OCHRONA USŁUG MASOWEJ DYSTRYBUCJI MULTIMEDIÓW Z WYKORZYSTANIEM METOD FINGERCASTINGU. mgr inż. Bartosz Czaplewski, dr hab. inż.

Wielkość: px
Rozpocząć pokaz od strony:

Download "OCHRONA USŁUG MASOWEJ DYSTRYBUCJI MULTIMEDIÓW Z WYKORZYSTANIEM METOD FINGERCASTINGU. mgr inż. Bartosz Czaplewski, dr hab. inż."

Transkrypt

1 OCHRONA USŁUG MASOWEJ DYSTRYBUCJI MULTIMEDIÓW Z WYKORZYSTANIEM METOD FINGERCASTINGU mgr inż. Bartosz Czaplewski, dr hab. inż. Roman Rykaczewski Politechnika Gdańska Wydział Elektroniki Telekomunikacji i Informatyki Katedra Sieci Teleinformacyjnych STRESZCZENIE W rozdziale przedstawione zostały problemy ochrony usług masowej dystrybucji treści multimedialnych w sieciach komputerowych przed kopiowaniem i nielegalnym rozpowszechnianiem multimediów, z wykorzystaniem metod fingerprintingu, a w szczególności podgrupy tych metod metod fingercastingu. W odróżnieniu od innych metod fingerprintingu, metody fingercastingu wykorzystują połączenia grupowe (ang. multicast), co prowadzi do znacznego zmniejszenia zapotrzebowania na zasoby sieciowe i obliczeniowe wymaganych do świadczenia usługi. W rozdziale zostały przedstawione wymagania stawiane metodom fingerprintingu, istniejące rozwiązania, metody osadzania fingerprintów w multimediach, pasywne i aktywne zagrożenia z jakimi może się spotkać chroniona kopia danych oraz proces weryfikacji osadzonych fingerprintów. Przedstawione wyżej zagadnienia zostały zaprezentowane na przykładzie nowej wersji metody Hillcast, która należy do grupy metod łączonego fingerprintingu i deszyfracji (ang. Joint Fingerprinting and Decryption). W metodzie tej, dane są szyfrowane wspólnym kluczem kryptograficznym, a następnie są wysyłane do wszystkich użytkowników za pomocą transmisji typu multicast. Charakterystyczny dla metody jest specjalnie zaprojektowany zbiór indywidualnych kluczy deszyfrujących, które są różne dla każdego użytkownika, i które są im dostarczane za pomocą transmisji typu unicast. Klucze deszyfrujące są skonstruowane w taki sposób, że podczas deszyfracji wprowadzane są zmiany w obrazie, które są niezauważalne dla ludzkiego oka oraz są unikatowe w skali wszystkich użytkowników. Wprowadzone w ten sposób zmiany stanowią fingerprinty poszczególnych odbiorców treści multimedialnej. Ulepszenie względem poprzedniej, oryginalnej metody Hillcast polega na szyfrowaniu i osadzaniu fingerprintów w wybranych współczynnikach dyskretnej transformaty kosinusowej obrazu, zamiast w wartościach pikseli obrazu. Dzięki temu, metoda charakteryzuje się m.in. zwiększoną odpornością na ataki zmowy i kompresję stratną, a fingerprinty są równomiernie rozproszone na większej powierzchni obrazu.

2 Ochrona usług masowej dystrybucji multimediów z wykorzystaniem metod fingercastingu 2 1. WPROWADZENIE W dzisiejszych czasach jesteśmy świadkami ciągłego wzrostu znaczenia multimediów w telekomunikacji. Multimedia znajdują coraz szersze zastosowanie w usługach interaktywnych, takich jak wideorozmowa lub wideokonferencja, ale również w usługach rozsiewczych, takich jak wideo na żądanie lub telewizja internetowa. Treści multimedialne są obecnie przesyłane na wiele sposobów w zależności od ich przeznaczenia, które obecnie sięgają od zastosowań rozrywkowych, aż po biznesowe. Jednakże, zagrożeniem dla cyfrowego rynku multimediów jest piractwo, czyli zjawisko nielegalnego kopiowania i udostępniania treści multimedialnych bez zgody ich autorów. Twórcom multimediów przysługują prawa autorskie, które upoważniają ich do decydowania o warunkach użytkowania ich własności intelektualnej, jaką są treści multimedialne oraz o czerpaniu z nich korzyści. Złamanie tych przepisów może spowodować straty dla autora, zarówno finansowe, jak i moralne. Jednakże, prawa autorskie nie chronią tylko interesów samych autorów, ale również interesy wydawców, którzy tracą zyski z powodu nielegalnej dystrybucji multimediów oraz interesy państwa, które traci z powodu nieodprowadzanych podatków. Oznacza to, iż muszą istnieć mechanizmy gwarantujące, że multimedia będą używane zgodnie z przeznaczeniem i tylko przez uprawnionych do tego użytkowników, którzy uiszczą odpowiednie opłaty. Istnieją dwie uzupełniające się metody ochrony multimediów oraz praw autorskich: szyfrowanie i śledcza ochrona multimediów 1. Głównym celem szyfrowania jest zapewnienie poufności przesyłanych multimediów. Technika ta zapewnia, że tylko zarejestrowani użytkownicy, posiadający odpowiednie klucze deszyfrujące, będą w stanie odszyfrować przesyłane treści multimedialne i w rezultacie będą mogli z nich korzystać. Niestety, szyfrowanie nie jest wystarczającym zabezpieczeniem, gdyż po deszyfracji użytkownik mający dostęp do multimediów może je ponownie udostępnić bez zgody autora, łamiąc tym samym prawa autorskie. Uzupełnieniem do szyfrowania jest ochrona śledcza, w której można wydzielić metody polegające na dodawaniu cyfrowego znaku wodnego (ang. digital watermarking) oraz metody polegające na dodawaniu cyfrowego odcisku palca (ang. digital fingerprinting). W pierwszym przypadku, dodatkowe dane nazywane watermarkami, podobnie jak rzeczywiste znaki wodne w banknotach lub papierach wartościowych, służą do identyfikowania źródła pochodzenia, czyli w tym przypadku wydawcy multimediów. W drugim przypadku, osadzane dane nazywane są fingerprintami i tak, jak obecność prawdziwego odcisku palca w miejscu przestępstwa identyfikuje sprawcę, tak samo obecność fingerprintu w badanej pirackiej kopii jest podstawą do identyfikacji nieuczciwych użytkowników, która w konsekwencji ma prowadzić do oskarżenia i skazania piratów. Fingerprinty są osadzane w multimediach w taki sposób, aby pozostały niezauważalne dla człowieka. W ten sposób, uczciwy użytkownik nie będzie cierpiał z powodu pogorszonej jakości treści multimedialnych, a nieuczciwy użytkownik nie będzie w stanie łatwo usunąć fingerprintu z chronionej kopii. Obecność fingerprintów w multimediach daje możliwość analizy przechwyconej pirackiej kopii, w celu ustalenia tożsamości użytkownika (użytkowników), który bezprawnie udostępnia dane. Tak zidentyfikowany pirat może zostać pozwany, jeżeli dowody dostarczane przez metodę są niepodważalne lub może być poddany dalszej obserwacji. Łatwo zauważyć, że ochrona praw autorskich nie jest realizowana przez zapobieganie, ale poprzez przeciwdziałanie 1 K.J.R. Liu, W. Trappe, Z.J. Wang, M. Wu, H. Zhao, Multimedia fingerprinting forensics for traitor tracing, EURASIP Book Series on Signal Processing and Communications, vol. 4, Hindawi Publishing Corporation, 2005.

3 B. Czaplewski, R. Rykaczewski piractwu. Oczywiście, stosowanie samego fingerprintingu bez szyfrowania jest bezcelowe, dlatego w każdym systemie dystrybucji multimediów konieczne jest stosowanie obu zabezpieczeń. Należy przyjąć założenie, że piraci są świadomi obecności fingerprintów w udostępnianych kopiach i że przeprowadzają różne ataki, które mają na celu usunięcie lub silne zniekształcenie osadzonych fingerprintów, które mogłyby udowodnić ich winę. Istnieje pewien zbiór ataków, które mogą być przeprowadzone przez jednego pirata, ale największe zagrożenie dla metod fingerprintingu stanowią ataki, które są przeprowadzane przez grupę zmówionych piratów. W sieci o zasięgu globalnym, jaką jest Internet, nie ma przeszkód, aby pewna liczba nieuczciwych użytkowników komunikowała się i współpracowała ze sobą. Piraci badają dostępne im, nieznacznie różniące się oznakowane kopie tych samych multimediów i na ich podstawie generują piracką kopię, która jest wolna od fingerprintu lub zawiera uszkodzony fingerprint, który nie zidentyfikuje prawdziwych sprawców. Takie ataki nazywane są atakami zmowy (ang. collusion attacks) i są bardzo częste, dlatego też metody fingerprintingu muszą być tak zaprojektowane, aby charakteryzowały się wysoką odpornością na ataki tego typu. Metody cyfrowego znakowania multimediów, poza aspektami ochrony praw autorskich, muszą pozwalać na jak najlepsze wykorzystanie dostępnego ograniczonego pasma oraz zasobów obliczeniowych serwerów strony dystrybucyjnej. W przypadku przesyłania indywidualnie oznakowanych kopii wieloma niezależnymi strumieniami metodą punkt-punkt (ang. unicast) zasoby wymagane do obsługi wszystkich klientów rosną wprost proporcjonalnie do ich liczby. Ponadto, strona dystrybucyjna jest w takim przypadku obciążona dużą ilością obsługiwanego ruchu. Z kolei, realizowanie systemów dystrybucji multimediów w oparciu o transmisje rozgłoszeniowe (ang. broadcast) jest niewykonywalne, gdyż zasięg takiej transmisji ograniczony jest do jednej domeny. Ponadto, w przypadku transmisji rozgłoszeniowej, dane multimedialne docierałyby do każdego węzła w sieci, co prowadziłoby do marnotrawienia zasobów sieciowych oraz ułatwiłoby przechwycenie takich danych. Najlepszym rozwiązaniem jest przesyłanie strumieni metodą punkt-wielopunkt (ang. multicast), czyli transmisji grupowych. W tego rodzaju transmisji, wysyłany jest tylko jeden strumień danych multimedialnych, który jest, w razie potrzeby, powielany przez węzły. W odróżnieniu od transmisji rozgłoszeniowej, przesyłany strumień multimediów jest odbierany tylko przez te węzły, które rzeczywiście są członkami grupy multicastowej. Transmisja multicast może zapewnić optymalne wykorzystanie zasobów sieciowych dla dystrybucji multimediów. Problem stanowi dostarczenie poszczególnym odbiorcom unikatowo oznakowanych danych, skoro przez sieć przesyłany jest jeden wspólny strumień. Metody fingerprintingu wykorzystujące połączenia typu multicast nazywamy metodami fingercastingu Z powyższego opisu wynika, że zapewnienie ochrony usług masowej dystrybucji multimediów stanowi duże wyzwanie. Przede wszystkim, konieczne jest wybranie metody fingerprintingu, która pozwoli na skuteczne ustalenie tożsamości nieuczciwych użytkowników, którzy nielegalnie udostępniają swoje kopie zamówionych treści multimedialnych. Ponadto, zapotrzebowanie na zasoby sieciowe dla danej metody powinno być możliwie małe. Można to osiągnąć poprzez stosowanie transmisji typu multicast, ale zapewnienie, że każdy z odbiorców będzie dysponował unikatowo oznakowaną kopią przy przesyłaniu zaszyfrowanej kopii za pomocą jednego wspólnego strumienia do wszystkich odbiorców jest dużym wyzwaniem. Kolejnym wymogiem jest zapewnienie bezpieczeństwa (odporności na kryptoanalizę) wykorzystywanego algorytmu szyfrowania. Jak widać, projektowanie metod fingercastingu wymaga znajomości specyficznych zagadnień sieci komputerowych, metod przetwarzania sygnałów, cyfrowego znakowania danych, teorii informacji, a także kryptografii. 3

4 Ochrona usług masowej dystrybucji multimediów z wykorzystaniem metod fingercastingu 4 2. ZABEZPIECZANIE MULTIMEDIÓW POPRZEZ FINGERPRINTING W punkcie tym przedstawione zostaną ogólne zasady osadzania fingerprintów w danych multimedialnych oraz metody ich detekcji OSADZANIE DANYCH W SYGNAŁACH MULTIMEDIALNYCH Proces osadzania dodatkowych danych w sygnałach multimedialnych może być najogólniej opisany w następujący sposób 2. Dany jest sygnał cyfrowy x0, w którym mają być osadzone ukryte dane f. Sygnał x0 nazywany jest również sygnałem hosta, a dane f są watermarkiem lub fingerprintem, w zależności od aplikacji. W wyniku osadzania danych, otrzymywany jest sygnał x1, który jest oznakowaną kopią danych. Osadzanie danych f musi być przeprowadzone w taki sposób, aby sygnały x0 oraz x1 były identyczne perceptualnie, a różnica między tymi sygnałami stanowiła watermark lub fingerprint. Oznakowana kopia x1 może ulec zniekształceniom w wyniku przekształceń nie mających nieuczciwego celu, takich jak kompresja czy filtracja, ale również może być zniekształcona w wyniku ataków nieuczciwych użytkowników. Tak zmieniony sygnał x1 nazywany jest sygnałem testowym, przy czym różnicę między sygnałami x1 oraz x1 określa się jako szum. Detektor ma za zadanie wydobyć ukryte dane f z sygnału testowego x1. Dane te są następnie przetwarzane zgodnie z zastosowaniem. W przypadku fingerprintingu, treść multimedialna zamawiana przez k użytkowników jest reprezentowana przez wektor x0. Do stworzenia oznakowanych kopii tej treści multimedialnej potrzebny jest zbiór unikatowych fingerprintów przyporządkowanych poszczególnym użytkownikom {fi}, gdzie i = 1,2,,k. Elementy tych ciągów przyjmują wartości {-1, 1} lub {0, 1}. Odpowiedni dobór fingerprintów na tym etapie będzie miał późniejszy wpływ na jakość detekcji osadzonych danych w multimediach. Największą skuteczność rozróżniania poszczególnych fingerprintów można osiągnąć dzięki wykorzystaniu fingerprintów, które są ciągami wzajemnie ortogonalnymi. Niestety, liczba możliwych ciągów ortogonalnych o zadanej długości jest ograniczona, więc jest to możliwe tylko dla stosunkowo niewielkiej grupy użytkowników. Jeżeli liczba użytkowników przekracza maksymalną liczbę możliwych ortogonalnych ciągów o zadanej długości, to konieczne jest stosowanie fingerprintów nieortogonalnych, co zmniejsza skuteczność detektora, ale pozwala na wygenerowanie znacznie większej liczby fingerprintów i tym samym obsługę większej liczby klientów. Po wygenerowaniu zbioru fingerprintów {fi}, konieczne jest ich takie wyskalowanie, aby po dodaniu do sygnału hosta x0 były one niezauważalne dla ludzkiego oka. W tym celu fingerprinty są mnożone przez współczynnik siły osadzania α. Współczynnik α jest szczególnie istotny, gdyż właściwe dobranie jego wartości pozwala na osiągnięcie maksymalnej odporności osadzanych fingerprintów przy jednoczesnym zachowaniu ich niezauważalności. W niektórych rozwiązaniach, jak w metodach addytywnego osadzania z rozproszonym widmem 3, współczynnik α może być dopasowywany lokalnie do sygnału hosta i przez to może przyjmować różne wartości dla poszczególnych elementów fingerprintu, w celu uzyskania większej odporności na ataki, przy zachowaniu nie- 2 K.J.R. Liu, W. Trappe, Z.J. Wang, M. Wu, H. Zhao, Multimedia fingerprinting forensics 3 K.J.R. Liu, H. Zhao, Bandwidth efficient fingerprint multicast for video streaming, Proc. IEEE International Conference on Acoustics, Speech, and Signal Processing (ICASSP 04), vol. 5, s , Montreal, Canada, 2004.

5 B. Czaplewski, R. Rykaczewski zauważalności osadzanych danych. W innych rozwiązaniach 4,5 współczynnik α jest taki sam dla wszystkich elementów fingerprintu. Znakowanie kopii multimediów dla i-tego użytkownika polega na dodaniu wyskalowanych fingerprintów do sygnału hosta zgodnie z wzorem 5, (2.1) gdzie x0 to sygnał hosta, α to współczynnik siły osadzania fingerprintów, fi to fingerprint i-tego użytkownika, a xi to oznakowana kopia danych dla i-tego użytkownika. Oznakowana kopia xi jest narażona na liczne operacje, które mogą zmienić sygnał i zawarty w nim fingerprint. Zmiany te można łącznie opisać jako addytywne zakłócenia n. Zatem sygnał testowy i-tego użytkownika to sygnał: (2.2) Następnie, sygnał testowy jest podawany na wejście detektora, który ma za zadanie wykryć fingerprint osadzony w kopii. Zasady działania detektorów mogą się bardzo różnić w zależności od stosowanych metod fingerprintingu, ale wyróżnia się dwa podstawowe rodzaje detekcji: detekcja ślepa (ang. blind detection) (niekoherentna) oraz detekcja nie-ślepa (ang. nonblind detection) (koherentna). W przypadku detekcji koherentnej, podczas detekcji wykorzystywana jest znajomość sygnału hosta x0, zatem sygnał testowy jest taki jak we wzorze (2.2). Odjęcie sygnału hosta od sygnału testowego znacznie ułatwia detekcję ponieważ zwiększa się stosunek poziomu fingerprintu do szumu FNR (ang. Fingerprint-to-Noise Ratio):, (2.3) gdzie PF to średnia moc osadzonego watermarku, a PN to średnia moc zakłóceń. Jednakże, aby wykorzystać sygnał hosta, konieczne jest jego przechowywanie. Utrzymywanie bazy danych zawierającej wszystkie nieoznakowane sygnały wymaga znacznych zasobów i jest kosztowne. W przypadku detekcji niekoherentnej, sygnał hosta nie jest konieczny podczas detekcji i nie jest potrzebne przechowywanie nieoznakowanych sygnałów. Jednakże, detekcja jest utrudniona z tego względu, że w tym przypadku sygnał hosta stanowi zakłócenie, które ma znacznie wyższy poziom niż osadzone dane. Dla detekcji niekoherentnej, zakłócenia nblind i sygnał testowy xi mają następującą postać:, (2.4) Dla detekcji niekoherentnej FNR obliczany jest zgodnie ze wzorem:. (2.5) 4 R. Rykaczewski, Hillcast metoda łącznego kryptograficznego zabezpieczenia danych dla multicastowej dystrybucji informacji, Zesz. Nauk. Wydz. ETI P.G. nr 8, seria: Technologie Informacyjne, B. Czaplewski, R. Rykaczewski, Łączony fingerprinting i kryptograficzne zabezpieczenie danych z wykorzystaniem szyfru Hilla, Zesz. Nauk. Wydz. ETI P.G. nr 9, seria: ICT Young, 2011.

6 Ochrona usług masowej dystrybucji multimediów z wykorzystaniem metod fingercastingu 6 (2.6) gdzie PF to średnia moc osadzonego watermarku, PN to średnia moc zakłóceń, a PX to średnia moc sygnału hosta. Po wydobyciu fingerprintu z pirackiej kopii, jest on porównywany z wpisami w bazie danych fingerprintów wszystkich użytkowników. Odpowiednia analiza korelacyjna powinna pozwolić na ustalenie tożsamości piratów, którzy złamali prawa autorskie WYMAGANIA STAWIANE METODOM FINGERPRINTINGU Projektując system fingerprintingu należy mieć na uwadze cztery główne wymagania stawiane takim systemom. Tymi wymaganiami są: niezauważalność fingerprintów, odporność na próby usunięcia fingerprintów, długość dodawanych sekwencji bitów oraz skalowalność systemu. Niezauważalność fingerprintów jest istotna z tego względu, że proces osadzania dodatkowych danych w multimediach powoduje pewne zmiany w oryginalnym sygnale, tymczasem autorowi i wydawcy zależy na tym, aby jakość perceptualna treści multimedialnej pozostała niezmieniona. Zatem konieczne jest utrzymywanie poziomu zmian wprowadzanych w wyniku osadzania danych poniżej poziomu zmian zauważalnych dla ludzkiego oka, w przypadku danych obrazowych lub ucha, w przypadku danych dźwiękowych. Za niezauważalność osadzonych fingerprintów w różnych metodach zwykle odpowiada współczynnik siły osadzania, który skaluje wartości fingerprintu do takiego poziomu, że staje się on niewidoczny dla człowieka. To wymaganie jest ważne nie tylko dla zastosowania cyfrowego odcisku palca, ale również w przypadku cyfrowych adnotacji, w których osadzane dane nie przyczyniają się bezpośrednio do ochrony praw autorskich, natomiast stanowią one narzędzie do przesyłania ukrytych informacji, takich jak klucze szyfrujące. Tak stosowane osadzanie danych staje się dodatkową funkcjonalnością systemu dystrybucji. Odporność na próby usunięcia jest kluczowa, gdyż nawet najdłuższe i najlepiej osadzone fingerprinty nie spełnią swojego zadania, jeżeli nie przetrwają ataków przeprowadzanych przez nieuczciwych użytkowników. Na odporność na usunięcie ma wpływ zarówno sposób osadzania, jak i rodzaj osadzanych danych, więc każda metoda musi być zbadana pod kątem odporności na ataki. Obecność odcisku w chronionych danych musi być na tyle silna, aby był on trudny do usunięcia, gdyż po usunięciu lub zniekształceniu fingerprintu wykrycie piratów stanie jest niemożliwe lub bardzo trudne. Ponieważ w tym przypadku pożądane jest, aby siła osadzania była wysoka, widać, że dwa powyższe wymagania, niezauważalność i odporność fingerprintów, są względem siebie przeciwstawne i konieczne jest znalezienie kompromisu między nimi. Poza cyfrowym odciskiem palca, odporność oznakowania na usunięcie jest szczególnie ważna w zastosowaniach ochrony własności, gdzie osadzane dane stanowią znak wodny wydawcy, którego zadaniem jest uniemożliwienie fałszowania tożsamości źródła pochodzenia oznakowanych danych. Kolejnym wymaganiem jest możliwie jak największa długość osadzanych sekwencji, która jest mierzona liczbą osadzonych bitów. W przypadku cyfrowego odcisku palca, dodawane fingerprinty muszą być na tyle długie, aby jednoznacznie identyfikowały użytkowników systemu. Jest to również istotne w innych zastosowaniach, takich jak adnotacje lub uwierzytelnianie wiadomości, gdzie osadzane sekwencje nie identyfikują żadnej ze stron systemu, ale przenoszą pewne dodatkowe informacje. Skalowalność metod fingerprintingu jest bardzo ważna z punktu widzenia zastosowania fingerprintingu w praktyce. Ponieważ systemy fingerprintingu są przeznaczone

7 B. Czaplewski, R. Rykaczewski do działania w środowisku sieciowym, zatem zapotrzebowanie na zasoby sieciowe musi być możliwie małe przy bardzo dużej liczbie użytkowników. Ponadto, w przypadku usług czasu rzeczywistego oraz transmisji programów na żywo pożądane jest, aby istniała możliwość dodawania i usuwania użytkowników w trakcie działania systemu. Więcej informacji na temat problemu skalowalności metod fingerprintingu oraz o możliwych rozwiązaniach zamieszczono w podrozdziale 2.3. opisującym zagadnienia fingerprintingu w transmisji multicast FINGERPRINTING W TRANSMISJI MULTICAST Niezależnie od tego jaka metoda fingerprintingu będzie wykorzystywana, należy pamiętać, że system musi działać w środowisku sieciowym. W Internecie realizowane są usługi telewizji internetowej IPTV (ang. Internet Protocol Television) oraz wideo na żądanie VoD (ang. Video on Demand), gdzie liczba klientów zamawiających tę samą kopię multimediów może sięgać nawet dziesiątek tysięcy. Dla dostawców tych usług ważne jest, aby koszt transmisji pojedynczej kopii był możliwie niski. Zatem, konieczny jest taki sposób transmisji, który zapewni optymalne wykorzystanie pasma oraz zasobów obliczeniowych. Rozwiązaniem są transmisje grupowe multicast, które zapewniają wydajną dystrybucję danych punkt-wielopunkt w Internecie. W transmisji multicast, strumień pakietów jest przesyłany przez sieć do wszystkich odbiorców w optymalny sposób, tzn. pakiety są powielane tylko w sytuacji, kiedy przesyłany strumień musi być kierowany różnymi ścieżkami routingu. W rezultacie osiągana jest znaczna redukcja kosztów transmisji ze względu na spadek zapotrzebowania na pasmo, gdyż między każdą parą węzłów w sieci przesyłana jest tylko jedna kopia danych multimedialnych, niezależnie od liczby odbiorców. Mimo zalet technologii multicast, realizacja systemów fingerprintingu w oparciu o tego typu transmisje jest problematyczna, gdyż cel multicastu i cel fingerprintingu są względem siebie przeciwstawne. Systemy fingerprintingu wymagają, by każdy z użytkowników otrzymał inną, unikatowo oznakowaną kopię danych, natomiast transmisja multicast pozwala przesyłanie jednej, dokładnie tej samej, treści do wszystkich użytkowników. Z tego powodu, technologii multicast nie można stosować bezpośrednio do klasycznych systemów fingerprintingu, gdyż unikatowość każdej kopii nie będzie zachowana. Oznacza to, że istnieje potrzeba zaprojektowania nowych metod fingerprintingu, dopasowanych do transmisji typu multicast metod fingercastingu. Na rys.1. przedstawiono schemat działania metody fingerprintingu wykorzystującej połączenia unicast. Strona dystrybucyjna jest odpowiedzialna za generację fingerprintów, z których każdy jest przyporządkowany jednemu klientowi. Następnie przeprowadzana jest operacja osadzania fingerprintów w danych multimedialnych, osobno dla każdego użytkownika. Strona dystrybucyjna tworzy tyle oznakowanych kopii, ilu jest zarejestrowanych użytkowników. Każda z tych kopii jest oddzielnie szyfrowana i wysyłana za pomocą transmisji unicast. U każdego odbiorcy przeprowadzana jest deszyfracja, a następnie oznakowane dane multimedialne nadają się do odtwarzania. Należy zwrócić uwagę, iż szyfrowanie nie jest częścią metody fingerprintingu. Oczywiście, klucze deszyfrujące muszą być wcześniej dostarczone wszystkim użytkownikom. W przypadku wystąpienia ataku zmowy, strona dystrybucyjna przechwytuje piracką kopię danych, wydobywa z niej fingerprint i na jego podstawie oraz bazy danych fingerprintów wszystkich użytkowników, następuje identyfikacja piratów. Powyższe rozwiązanie jest bardzo słabo skalowalne z kilku względów. Załóżmy, że k >> 1000 jest liczbą zarejestrowanych użytkowników, którzy zamawiają tę samą treść multimedialną. Po pierwsze, strona dystrybucyjna musiałaby przeprowadzić k ope-

8 Ochrona usług masowej dystrybucji multimediów z wykorzystaniem metod fingercastingu 8 racji osadzania fingerprintów oraz k operacji szyfrowania, więc liczba obliczeń rosłaby liniowo wraz z liczbą użytkowników. Po drugie, dostępne pasmo byłoby nieefektywnie wykorzystywane. Gdy k klientów zażądałoby tej samej treści multimedialnej, przez sieć byłoby przesyłanych k niezależnych strumieni danych. Oznacza to, że łączne pasmo wymagane do realizacji usługi dla wszystkich klientów byłoby wielokrotnością pasma wymaganego do realizacji usługi dla jednego klienta. Wydawcom zależy na dużej liczbie klientów, zatem ta liniowa zależność jest znaczną wadą takiego postępowania, gdyż prowadzi to do marnotrawienia dostępnego pasma i zasobów obliczeniowych. Rys.1. Schemat metody fingerprintingu wykorzystującej transmisje unicast. (B. Czaplewski, opracowanie własne na podstawie 6 ) 6 D. Kundur, K. Karthik, Video fingerprinting and encryption principles for digital rights management, Proc. IEEE, vol. 92, nr 6, s , 2004.

9 B. Czaplewski, R. Rykaczewski Przedstawiono wiele rozwiązań, które mają na celu wykorzystanie transmisji multicast w możliwie największym stopniu. W metodzie GFMS 7 (ang. General Fingerprint Multicast Scheme), osadzanie fingerprintów realizuje się w dziedzinie transformaty DCT. Zauważono, że dla zapewnienia niezauważalności osadzanych danych, nie wszystkie współczynniki DCT powinny być wykorzystane do osadzania fingerprintu. Współczynniki, w których nie można osadzić fingerprintu są identyczne dla każdej znakowanej kopii, zatem mogą być przesyłane multicastowo do wszystkich użytkowników. Natomiast współczynniki, w których osadzono fingerprinty są wysyłane połączeniami unicast. Dzięki temu, zapotrzebowanie na przepływność jest znacznie mniejsze. Jednakże, metoda ta charakteryzuje się dużą złożonością strony odbiorczej, ponieważ poza odszyfrowaniem wiadomości, odbiorca musi złożyć dane z dwóch strumieni: unicastowego z fingerprintem oraz wspólnego, multicastowego. Całkowicie inne podejście reprezentuje metoda WHIM 8 (ang. Watermarking Multicast with a Hierarchy of Intermediaries), w której fingerprinty odzwierciedlają faktyczną lokalizację użytkowników w sieci. WHIM wykorzystuje specjalistyczne urządzenia sieciowe, które generują i stopniowo osadzają kolejne fragmenty fingerprintów w przesyłanych strumieniach danych multimedialnych wraz z kolejnymi etapami przechodzenia strumienia przez sieć. Metoda gwarantuje wysoką skalowalność i bezpieczeństwo znakowania, ale wymagane jest, aby urządzenia sieciowe miały funkcjonalność pozwalającą na osadzanie fingerprintów, co nie jest spełnione w przypadku wielu istniejących urządzeń. Wiąże się to zatem z dodatkowymi kosztami wdrażania tego rozwiązania oraz problemem ulokowania tych elementów sieciowych w istniejącej infrastrukturze. Zaproponowano również rozwiązanie 9, w którym dwie różnie oznakowane kopie danych multimedialnych są wysyłane multicastowo do wszystkich użytkowników, przy czym każdy pakiet lub ramka jest szyfrowana innym kluczem. Użytkownicy posiadają unikatowe zbiory kluczy deszyfrujących, ale i-ty klucz w zbiorze pozwala na odszyfrowanie tylko jednego pakietu lub ramki z i-tej odebranej pary. Fingerprint użytkownika stanowi unikatowa kombinacja odszyfrowanych pakietów lub ramek z dwóch oznakowanych strumieni. W tym rozwiązaniu skalowalność jest duża, gdyż używane są tylko dwa połączenia multicast, ale metoda nie jest odporna na ataki zmowy oraz użytkownik musi dysponować bardzo dużą liczbą kluczy deszyfrujących, aby odszyfrować dane. Najbardziej obiecującymi są rozwiązania łączonego fingerprintingu i deszyfracji JFD (ang. Joint Fingerprinting and Decryption). Metody te są doskonale dopasowane do transmisji multicast, co przedstawiono na rys.2. oraz rys.3. Strona dystrybucyjna szyfruje dane multimedialne za pomocą klucza szyfrującego. W rezultacie otrzymywany jest jeden szyfrogram, który jest przesyłany poprzez transmisję multicast do wszystkich użytkowników, dzięki czemu pasmo wymagane do pracy całego systemu oraz liczba utrzymywanych połączeń jest stała i niezależna od liczby klientów. Po odebraniu szyfrogramu, zachodzi proces łącznego fingerprintingu i deszyfracji. Każdy użytkownik używa innego klucza deszyfrującego, który jest różny od klucza szyfrującego. Różnice między kluczem szyfrującym, a kluczem deszyfrującym powodują zmiany w obrazie, które są niezauważalne dla ludzkiego oka oraz są unikatowe w skali wszystkich 9 7 K.J.R. Liu, H. Zhao, Bandwidth efficient fingerprint multicast 8 M. Ammar, P. Judge, WHIM: Watermarking multicast video with a hierarchy of intermediaries, Proc. 10th International Workshop on Network and Operating System Support for Digital Audio and Video (NOSSDAV 00), Chapel Hill, USA, R. Parnes, R. Parviainen, Large scale distributed watermarking of multicast media through encryption, Proc. IFIP Int. Conf. Communications and Multimedia Security Issues of the New Century, s. 17, 2001.

10 Ochrona usług masowej dystrybucji multimediów z wykorzystaniem metod fingercastingu 10 Rys.2. Osadzanie fingerprintów z wykorzystaniem metody łączonego fingerprintingu i deszyfracji. (B. Czaplewski, opracowanie własne) Rys.3. Schemat metody fingerprintingu wykorzystującej multicast na przykładzie łączonego fingerprintingu i deszyfracji. (B.Czaplewski, opracowanie własne)

11 B. Czaplewski, R. Rykaczewski użytkowników, czyli są fingerprintami. Odbiorca nie ma dostępu do odszyfrowanych multimediów bez fingerprintu, ponieważ jest on osadzany w trakcie deszyfrowania, a nie po nim. Podobnie jak w innych rozwiązaniach, klucze deszyfrujące muszą być wcześniej dostarczone odbiorcom, ale tym razem klucze są integralną częścią metody fingerprintingu. Metody JDF zapewniają rozwiązanie problemu skalowalności, gdyż niezależnie od liczby odbiorców, przez sieć przesyłana jest tylko jedna kopia zaszyfrowanych multimediów za pomocą transmisji multicast, co znacznie zmniejsza wymagania na przepływność. Ponadto, metody te przenoszą operacje fingerprintingu na stronę odbiorczą, tym samym zmniejszając liczbę obliczeń wykonywanych przez stronę dystrybucyjną, która w przypadku innych metod musiała przeprowadzać te operacje oddzielnie dla każdego użytkownika. Pierwszą metodą stosującą powyższą strategię był szyfr Chameleon 10, w którym podczas deszyfrowania wprowadzane są zmiany tylko na najmniej znaczących bitach. Takie osadzanie gwarantuje brak pogorszenia jakości perceptualnej oznakowanej kopii multimediów, ale powoduje również, że fingerprinty mogą być łatwo usunięte przez proste ataki, jak dodanie szumu, czy zastosowanie kompresji. Jest to szczególnie niebezpieczne, gdyż Chameleon operuje na danych multimedialnych w postaci nieskompresowanej. Ponadto, metoda nie jest w stanie zidentyfikować zmawiających się piratów, jeżeli jest ich zaledwie 5. Pracą, w której pierwszy raz użyto terminu łączonego fingerprintingu i deszyfracji była metoda 11. Stanowi ona połączenie metody Chameleon oraz selektywnego szyfrowania wideo 12. W tej metodzie, ramka wideo jest kodowana w całości z wykorzystaniem dyskretnej transformacji kosinusowej DCT 13,14 (ang. Discrete Cosine Transform). Następnie, elementy zakodowanej ramki są dzielone na elementy istotne perceptualnie (ang. essential features) oraz elementy nieistotne perceptualnie (ang. nonessential features). Elementami istotnymi perceptualnie są elementy o niskiej częstotliwości, gdyż przenoszą większość energii sygnału. W celu obniżenia złożoności obliczeniowej, szyfrowany jest tylko zbiór współczynników DCT odpowiadających perceptualnie istotnym elementom obrazu, które wcześniej zostały podzielone na n podzbiorów, natomiast elementy nieistotne pozostają niezmienione. Szyfrowanie polega na odwracaniu znaków współczynników we wszystkich n podzbiorach zgodnie z używanym kluczem szyfrującym. Strona odbiorcza posiada klucz deszyfrujący, który jest w stanie odszyfrować jedynie p z n zaszyfrowanych podzbiorów, a pozostałe k = n p podzbiorów pozostają zaszyfrowane. Kombinacja współczynników DCT, które po deszyfracji nadal mają odwrócony znak stanowi fingerprint użytkownika. Niestety, jakość obrazu ulega znacznemu pogorszeniu po oznakowaniu. Ponadto, metoda charakteryzuje się niską odpornością na ataki zmowy, a szyfrogram zawiera widoczne fragmenty chronionego obrazu. Kolejną metodą jest Hillcast 15,16, w której do szyfrowania wykorzystywany jest symetryczny szyfr blokowy oparty o mnożenie macierzowe, podobny do szyfru Hilla. Jest to bardzo prosty i szybki szyfr ze względu na korzystanie jedynie z operacji mno R. Anderson, C. Manifavas, Chameleon A new kind of stream cipher, Lecture Notes in Computer Science, Fast Software Encryption, E. Biham, Ed. Heidelberg, Germany: Springer-Verlag, s , D. Kundur, K. Karthik, Video fingerprinting and encryption principles 12 H. Cheng, X. Li, Partial encryption of compressed images and videos, IEEE Trans. Signal Processing, vol. 48, s , J.F. Blinn, What's the deal with the DCT, IEEE Computer Graphics and Applications, L. Tang, Methods for encrypting and decrypting MPEG video data efficiently, Proc. 4th ACM International Conference on Multimedia, s , Boston, USA, R. Rykaczewski, Hillcast metoda łącznego kryptograficznego 16 B. Czaplewski, R. Rykaczewski, Łączony fingerprinting i kryptograficzne zabezpieczenie

12 Ochrona usług masowej dystrybucji multimediów z wykorzystaniem metod fingercastingu 12 żenia i odwracania macierzy, a przy tym skutecznie ukrywa częstości występowania symboli w danych w postaci jawnej. Wartości losowo wybieranych pikseli są szyfrowane z użyciem jednego klucza i następnie wysyłane są za pomocą transmisji multicast. Zbiór kluczy deszyfrujących jest generowany na podstawie klucza szyfrującego oraz fingerprintów poszczególnych użytkowników. Jak w przypadku innych metod JFD, fingerprinty są osadzane w trakcie deszyfrowania. W literaturze zaprezentowano wyniki badań świadczące o odporności metody Hillcast na atak przez dodanie szumu oraz ataki zmowy. W podrozdziale 4. zostało przedstawione kolejne ulepszenie metody Hillcast, w której szyfrowaniu podlegają nie wartości pikseli obrazu, a współczynniki transformaty DCT, co prowadzi do zwiększenia odporności na stratną kompresję, ataki zmowy, a także rozprasza fingerprint na większej powierzchni obrazu. 3. ZAGROŻENIA DLA METOD FINGERPRINTINGU Do skutecznej ochrony danych konieczne jest, aby osadzone fingerprinty były trudne do usunięcia, gdyż głównym celem piratów będzie całkowite lub częściowe usunięcie fingerprintu z posiadanych przez nich kopii, przy jednoczesnym zachowaniu jakości wizualnej treści multimedialnych. Poznanie zasad działania różnych ataków jest niezbędne do zaprojektowania metody, w której fingerprinty przetrwają szkodliwe działania piratów. Zagrożenia dla metod fingerprintingu można podzielić na trzy grupy: przetwarzanie sygnałów, przekształcenia geometryczne oraz ataki zmowy. Przetwarzanie sygnałów może być źródłem niezamierzonego zniekształcenia fingerprintu lub nawet jego usunięcia 17. Problem stanowi m.in. stratna kompresja, zmiana szybkości próbkowania, zmiana parametrów kwantyzatora. Należy zwrócić uwagę, że w większości przypadków operacje przetwarzania sygnałów mają na celu zachowanie właściwości perceptualnych multimediów pomimo wprowadzonych zmian. Jest to możliwe do osiągnięcia, gdyż obraz można podzielić na elementy perceptualnie istotne oraz elementy perceptualnie nieistotne, których zmiana pozostaje niezauważalna lub niedokuczliwa dla człowieka. W celu uniknięcia wpływu podstawowych operacji przetwarzania sygnałów na fingerprinty, zaleca się osadzanie fingerprintów w niezmiennych elementach, czyli elementach istotnych perceptualnie. Na przykład, kompresja stratna usuwa tylko wysokoczęstotliwościowe składowe obrazu, zatem fingerprint osadzony w zakresie niskich częstotliwości pozostanie nienaruszony. W przeciwnym przypadku, każde filtrowanie dolnopasmowe jest w stanie naruszyć ukryty fingerprint. Nieliniowe zmiany, takie jak zmiana szybkości próbkowania, czy zmiany kontrastu, powinny być odwracalne z wykorzystaniem detekcji koherentnej oraz technik opartych na badaniu histogramów 18,19. Zamierzoną przyczyną usunięcia fingerprintu z chronionych danych mogą być przekształcenia geometryczne przeprowadzane przez pirata. Obracanie, skalowanie, wycinanie fragmentów obrazu i nieliniowe odkształcenia mogą bardzo utrudnić wykrycie fingerprintu w obrazie, gdyż większość metod fingerprintingu wykorzystuje do tego celu detektory korelacyjne 20. Zmiana kolejności elementów w linii obrazu spowoduje 17 I.J. Cox, J. Kilian, F.T. Leighton, T.G. Shamoon, Secure spread spectrum watermarking for multimedia, IEEE Trans. Image Processing, vol. 6, nr 12, s , I.J. Cox, S. Roy, S.L. Hingorani, Dynamic histogram warping of images pairs for constant image brightness, IEEE Int. Conf. Image Processing, R.C. Gonzalez, R.E. Woods, Digital Image Processing, New York: Addison-Wesley, M. Barcz, Przegląd i analiza metod fingerprintingu przy multicastowej dystrybucji sygnałów video, praca dyplomowa magisterska, Wydział Elektroniki, Telekomunikacji i Informatyki, Politechnika Gdańska, 2009.

13 B. Czaplewski, R. Rykaczewski różnice między wydobytym fingerprintem, a fingerprintami użytkowników, co może uniemożliwić prawidłową pracę detektorów korelacyjnych. Najprostszą ochroną przed tego rodzaju atakami jest zastosowanie detekcji koherentnej 21,22,23. Jeżeli podczas detekcji jest dostępna oryginalna wersja obrazu, to możliwe jest cofnięcie zmian wprowadzonych przez atakującego. Innym atakiem jest przeskalowanie obrazu. Jednak przeskalowanie powoduje straty tylko w elementach perceptualnie nieistotnych, zatem, podobnie jak w przypadku kompresji, nie będzie miało wpływu na fingerprint osadzony w elementach perceptualnie istotnych, czyli w składowych niskoczęstotliwościowych obrazu. Natomiast wycinanie fragmentów obrazu jest skuteczne tylko w sytuacji, jeżeli fingerprint nie jest równomiernie rozproszony w całym obrazie. Jeżeli metoda operuje na wartościach pikseli, to należy osadzić fingerprint w możliwie największej liczbie pikseli. W przypadku osadzania w dziedzinie częstotliwości, np. przy użyciu DFT albo DCT, fingerprint będzie, po powrocie do dziedziny pikseli, równomiernie rozproszony w całym obrazie. Zatem, w takim przypadku, wycięcie fragmentu obrazu nie usunie całości fingerprintu. Należy zwrócić uwagę na to, że ataki geometryczne, w większości przypadków, znacznie pogarszają jakość treści multimedialnych. Ponadto, próba usunięcia składowych niskoczęstotliwościowych spowoduje nieakceptowalne pogorszenie jakości wizualnej obrazu, co w rezultacie uniemożliwi korzystanie z multimediów. Piratom zależy na uzyskaniu kopii o wartości komercyjnej, zatem będą poszukiwać takich ataków, które nie spowodują degeneracji obrazu. Użytkownicy posiadający różnie oznakowane kopie tej samej treści multimedialnej mogą ze sobą współpracować i analizując dostępne im kopie przeprowadzać ataki zmowy 24,25,26, które są obecnie największym zagrożeniem dla metod fingerprintingu. Ataki zmowy są proste i wydajne w kosztach. Rezultatem takiego ataku jest piracka kopia bez fingerprintu lub z fingerprintem nieskojarzonym z piratami biorącymi udział w zmowie. Atak zmowy może być przeprowadzony zarówno przez kilku użytkowników, z których każdy dysponuje jedną legalną, oznakowaną kopią multimediów, jak i przez jednego użytkownika, który zamówił wiele kopii tej samej treści. Odporność na tego rodzaju ataki jest największym wyzwaniem w projektowaniu nowych metod fingerprintingu. W zależności od rodzaju funkcji, która jest użyta do wygenerowania pirackiej kopii, ataki zmowy można podzielić na liniowe i nieliniowe. Liniowe ataki zmowy to odmiana ataków zmowy, które są najłatwiejsze w realizacji i przez to najbardziej prawdopodobne. Liniowy atak zmowy polega na tym, że oznakowane kopie multimediów zmówionych użytkowników są argumentami dla funkcji liniowej, której wynikiem jest piracka kopia. Przykładem liniowego ataku zmowy jest atak metodą uśredniania, który polega na tym, że piracka kopia jest średnią arytmetyczną oznakowanych kopi należących do zmówionych użytkowników. Na rys.4. przedstawiono atak zmowy metodą uśredniania, w którym bierze udział 3 piratów. Kopie poszczególnych piratów są sumowane, a następnie dzielone przez ich liczbę. W takim ataku, wagi uśrednianych kopii są takie same i są równe odwrotności liczby piratów. Zamiast średniej arytmetycznej można zastosować średnią ważoną, ale K.J.R. Liu, W. Trappe, Z.J. Wang, M. Wu, H. Zhao, Multimedia fingerprinting forensics 22 I.J. Cox, J. Kilian, F.T. Leighton, T.G. Shamoon, Secure spread spectrum watermarking 23 W. Zeng, B. Liu, A statistical watermark detection technique without using original images for resolving rightful ownerships of digital images, IEEE Trans. Image Processing, vol. 8, nr 11, s , K.J.R. Liu, W. Trappe, Z.J. Wang, M. Wu, H. Zhao, Multimedia fingerprinting forensics 25 K.J.R. Liu, W. Trappe, Z.J. Wang, M. Wu, Collusion-resistant fingerprinting for multimedia, IEEE Signal Processing Mag., vol. 21, s , K.J.R. Liu, Z.J. Wang, M. Wu, H. Zhao, Forensic analysis of nonlinear collusion attacks for multimedia fingerprinting, IEEE Trans. Image Processing, vol. 14, nr 5, s , 2005.

14 Ochrona usług masowej dystrybucji multimediów z wykorzystaniem metod fingercastingu 14 piratom zależy na tym, by każdy z nich ponosił jednakowe ryzyko wykrycia. Równe wagi zapewniają, że energia fingerprintów poszczególnych piratów jest redukowana przez taki sam współczynnik odpowiadający liczbie piratów, a to znaczy, że ryzyko wykrycia jest równomiernie rozłożone na każdego zmawiającego się pirata. Liniowy atak zmowy metodą uśredniania nie pogarsza jakości wizualnej obrazu. Rys.4. Przykład liniowego ataku zmowy metodą uśredniania kopii. (B. Czaplewski, opracowanie własne na podstawie 27 ) Nieliniowe ataki zmowy mogą potencjalnie skuteczniej usuwać fingerprinty, lecz są zdecydowanie bardziej skomplikowane obliczeniowo. W ataku nieliniowym tworzona jest kopia piracka, której każdy element może przyjąć dowolną wartość z przedziału między wartością minimalną, a wartością maksymalną zaobserwowaną dla odpowiadających sobie elementów w niezależnych, oznakowanych kopiach zmawiających się użytkowników. W literaturze 28,29 wyróżniono kilka rodzajów nieliniowych ataków zmowy przeprowadzonych na multimediach, np. atak polegający na wybraniu wartości minimalnej, maksymalnej lub mediany, zmodyfikowany atak różnicowy (ang. modified negative attack), czy losowy atak różnicowym (ang. randomized negative attack). Na rys.5. przedstawiono przykłady działania nieliniowych ataków zmowy, w których bierze udział 3 piratów. Wartości odpowiadających pikseli w oznakowanych kopiach wynoszą 202, 203 i 206, odpowiednio dla użytkowników A, B i C. W związku z tym, wartość piksela w pirackiej kopii, leżącego w tym samym wierszu i kolumnie, będzie wynosić 202 w przypadku ataku minimum, 206 w przypadku ataku maksimum, 203 w przypadku ataku medianowego, 204 w przypadku ataku minmax, a 205 w przypadku zmodyfikowanego ataku różnicowego. Wybrany atak nieliniowy jest powtarzany dla każdego piksela w obrazie, aż do wygenerowania całej pirackiej kopii. Dodatkowo, atakujący muszą zadbać o to, aby zmiany wprowadzone przez dokonanie wyboru war- 27 K.J.R. Liu, W. Trappe, Z.J. Wang, M. Wu, H. Zhao, Multimedia fingerprinting forensics 28 K.J.R. Liu, Z.J. Wang, M. Wu, H. Zhao, Forensic analysis of nonlinear collusion attacks 29 K.J.R. Liu, W. Trappe, Z.J. Wang, M. Wu, Collusion-resistant fingerprinting

15 B. Czaplewski, R. Rykaczewski tości poszczególnych elementów nie przekroczyły progu zauważalnej różnicy JND (ang. Just Noticeable Difference), gdyż piratom zależy nie tylko na usunięciu fingerprintu, ale również na zachowaniu wysokiej jakości wizualnej treści multimedialnych. 15 Rys.5. Przykłady nieliniowych ataki zmowy. (B. Czaplewski, opracowanie własne na podstawie 30 ) W literaturze 31 zbadano efektywność ataku uśredniania i wielu ataków nieliniowych. Wykazano, że losowy atak różnicowy jest najbardziej efektywnym atakiem zmowy. Jednakże, wykazano również, że ataki nieliniowe można modelować za pomocą liniowego ataku metodą uśredniania 32, który ze względu na prostotę realizacji, jest najczęściej stosowanym atakiem. Dlatego też liniowy atak metodą uśredniania najlepiej nadaje się do testowania odporności metod fingerprintingu na ataki zmowy. Niezależnie od rodzaju przeprowadzonego ataku, główny cel metod fingerprintingu jest zawsze taki sam: zidentyfikować piratów oraz powstrzymać dalszą nielegalną dystrybucję pirackich kopii multimediów. Identyfikację piratów przeprowadza się za pomocą badania wzajemnej korelacji fingerprintu wydobytego z podejrzanej kopii oraz fingerprintów z oznakowanych kopii legalnych użytkowników. Konieczne jest określenie pewnego progu wzajemnej korelacji, którego przekroczenie oznacza wykrycie zmawiającego się użytkownika i oskarżenie go o piractwo. W przypadku zajścia ataku zmowy, fingerprint obecny w pirackiej kopii może upodobnić się do fingerprintu użytkownika, który nie brał udziału w zmowie. W takiej sytuacji możliwe jest, że współczynnik korelacji odpowiadający temu uczciwemu użytkownikowi przekroczy próg decyzyjny i użytkownik ten zostanie niesłusznie oskarżony o piractwo. Ustalenie wartości progu decyzyjnego nie jest łatwe i musi być uzależnione od rezultatów, jakie śledczy chce uzyskać 33. Na przykład, jeżeli zostanie wybrany bar- 30 K.J.R. Liu, W. Trappe, Z.J. Wang, M. Wu, H. Zhao, Multimedia fingerprinting forensics 31 K.J.R. Liu, Z.J. Wang, M. Wu, H. Zhao, Forensic analysis of nonlinear collusion attacks 32 S. He, M. Wu, Joint Coding and Embedding Techniques for Multimedia Fingerprinting, IEEE Transactions on Information Forensics and Security, K.J.R. Liu, W. Trappe, Z.J. Wang, M. Wu, Collusion-resistant fingerprinting

16 Ochrona usług masowej dystrybucji multimediów z wykorzystaniem metod fingercastingu 16 dzo wysoki próg decyzyjny, to możliwe jest zrealizowanie scenariusza, w którym identyfikowany jest przynajmniej jeden pirat, przy jednoczesnym braku oskarżania niewinnych. Jest to szczególnie ważne w przypadku zbierania materiału dowodowego, w celu pociągnięcia piratów do odpowiedzialności karnej. Poprzez zmniejszenie wartości progu decyzyjnego dopuszcza się możliwość oskarżenia pewnej liczby niewinnych użytkowników na korzyść wykrycia większej liczby piratów. W takim przypadku, grupa podejrzanych utworzona w wyniku detekcji składa się z piratów, którzy zostali poprawnie wykryci oraz niewinnych użytkowników, którzy zostali niesłusznie oskarżeni. W zastosowaniach, w których wartość informacji i wiarygodność jej odbiorców jest kwestią wielkiej wagi istnieje konieczność wykrycia za wszelką cenę wszystkich osób potencjalnie zaangażowanych w przestępstwo. W takich przypadkach próg decyzyjny powinien być możliwie niski, aby prawdopodobieństwo wykrycia wszystkich piratów było bliskie 1, przy akceptowalnym prawdopodobieństwie niesłusznego oskarżenia niewinnego użytkownika. Miarą wydajności jest wtedy średnia liczba niesłusznie oskarżonych, przypadająca na jednego pirata. 4. MODYFIKACJA METODY HILLCAST OPARTA NA WSPÓŁĆZYNNIKACH DCT Algorytm opisany w tym podrozdziale jest ulepszeniem metody Hillcast 34,35 polegającym na osadzaniu fingerprintów w dziedzinie częstotliwości dla dyskretnej transformacji kosinusowej DCT (ang. Discrete Cosine Transform) 36,37. Celem wprowadzonych zmian jest uzyskanie większej odporności na ataki zmowy oraz operacje przetwarzania sygnałów przy zachowanej niezauważalności osadzonych fingerprintów. W odróżnieniu od poprzedniej wersji metody Hillcast, w tym algorytmie szyfrowany jest cały obraz lub ramka video, a nie jego fragment. Przed szyfrowaniem dokonuje się szeregu przekształceń obrazu, podobnych do przekształceń znanych ze standardów MPEG-1, MPEG-2, MPEG-4, czy JPEG. Dla uproszczenia załóżmy, że zabezpieczany obraz jest obrazem w odcieniach szarości. Wartości pikseli takiego obrazu są zapisywane w macierzy X, która w ogólności nie musi być kwadratowa. Pierwszym etapem jest podzielenie macierzy obrazu X na bloki X o rozmiarze 8 na 8 pikseli:, (4.1), (4.2), (4.3) 34 R. Rykaczewski, Hillcast metoda łącznego kryptograficznego zabezpieczenia 35 B. Czaplewski, R. Rykaczewski, Łączony fingerprinting i kryptograficzne zabezpieczenie 36 L. Tang, Methods for encrypting and decrypting MPEG 37 J.F. Blinn, What's the deal with the DCT

17 B. Czaplewski, R. Rykaczewski 17, (4.4) gdzie X jest macierzą oryginalnego obrazu, o rozmiarze 8 n na 8 m, zawierającą wartości pikseli, Xi,j jest podmacierzą oryginalnego obrazu o rozmiarze 8 na 8 pikseli, natomiast X (k) to k-ty blok, o rozmiarze 8 na 8, zawierający wartości pikseli. Następnie, niezależnie na każdym z bloków X jest dokonywana dyskretna transformacja kosinusowa DCT, która zamienia 64 wartości pikseli bloku na 64 współczynniki transformaty mówiące o szybkości zmian luminancji lub chrominancji w obrazie:, (4.5), (4.6) gdzie X (k) jest k-tym blokiem zawierającym 64 współczynniki transformaty DCT. Kolejnym etapem jest wybranie współczynników odpowiadających elementom najistotniejszym perceptualnie. W nich zostanie osadzony fingerprint. Współczynniki najbardziej istotne, przyjmujące największe wartości, zawsze skupione są wokół górnego lewego rogu każdego z bloków X. Pozostałe współczynniki przyjmują wartości bliskie zeru i można uznać je za nieistotne. Funkcje bazowe transformacji DCT wykazują rosnący wzrost częstotliwości zarówno w kierunku poziomym, jak i pionowym. Oznacza to, że współczynniki skupione w górnym lewym rogu odpowiadają powolnym zmianom w obrazie, czyli składowym niskoczęstotliwościowym. Należy jednak pamiętać, że współczynnik leżący w pierwszym wierszu i pierwszej kolumnie każdego bloku jest współczynnikiem DC, który jest wartością średnią bloku i nie należy go wybierać do osadzania fingerprintu, gdyż może to znacząco pogorszyć jakość obrazu. Ponadto, aby fingerprint był osadzony możliwie na całej powierzchni obrazu, należy wybrać współczynniki z jak największej liczby bloków X. Wybrane współczynniki tworzą macierz X o rozmiarze p na p, równym rozmiarowi klucza, który będzie używany do szyfrowania. Załóżmy, że liczba bloków jest równa liczbie elementów klucza n m = p 2. W takim przypadku należy wybrać po jednym współczynniku z każdego bloku, np. współczynniki z pierwszego wiersza i drugiej kolumny każdego bloku:, (4.7)

18 Ochrona usług masowej dystrybucji multimediów z wykorzystaniem metod fingercastingu 18, (4.8) gdzie X to macierz zawierająca wybrane niskoczęstotliwościowe współczynniki transformat DCT poszczególnych bloków obrazu. Jeżeli n m > p 2, to należy wybrać po 1 współczynniku z co q-tego bloku, gdzie q = n m/p 2. Jeżeli n m < p 2, to do macierzy X należy wybrać po q = p 2 /n m współczynników z każdego bloku. W przypadku wybierania więcej niż jednego współczynnika z bloku, należy je wybierać w kolejności ich występowania na krzywej zigzag 38. Po powyższych przekształceniach można zaszyfrować wybrane współczynniki DCT z użyciem wspólnego klucza szyfrującego, zgodnie ze wzorem:, (4.9), (4.10) gdzie X to macierz zawierająca wybrane współczynniki, E to macierz klucza szyfrującego, Y jest macierzą zaszyfrowanych współczynników, a wszystkie trzy macierze mają rozmiar p na p. Warto zwrócić uwagę, iż w przeciwieństwie do poprzedniej wersji metody, operującej na wartościach pikseli, nie jest stosowana arytmetyka modularna, zatem klucz E nie musi być macierzą odwracalną modularnie, a wystarczy, że będzie macierzą odwracalną. Przed wysłaniem danych do odbiorców, zaszyfrowane współczynniki należy umieścić z powrotem w miejscach, z których zostały wcześniej wybrane z poszczególnych bloków. Zaszyfrowane bloki Y tworzone są zgodnie z:, (4.11), (4.12) 38 G.K. Wallace, The JPEG still picture compression standard, IEEE Trans. Consumer Electron., vol.38, no. 1, s , 1992.

19 B. Czaplewski, R. Rykaczewski gdzie Y (k) jest k-tym blokiem zawierającym 63 współczynniki transformaty w postaci jawnej z bloku X (k) oraz jeden współczynnik zaszyfrowany z macierzy Y. Tak zaszyfrowane bloki współczynników DCT są kodowane podobnie jak w standardach rodziny MPEG, czy standardzie JPEG. Współczynniki w blokach są kwantowane z zadanym procentowym poziomem jakości oraz ustawiane w kolejności zigzag (ang. zigzag order) i po zamianie na postać binarną kodowane metodą RLC (ang. Run-Length Coding). Na końcu zakodowane współczynniki są przesyłane do wszystkich odbiorców z wykorzystaniem transmisji multicast. Poprawne wygenerowanie zbioru indywidualnych kluczy deszyfrujących dla odbiorców jest niezbędne dla działania metody Hillcast. Klucze deszyfrujące są generowane na podstawie klucza szyfrującego oraz fingerprintów użytkowników: 19, (4.13) gdzie D jest indywidualnym kluczem deszyfrującym danego użytkownika, E -1 jest macierzą odwrotną do macierzy klucza szyfrującego, α jest współczynnikiem siły osadzenia fingerprintu, I jest macierzą jednostkową, F jest macierzą zawierającą fingerprint danego użytkownika, a wszystkie macierze mają rozmiar p na p. Wartość współczynnika α jest zależna od długości i rodzaju stosowanych fingerprintów i powinna być dobrana eksperymentalnie w taki sposób, aby zachowana została niezauważalność osadzanych fingerprintów, przy uzyskaniu możliwie największej odporności na ataki. Klucze deszyfrujące do odbiorców są wysyłane za pomocą transmisji unicast. Strona odbiorcza, w celu odszyfrowania odebranych danych (po dekodowaniu RLC, odwróceniu kolejności zigzag i odtworzeniu wartości współczynników DCT), wydobywa z bloków Y zaszyfrowane współczynniki i odtwarza z nich macierz Y. Następnie przeprowadza operację łączonego fingerprintingu i deszyfracji z wykorzystaniem swojego klucza deszyfrującego:, (4.14), (4.15) gdzie Y jest macierzą zaszyfrowanych współczynników, D to macierz klucza deszyfrującego, XD jest macierzą odszyfrowanych współczynników, w których osadzony został fingerprint, a wszystkie trzy macierze mają rozmiar p na p. Następnie, odszyfrowane współczynniki należy umieścić z powrotem w miejscach, z których wcześniej zostały wybrane z poszczególnych bloków. Odszyfrowane bloki XD tworzone są według:, (4.16)

20 Ochrona usług masowej dystrybucji multimediów z wykorzystaniem metod fingercastingu 20, (4.17) gdzie XD (k) jest k-tym blokiem zawierającym 63 odebrane współczynniki transformaty z odebranego bloku Y (k) oraz jeden współczynnik z macierzy XD, który jest odszyfrowany i oznakowany fingerprintem. Następnie, niezależnie na każdym z bloków XD, jest dokonywana odwrotna dyskretna transformacja kosinusowa IDCT:, (4.18), (4.19) gdzie XD (k) to k-ty blok, o rozmiarze 8 na 8, zawierający wartości odszyfrowanych i oznakowanych pikseli. Po przeprowadzeniu transformacji odwrotnej, fingerprint został równomiernie rozproszony we wszystkich pikselach w każdym bloku, w którym występował zaszyfrowany współczynnik. Ostatnią operacją, którą musi wykonać strona odbiorcza, jest złożenie wszystkich bloków o rozmiarach 8 na 8, w jeden obraz o rozmiarze 8 n na 8 m:, (4.20), (4.21) gdzie XD (k) to k-ty blok odszyfrowanych pikseli o rozmiarze 8 na 8, XDi,j jest podmacierzą odszyfrowanego obrazu, a XD jest macierzą odszyfrowanego obrazu, który jednocześnie jest oznaczony fingerprintem pochodzącym od klucza deszyfrującego D. Odszyfrowany obraz może być już użytkowany zgodnie z przewidzianym zastosowaniem. W celu wydobycia fingerprintu z pirackiej kopii, należy powtórzyć kroki opisane wzorami od (4.1) do (4.8) dla obrazu oryginalnego, aby uzyskać macierz współczynników wolnych od fingerprintu X, oraz przeprowadzić analogiczne operacje dla kopii pirackiej, aby uzyskać macierz współczynników oznakowanych XP. Właściwy fingerprint obecny w kopii multimediów wydobywany jest zgodnie z:. (4.22)

21 B. Czaplewski, R. Rykaczewski gdzie α jest współczynnikiem siły osadzenia fingerprintu, XP to macierz oznakowanych współczynników pochodzących z pirackiej kopii, X to macierz odpowiadających współczynników z obrazu oryginalnego, a Fwł to macierz właściwego fingerprintu jaki jest osadzany w obrazie. Z wzorów (4.13) i (4.14) wynika, że właściwym fingerprintem osadzanym w obrazie nie jest sama macierz F, ale iloczyn macierzy X F. Po wydobyciu fingerprintu z oznakowanej kopii, należy obliczyć współczynniki korelacji między wydobytą macierzą właściwego fingerprintu Fwł, a iloczynami macierzy X F dla fingerprintów poszczególnych odbiorców danej treści multimedialnej. Jeżeli współczynnik korelacji fingerprintu wydobytego i fingerprintu danego użytkownika przekroczy określony próg detekcji, to użytkownik uznawany jest za winnego udziału w ataku. Na rys.6. został przedstawiony oryginalny obraz Lena, o rozmiarze 512 na 512 pikseli, oznakowana kopia tego obrazu, oraz wydobyty z niej fingerprint. W obrazie został osadzony fingerprint o długości 4096 znaków z siłą osadzania α = 0,015. Każdy znak fingerprintu ma wartość l albo +1, przy czym przyjęto, że każda z wartości jest równoprawdopodobna. Można zaobserwować, iż osiągnięto niezauważalność osadzonego fingerprintu, a szczytowy stosunek sygnału, którym jest obraz, do szumu, którym jest fingerprint, wynosi PSNR = 46,63 db (PSNR ang. Peak Signal-to-Noise Ratio). Ponadto, warto zauważyć, iż w przypadku metody operującej na współczynnikach DCT, fingerprint jest rozproszony na całej powierzchni obrazu, podczas gdy poprzednia wersja metody, operująca na wartościach pikseli, zapewnia obecność fingerprintu tylko w pewnym fragmencie obrazu. 21 Rys.6. a) obraz oryginalny; b) obraz zaszyfrowany; c) obraz oznakowany fingerprintem; d) fingerprint wydobyty z oznakowanego obrazu. (B. Czaplewski, opracowanie własne) a) b) c) d)

22 Ochrona usług masowej dystrybucji multimediów z wykorzystaniem metod fingercastingu 22 Na kolejnych rysunkach zaprezentowano efektywność wykrywania piratów w przypadku zajścia ataku zmowy. Zasymulowano system dystrybucji multimediów z 300 użytkownikami, którzy zamawiają te same dane, a także 6 liniowych ataków zmowy poprzez uśrednianie oznakowanych kopii przeprowadzonych przez 5, 10, 15, 20, 25, 30 piratów. Chronionymi danymi był obraz Lena z osadzonym fingerprintem o długości 4096 bitów z siłą osadzania α = 0,015. Podczas badań zastosowano kwantyzację DCT dla różnego stopnia kompresji: 100%, 90% oraz 75% jakości obrazu. Jednakże, ze względu na ograniczoną objętość rozdziału, na wykresach zostały zaprezentowane tylko wyniki dla kwantyzacji z zachowaniem 100% jakości obrazu. Dla większego stopnia kompresji wyniki są gorsze, ale nadal lepsze od poprzedniej wersji metody operującej na wartościach pikseli obrazu. Na rys.7., rys.8. oraz rys.9. przedstawiono współczynniki korelacji fingerprintów poszczególnych użytkowników oraz fingerprintu wydobytego z pirackiej kopii powstałej w wyniku ataku zmowy 10, 20 i 30 piratów. Dla wygody analizowania rysunków przyjęto, że w zmowie biorą udział użytkownicy o najniższych indeksach. Rys.7. Korelacja fingerprintów użytkowników i fingerprintu wydobytego z pirackiej kopii utworzonej przez 10 piratów. (B. Czaplewski, opracowanie własne) Rys.8. Korelacja fingerprintów użytkowników i fingerprintu wydobytego z pirackiej kopii utworzonej przez 20 piratów. (B. Czaplewski, opracowanie własne)

23 B. Czaplewski, R. Rykaczewski Rys.9. Korelacja fingerprintów użytkowników i fingerprintu wydobytego z pirackiej kopii utworzonej przez 30 piratów. (B. Czaplewski, opracowanie własne) 23 Rys.10. Skuteczność wykrywania piratów w przypadku ataku zmowy przy stosowaniu różnych progów detekcji. (B. Czaplewski, opracowanie własne) Rys.11. Ryzyko oskarżenia niewinnych użytkowników w przypadku ataku zmowy przy stosowaniu różnych progów detekcji. (B. Czaplewski, opracowanie własne)

ZESZYTY NAUKOWE WYDZIAŁU ELEKTRONIKI, TELEKOMUNIKACJI I INFORMATYKI POLITECHNIKI GDAŃSKIEJ Nr 9 Seria: ICT Young 2011

ZESZYTY NAUKOWE WYDZIAŁU ELEKTRONIKI, TELEKOMUNIKACJI I INFORMATYKI POLITECHNIKI GDAŃSKIEJ Nr 9 Seria: ICT Young 2011 ZESZYTY NAUKOWE WYDZIAŁU ELEKTRONIKI, TELEKOMUNIKACJI I INFORMATYKI POLITECHNIKI GDAŃSKIEJ Nr 9 Seria: ICT Young 2011 ŁĄCZONY FINGERPRINTING I KRYPTOGRAFICZNE ZABEZPIECZENIE DANYCH Z WYKORZYSTANIEM SZYFRU

Bardziej szczegółowo

Zastosowanie kompresji w kryptografii Piotr Piotrowski

Zastosowanie kompresji w kryptografii Piotr Piotrowski Zastosowanie kompresji w kryptografii Piotr Piotrowski 1 Plan prezentacji I. Wstęp II. Kryteria oceny algorytmów III. Główne klasy algorytmów IV. Przykłady algorytmów selektywnego szyfrowania V. Podsumowanie

Bardziej szczegółowo

2 Kryptografia: algorytmy symetryczne

2 Kryptografia: algorytmy symetryczne 1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;

Bardziej szczegółowo

Kodowanie transformacyjne. Plan 1. Zasada 2. Rodzaje transformacji 3. Standard JPEG

Kodowanie transformacyjne. Plan 1. Zasada 2. Rodzaje transformacji 3. Standard JPEG Kodowanie transformacyjne Plan 1. Zasada 2. Rodzaje transformacji 3. Standard JPEG Zasada Zasada podstawowa: na danych wykonujemy transformacje która: Likwiduje korelacje Skupia energię w kilku komponentach

Bardziej szczegółowo

WSIZ Copernicus we Wrocławiu

WSIZ Copernicus we Wrocławiu Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,

Bardziej szczegółowo

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym) Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik

Bardziej szczegółowo

Zarys algorytmów kryptograficznych

Zarys algorytmów kryptograficznych Zarys algorytmów kryptograficznych Laboratorium: Algorytmy i struktury danych Spis treści 1 Wstęp 1 2 Szyfry 2 2.1 Algorytmy i szyfry........................ 2 2.2 Prosty algorytm XOR......................

Bardziej szczegółowo

Kompresja dźwięku w standardzie MPEG-1

Kompresja dźwięku w standardzie MPEG-1 mgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 7, strona 1. Kompresja dźwięku w standardzie MPEG-1 Ogólne założenia kompresji stratnej Zjawisko maskowania psychoakustycznego Schemat blokowy

Bardziej szczegółowo

Authenticated Encryption

Authenticated Encryption Authenticated Inż. Kamil Zarychta Opiekun: dr Ryszard Kossowski 1 Plan prezentacji Wprowadzenie Wymagania Opis wybranych algorytmów Porównanie mechanizmów Implementacja systemu Plany na przyszłość 2 Plan

Bardziej szczegółowo

Transformata Fouriera

Transformata Fouriera Transformata Fouriera Program wykładu 1. Wprowadzenie teoretyczne 2. Algorytm FFT 3. Zastosowanie analizy Fouriera 4. Przykłady programów Wprowadzenie teoretyczne Zespolona transformata Fouriera Jeżeli

Bardziej szczegółowo

ODPORNOŚĆ ALGORYTMÓW PODPISYWANIA DOKUMENTÓW CYFROWYCH RESISTANCE OF WATERMARKING AND SIGNING ALGORITHMS OF DIGITAL DOCUMENTS

ODPORNOŚĆ ALGORYTMÓW PODPISYWANIA DOKUMENTÓW CYFROWYCH RESISTANCE OF WATERMARKING AND SIGNING ALGORITHMS OF DIGITAL DOCUMENTS W Y D A W N I C T W O P O L I T E C H N I K I Ś L Ą S K I E J W G L I W I C A C H ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 218 Seria: ORGANIZACJA I ZARZĄDZANIE z. 13 ODPORNOŚĆ ALGORYTMÓW PODPISYWANIA DOKUMENTÓW

Bardziej szczegółowo

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby

Bardziej szczegółowo

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania Bezpieczeństwo systemów komputerowych urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania Słabe punkty sieci komputerowych zbiory: kradzież, kopiowanie, nieupoważniony dostęp emisja

Bardziej szczegółowo

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność Systemy Mobilne i Bezprzewodowe laboratorium 12 Bezpieczeństwo i prywatność Plan laboratorium Szyfrowanie, Uwierzytelnianie, Bezpieczeństwo systemów bezprzewodowych. na podstawie : D. P. Agrawal, Q.-A.

Bardziej szczegółowo

Algorytmy asymetryczne

Algorytmy asymetryczne Algorytmy asymetryczne Klucze występują w parach jeden do szyfrowania, drugi do deszyfrowania (niekiedy klucze mogą pracować zamiennie ) Opublikowanie jednego z kluczy nie zdradza drugiego, nawet gdy można

Bardziej szczegółowo

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla

Bardziej szczegółowo

Rijndael szyfr blokowy

Rijndael szyfr blokowy Rijndael szyfr blokowy Andrzej Chmielowiec 24 lipca 2002 1 Podstawy matematyczne Kilka operacji w standardzie Rijndael jest zdefiniowanych na poziomie bajta, przy czym bajty reprezentują elementy ciała

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Laboratorium nr 5 Podpis elektroniczny i certyfikaty Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

KAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja

KAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja KAMELEON.CRT Funkcjonalność szyfrowanie bazy danych 42-200 Częstochowa ul. Kiepury 24A 034-3620925 www.wilksoft..pl Wtyczka kryptograficzna do KAMELEON.ERP Wymagania : KAMELEON.ERP wersja 10.10.0 lub wyższa

Bardziej szczegółowo

Według raportu ISO z 1988 roku algorytm JPEG składa się z następujących kroków: 0.5, = V i, j. /Q i, j

Według raportu ISO z 1988 roku algorytm JPEG składa się z następujących kroków: 0.5, = V i, j. /Q i, j Kompresja transformacyjna. Opis standardu JPEG. Algorytm JPEG powstał w wyniku prac prowadzonych przez grupę ekspertów (ang. Joint Photographic Expert Group). Prace te zakończyły się w 1991 roku, kiedy

Bardziej szczegółowo

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA RSA Symetryczny system szyfrowania to taki, w którym klucz szyfrujący pozwala zarówno szyfrować dane, jak również odszyfrowywać je. Opisane w poprzednich rozdziałach systemy były systemami symetrycznymi.

Bardziej szczegółowo

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Bezpieczeństwo sieci teleinformatycznych Laboratorium 5 Temat: Polityki bezpieczeństwa FortiGate. Spis treści 2. Cel ćwiczenia...

Bardziej szczegółowo

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI STEGANOGRAFIA Steganografia jest nauką o komunikacji w taki sposób by obecność komunikatu nie mogła zostać wykryta. W odróżnieniu od kryptografii

Bardziej szczegółowo

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI. Zabezpieczanie systemów operacyjnych jest jednym z elementów zabezpieczania systemów komputerowych, a nawet całych sieci komputerowych. Współczesne systemy operacyjne są narażone na naruszenia bezpieczeństwa

Bardziej szczegółowo

Klasyfikacja metod kompresji

Klasyfikacja metod kompresji dr inż. Piotr Odya Klasyfikacja metod kompresji Metody bezstratne Zakodowany strumień danych po dekompresji jest identyczny z oryginalnymi danymi przed kompresją, Metody stratne W wyniku kompresji część

Bardziej szczegółowo

Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1

Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1 Ataki na RSA Andrzej Chmielowiec andrzej.chmielowiec@cmmsigma.eu Centrum Modelowania Matematycznego Sigma Ataki na RSA p. 1 Plan prezentacji Wprowadzenie Ataki algebraiczne Ataki z kanałem pobocznym Podsumowanie

Bardziej szczegółowo

dr inż. Piotr Odya Wprowadzenie

dr inż. Piotr Odya Wprowadzenie dr inż. Piotr Odya Wprowadzenie Dane multimedialne to przede wszystkim duże strumienie danych liczone w MB a coraz częściej w GB; Mimo dynamicznego rozwoju technologii pamięci i coraz szybszych transferów

Bardziej szczegółowo

Skalowalność obliczeń równoległych. Krzysztof Banaś Obliczenia Wysokiej Wydajności 1

Skalowalność obliczeń równoległych. Krzysztof Banaś Obliczenia Wysokiej Wydajności 1 Skalowalność obliczeń równoległych Krzysztof Banaś Obliczenia Wysokiej Wydajności 1 Skalowalność Przy rozważaniu wydajności przetwarzania (obliczeń, komunikacji itp.) często pojawia się pojęcie skalowalności

Bardziej szczegółowo

Klasyfikacja metod kompresji

Klasyfikacja metod kompresji dr inż. Piotr Odya Klasyfikacja metod kompresji Metody bezstratne Zakodowany strumień danych po dekompresji jest identyczny z oryginalnymi danymi przed kompresją, Metody stratne W wyniku kompresji część

Bardziej szczegółowo

Rozdział 4. Macierze szyfrujące. 4.1 Algebra liniowa modulo 26

Rozdział 4. Macierze szyfrujące. 4.1 Algebra liniowa modulo 26 Rozdział 4 Macierze szyfrujące Opiszemy system kryptograficzny oparty o rachunek macierzowy. W dalszym ciągu przypuszczamy, że dany jest 26 literowy alfabet, w którym utożsamiamy litery i liczby tak, jak

Bardziej szczegółowo

SYSTEMY UCZĄCE SIĘ WYKŁAD 10. PRZEKSZTAŁCANIE ATRYBUTÓW. Dr hab. inż. Grzegorz Dudek Wydział Elektryczny Politechnika Częstochowska.

SYSTEMY UCZĄCE SIĘ WYKŁAD 10. PRZEKSZTAŁCANIE ATRYBUTÓW. Dr hab. inż. Grzegorz Dudek Wydział Elektryczny Politechnika Częstochowska. SYSTEMY UCZĄCE SIĘ WYKŁAD 10. PRZEKSZTAŁCANIE ATRYBUTÓW Częstochowa 2014 Dr hab. inż. Grzegorz Dudek Wydział Elektryczny Politechnika Częstochowska INFORMACJE WSTĘPNE Hipotezy do uczenia się lub tworzenia

Bardziej szczegółowo

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla

Bardziej szczegółowo

Multicasty w zaawansowanych usługach Internetu nowej generacji

Multicasty w zaawansowanych usługach Internetu nowej generacji PREZENTACJA PRACY MAGISTERSKIEJ Multicasty w zaawansowanych usługach Internetu nowej generacji Autor : Bogumił Żuchowski Kierujący pracą: dr inż. Maciej Stroiński PLAN PREZENTACJI Wprowadzenie Cel pracy

Bardziej szczegółowo

ZESZYTY NAUKOWE WYDZIAŁU ELEKTRONIKI, TELEKOMUNI- KACJI I INFORMATYKI POLITECHNIKI GDAŃSKIEJ Nr 9 Seria: ICT Young 2011

ZESZYTY NAUKOWE WYDZIAŁU ELEKTRONIKI, TELEKOMUNI- KACJI I INFORMATYKI POLITECHNIKI GDAŃSKIEJ Nr 9 Seria: ICT Young 2011 ZESZYTY NAUKOWE WYDZIAŁU ELEKTRONIKI, TELEKOMUNI- KACJI I INFORMATYKI POLITECHNIKI GDAŃSKIEJ Nr 9 Seria: ICT Young 2011 IMPLEMENTACJA PROGRAMOWA I BADANIE KWATERNIONOWEGO SYSTEMU KRYPTOGRAFICZNEGO Mariusz

Bardziej szczegółowo

Przekształcenia widmowe Transformata Fouriera. Adam Wojciechowski

Przekształcenia widmowe Transformata Fouriera. Adam Wojciechowski Przekształcenia widmowe Transformata Fouriera Adam Wojciechowski Przekształcenia widmowe Odmiana przekształceń kontekstowych, w których kontekstem jest w zasadzie cały obraz. Za pomocą transformaty Fouriera

Bardziej szczegółowo

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi. Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5

Bardziej szczegółowo

Analiza i Przetwarzanie Obrazów. Szyfrowanie Obrazów. Autor : Mateusz Nawrot

Analiza i Przetwarzanie Obrazów. Szyfrowanie Obrazów. Autor : Mateusz Nawrot Analiza i Przetwarzanie Obrazów Szyfrowanie Obrazów Autor : Mateusz Nawrot 1. Cel projektu Celem projektu jest zaprezentowanie metod szyfrowania wykorzystujących zmodyfikowane dane obrazów graficznych.

Bardziej szczegółowo

przetworzonego sygnału

przetworzonego sygnału Synteza falek ortogonalnych na podstawie oceny przetworzonego sygnału Instytut Informatyki Politechnika Łódzka 28 lutego 2012 Plan prezentacji 1 Sformułowanie problemu 2 3 4 Historia przekształcenia falkowego

Bardziej szczegółowo

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR 1. Algorytm XOR Operacja XOR to inaczej alternatywa wykluczająca, oznaczona symbolem ^ w języku C i symbolem w matematyce.

Bardziej szczegółowo

LABORATORIUM TELEMONITORINGU OBIEKTÓW I AGLOMERACJI. Temat: Metody anonimizacji obrazu

LABORATORIUM TELEMONITORINGU OBIEKTÓW I AGLOMERACJI. Temat: Metody anonimizacji obrazu LABORATORIUM TELEMONITORINGU OBIEKTÓW I AGLOMERACJI Temat: Metody anonimizacji obrazu W programie Watermarker.exe dostępny jest graficzny interfejs udostępniający opcje algorytmów anonimizacji. Funkcjonalności

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

3. Macierze i Układy Równań Liniowych

3. Macierze i Układy Równań Liniowych 3. Macierze i Układy Równań Liniowych Rozważamy równanie macierzowe z końcówki ostatniego wykładu ( ) 3 1 X = 4 1 ( ) 2 5 Podstawiając X = ( ) x y i wymnażając, otrzymujemy układ 2 równań liniowych 3x

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003 Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (1) mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Algorytmy kryptograficzne Przestawieniowe zmieniają porządek znaków

Bardziej szczegółowo

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Podstawy systemów kryptograficznych z kluczem jawnym RSA Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych

Bardziej szczegółowo

Technika audio część 2

Technika audio część 2 Technika audio część 2 Wykład 12 Projektowanie cyfrowych układów elektronicznych Mgr inż. Łukasz Kirchner lukasz.kirchner@cs.put.poznan.pl http://www.cs.put.poznan.pl/lkirchner Wprowadzenie do filtracji

Bardziej szczegółowo

Parametry systemów klucza publicznego

Parametry systemów klucza publicznego Parametry systemów klucza publicznego Andrzej Chmielowiec Instytut Podstawowych Problemów Techniki Polskiej Akademii Nauk 24 marca 2010 Algorytmy klucza publicznego Zastosowania algorytmów klucza publicznego

Bardziej szczegółowo

Aproksymacja funkcji a regresja symboliczna

Aproksymacja funkcji a regresja symboliczna Aproksymacja funkcji a regresja symboliczna Problem aproksymacji funkcji polega na tym, że funkcję F(x), znaną lub określoną tablicą wartości, należy zastąpić inną funkcją, f(x), zwaną funkcją aproksymującą

Bardziej szczegółowo

Przetwarzanie i transmisja danych multimedialnych. Wykład 8 Transformaty i kodowanie cz. 2. Przemysław Sękalski.

Przetwarzanie i transmisja danych multimedialnych. Wykład 8 Transformaty i kodowanie cz. 2. Przemysław Sękalski. Przetwarzanie i transmisja danych multimedialnych Wykład 8 Transformaty i kodowanie cz. 2 Przemysław Sękalski sekalski@dmcs.pl Politechnika Łódzka Katedra Mikroelektroniki i Technik Informatycznych DMCS

Bardziej szczegółowo

Zarządzanie dokumentacją techniczną. Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej.

Zarządzanie dokumentacją techniczną. Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej. Zarządzanie dokumentacją techniczną Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej. Na dzisiejszym wykładzie: Podstawowe metody zabezpieczeń elektronicznych

Bardziej szczegółowo

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA) Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, 7.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)

Bardziej szczegółowo

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,

Bardziej szczegółowo

Cyfrowe Przetwarzanie Obrazów i Sygnałów

Cyfrowe Przetwarzanie Obrazów i Sygnałów Cyfrowe Przetwarzanie Obrazów i Sygnałów Laboratorium EX Lokalne transformacje obrazów Joanna Ratajczak, Wrocław, 28 Cel i zakres ćwiczenia Celem ćwiczenia jest zapoznanie się z własnościami lokalnych

Bardziej szczegółowo

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Witold Kowal Copyright 2016 BSI. All rights reserved. Tak

Bardziej szczegółowo

Bezpieczeństwo danych, zabezpieczanie safety, security

Bezpieczeństwo danych, zabezpieczanie safety, security Bezpieczeństwo danych, zabezpieczanie safety, security Kryptologia Kryptologia, jako nauka ścisła, bazuje na zdobyczach matematyki, a w szczególności teorii liczb i matematyki dyskretnej. Kryptologia(zgr.κρυπτός

Bardziej szczegółowo

Odporność graficznych znaków wodnych na wybrane ataki

Odporność graficznych znaków wodnych na wybrane ataki Odporność graficznych znaków wodnych na wybrane ataki Mirosław Łazoryszczak, Piotr Boryszek Politechnika Szczecińska, Wydział Informatyki Abstract: Digital watermarking is one of intellectual properties

Bardziej szczegółowo

Analiza efektywności przetwarzania współbieżnego. Wykład: Przetwarzanie Równoległe Politechnika Poznańska Rafał Walkowiak Grudzień 2015

Analiza efektywności przetwarzania współbieżnego. Wykład: Przetwarzanie Równoległe Politechnika Poznańska Rafał Walkowiak Grudzień 2015 Analiza efektywności przetwarzania współbieżnego Wykład: Przetwarzanie Równoległe Politechnika Poznańska Rafał Walkowiak Grudzień 2015 Źródła kosztów przetwarzania współbieżnego interakcje między procesami

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe. Bezpieczeństwo systemów komputerowych Metody łamania szyfrów Łamanie z szyfrogramem Łamanie ze znanym tekstem jawnym Łamanie z wybranym tekstem jawnym Łamanie z adaptacyjnie wybranym tekstem jawnym Łamanie

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1 Bezpieczeństwo systemów komputerowych mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Metody łamania szyfrów Łamanie z szyfrogramem Łamanie ze znanym tekstem jawnym Łamanie z wybranym

Bardziej szczegółowo

0 + 0 = 0, = 1, = 1, = 0.

0 + 0 = 0, = 1, = 1, = 0. 5 Kody liniowe Jak już wiemy, w celu przesłania zakodowanego tekstu dzielimy go na bloki i do każdego z bloków dodajemy tak zwane bity sprawdzające. Bity te są w ścisłej zależności z bitami informacyjnymi,

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych.

Bezpieczeństwo systemów komputerowych. Bezpieczeństwo systemów komputerowych. Temat seminarium: cos o dnsie, Selinuxie i itd. Autor: Jan Kowalski 1 Czym jest Kerberos? Kerberos jest usług ą uwierzytelniania i autoryzacji urzytkoweników w sieciach

Bardziej szczegółowo

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA) Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, 19.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)

Bardziej szczegółowo

PRACA DYPLOMOWA STUDIA PIERWSZEGO STOPNIA. Łukasz Kutyła Numer albumu: 5199

PRACA DYPLOMOWA STUDIA PIERWSZEGO STOPNIA. Łukasz Kutyła Numer albumu: 5199 PRACA DYPLOMOWA STUDIA PIERWSZEGO STOPNIA Łukasz Kutyła Numer albumu: 5199 Temat pracy: Metody kompresji obrazu implementowane we współczesnych systemach telewizji cyfrowej opartej o protokół IP Cel i

Bardziej szczegółowo

NIEOPTYMALNA TECHNIKA DEKORELACJI W CYFROWYM PRZETWARZANIU OBRAZU

NIEOPTYMALNA TECHNIKA DEKORELACJI W CYFROWYM PRZETWARZANIU OBRAZU II Konferencja Naukowa KNWS'05 "Informatyka- sztuka czy rzemios o" 15-18 czerwca 2005, Z otniki Luba skie NIEOPTYMALNA TECHNIKA DEKORELACJI W CYFROWYM PRZETWARZANIU OBRAZU Wojciech Zając Instytut Informatyki

Bardziej szczegółowo

Kodowanie transformujace. Kompresja danych. Tomasz Jurdziński. Wykład 11: Transformaty i JPEG

Kodowanie transformujace. Kompresja danych. Tomasz Jurdziński. Wykład 11: Transformaty i JPEG Tomasz Wykład 11: Transformaty i JPEG Idea kodowania transformujacego Etapy kodowania 1 Wektor danych x 0,...,x N 1 przekształcamy (odwracalnie!) na wektor c 0,...,c N 1, tak aby: energia była skoncentrowana

Bardziej szczegółowo

Transformaty. Kodowanie transformujace

Transformaty. Kodowanie transformujace Transformaty. Kodowanie transformujace Kodowanie i kompresja informacji - Wykład 10 10 maja 2009 Szeregi Fouriera Każda funkcję okresowa f (t) o okresie T można zapisać jako f (t) = a 0 + a n cos nω 0

Bardziej szczegółowo

SCHEMAT ROZWIĄZANIA ZADANIA OPTYMALIZACJI PRZY POMOCY ALGORYTMU GENETYCZNEGO

SCHEMAT ROZWIĄZANIA ZADANIA OPTYMALIZACJI PRZY POMOCY ALGORYTMU GENETYCZNEGO SCHEMAT ROZWIĄZANIA ZADANIA OPTYMALIZACJI PRZY POMOCY ALGORYTMU GENETYCZNEGO. Rzeczywistość (istniejąca lub projektowana).. Model fizyczny. 3. Model matematyczny (optymalizacyjny): a. Zmienne projektowania

Bardziej szczegółowo

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze. Wykład 2 Temat: Algorytm kryptograficzny RSA: schemat i opis algorytmu, procedura szyfrowania i odszyfrowania, aspekty bezpieczeństwa, stosowanie RSA jest algorytmem z kluczem publicznym i został opracowany

Bardziej szczegółowo

Zagadnienia egzaminacyjne TELEKOMUNIKACJA studia rozpoczynające się po 01.10.2012 r.

Zagadnienia egzaminacyjne TELEKOMUNIKACJA studia rozpoczynające się po 01.10.2012 r. (TIM) Teleinformatyka i multimedia 1. Elementy systemu multimedialnego: organizacja i funkcje. 2. Jakość usług VoIP: metody oceny jakości, czynniki wpływające na jakość. 3. System biometryczny: schemat

Bardziej szczegółowo

Bringing privacy back

Bringing privacy back Bringing privacy back SZCZEGÓŁY TECHNICZNE Jak działa Usecrypt? DEDYKOWANA APLIKACJA DESKTOPOWA 3 W przeciwieństwie do wielu innych produktów typu Dropbox, Usecrypt to autorska aplikacja, która pozwoliła

Bardziej szczegółowo

Kryptografia szyfrowanie i zabezpieczanie danych

Kryptografia szyfrowanie i zabezpieczanie danych Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej WSTĘP DO INFORMATYKI Adrian Horzyk Kryptografia szyfrowanie i zabezpieczanie danych www.agh.edu.pl

Bardziej szczegółowo

Spośród licznych filtrów nieliniowych najlepszymi właściwościami odznacza się filtr medianowy prosty i skuteczny.

Spośród licznych filtrów nieliniowych najlepszymi właściwościami odznacza się filtr medianowy prosty i skuteczny. Filtracja nieliniowa może być bardzo skuteczną metodą polepszania jakości obrazów Filtry nieliniowe Filtr medianowy Spośród licznych filtrów nieliniowych najlepszymi właściwościami odznacza się filtr medianowy

Bardziej szczegółowo

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).

Bardziej szczegółowo

WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania

WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania Mateusz Kwaśnicki Politechnika Wrocławska Wykład habilitacyjny Warszawa, 25 października 2012 Plan wykładu: Słabości standardu

Bardziej szczegółowo

mgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 4, strona 1. GOLOMBA I RICE'A

mgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 4, strona 1. GOLOMBA I RICE'A mgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 4, strona 1. KOMPRESJA ALGORYTMEM ARYTMETYCZNYM, GOLOMBA I RICE'A Idea algorytmu arytmetycznego Przykład kodowania arytmetycznego Renormalizacja

Bardziej szczegółowo

Optymalizacja ciągła

Optymalizacja ciągła Optymalizacja ciągła 5. Metoda stochastycznego spadku wzdłuż gradientu Wojciech Kotłowski Instytut Informatyki PP http://www.cs.put.poznan.pl/wkotlowski/ 04.04.2019 1 / 20 Wprowadzenie Minimalizacja różniczkowalnej

Bardziej szczegółowo

1 Układy równań liniowych

1 Układy równań liniowych II Metoda Gaussa-Jordana Na wykładzie zajmujemy się układami równań liniowych, pojawi się też po raz pierwszy macierz Formalną (i porządną) teorią macierzy zajmiemy się na kolejnych wykładach Na razie

Bardziej szczegółowo

Zagadnienia egzaminacyjne TELEKOMUNIKACJA. Stacjonarne. II-go stopnia. (TIM) Teleinformatyka i multimedia STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ

Zagadnienia egzaminacyjne TELEKOMUNIKACJA. Stacjonarne. II-go stopnia. (TIM) Teleinformatyka i multimedia STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ (TIM) Teleinformatyka i multimedia 1. Elementy systemu multimedialnego: organizacja i funkcje 2. Jakość usług VoIP: metody oceny jakości, czynniki wpływające na jakość 3. System biometryczny: schemat blokowy,

Bardziej szczegółowo

Założenia i obszar zastosowań. JPEG - algorytm kodowania obrazu. Geneza algorytmu KOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG

Założenia i obszar zastosowań. JPEG - algorytm kodowania obrazu. Geneza algorytmu KOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG Założenia i obszar zastosowań KOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG Plan wykładu: Geneza algorytmu Założenia i obszar zastosowań JPEG kroki algorytmu kodowania obrazu Założenia: Obraz monochromatyczny

Bardziej szczegółowo

2. STRUKTURA RADIOFONICZNYCH SYGNAŁÓW CYFROWYCH

2. STRUKTURA RADIOFONICZNYCH SYGNAŁÓW CYFROWYCH 1. WSTĘP Radiofonię cyfrową cechują strumienie danych o dużych przepływnościach danych. Do przesyłania strumienia danych o dużych przepływnościach stosuje się transmisję z wykorzystaniem wielu sygnałów

Bardziej szczegółowo

Cyfrowe przetwarzanie i kompresja danych

Cyfrowe przetwarzanie i kompresja danych Cyfrowe przetwarzanie i kompresja danych dr inż.. Wojciech Zając Wykład 5. Dyskretna transformata falkowa Schemat systemu transmisji danych wizyjnych Źródło danych Przetwarzanie Przesył Przetwarzanie Prezentacja

Bardziej szczegółowo

Parametryzacja obrazu na potrzeby algorytmów decyzyjnych

Parametryzacja obrazu na potrzeby algorytmów decyzyjnych Parametryzacja obrazu na potrzeby algorytmów decyzyjnych Piotr Dalka Wprowadzenie Z reguły nie stosuje się podawania na wejście algorytmów decyzyjnych bezpośrednio wartości pikseli obrazu Obraz jest przekształcany

Bardziej szczegółowo

Zastosowania informatyki w gospodarce Wykład 5

Zastosowania informatyki w gospodarce Wykład 5 Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 5 Podstawowe mechanizmy bezpieczeństwa transakcji dr inż. Dariusz Caban dr inż. Jacek Jarnicki dr inż. Tomasz Walkowiak

Bardziej szczegółowo

Zadanie 1. Suma silni (11 pkt)

Zadanie 1. Suma silni (11 pkt) 2 Egzamin maturalny z informatyki Zadanie 1. Suma silni (11 pkt) Pojęcie silni dla liczb naturalnych większych od zera definiuje się następująco: 1 dla n = 1 n! = ( n 1! ) n dla n> 1 Rozpatrzmy funkcję

Bardziej szczegółowo

Zastosowania PKI dla wirtualnych sieci prywatnych

Zastosowania PKI dla wirtualnych sieci prywatnych Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy

Bardziej szczegółowo

Pomiary w technice studyjnej. TESTY PESQ i PEAQ

Pomiary w technice studyjnej. TESTY PESQ i PEAQ Pomiary w technice studyjnej TESTY PESQ i PEAQ Wprowadzenie Problem: ocena jakości sygnału dźwiękowego. Metody obiektywne - np. pomiar SNR czy THD+N - nie dają pełnych informacji o jakości sygnału. Ważne

Bardziej szczegółowo

Programowanie współbieżne Wykład 2. Iwona Kochańska

Programowanie współbieżne Wykład 2. Iwona Kochańska Programowanie współbieżne Wykład 2 Iwona Kochańska Miary skalowalności algorytmu równoległego Przyspieszenie Stały rozmiar danych N T(1) - czas obliczeń dla najlepszego algorytmu sekwencyjnego T(p) - czas

Bardziej szczegółowo

Adaptive wavelet synthesis for improving digital image processing

Adaptive wavelet synthesis for improving digital image processing for improving digital image processing Politechnika Łódzka Wydział Fizyki Technicznej, Informatyki i Matematyki Stosowanej 4 listopada 2010 Plan prezentacji 1 Wstęp 2 Dyskretne przekształcenie falkowe

Bardziej szczegółowo

Wykład z modelowania matematycznego. Zagadnienie transportowe.

Wykład z modelowania matematycznego. Zagadnienie transportowe. Wykład z modelowania matematycznego. Zagadnienie transportowe. 1 Zagadnienie transportowe zostało sformułowane w 1941 przez F.L.Hitchcocka. Metoda rozwiązania tego zagadnienia zwana algorytmem transportowymópracowana

Bardziej szczegółowo

Realizacja zasady integralności danych w zatrudnieniu zgodnie z podejściem PbD

Realizacja zasady integralności danych w zatrudnieniu zgodnie z podejściem PbD Zasady przetwarzania danych osobowych w sferze zatrudnienia Realizacja zasady integralności danych w zatrudnieniu zgodnie z podejściem PbD Mariola Więckowska Head of Privacy Innovative Technologies Lex

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

BIBLIOTEKA PROGRAMU R - BIOPS. Narzędzia Informatyczne w Badaniach Naukowych Katarzyna Bernat

BIBLIOTEKA PROGRAMU R - BIOPS. Narzędzia Informatyczne w Badaniach Naukowych Katarzyna Bernat BIBLIOTEKA PROGRAMU R - BIOPS Narzędzia Informatyczne w Badaniach Naukowych Katarzyna Bernat Biblioteka biops zawiera funkcje do analizy i przetwarzania obrazów. Operacje geometryczne (obrót, przesunięcie,

Bardziej szczegółowo

(86) Data i numer zgłoszenia międzynarodowego: 23.09.1999, PCT/FR99/02267 (87) Data i numer publikacji zgłoszenia międzynarodowego:

(86) Data i numer zgłoszenia międzynarodowego: 23.09.1999, PCT/FR99/02267 (87) Data i numer publikacji zgłoszenia międzynarodowego: RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 202063 (21) Numer zgłoszenia: 346839 (13) B1 Urząd Patentowy Rzeczypospolitej Polskiej (22) Data zgłoszenia: 23.09.1999 (86) Data i numer zgłoszenia

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego

Bardziej szczegółowo

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Jerzy Brzeziński, Anna Kobusińska, Dariusz Wawrzyniak Instytut Informatyki Politechnika Poznańska Plan prezentacji 1 Architektura

Bardziej szczegółowo

Przetwarzanie obrazów rastrowych macierzą konwolucji

Przetwarzanie obrazów rastrowych macierzą konwolucji Przetwarzanie obrazów rastrowych macierzą konwolucji 1 Wstęp Obrazy rastrowe są na ogół reprezentowane w dwuwymiarowych tablicach złożonych z pikseli, reprezentowanych przez liczby określające ich jasność

Bardziej szczegółowo

Warstwa sieciowa. Adresowanie IP. Zadania. Warstwa sieciowa ćwiczenie 5

Warstwa sieciowa. Adresowanie IP. Zadania. Warstwa sieciowa ćwiczenie 5 Warstwa sieciowa Zadania 1. Co to jest i do czego służy maska podsieci? 2. Jakie wyróżniamy klasy adresów IP? Jakie konsekwencje ma wprowadzenie podziału klasowego adresów IP? Jaka jest struktura adresów

Bardziej szczegółowo

Algorytmy klasteryzacji jako metoda dyskretyzacji w algorytmach eksploracji danych. Łukasz Przybyłek, Jakub Niwa Studenckie Koło Naukowe BRAINS

Algorytmy klasteryzacji jako metoda dyskretyzacji w algorytmach eksploracji danych. Łukasz Przybyłek, Jakub Niwa Studenckie Koło Naukowe BRAINS Algorytmy klasteryzacji jako metoda dyskretyzacji w algorytmach eksploracji danych Łukasz Przybyłek, Jakub Niwa Studenckie Koło Naukowe BRAINS Dyskretyzacja - definicja Dyskretyzacja - zamiana atrybutów

Bardziej szczegółowo

ZESZYTY NAUKOWE WYDZIAŁU ETI POLITECHNIKI GDAŃSKIEJ Nr 4 Seria: Technologie Informacyjne 2006 ANALIZA METODY SZYFROWANIA "ZT-UNITAKOD"

ZESZYTY NAUKOWE WYDZIAŁU ETI POLITECHNIKI GDAŃSKIEJ Nr 4 Seria: Technologie Informacyjne 2006 ANALIZA METODY SZYFROWANIA ZT-UNITAKOD ZESZYTY NAUKOWE WYDZIAŁU ETI POLITECHNIKI GDAŃSKIEJ Nr 4 Seria: Technologie Informacyjne 2006 Zakład Matematyki Dyskretnej, Wydział Fizyki Technicznej i Matematyki Stosowanej, Politechnika Gdańska ANALIZA

Bardziej szczegółowo