигляд рис. 4.

В результаті отримаємо закодоване число 242 = 1 1 0 0 0 з коефіцієнтом компресії 1,6. Аналіз рис. 5 та рис. 6 дає змогу зробити наступні висновки по можливості застосування даних методів в системах криптографічного захисту:

- у зв язку з важливістю значень ваги елемента «w» на і -тому кроці можна зробити висновок, що дана інформація є ключовою. Вилучення чи за- (w)

міна значень ваги елемента «w» на і-тому кроці

унеможливить коректне відтворення закодованої послідовності. При цьому варто відзначити, що вели- (w)

чина ваги елемента «w» на кожному кроці рівна:

Дана особливість дає можливість рахувати що застосування криптографічних даних для значень

ваги елемента «w» може збільшити ступінь захищеності даних:

- у зв'язку з необхідністю проходу для визначення ваги елемента «w» застосування методу арифметичного кодування збільшує час на обробку даних. Аналіз рис. 7 та рис. 8 дає змогу зробити наступні висновки по можливості застосування даних методів в системах криптографічного захисту:

- у порівнянні з методом арифметичного кодування зменшити час на обробку даних при кодуванні за рахунок відсутності проходу для визначення ваги елемента «w»;

- у порівнянні з методом арифметичного кодування даний метод, як правило, має нижчий коефіцієнт компресії;

- у зв'язку з тим, що до кінця обробки кодованих елементів неможливо визначити величину ваги елемента «w» застосування методу адаптивного

арифметичного кодування в технологіях криптографічного захисту інформації зводиться до послідовної обробки даних.

Для загального аналізу проведено оцінку ефективності робити методів арифметичного кодування та адаптивного арифметичного кодування у системі криптографічного захисту інформації (рис. 9).

Аналіз рис. 9 вказав на те, що адаптивне кодування дозволяє отримати вищій коефіцієнт компресії та менший час обробки даних, ніж у адаптивного арифметичного кодування.

Рис. 9. Оцінка ефективності методів, що досліджується а) по об'єму даних б) по часу обробки

Таким чином, вважаємо, що арифметичне кодування є більш прийнятним рішенням для застосування в системах криптографічного захисту інформації у порівнянні з адаптивним арифметичним кодуванням та методами компресії на основі побудови таблиць кодування.

Висновки

В статті детально розглянуто арифметичне та адаптивне арифметичне кодування з позиції можливості застосування в системах криптографічного захисту інформації для систем критичної інфраструктури.

В результаті, аналіз методу арифметичного кодування дає змогу зробити наступні висновки по можливості застосування даних методів в системах криптографічного захисту:

- у зв язку з важливістю значень вагиелемента «w» на і -тому кроці можна зробити висновок, що дана інформація є ключовою. Вилучення чи заміна значень ваги елемента «w» на і -тому кроці унеможливить коректне відтворення закодованої послідовності. При цьому варто відзначити, що величина ваги елемента «w» на кожному кроці рівна. Дана особливість дає можливість рахувати що застосування криптографічних даних для значень ваги елемента «w» може збільшити ступінь захищеності даних;

- у зв'язку з необхідністю проходу для визначення ваги елемента «w» застосування методу арифметичного кодування збільшує час на обробку даних.

Аналіз методу адаптивного арифметичного кодування дає змогу зробити наступні висновки по можливості застосування даних методів в системах криптографічного захисту:

- у порівнянні з методом арифметичного кодування зменшити час на обробку даних при кодуванні за рахунок відсутності проходу для визначення ваги елемента «w»;

- у порівнянні з методом арифметичного кодування даний метод, як правило, має нижчий коефіцієнт компресії;

- у зв'язку з тим, що до кінця обробки кодованих елементів неможливо визначити величину ваги елемента «w» застосування методу адаптивного

арифметичного кодування в технологіях криптографічного захисту інформації зводиться до послідовної обробки даних.

Виходячи з цього, методи арифметичного кодування можливо застосовувати в системах криптографічного захисту з метою зменшення вихідного об'єму даних.

При чому, аналіз вказав на те, що адаптивне кодування дозволяє отримати вищій коефіцієнт компресії та менший час обробки даних, ніж у адаптивного арифметичного кодування.

Таким чином, вважаємо, що арифметичне кодування є більш прийнятним рішенням для застосування в системах криптографічного захисту інформації у порівнянні з адаптивним арифметичним кодуванням та методами компресії на основі побудови таблиць кодування.

Література

адаптивний арифметичний кодування

1. Баранник В.В. Основы теории структурно¬комбинаторного стеганографического кодирования: моно¬графия / В.В. Баранник, Д.В. Баранник. - Х.: Изда¬тельство «Лидер», 2017. - 256 с.

2. Announcing the ADVANCED ENCRYP¬TION STANDARD // Federal Information Processing Stan¬dards Publication [Електронний ресурс]. Режим доступу: https: / / nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.197. pdf.

3. Auer. S., Bliem A., Engel. D., Uhl. A., Unter- weger. A. Bitstream-based JPEG Encryption in Real-time //International Journal of Digital Crime and Forensics, 2013. - 17 p.

4. Barannik V., Barannik N., Ryabukha Yu., Barannik D. Indirect Steganographic Embedding Method Based On Modifications of The Basis of the Polyadic Sys¬tem // 15th IEEE International Conference on Modern Prob¬lems of Radio Engineering, Telecommunications and Com¬puter Science (TCSET'2020), 2020. - pp. 699-702.

5. Barannik V., Barannik, V.: Binomial-Polyadic Binary Data Encoding by Quantity of Series of Ones // 15th IEEE International Conference on Modern Problems of Radio Engineering, Telecommunications and Computer Sci¬ence (TCSET'2020), 2020. - pp. 775-780.

6. Barannik V., Belikova T., Gurzhii P. The mo¬del of threats to information and psychological security, taking into account the hidden information destructive impact on the subconscious of adolescents / / 2019 IEEE International Conference on Advanced Trends in Information Theory (ATIT), 2019. - pp. 656 - 661.

7. Barannik V., Krasnoruckiy A., Hahanova A. The positional structural-weight coding of the binary view of transformants // East-West Design & Test Sympo¬sium (EWDTS). - Rostov-on-Don, 2013. - pp. 1-4.

8. Barannik V.V., Ryabukha Yu.N., Kulitsa O.S. The method for improving security of the remote video information resource on the basis of intellectual proce¬ssing of video frames in the telecommunication systems. Telecommunications and Radio Engineering, Vol. 76, No 9, 2017. - pp. 785-797.

9. Barannik V., Shulgin S. The method of in¬creasing accessibility of the dynamic video information resource // 2016 13th International Conference on Modern Problems of Radio Engineering, Telecommunications and Computer Science (TCSET), 2016, pp. 621-623.

10. Barannik, V., Tarasenko, D. Method coding efficiency segments for information technology proce¬ssing video // 4th International Scientific-Practical Confer¬ence Problems of Infocommunications. Science and Technology (PIC S&T), 2017. - pp. 551-555.

11. Chen Ch.-Ch., Wu W.-J. A secure Boolean- based multi-secret image sharing scheme // Journal of Systems and Software, Vol. 92, 2014. - pp. 107-114.

12. Chen T.-H., Wu Ch.-S. Efficient multi-secret image sharing based on Boolean operation. Signal Proce¬ssing, Vol. 91, Iss. 1, 2011.- pp. 90-97.

13. Deshmukh M., Nain N., Ahmed, M. An (n, n)-Multi Secret Image Sharing Scheme Using Boolean XOR and Modular Arithmetic / / IEEE 30th International Conference on Advanced Information Networking and Appli¬cations (AINA), 2016. - pp. 690-697.

14. DSTU 7624:2014: Information Technology. Cryptographic protection of information. Symmetric block transformation algorithm. Order of the Ministry of Eco¬nomic Development of Ukraine № 1484, 2014.

15. DSTU GOST 28147:2009: Information proce¬ssing system. Cryptographic protection. Cryptographic trans¬formation algorithm GOST 28147-89, 2008.

16. Dufaux, F., Ebrahimi, T.: Toward a Secure JPEG. Applications of Digital Image Processing XXIX, Vol. 6312, 2006.

17. Farajallah M. Chaos-based crypto and joint crypto-compression systems for images and videos [Електро¬нний ресурс]. Режим доступу: https://hal.archives-ou- vertes.fr / tel-01179610.

18. Faraoun, K.M. A parallel block-based encry¬ption schema for digital images using reversible cellular automata. Engineering Science and Technology, Vol. 17, 2014. - pp. 85-94.

19. Honda T., Murakami Y., Yanagihara Y., Ku- maki T., Fujino T. Hierarchical image-scrambling method with scramble-level controllability for privacy protection // IEEE 56th International Midwest Symposium on Circuits and Systems (MWSCAS), 2013. - pp. 1371-1374.

20. Information technology - JPEG 2000 image cod¬ing system: Secure JPEG 2000. International Standard ISO/IEC 15444-8; ITU-T Recommendation T.807, 2007. -

21. 108 p.

22. Ji Sh., Tong X. , Zhang, M.: Image encryption schemes for JPEG and GIF formats based on 3D baker with compound chaotic sequence generator [Електронний ре¬сурс]. Режим доступу: arXiv preprint. arXiv: 1208.0999.

23. Executive Summary JPEG Privacy & Security Abstract and Executive Summary [Електронний ресурс]. Режим доступу: https://jpeg.org/items/ 20150910_ pri- vacy_ security _su mmary.html.

24. Kobayashi H., Kiya H.: Bitstream-Based JPEG Image Encryption with File-Size Preserving. // IEEE 7th Global Conference on Consumer Electronics (GCCE), 2018. - pp. 1-4

25. Korshunov, P. and Ebrahimi, T.: Using warp¬ing for privacy protection in video surveillance / / 18th International Conference on Digital Signal Processing (DSP), 2013. - pp. 1-6.

26. V. Barannik, V. Barannik, D. Havrylov, A. So- rokun.: Development Second and Third Phase of the Se¬lective Frame Processing Method // 2019 3rd Interna¬tional Conference on Advanced Information and Communica¬tions Technologies (AICT), 2019. - pp. 54-57.

27. Minemura, K. and Moayed, Z. and Wong, K. and Qi, X. and Tanaka, K.: JPEG image scrambling with¬out expansion in bitstream size / / 19th IEEE International Conference on Image Processing, 2012. - pp. 261-264.

28. Naor M., Shamir A. Visual Cryptography. In: Proceedings of the Advances in Cryptology - EU- ROCRYPT94. Lecture Notes in Computer Science, Vol. 950, 1995. - pp. 1-12.

29. Phatak A. A Non-format Compliant Scalable RSA-based JPEG Encryption Algorithm. International Journal of Image, Graphics and Signal Processing, Vol. 8, No. 6, 2016. - pp. 64-71.

30. Ramakrishnan S. Cryptographic and Infor¬mation Security Approaches for Images and Videos. CRC Press, 2018. -962 p.

31. Rivest R.L., Shamir A., Adleman L.M. A method for obtaining digital signatures and public-key cryptosystems // Communications of the ACM, (2) 21, 1978. - pp. 120-126.

32. V. Barannik, M. Karpinski, V.Tverdokhleb, D.Barannik, V. Himenk, M. Aleksander The technology of the video stream intensity controlling based on the bit¬planes recombination // 2018 IEEE 4th International Sym¬posium on Wireless Systems within the International Confer¬ences on Intelligent Data Acquisition and Advanced Compu¬ting Systems (IDAACS-SWS), 20-21 Sept. 2018, Lviv, Ukraine.

33. Sharma, R. and Bollavarapu, S.: Data Secu¬rity using Compression and Cryptography Techniques. International Journal of Computer Applications, Vol. 117, No. 14, 2015/ - pp. 15-18.

34. V. Barannik, D. Barannik, V. Fustii, M. Par¬khomenko Evaluation of Effectiveness of Masking Meth¬ods of Aerial Photographs / / 2019 3rd International Con¬ference on Advanced Information and Communications Tech¬nologies (AICT), 2-6 July 2019, Lviv, Ukraine.

35. Barannik V.V., Ryabukha Yu., Tverdokhleb V.V, Barannik D.V.: Methodological basis for construct¬ing a method for compressing of transformants bit repre¬sentation, based on non-equilibrium positional encoding // Advanced Information and Communication Technologies, 2017 2nd International Conference, 2017. - pp. 188-192.

36. Tsai Ch.-L., Chen Ch.-J., Hsu, W.-L. Multi- morphological image data hiding based on the applica¬tion of Rubik's cubic algorithm // IEEE International Car¬nahan Conference on Security Technology, 2012. - pp. 135¬139.

37. Vasiliev, V.B., Okov, I.N., Strezhik, Yu.N., Ustinov, A.A., Shvetsov, N.V.Video data compression and protection in UAV information exchange radio chan¬nels //Scientific and practical conference on Prospects for the development and use of complexes with unmanned aerial vehi¬cles, 2016. - pp. 202-204.

38. Wong K.-W. Image encryption using chaotic maps. Intelligent Computing Based on Chaos, Vol. 184, 2009. -pp. 333-354.

39. Wong K., Tanaka K. DCT based scalable scra¬mbling method with reversible data hiding functionality // 4th International Symposium on Communications, Con¬trol and Signal Processing, 2010. - pp. 1-4.

40. Wu Yu., Agaian. S., Noonan J. Sudoku Asso¬ciated Two Dimensional Bijections for Image Scrambling // IEEE Transactions on multimedia [Електронний ре¬сурс]. Режим доступу: arXivpreprint.arXiv:1207.585 6v1.

41. Yang, Ch.-N. and Chen, Ch.-H. and Cai, S.- R.: Enhanced Boolean-based multi secret image sharing scheme. Journal of Systems and Software, Vol. 116, 2016. - pp. 22-34.

42. Yang. Y., Zhu B.B., Li S., Yu1, N. Efficient and Syntax-Compliant JPEG 2000 Encryption Preserving Original Fine Granularity of Scalability. EURASIP Journal on Information Security, Vol. 2007, Article ID 56365, 2008. - 13 p.

43. Yuan L., Korshunov. P., Ebrahimi T.Secure JPEG Scrambling enabling Privacy in Photo Sharing. // 11th IEEE International Conference and Workshops on Auto¬matic Face and Gesture Recognition (FG), 2015. - pp. 1-6.

44. Zhou Y., Panetta K., Agaian S., ChenC.L.P. Image encryption using P-Fibonacci transform and decomposition. Optics Communications, Vol. 285, Iss. 5, 2012. - pp. 594-608.

Размещено на Allbest.ru


Подобные документы

  • Характеристики методів стискання інформації. Дворівневе кодування, алгоритм Лемпеля-Зіва. Блок-схема алгоритму кодування. Вибір мови, середовища програмування. Опис інтерфейсу, тестування програми. Бібліотеки, які використовуються при написанні програми.

    курсовая работа [728,9 K], добавлен 17.01.2014

  • Застосування криптографічного захисту інформації від випадкової чи навмисної її модифікації, поняття цілісності інформації та ресурсів. Розповсюдженням електронного документообігу, застосування цифрового підпису, характеристика методів шифрування.

    курсовая работа [140,9 K], добавлен 01.03.2012

  • Імовірнисний підхід у теорії ощадливого кодування. Оцінка інформативності ознак та їх оптимальна градація. Застосування імовірнісних методів для підвищення ефективності ощадливого кодування відеоінформації. Ефективні алгоритми кодування інформації.

    реферат [1,6 M], добавлен 29.06.2009

  • Визначення криптографічних методів захисту інформації як способів шифрування та кодування даних, які потребують ключа і оберненого перетворення. Характеристика принципу гаммування. Криптоаналіз лінійних конгруентних генераторів псевдовипадкових чисел.

    курсовая работа [242,4 K], добавлен 01.02.2012

  • Задачі інформаційних систем криптографічного захисту інформації. Принципи шифрування даних на основі використання хеш-функцій. Розробка програмних компонентів інформаційних систем криптографічного захисту інформації. Види криптографічних алгоритмів.

    курсовая работа [2,7 M], добавлен 23.01.2012

  • Практичне застосування систем кодування знакової та графічної інформації в електронних обчислювальних машинах. Позиційні системи числення. Представлення цілих і дійсних чисел. Машинні одиниці інформації. Основні системи кодування текстових даних.

    практическая работа [489,5 K], добавлен 21.03.2012

  • Загальна характеристика ТОВ "WED". Програмне забезпечення і система документообігу підприємства. Технічні засоби охорони об’єктів від витоку інформації. Резервне копіювання інформації. Встановлення антивірусу. Впровадження криптографічного захисту.

    курсовая работа [697,1 K], добавлен 01.06.2010

  • Значимість двійкової системи числення для кодування інформації. Способи кодування і декодування інформації в комп'ютері. Відповідність десятковій, двійковій, вісімковій і шістнадцятковій систем числення. Двійкове кодування інформації, алфавіт цифр.

    презентация [1,4 M], добавлен 30.09.2013

  • Принципи побудови захисту електронних банківських документів. Забезпечення автентифікації адресата та відправника міжбанківських електронних розрахункових документів і службових повідомлень. Апаратно-програмні засоби криптографічного захисту інформації.

    контрольная работа [54,9 K], добавлен 26.07.2009

  • Функції систем захисту інформації, основні терміни та визначення. Введення в криптологію, нормативно-правова база захисту інформації. Впровадження новітніх інформаційних телекомунікаційних системи. Використання та здійснення електронного документообігу.

    реферат [24,0 K], добавлен 03.10.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.