Algorytmy kryptograficzne a kompresja danych
|
|
- Ryszard Sobczyk
- 9 lat temu
- Przeglądów:
Transkrypt
1 Piotr Piotrowski Instytut Telekomunikacji Politechnika Warszawska Algorytmy kryptograficzne a kompresja danych Artykuł poświęcony jest algorytmom kryptograficznym związanym z kompresją danych. Na wstępie zostały przedstawione podstawowe właściwości procesów kompresji i szyfrowania oraz kryteria oceny algorytmów kryptograficznych stosowanych podczas kompresji danych. Następnie dokonano krótkiego opisu podstawowych klas tychże algorytmów ze szczególnym uwzględnieniem selektywnego szyfrowania danych multimedialnych. W dalszej części artykułu znajdują się przykłady najbardziej typowych algorytmów selektywnego szyfrowania, które pracują w dziedzinie: przestrzennej, transformaty DCT i falkowej oraz są stosowane do zabezpieczania: obrazów, wideo, mowy w usługach, takich jak: wideokonferencje, czy Video-on-Demand. Jednocześnie pominięto rozwiązania dotyczące funkcji skrótu oraz te, w których algorytm kryptograficzny poprzedza proces kompresji lub odwrotnie. 1. Podstawowe właściwości: procesów kompresji, szyfrowania oraz danych multimedialnych na tle danych tekstowych Kompresja danych prowadzi do zmniejszenia objętości danych wejściowych. Z kolei szyfrowanie zapewnia ochronę danych. Jeżeli szyfrowanie [FuKi05] jest zastosowane przed kompresją, to losowość szyfrogramu znacząco ogranicza wydajność kompresji. Jeżeli szyfrowanie następuje po kompresji, pojawiają się problemy z wbudowaniem schematu szyfrowania w zintegrowany system. Jak można przypuszczać, zastosowanie stratnej kompresji zmniejsza rozmiar danych poddawanych szyfrowaniu więc to drugie powinno przebiegać szybciej [FuKi05]. Jednakże zaleta płynąca z ograniczenia rozmiaru tekstu jawnego jest niewielka, ponieważ czas przetwarzania danych przez algorytm kompresji jest znacznie dłuższy od czasu operowania algorytmem szyfrowania. Wydajność szyfrowania zależy silnie od zastosowanego algorytmu kompresji. Umiejętne połączenie obydwóch procesów wykazuje szereg zalet i jest uzyskiwane drogą modyfikacji oraz optymalizacji istniejących kryptosystemów przy uwzględnieniu specyficznego formatu danych audio-wideo [FuSo04]. Bezpośrednie szyfrowanie całego strumienia danych multimedialnych, który z reguły posiada dużą objętość, wiąże się ze sporymi nakładami czasowymi. Dodatkowo w porównaniu z danymi w postaci tekstowej [WuKu00], [ÖzSo04] dane audiowizualne przenoszą mniejszą ilość informacji. Zawartość informacyjna jest tu bardziej rozrzedzona, nierównomiernie rozproszona oraz nie związana ze wszystkimi bitami. W przypadku deszyfrowanych danych multimedialnych dopuszczalne są również niewielkie zniekształcenia. 2. Kryteria oceny algorytmów Podstawowymi kryteriami oceny algorytmów kryptograficznych zawierających kroki typowe dla kompresji danych są [Wang05], [ÖzSo04]: stopień kompresji, błąd średniokwadratowy kompresji, rodzaj kompresji stratna, bezstratna, poziom bezpieczeństwa, czas przetwarzania dla obydwóch kierunków przebiegu algorytmu. Najczęściej wykorzystuje się algorytmy stratnej 1
2 kompresji JPEG, MPEG gdzie stopień kompresji jest zróżnicowany. Jednakże czasami ze względów prawnych pożądane jest zastosowanie algorytmu kompresji bezstratnej, co ma miejsce w obrazowaniu medycznym. Dokładne określenie optymalnego poziomu bezpieczeństwa jest trudne w realizacji. Zależy on od rodzaju zastosowania jest on niższy dla aplikacji generujących duże ilości danych multimedialnych, nie posiadających znacznej wartości, tak jak w Video-On-Demand. W takim przypadku stosuje się często techniki cyfrowego zarządzania prawami autorskimi (ang. Digital Right Management, DRM). Trudniejsza sytuacja ma miejsce przy usłudze wideokonferencji, gdzie transmitowane są przykładowo kluczowe firmowe uzgodnienia, a jednocześnie przepływności nie muszą należeć do najniższych. Szybkość działania algorytmu jest krytycznym parametrem z uwagi na częste zastosowanie danych multimedialnych w aplikacjach czasu rzeczywistego oraz ich dużą objętość. Wyróżnia się czas potrzebny na przeprowadzenie procesu szyfrowania, jak i czas niezbędny do określenia danych, które mają podlegać szyfrowaniu [UhPo05]. Czynnikami różnicującymi poszczególne algorytmy są [FuKi05]: - przeźroczystość zaszyfrowany materiał multimedialny jest dekodowalny w odbiorniku nawet bez znajomości klucza szyfrującego. W odbiorniku znana jest informacja o strukturze składni pliku lub strumienia, ponieważ ten element nie jest szyfrowany; - skalowalność wielopoziomowe zabezpieczenia dla różnych aplikacji z elastycznie dobieranymi wartościami parametrów. Jest ona realizowana przez szyfrowanie wybranych warstw lub ich fragmentów, na przykład w standardzie JPEG2000, czy MPEG 2/4. Pozwala kontrolować jakość zaszyfrowanych danych multimedialnych; - dostrzegalność uogólnienie wielowarstwowego (skalowalnego) szyfrowania, niezależne od wielowarstwowej struktury wbudowanej w zaszyfrowany obraz, oparte na częściowym szyfrowaniu obrazu, czy wideo; - tolerancja błędów wprowadzenie do algorytmów szyfrowania udogodnień mających na celu podniesienie odporności na błędy, a tym samym zapewnienie prawidłowego przebiegu deszyfrowania. 3. Główne klasy algorytmów 3.1. Bezpośrednie szyfrowanie Bezpośrednie szyfrowanie 1 strumienia ciągu danych wejściowych tradycyjnymi metodami jest bardziej odpowiednie dla danych tekstowych i danych multimedialnych o niskiej jakości. Tego typu metody nazywane są w literaturze podejściem naiwnym (ang. naive approach) [FuSo04] i wykorzystują algorytmy symetrycznego szyfrowania. Ich przykładem jest szyfrowanie pakietów w czasie rzeczywistym za pomocą protokołu SRTP (ang. Secure Real-time Transport Protocol), który opiera się na szyfrze AES Skramblowanie Zastosowanie do całego strumienia ma również skramblowanie (ang. scrambling) [FuSo04]. Skramblowanie opiera się na prostych szyfrach podstawieniowych i przestawieniowych oferujących bardzo niskie bezpieczeństwo. Innym sposobem skramblowania jest dokonywanie przekształceń na analogowym sygnale w dziedzinie czasu, czy częstotliwości. Skramblowanie obniża stopień kompresji, ponieważ zaburza statystykę oryginalnych danych, na których to bazuje algorytm kompresji. 1 Bezpośrednie szyfrowanie i skramblowanie zostały przedstawione jako odniesienie w stosunku do innych klas algorytmów. 2
3 3.3. Selektywne szyfrowanie Właściwości wymienione w punkcie 1 wymuszają potrzebę zastosowania algorytmów kryptograficznych zapewniających mniejszy koszt obliczeniowy poprzez selektywne operowanie tylko na pewnych częściach strumienia bitów, bezpośrednio związanych z przenoszoną informacją. Technika ta nosi nazwę selektywnego, częściowego szyfrowania (ang. selective encryption). Określone algorytmy selektywnego szyfrowania są najczęściej zoptymalizowane do wąskiej grupy zastosowań [Look03]. Istnieje możliwość używania różnych algorytmów selektywnego szyfrowania dla pojedynczego strumienia bitów. Z drugiej strony, dany proces częściowego szyfrowania może współpracować ze stałym algorytmem kompresji lub algorytm ten, w szczególności jego parametry, podlegają modyfikacji. Algorytmy selektywnego szyfrowania można dzielić biorąc pod uwagę [FuKi05], [UhPo05]: - typ danych wejściowych: obraz, wideo, audio, mowa, - sposób reprezentacji informacji - dziedzina: przestrzenna, transformaty: DCT, falkowej, DFT, kodera entropijnego, - postać danych wejściowych: szyfrowanie operujące na danych skompresowanych (ang. compressed oriented schemes), szyfrowanie operujące na strumieniu bitowym lub danych w postaci jawnej (ang. bitstream oriented schemes). Schematy zorientowane bitowo mogą być zastosowane przy usłudze wideokonferencji, natomiast zorientowane kompresyjnie w aplikacjach VoD. W porównaniu z podejściem naiwnym, użycie selektywnego szyfrowania jest zasadne, gdy suma czasu potrzebnego do zidentyfikowania wymaganych właściwości danych oraz przebiegu samego algorytmu jest znacznie mniejsza od czasu bezpośredniego zaszyfrowania. Istniejące algorytmy selektywnego szyfrowania pracują najczęściej w dziedzinie transformaty: DCT, falkowej oraz na danych wideo. Ponadto występuje szereg algorytmów, które mogą być zastosowane zarówno do szyfrowania obrazu jak i danych wideo [FuKi05]. Dotyczy to m.in. algorytmów: - opartych na transformacie DCT wykorzystywanej w standardach JPEG, MPEG, - szyfrowania obrazów, związanych z transformatą falkową, które są rozwijane w kierunku szyfrowania wideo Motion-JPEG2000, - zapewniających poufność procesu kodowania entropijnego podczas kompresji obrazu i wideo Schematy szyfrowania bazujące na chaosie Kryptosystemy chaotyczne (ang. chaos cryptosystems) wykorzystujące teorię chaosu są również stosowane do szyfrowania obrazu, czy wideo. Wyróżnia się dwie gałęzie zastosowań chaosu [FuKi05] do szyfrowania obrazów i wideo. Chaos może być użyty do generacji bitów pseudolosowych o założonych właściwościach statystycznych lub do realizacji permutacji poprzez włączenie dwuwymiarowych map chaosu lub krzywych fraktalnych. Pierwsza metoda jest stosowana do projektowana chaotycznych szyfrów strumieniowych, a druga do schematów szyfrowania obrazów bazujących na chaosie. Kompresja jest głównie stosowana w algorytmach z krzywymi fraktalnymi, tzw. SCAN Kompresja w znakowaniu wodnym Najważniejszą klasą algorytmów służących do otrzymywania odwracalnych znaków wodnych [FuKi05] (ang. reversible watermarks) są algorytmy oparte na kompresji należące do technik kodowania transformującego i przestrzennego. Odwracalne znakowanie wodne daje możliwość usunięcia znaku wodnego wraz ze zniekształceniami wynikającymi z jego uprzedniego wstawienia, czyli całkowitego odwrócenia procesu znakowania oraz umieszczania dużej ilości danych w obrazie, rzędu setek kb. 3
4 W odwracalnym znakowaniu wodnym bazującym na kompresji dochodzi do zamiany nieznaczących cech obrazu na sekwencję pseudolosową w procesie wstawiania znaku. Cecha pseudolosowa jest utworzona przez strumień bitów złożony z payloadu (znaku wodnego) i skompresowanej dla zapewnienia odwracalności nieznaczącej, oryginalnej cechy obrazu. W celu odtworzenia oryginalnego obrazu najpierw pozyskiwana jest sekwencja pseudolosowa, a następnie oryginalna cecha obrazu jest otrzymywana ze złożonego strumienia bitów poprzez zastosowanie dekompresji. Ostatecznie sekwencja pseudolosowa jest zamieniana z oryginalną cechą obrazu. Często stosowane jest wbudowywanie znaku wodnego we współczynniki transformat (np. modified DCT, MDCT) [FuKi05] materiału audio w celu zwiększenia zasięgu znaku oraz podniesienia odporności na ataki geometryczne. Transformaty są często wykorzystywane przy wstawianiu znaku wodnego z uwagi na ich ogólną popularność w przetwarzaniu sygnałów obejmującą kodowanie i kompresję. Proces wbudowywania znaku wodnego może być łatwo zintegrowany z istniejącymi schematami kodowania, bez wykonywania dodatkowych przekształceń czy obliczeń. W dziedzinie znakowania wodnego często podnoszona jest kwestia odporności wstawionego znaku wodnego na zniekształcenia m.in. w wyniku działania algorytmów kompresji Ukrywanie danych Opisywane w poprzednim punkcie znakowanie wodne jest szczególnym przypadkiem technik ukrywania danych (ang. data hiding). Z kompresją związane są algorytmy bezstratnego ukrywania danych [FuKi05], tzn. odwracalnego, prowadzącego do otrzymania oryginalnej postaci medium pokrywającego. Są nimi: kruche uwierzytelnianie (ang. fragile authentication), algorytmy o wysokiej pojemności wbudowywania (ang. high embedding capacity), półkruche uwierzytelnianie (ang. semifragile authentication). W klasie algorytmów kruchego uwierzytelniania (gdzie dane uwierzytelniające szybko tracą swoją przydatność już w wyniku drobnych modyfikacji medium kryjącego) stosuje się bezstratną kompresję bitów oryginalnego obrazu w celu utworzenia miejsca na wstawienie ukrytych danych. Przykładowo znane jest rozwiązanie bazujące na bezstratnej kompresji przesuniętych strumieni bitowych otrzymanych ze skwantowanych współczynników JPEG. Z kolei algorytmy prowadzące do wysokiej objętości wbudowanych danych mogą wykorzystywać bezstratną kompresję współczynników transformat falkowych lub skwantowanych wartości obrazu. W półkruchym uwierzytelnianiu jest rozpatrywana głównie kwestia odporności tego typu algorytmów na niewielkie modyfikacje materiału multimedialnego, związane z obydwoma rodzajami kompresji, nie wprowadzające zasadniczych różnic w stosunku do oryginalnej postaci zawartości multimedialnej Test pseudolosowości Lempela-Ziva Kompresja jest zastosowana w teście pseudolosowości Lempela-Ziva należącym do grupy 16 testów opublikowanych przez organizację NIST i służących do badania pseudolosowości sekwencji binarnych o określonej długości utworzonych przez generatory liczb pseudolosowych. W teście Lempela-Ziva bada się w jakim stopniu sekwencja wejściowa daje się kompresować przy czym sekwencja pseudolosowa powinna podlegać kompresji co najwyżej w niewielkim stopniu. Opis testu wraz z proponowanymi w stosunku do niego poprawkami można znaleźć w [KiUm04]. 4
5 3.8. Inne algorytmy kryptograficzne wykorzystujące kompresję W tym podpunkcie [Avan05] przedstawiono algorytmy kryptograficzne wykorzystujące kompresję, lecz rozumianą odmiennie w stosunku do klasycznych jej rozwiązań stosowanych w dziedzinie multimediów. Kompresja używana w kryptografii torusowej (ang. torus-based cryptography) oraz kryptografii krzywych eliptycznych (ang. elliptic curve cryptography). Kryptografia torusowa służy do projektowania kryptosystemów opartych na grupach o specjalnych właściwościach i problemie logarytmu dyskretnego. Kompresja w kryptografii torusowej prowadzi do otrzymania zwartej reprezentacji danej półgrupy, której elementy należą do torusa. Przykładem tego typu kryptosystemów są: XTR oraz CEILIDH, które znajdują zastosowanie przy ulepszaniu znanych algorytmów z kluczem publicznym. W dziedzinie krzywych eliptycznych, gdzie problem logarytmu dyskretnego rozwiązuje się w odniesieniu do takiej krzywej, a nie do skończonego ciała, skompresowaną postać otrzymuje się poprzez zadanie współrzędnej x oraz bitu określającego, które z maksymalnie dwóch rozwiązań jest właściwe dla równania kwadratowego opisującego daną krzywą. Dla krzywych eliptycznych wyższego rzędu podaje się z kolei wielomian p(x) stopnia co najwyżej n oraz n bitów dla określenia odpowiednich rozwiązań. 4. Przykłady algorytmów selektywnego szyfrowania 4.1. Szyfrowanie transparentne obrazów Transparentne szyfrowanie [UhPo05] (ang. transparent encryption) wiąże się z szyfrowaniem warstw wzbogacających (ang. enhancement layers) skalowalnego strumienia bitowego, które zawierają dane służące do podniesienia jakości obrazu, czy wideo w stosunku do niskiej jakości reprezentowanej przez warstwę bazową (ang. base layer). Transparentne szyfrowanie znajduje zastosowanie w aplikacjach, w których materiał o niskiej jakości jest dostępny dla każdego, natomiast pełna jakość obrazu lub wideo jest osiągalna przez użytkowników po wniesieniu opłaty. Przykładami mogą być cyfrowa telewizja rozsiewcza lub efektywne przeglądanie multimedialnych baz danych. W [DrBe02] zaproponowano szyfrowanie bitplanów oryginalnego obrazu począwszy od najmniej znaczących bitów. Zaszyfrowanie co najmniej 4-5 najmniej znaczących bitplanów, spośród 8 bitplanów obrazu w skali szarości, będących danymi słabo skorelowanymi z oryginalnym obrazem o charakterze zbliżonym do losowego, powoduje widoczną degradację obrazu oraz wykazuje odporność na ataki z otwartym tekstem jawnym. Funkcją szyfrującą jest XOR, a długość klucza jest równa rozmiarowi szyfrowanych danych obrazu. Jednakże częściowa utrata jakości obrazu nie jest wystarczająca dla aplikacji wymagających wysokiego poziomu bezpieczeństwa. Przy obrazach skompresowanych JPEG [DrBe02], szyfrowaniu podlegają dodatkowe bity znaku oraz wartości bezwzględnej określonej liczby niezerowych współczynników AC. Nie są szyfrowane słowa kodowe, ponieważ uczestniczą w procesie synchronizacji oraz nie ma sensu zamienianie zerowych współczynników z niezerowymi współczynnikami, a także współczynników DC, których wartości są wysoce przewidywalne. Liczba niezaszyfrowanych współczynników powinna być mniejsza od 5 (włącznie ze współczynnikiem DC). Algorytm może być przeprowadzany na określonych zbiorach współczynników danego obrazu przy wykorzystaniu różnych kluczy [Droo04]. Jeżeli zbiory te są odmienne, to stosuje się wielokrotne selektywne szyfrowanie, natomiast gdy zbiory te pokrywają się, to należy użyć schematu ( ( ( ))) E D E f zwanego nad-szyfrowaniem (ang. over-encryption). Po procesie szyfrowania k1 k2 k1 standardowym szyfrem blokowym (np. 3DES) następuje zamiana bitów w strumieniu bitowym w celu zapewnienia zgodności jego ostatecznej postaci z formatem wymaganym przez dany system kompresji. 5
6 Pierwszy z opisanych algorytmów szyfrowania obrazów operuje w dziedzinie przestrzennej na strumieniu bitowym, a drugi w dziedzinie transformaty DCT na danych skompresowanych algorytmem JPEG Szyfrowanie obrazów i danych wideo W [ChLi00] przedstawiono sposób szyfrowania obrazów skompresowanych falkowo oraz jego rozszerzenie służące do zabezpieczania materiału wideo. W obydwóch przypadkach dane są skompresowane algorytmem SPIHT bazującym na drzewie zerowym. Metoda zawarta w [ChLi00] polega na szyfrowaniu istotnych bitów, reprezentujących istotne zbiory lub piksele, które należą do dwóch najwyższych poziomów piramidy, jak również parametr n określający początkowy próg istotności. Nie ma potrzeby szyfrowania wszystkich pozostałych danych, ponieważ są one otrzymywane w wyniku dekompozycji zbiorów leżących w dwóch pierwszych podpasmach (inicjalizacji różnych list wykorzystywanych przez algorytm). Wspomniane zaszyfrowane istotne bity nie mogą być odgadnięte poprzez obserwację bitów należących do niższych poziomów piramidy. Ilość zaszyfrowanych danych jest więc niewielka, rzędu kliku procent. Algorytmem szyfrującym może być AES. Powyższa metoda szyfrowania obrazu może być również zastosowana w odniesieniu do danych wideo posiadających niskie rozdzielczości, występujących przykładowo w usłudze wideotelefonii. Cel ten zostaje osiągnięty przez szyfrowanie: ramek typu I, wektorów ruchu oraz błędów predykcji. Zabezpieczanie dwóch pierwszych elementów pozwala uniknąć uzyskania aproksymacji kolejnych ramek przez atakującego, natomiast błędu predykcji - informacji o zarysach poruszających się obiektów, nie będących dokładnie przewidywanymi przez wektory ruchu Szyfrowanie sekwencji wideo Schematy selektywnego szyfrowania danych wideo skompresowanych algorytmem MPEG [FuKi05] opierają się najczęściej na zabezpieczaniu określonych: makrobloków, ramek, współczynników DCT oraz wektorów ruchu i mogą nie zapewniać odpowiedniego poziomu bezpieczeństwa wskutek rozproszenia informacji widzialnej na wszystkie współczynniki DCT i ich poszczególne bity, czy ograniczenia szyfrowania tylko do ramek typu I. Ponadto szyfrowanie nagłówków w tychże schematach powoduje utratę zgodności z formatem MPEG. Z kolei metody polegające na poufnych permutacjach wszystkich lub wybranych: makrobloków, bloków, współczynników DCT i wektorów ruchu bywają podatne na ataki: z szyfrogramem, a także ze znanym i wybranym tekstem jawnym [FuKi05]. Jednym z algorytmów operujących na danych wideo w standardzie MPEG, pozbawionym powyższych wad, jest RVEA (ang. Realtime Video Encryption Algorithm) [BhSh02]. Metoda ta szyfruje wybrane bity znaku współczynników DCT oraz wektorów ruchu dowolnym, znanym szyfrem blokowym. W końcowym etapie algorytmu zaszyfrowane bity znaku są umieszczane z powrotem na pozycjach, z których zostały pobrane. W trakcie przebiegu algorytmu, dla każdego makrobloku jest wybieranych do: 64 bitów znaku współczynników DCT w przypadku ramek I, 62 bitów znaku współczynników DCT oraz bity znaku wektora ruchu w przód, w przypadku ramek P, 60 bitów znaku współczynników DCT oraz bity znaku wektora ruchu w przód i w tył, w przypadku ramek B. Sposób wyboru bitów znaku współczynników DCT jest przedstawiony na Rys. 1, gdzie: Y i bloki luminancji 8 x 8 pikseli, Cb i Cr bloki chrominancji 8 x 8 pikseli, β - kody współczynników DC, α i - kody i-tych niezerowych współczynników AC. Metoda wyboru jest uzależniona od spostrzeżenia, że współczynniki DC oraz AC wyższych częstotliwości są bardziej znaczące od współczynników AC niższych częstotliwości. (Wektory ruchu są bardziej znaczące od współczynników DCT.) 6
7 Rys. 1. Sposób wyboru bitów znaku współczynników DCT w algorytmie RVEA [FuKi05]. Ograniczenie czasu trwania obliczeń jest uzyskiwane przez wybór skończonej liczby bitów. Bity znaku zajmują 10% całkowitego strumienia bitowego, stąd za pomocą RVEA można zaoszczędzić 90% czasu obliczeń w porównaniu z szyfrowaniem bezpośrednim. Czas przetwarzania algorytmem RVEA jest zawsze krótszy, niezależnie od rozmiaru i rodzaju ramki. Rys. 2. Algorytm VEA [QiNa97]. Szyfrowany może być również strumień wideo (Rys. 2) [QiNa97], gdzie poszczególne etapy są następujące: 1) utworzenie bloku nagłówka dla każdej ramki MPEG typu I, 2) dodanie KeyF do KeyM i Key i, 3) obliczenie i = j(mod 4) dla j - tego 128-bitowego segmentu strumienia bitowego, 4) mieszanie j - tego 128-bajtowego segmentu strumienia bitowego z kluczem KeyM KeyF i podział wynikowego segmentu na 4 kolejne 32-bajtowe części, gdzie pierwsza i trzecia część tworzy dwie Listy Nieparzyste, a druga i czwarta, dwie Listy Parzyste, 7
8 5) mieszanie pierwszej Parzystej Listy z kluczem Key2 i +1 KeyF.Wynikowa Parzysta Lista jest: a) ksorowana z pierwszą Nieparzystą Listą dając szyfrogram w postaci c1 c2 c32; oraz b) szyfrowana funkcją E przy wykorzystaniu klucza KeyE dając szyfrogram E1 E2 E32; Zastosowanie tych samych kroków do innych par List Parzystych i Nieparzystych, 6) powtórzenie kroku 3), 7) powtórzenie kroku 1) dla każdej ramki. KeyF jest kluczem 64 bitowym przydzielanym każdej ramce, dołączanym do kluczy KeyM i Key i w celu otrzymania nowych kluczy dla tejże ramki: KeyM KeyF Key i KeyF oraz wprowadzenia dalszego zróżnicowania wyboru Listy Nieparzystej i Parzystej. KeyM składa się ze 128 bitów 64 zer i jedynek. Jeżeli i - ty bit klucza KeyM jest równy 1, to i - ty bajt 128-bajtowego segmentu jest zaliczany do Listy Nieparzystej. Key i jest to 8 kluczy, każdy z nich ma długość 20 bajtów i służy do mieszania jednego z 8 części w celu uzyskania nie powtarzalności wartości bajtów w obrębie połowy ramki. Key 1 jest stosowany do pierwszych 32 bajtów Listy Nieparzystej, Key 2 do kolejnych 32 bajtów, itd. Rys. 3. Postać bloku nagłówka ramki MPEG używana w algorytmie VEA [QiNa97]. W algorytmie VEA jest używana zmodyfikowana postać nagłówka ramki MPEG (Rys. 3), ponieważ według [QiNa97] strumień wideo jest indeksowany oraz transmitowany ramka po ramce i nie są potrzebne 4-bajtowe pola startu obrazu oraz segmentu. Pola te mogą natomiast zostać wykorzystane do przechowania informacji o: kluczu KeyF, liczbie segmentów w ramce, odległości między kodem startu obrazu a pierwszym segmentem, długości każdego segmentu. W trakcie dekodowania ramki, dochodzi do umieszczenia sekwencji 0010 jako kodu startu obrazu, rekonstrukcji kodów startu segmentów, umieszczenia ich na oryginalne pozycje na podstawie długości segmentu i otrzymania klucza KeyF. Blok nagłówka oraz klucz KeyF są zaszyfrowane z użyciem klucza KeyE. Nagłówki obrazów MPEG nie są szyfrowane, ponieważ zawierają informacje takie jakie jak: rozmiar obrazu, szybkość transmisji obrazu, które są bezwartościowe bez znajomości danych użytkowych, czyli współczynników DCT. Szybkość działania algorytmu jest dwa razy szybsza w porównaniu z podejściem naiwnym, a jego bezpieczeństwo zależy od funkcji E, którą jest szyfr blokowy Zabezpieczanie kodera entropijnego Kodowanie entropijne jest stosowane w standardach JPEG i MPEG. Algorytm zapewniający poufność kodowania entropijnego może wykorzystywać wielokrotne tablice Huffmana [XiKu04], gdzie na podstawie losowego indeksu, pełniącego rolę tajnego klucza, dochodzi do wyboru określonego drzewa Huffmana dla danego słowa kodowego. 8
9 Procedura kodowania entropijnego opartego na wielokrotnych tablicach Huffmana jest następująca: 1) generacja 2 k różnych tablic Huffmana, ponumerowanych od 0 do 2 k 1, 2) generacja m - bitowej sekwencji pseudolosowej s, 3) obliczenie r = m / k, 4) obliczenie h(s) = t 1 t 2 t r rem, gdzie: t i jest liczbą od 0 do n 1 wyrażoną za pomocą k-bitów, rem pozostałe bity jeśli m nie jest wielokrotnością k, 5) dla każdego i, gdzie i = 1,2, r, użycie tablicy t i do zakodowania pojedynczego symbolu, 6) ustawienie s = s + 1, po zakodowaniu r symboli i powrót do kroku 4. Tablice Huffmana mogą być generowane przy użyciu zbiorów obrazów treningowych lub procesu mutacji drzewa Huffmana [WuKu01]. Poszczególne tablice Huffmana muszą pochodzić z różnych zbiorów treningowych, aby nie doszło do zmniejszenia stopnia kompresji. Rys. 4. Proces mutacji drzewa Huffmana [WuKu01]. Proces mutacji drzewa Huffmana (Rys. 4) polega na tworzeniu kolejnych tablic Huffmana w wyniku zmiany etykiet gałęzi czterech bazowych optymalnych drzew Huffmana. Jeżeli dane drzewo bazowe posiada m liści, to możliwe jest otrzymanie 2 m-1 różnych tablic Huffmana. Modyfikowane są te pary etykiet, którym odpowiadają zerowe bity w losowo wygenerowanej m - 1 bitowej liczbie całkowitej Szyfrowanie danych audio Zabezpieczenie danych audio skompresowanych algorytmem MPEG Layer III może opierać się na modyfikacji i zaszyfrowaniu określonych pól ramki MP3 [SeTe03]. Optymalne pod względem liczby szyfrowanych bitów oraz wielkości wprowadzanych zniekształceń sygnału audio jest szyfrowanie zaledwie jednego bitu z pola region1 oraz umożliwienie dekodowania bitów zawartych tylko w polu region0, ponieważ nawet niewielka modyfikacja w region1 wprowadza zauważalne zniekształcenia sygnału. Rys. 5. Szyfrowanie ramki MP3 [SeTe03]. Znacznie bardziej bezpieczne jest szyfrowanie bitów zawartych w region2 i jednoczesne dekodowanie bitów zawartych w polach region0 i region1 (Rys. 5). Szyfrogram zajmuje wtedy % objętości strumienia bitowego próbkowanego z częstotliwością 44.1kHz o przepływności 128kbit/s. Pola region0 region2 zawierają zakodowane trzema różnymi kodami Huffmana największe wartości współczynników zmodyfikowanego przekształcenia kosinusowego, które odpowiadają najniższym częstotliwościom. Dekompresja ograniczona do współczynników 9
10 leżących w region0 i region1 jest równoważna filtracji dolnoprzepustowej sygnału audio. Prowadzi ona do otrzymania sygnału o obniżonej jakości. Ponadto rekonstrukcja zaszyfrowanych wartości współczynników MDCT wywołuje błędy synchronizacji, dlatego też obszar ramki MP3, który ma być zaszyfrowany powinien być ominięty przez dekoder. W przypadku pola region2 efekt ten zostaje osiągnięty przez ustawienie wartości 4 w table_select region2. Z kolei poprzez wpisanie do pola big_values wartości 288 dochodzi do jego maksymalnego wydłużenia aż do końca pasma o wartość pola count1, które zwyczajowo przechowuje wartości współczynników z przedziału <-1; 1>. W celu odzyskania oryginalnej postaci ramki MP3, należy na początku ścieżki audio dołączyć dodatkowy zaszyfrowany nagłówek zawierający dane o wcześniejszych wartościach table_select oraz big_values. Opisany algorytm również działa w dziedzinie transformaty DCT. 5. Literatura [Avan05] Avanzi R., D.AZTEC.2. Alternatives to RSA (Lightweight Asymmetric Cryptography and alternatives to RSA), ECRYPT, August [BhSh02] Bhargava B., Shi C., Wang S., MPEG Video Encryption Algorithms, Sierpień [ChLi00] Cheng H., Li X., Partial Encryption of Compressed Images and Videos, IEEE Trans. Signal Process., 48(8), , [DrBe02] Van Droogenbroeck M., Benedett R., Techniques for selective encryption of uncompressed and compressed images, Proceedings of ACIVS 2002 (Advanced Concepts for Intelligent Vision Systems), Ghent, Belgium, September [Droo04] Van Droogenbroeck M., Partial encryption of images for real-time applications. Liege, Belgium [FuKi05] Furht B., Kirovski D., Multimedia Security Handbook, CRC Press, [FuSo04] Furht B., Socek D., A Survey of Multimedia Security, Comprehensive Report on Information Security, IEC [KiUm04] Kim S., Umeno K., Hasegawa A., Corrections of the NIST Statistical Test Suite for Randomness, Cryptology eprint Archive, January [Look03] Lookabaugh T. D. i inni, Security Analysis of Selectively Encrypted MPEG-2 Streams, Proceedings of the SPIE, Vol. 5241, pp , November [ÖzSo04] Öztürk I., Soğukpinar I., Analysis and Comparison of Image Encryption Algorithms, International Journal of Information Technology, Vol. 1, No. 2, [QiNa97] Qiao L., Nahrstedt K., A New Algorithm for MPEG Video Encryption, Proceedings of the 1 st International Conference on Imaging Science, Systems and Technology, 1997, pp [SeTe03] Servetti A., Testa C., De Martin J.C., Frequency-Selective Partial Encryption of Compressed Audio, IEEE International Conference on Aucoustics, Speech and Signal Processing, Hong-Kong, [UhPo05] Uhl A., Pommer A., Image and Video Encryption. From Digital Rights Management to Secured Personal Communication, Springer, [Wang05] Wang C., Cryptography in Data Compression., CodeBreakers-Journal, Vol. 2, No. 3, [WuKu00] Wu C.-P., Kuo C.-C. J., Fast Encryption Methods for Audiovisual Data Confidentiality, Proceedings of the SPIE, Vol. 4209, pp , November [WuKu01] Wu C.-P., Kuo C.-C. J., Efficient Multimedia Encryption via Entropy Codec Design, Proceedings of the SPIE Security and Watermarking of Multimedia Content III, San Jose 2001, Vol [XiKu04] Xie D., Kuo C.-C.J., Enhanced multiple Huffman table (MHT) encryption scheme using key hopping, ISCAS (5) 2004, pp
Zastosowanie kompresji w kryptografii Piotr Piotrowski
Zastosowanie kompresji w kryptografii Piotr Piotrowski 1 Plan prezentacji I. Wstęp II. Kryteria oceny algorytmów III. Główne klasy algorytmów IV. Przykłady algorytmów selektywnego szyfrowania V. Podsumowanie
Według raportu ISO z 1988 roku algorytm JPEG składa się z następujących kroków: 0.5, = V i, j. /Q i, j
Kompresja transformacyjna. Opis standardu JPEG. Algorytm JPEG powstał w wyniku prac prowadzonych przez grupę ekspertów (ang. Joint Photographic Expert Group). Prace te zakończyły się w 1991 roku, kiedy
Założenia i obszar zastosowań. JPEG - algorytm kodowania obrazu. Geneza algorytmu KOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG
Założenia i obszar zastosowań KOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG Plan wykładu: Geneza algorytmu Założenia i obszar zastosowań JPEG kroki algorytmu kodowania obrazu Założenia: Obraz monochromatyczny
2 Kryptografia: algorytmy symetryczne
1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;
Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.
Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5
Kodowanie transformacyjne. Plan 1. Zasada 2. Rodzaje transformacji 3. Standard JPEG
Kodowanie transformacyjne Plan 1. Zasada 2. Rodzaje transformacji 3. Standard JPEG Zasada Zasada podstawowa: na danych wykonujemy transformacje która: Likwiduje korelacje Skupia energię w kilku komponentach
Zarys algorytmów kryptograficznych
Zarys algorytmów kryptograficznych Laboratorium: Algorytmy i struktury danych Spis treści 1 Wstęp 1 2 Szyfry 2 2.1 Algorytmy i szyfry........................ 2 2.2 Prosty algorytm XOR......................
Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003
Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (1) mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Algorytmy kryptograficzne Przestawieniowe zmieniają porządek znaków
Klasyfikacja metod kompresji
dr inż. Piotr Odya Klasyfikacja metod kompresji Metody bezstratne Zakodowany strumień danych po dekompresji jest identyczny z oryginalnymi danymi przed kompresją, Metody stratne W wyniku kompresji część
Przedmowa 11 Ważniejsze oznaczenia 14 Spis skrótów i akronimów 15 Wstęp 21 W.1. Obraz naturalny i cyfrowe przetwarzanie obrazów 21 W.2.
Przedmowa 11 Ważniejsze oznaczenia 14 Spis skrótów i akronimów 15 Wstęp 21 W.1. Obraz naturalny i cyfrowe przetwarzanie obrazów 21 W.2. Technika obrazu 24 W.3. Normalizacja w zakresie obrazu cyfrowego
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla
Kompresja dźwięku w standardzie MPEG-1
mgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 7, strona 1. Kompresja dźwięku w standardzie MPEG-1 Ogólne założenia kompresji stratnej Zjawisko maskowania psychoakustycznego Schemat blokowy
Kompresja sekwencji obrazów - algorytm MPEG-2
Kompresja sekwencji obrazów - algorytm MPEG- Moving Pictures Experts Group (MPEG) - 988 ISO - International Standard Organisation CCITT - Comité Consultatif International de Téléphonie et TélégraphieT
Klasyfikacja metod kompresji
dr inż. Piotr Odya Klasyfikacja metod kompresji Metody bezstratne Zakodowany strumień danych po dekompresji jest identyczny z oryginalnymi danymi przed kompresją, Metody stratne W wyniku kompresji część
Cyfrowe przetwarzanie i kompresja danych. dr inż.. Wojciech Zając
Cyfrowe przetwarzanie i kompresja danych dr inż.. Wojciech Zając Wykład 7. Standardy kompresji obrazów nieruchomych Obraz cyfrowy co to takiego? OBRAZ ANALOGOWY OBRAZ CYFROWY PRÓBKOWANY 8x8 Kompresja danych
Transformata Fouriera
Transformata Fouriera Program wykładu 1. Wprowadzenie teoretyczne 2. Algorytm FFT 3. Zastosowanie analizy Fouriera 4. Przykłady programów Wprowadzenie teoretyczne Zespolona transformata Fouriera Jeżeli
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 8
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 8 Spis treści 13 Szyfrowanie strumieniowe i generatory ciągów pseudolosowych 3 13.1 Synchroniczne
n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.
Wykład 2 Temat: Algorytm kryptograficzny RSA: schemat i opis algorytmu, procedura szyfrowania i odszyfrowania, aspekty bezpieczeństwa, stosowanie RSA jest algorytmem z kluczem publicznym i został opracowany
Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność
Systemy Mobilne i Bezprzewodowe laboratorium 12 Bezpieczeństwo i prywatność Plan laboratorium Szyfrowanie, Uwierzytelnianie, Bezpieczeństwo systemów bezprzewodowych. na podstawie : D. P. Agrawal, Q.-A.
dr inż. Piotr Odya Wprowadzenie
dr inż. Piotr Odya Wprowadzenie Dane multimedialne to przede wszystkim duże strumienie danych liczone w MB a coraz częściej w GB; Mimo dynamicznego rozwoju technologii pamięci i coraz szybszych transferów
KOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG
KOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG Joint Photographic Expert Group - 1986 ISO - International Standard Organisation CCITT - Comité Consultatif International de Téléphonie et Télégraphie Standard
Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.
Bezpieczeństwo systemów komputerowych Metody łamania szyfrów Łamanie z szyfrogramem Łamanie ze znanym tekstem jawnym Łamanie z wybranym tekstem jawnym Łamanie z adaptacyjnie wybranym tekstem jawnym Łamanie
Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1
Bezpieczeństwo systemów komputerowych mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Metody łamania szyfrów Łamanie z szyfrogramem Łamanie ze znanym tekstem jawnym Łamanie z wybranym
Kodowanie Huffmana. Platforma programistyczna.net; materiały do laboratorium 2014/15 Marcin Wilczewski
Kodowanie Huffmana Platforma programistyczna.net; materiały do laboratorium 24/5 Marcin Wilczewski Algorytm Huffmana (David Huffman, 952) Algorytm Huffmana jest popularnym algorytmem generującym optymalny
Kodowanie transformujace. Kompresja danych. Tomasz Jurdziński. Wykład 11: Transformaty i JPEG
Tomasz Wykład 11: Transformaty i JPEG Idea kodowania transformujacego Etapy kodowania 1 Wektor danych x 0,...,x N 1 przekształcamy (odwracalnie!) na wektor c 0,...,c N 1, tak aby: energia była skoncentrowana
Wybrane metody kompresji obrazów
Wybrane metody kompresji obrazów Celem kodowania kompresyjnego obrazu jest redukcja ilości informacji w nim zawartej. Redukcja ta polega na usuwaniu informacji nadmiarowej w obrazie, tzw. redundancji.
Metody zabezpieczania transmisji skompresowanych danych multimedialnych
Metody zabezpieczania transmisji skompresowanych danych multimedialnych Piotr Piotrowski Instytut Telekomunikacji, Wydział Elektroniki i Technik Informacyjnych, Politechnika Warszawska P.T.Piotrowski@elka.pw.edu.pl
Kompresja obrazów w statycznych - algorytm JPEG
Kompresja obrazów w statycznych - algorytm JPEG Joint Photographic Expert Group - 986 ISO - International Standard Organisation CCITT - Comité Consultatif International de Téléphonie et Télégraphie Standard
Algorytmy asymetryczne
Algorytmy asymetryczne Klucze występują w parach jeden do szyfrowania, drugi do deszyfrowania (niekiedy klucze mogą pracować zamiennie ) Opublikowanie jednego z kluczy nie zdradza drugiego, nawet gdy można
Kompresja sekwencji obrazów
Kompresja sekwencji obrazów - algorytm MPEG-2 Moving Pictures Experts Group (MPEG) - 1988 ISO - International Standard Organisation CCITT - Comité Consultatif International de Téléphonie T et TélégraphieT
mgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 4, strona 1. GOLOMBA I RICE'A
mgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 4, strona 1. KOMPRESJA ALGORYTMEM ARYTMETYCZNYM, GOLOMBA I RICE'A Idea algorytmu arytmetycznego Przykład kodowania arytmetycznego Renormalizacja
Kodowanie podpasmowe. Plan 1. Zasada 2. Filtry cyfrowe 3. Podstawowy algorytm 4. Zastosowania
Kodowanie podpasmowe Plan 1. Zasada 2. Filtry cyfrowe 3. Podstawowy algorytm 4. Zastosowania Zasada ogólna Rozkład sygnału źródłowego na części składowe (jak w kodowaniu transformacyjnym) Wada kodowania
Generowanie ciągów bitów losowych z wykorzystaniem sygnałów pochodzących z komputera
Generowanie ciągów bitów losowych z wykorzystaniem sygnałów pochodzących z komputera Praca dyplomowa magisterska Opiekun: prof. nzw. Zbigniew Kotulski Andrzej Piasecki apiaseck@mion.elka.pw.edu.pl Plan
Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek <dunstan@freebsd.czest.pl>
Praktyczne aspekty wykorzystania nowoczesnej kryptografii Wojciech A. Koszek Wprowadzenie Kryptologia Nauka dotycząca przekazywania danych w poufny sposób. W jej skład wchodzi
WSIZ Copernicus we Wrocławiu
Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,
Nowoczesne metody emisji ucyfrowionego sygnału telewizyjnego
Nowoczesne metody emisji ucyfrowionego sygnału telewizyjnego Bogdan Uljasz Wydział Elektroniki Wojskowej Akademii Technicznej ul. Kaliskiego 2 00-908 Warszawa Konferencja naukowo-techniczna Dzisiejsze
Szyfrowanie informacji
Szyfrowanie informacji Szyfrowanie jest sposobem ochrony informacji przed zinterpretowaniem ich przez osoby niepowołane, lecz nie chroni przed ich odczytaniem lub skasowaniem. Informacje niezaszyfrowane
Kompresja Kodowanie arytmetyczne. Dariusz Sobczuk
Kompresja Kodowanie arytmetyczne Dariusz Sobczuk Kodowanie arytmetyczne (lata 1960-te) Pierwsze prace w tym kierunku sięgają początków lat 60-tych XX wieku Pierwszy algorytm Eliasa nie został opublikowany
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla
2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
Zastosowania informatyki w gospodarce Wykład 5
Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 5 Podstawowe mechanizmy bezpieczeństwa transakcji dr inż. Dariusz Caban dr inż. Jacek Jarnicki dr inż. Tomasz Walkowiak
Temat: Algorytm kompresji plików metodą Huffmana
Temat: Algorytm kompresji plików metodą Huffmana. Wymagania dotyczące kompresji danych Przez M oznaczmy zbiór wszystkich możliwych symboli występujących w pliku (alfabet pliku). Przykład M = 2, gdy plik
Wykład VIII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VIII Kierunek Matematyka - semestr IV Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Egzotyczne algorytmy z kluczem publicznym Przypomnienie Algorytm
Fundamentals of Data Compression
Załącznik nr 7 do Zarządzenia Rektora nr 10/12 z dnia 21 lutego 2012r. KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Obowiązuje od roku akademickiego 2012/2013
Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA
Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby
Dane, informacja, programy. Kodowanie danych, kompresja stratna i bezstratna
Dane, informacja, programy Kodowanie danych, kompresja stratna i bezstratna DANE Uporządkowane, zorganizowane fakty. Główne grupy danych: tekstowe (znaki alfanumeryczne, znaki specjalne) graficzne (ilustracje,
INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR
INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR 1. Algorytm XOR Operacja XOR to inaczej alternatywa wykluczająca, oznaczona symbolem ^ w języku C i symbolem w matematyce.
Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna
1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez
Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VII Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Problem pakowania plecaka System kryptograficzny Merklego-Hellmana
Podstawowe pojęcia. Teoria informacji
Kodowanie i kompresja informacji - Wykład 1 22 luty 2010 Literatura K. Sayood, Kompresja danych - wprowadzenie, READ ME 2002 (ISBN 83-7243-094-2) Literatura K. Sayood, Kompresja danych - wprowadzenie,
Transformaty. Kodowanie transformujace
Transformaty. Kodowanie transformujace Kodowanie i kompresja informacji - Wykład 10 10 maja 2009 Szeregi Fouriera Każda funkcję okresowa f (t) o okresie T można zapisać jako f (t) = a 0 + a n cos nω 0
II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI
II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI STEGANOGRAFIA Steganografia jest nauką o komunikacji w taki sposób by obecność komunikatu nie mogła zostać wykryta. W odróżnieniu od kryptografii
Haszowanie (adresowanie rozpraszające, mieszające)
Haszowanie (adresowanie rozpraszające, mieszające) Tadeusz Pankowski H. Garcia-Molina, J.D. Ullman, J. Widom, Implementacja systemów baz danych, WNT, Warszawa, Haszowanie W adresowaniu haszującym wyróżniamy
Wymiana i Składowanie Danych Multimedialnych Mateusz Moderhak, EA 106, Pon. 11:15-12:00, śr.
Wymiana i Składowanie Danych Multimedialnych 2019 Mateusz Moderhak, matmod@biomed.eti.pg.gda.pl, EA 106, Pon. 11:15-12:00, śr. 12:15-13:00 Zaliczenie: 60% wykład, 40% laboratorium Zerówka w formie dwóch
Kodowanie i kompresja Streszczenie Studia Wieczorowe Wykład 10, 2007
1 Kompresja wideo Kodowanie i kompresja Streszczenie Studia Wieczorowe Wykład 10, 2007 Dane wideo jako sekwencja skorelowanych obrazów (ramek). Specyfika danych wideo: drobne zmiany kolorów w kolejnych
Krótki przegląd pierwszych standardów kompresji obrazów
Krótki przegląd pierwszych standardów kompresji obrazów Najstarszymi (980 rok) i szeroko stosowanymi obecnie standardami kompresji obrazów cyfrowych są międzynarodowe standardy kodowania cyfrowych faksów,
Kwantyzacja wektorowa. Kodowanie różnicowe.
Kwantyzacja wektorowa. Kodowanie różnicowe. Kodowanie i kompresja informacji - Wykład 7 12 kwietnia 2010 Kwantyzacja wektorowa wprowadzenie Zamiast kwantyzować pojedyncze elementy kwantyzujemy całe bloki
Sieci komputerowe. Wykład 11: Kodowanie i szyfrowanie. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 11: Kodowanie i szyfrowanie Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 11 1 / 32 Kodowanie Sieci komputerowe (II UWr) Wykład
Aproksymacja funkcji a regresja symboliczna
Aproksymacja funkcji a regresja symboliczna Problem aproksymacji funkcji polega na tym, że funkcję F(x), znaną lub określoną tablicą wartości, należy zastąpić inną funkcją, f(x), zwaną funkcją aproksymującą
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 7
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 7 Spis treści 11 Algorytm ElGamala 3 11.1 Wybór klucza.................... 3 11.2 Szyfrowanie.....................
Wykład II. Reprezentacja danych w technice cyfrowej. Studia Podyplomowe INFORMATYKA Podstawy Informatyki
Studia Podyplomowe INFORMATYKA Podstawy Informatyki Wykład II Reprezentacja danych w technice cyfrowej 1 III. Reprezentacja danych w komputerze Rodzaje danych w technice cyfrowej 010010101010 001010111010
Kompresja video (MPEG)
mgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 8, strona 1. Kompresja video (MEG) Zasadniczy schemat kompresora video Typy ramek przy kompresji czasowej Analiza ramek przez syntezę Sposób detekcji
SCHEMAT ZABEZPIECZENIA WYMIANY INFORMACJI POMIĘDZY TRZEMA UŻYTKOWNIKAMI KRYPTOGRAFICZNYM SYSTEMEM RSA
PRACE NAUKOWE Akademii im. Jana Długosza w Częstochowie SERIA: Edukacja Techniczna i Informatyczna 2012 z. VII Mikhail Selianinau, Piotr Kamiński Akademia im. Jana Długosza w Częstochowie SCHEMAT ZABEZPIECZENIA
ZESPÓŁ LABORATORIÓW TELEMATYKI TRANSPORTU ZAKŁAD TELEKOMUNIKACJI W TRANSPORCIE WYDZIAŁ TRANSPORTU POLITECHNIKI WARSZAWSKIEJ
ZESPÓŁ ABORATORIÓW TEEMATYKI TRANSPORTU ZAKŁAD TEEKOMUNIKACJI W TRANSPORCIE WYDZIAŁ TRANSPORTU POITECHNIKI WARSZAWSKIEJ ABORATORIUM Telekomunikacji Kolejowej INSTRUKCJA DO ĆWICZENIA NR 5 Kompresja danych
Algorytmy i struktury danych. wykład 9
Plan wykładu:. Algorytmy numeryczne. Funkcja skrótu jest to funkcja H, która dla do dowolnej informacji m przyporządkowuje niespecyficzną wartość h, mającą cechy pseudolosowe. Cechy: skróty są zazwyczaj
Systemy bezpieczne i FTC (Niezawodne Systemy Cyfrowe)
Systemy bezpieczne i FTC (Niezawodne Systemy Cyfrowe) dr inż Krzysztof Berezowski 220/C3 tel +48 71 320 27-59 krzysztofberezowski@pwrwrocpl 1 Wybrane kody dr inż Krzysztof Berezowski 220/C3 tel +48 71
Kryptografia szyfrowanie i zabezpieczanie danych
Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej WSTĘP DO INFORMATYKI Adrian Horzyk Kryptografia szyfrowanie i zabezpieczanie danych www.agh.edu.pl
0 + 0 = 0, = 1, = 1, = 0.
5 Kody liniowe Jak już wiemy, w celu przesłania zakodowanego tekstu dzielimy go na bloki i do każdego z bloków dodajemy tak zwane bity sprawdzające. Bity te są w ścisłej zależności z bitami informacyjnymi,
Micha Strzelecki Metody przetwarzania i analizy obrazów biomedycznych (2)
Micha Strzelecki Metody przetwarzania i analizy obrazów biomedycznych (2) Prezentacja multimedialna współfinansowana przez Unię Europejską w ramach Europejskiego Funduszu Społecznego w projekcie Innowacyjna
Bezpieczeństwo kart elektronicznych
Bezpieczeństwo kart elektronicznych Krzysztof Maćkowiak Karty elektroniczne wprowadzane od drugiej połowy lat 70-tych znalazły szerokie zastosowanie w wielu dziedzinach naszego życia: bankowości, telekomunikacji,
Od Wydawcy Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE... 9
Od Wydawcy... 8 1. Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE... 9 1.1.. Krzywe eliptyczne w praktyce... 10 1.2.. Pakiet SAGE... 10 1.3.. Krzywe eliptyczne na płaszczyźnie... 10 1.4..
Laboratorium nr 5 Podpis elektroniczny i certyfikaty
Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi
2. STRUKTURA RADIOFONICZNYCH SYGNAŁÓW CYFROWYCH
1. WSTĘP Radiofonię cyfrową cechują strumienie danych o dużych przepływnościach danych. Do przesyłania strumienia danych o dużych przepływnościach stosuje się transmisję z wykorzystaniem wielu sygnałów
Praktyczne aspekty stosowania kryptografii w systemach komputerowych
Kod szkolenia: Tytuł szkolenia: KRYPT/F Praktyczne aspekty stosowania kryptografii w systemach komputerowych Dni: 5 Opis: Adresaci szkolenia Szkolenie adresowane jest do osób pragnących poznać zagadnienia
Krzysztof Leszczyński Adam Sosnowski Michał Winiarski. Projekt UCYF
Krzysztof Leszczyński Adam Sosnowski Michał Winiarski Projekt UCYF Temat: Dekodowanie kodów 2D. 1. Opis zagadnienia Kody dwuwymiarowe nazywane często kodami 2D stanowią uporządkowany zbiór jasnych i ciemnych
Python: JPEG. Zadanie. 1. Wczytanie obrazka
Python: JPEG Witajcie! Jest to kolejny z serii tutoriali uczący Pythona, a w przyszłości być może nawet Cythona i Numby Jeśli chcesz nauczyć się nowych, zaawansowanych konstrukcji to spróbuj rozwiązać
Spis treści. Od Wydawcy
Spis treści Od Wydawcy 1. Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE 1.1. Krzywe eliptyczne w praktyce 1.2. Pakiet SAGE 1.3. Krzywe eliptyczne na płaszczyźnie 1.4. Ciała skończone proste
Wygra Polska czy Brazylia, czyli o tym jak zwięźle zapisywać informacje
Wygra Polska czy Brazylia, czyli o tym jak zwięźle zapisywać informacje Witold Tomaszewski Instytut Matematyki Politechniki Śląskiej e-mail: Witold.Tomaszewski@polsl.pl Je n ai fait celle-ci plus longue
urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania
Bezpieczeństwo systemów komputerowych urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania Słabe punkty sieci komputerowych zbiory: kradzież, kopiowanie, nieupoważniony dostęp emisja
Kodowanie i kompresja Streszczenie Studia dzienne Wykład 9,
1 Kody Tunstalla Kodowanie i kompresja Streszczenie Studia dzienne Wykład 9, 14.04.2005 Inne podejście: słowa kodowe mają ustaloną długość, lecz mogą kodować ciągi liter z alfabetu wejściowego o różnej
Zagadnienia egzaminacyjne TELEKOMUNIKACJA studia rozpoczynające się po 01.10.2012 r.
(TIM) Teleinformatyka i multimedia 1. Elementy systemu multimedialnego: organizacja i funkcje. 2. Jakość usług VoIP: metody oceny jakości, czynniki wpływające na jakość. 3. System biometryczny: schemat
Kodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład Kody liniowe - kodowanie w oparciu o macierz parzystości
Kodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład 13 1 Kody liniowe - kodowanie w oparciu o macierz parzystości Przykład Różne macierze parzystości dla kodu powtórzeniowego. Co wiemy z algebry
Joint Photographic Experts Group
Joint Photographic Experts Group Artur Drozd Uniwersytet Jagielloński 14 maja 2010 1 Co to jest JPEG? Dlaczego powstał? 2 Transformata Fouriera 3 Dyskretna transformata kosinusowa (DCT-II) 4 Kodowanie
Czym jest kryptografia?
Szyfrowanie danych Czym jest kryptografia? Kryptografia to nauka zajmująca się układaniem szyfrów. Nazwa pochodzi z greckiego słowa: kryptos - "ukryty", gráphein "pisać. Wyróżniane są dwa główne nurty
Authenticated Encryption
Authenticated Inż. Kamil Zarychta Opiekun: dr Ryszard Kossowski 1 Plan prezentacji Wprowadzenie Wymagania Opis wybranych algorytmów Porównanie mechanizmów Implementacja systemu Plany na przyszłość 2 Plan
teoria informacji Kanały komunikacyjne, kody korygujące Mariusz Różycki 25 sierpnia 2015
teoria informacji Kanały komunikacyjne, kody korygujące Mariusz Różycki 25 sierpnia 2015 1 wczoraj Wprowadzenie matematyczne. Entropia i informacja. Kodowanie. Kod ASCII. Stopa kodu. Kody bezprefiksowe.
Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 11,
1 Kwantyzacja skalarna Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 11, 10.05.005 Kwantyzacja polega na reprezentowaniu dużego zbioru wartości (być może nieskończonego) za pomocą wartości
Sieci Komputerowe Mechanizmy kontroli błędów w sieciach
Sieci Komputerowe Mechanizmy kontroli błędów w sieciach dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Zagadnienia Zasady kontroli błędów
LABORATORIUM TELEMONITORINGU OBIEKTÓW I AGLOMERACJI. Temat: Metody anonimizacji obrazu
LABORATORIUM TELEMONITORINGU OBIEKTÓW I AGLOMERACJI Temat: Metody anonimizacji obrazu W programie Watermarker.exe dostępny jest graficzny interfejs udostępniający opcje algorytmów anonimizacji. Funkcjonalności
Kryptoanaliza algorytmu chaotycznego szyfrowania obrazu
Kryptoanaliza algorytmu chaotycznego szyfrowania obrazu Karol Jastrzębski Praca magisterska Opiekun: dr hab. inż. Zbigniew Kotulski Plan prezentacji Teoria chaosu: Wprowadzenie, cechy układów chaotycznych,
Def. Kod jednoznacznie definiowalny Def. Kod przedrostkowy Def. Kod optymalny. Przykłady kodów. Kody optymalne
Załóżmy, że mamy źródło S, które generuje symbole ze zbioru S={x, x 2,..., x N } z prawdopodobieństwem P={p, p 2,..., p N }, symbolom tym odpowiadają kody P={c, c 2,..., c N }. fektywność danego sposobu
Wykład 7. komputerowych Integralność i uwierzytelnianie danych - główne slajdy. 16 listopada 2011
Wykład 7 Integralność i uwierzytelnianie danych - główne slajdy 16 listopada 2011 Instytut Informatyki Uniwersytet Jagielloński 7.1 Definition Funkcja haszujaca h odwzorowuje łańcuch bitów o dowolnej długości
Przedmowa Wykaz oznaczeń Wykaz skrótów 1. Sygnały i ich parametry 1 1.1. Pojęcia podstawowe 1 1.2. Klasyfikacja sygnałów 2 1.3.
Przedmowa Wykaz oznaczeń Wykaz skrótów 1. Sygnały i ich parametry 1 1.1. Pojęcia podstawowe 1 1.2. Klasyfikacja sygnałów 2 1.3. Sygnały deterministyczne 4 1.3.1. Parametry 4 1.3.2. Przykłady 7 1.3.3. Sygnały
Dane, informacja, programy. Kodowanie danych, kompresja stratna i bezstratna
Dane, informacja, programy Kodowanie danych, kompresja stratna i bezstratna DANE Uporządkowane, zorganizowane fakty. Główne grupy danych: tekstowe (znaki alfanumeryczne, znaki specjalne) graficzne (ilustracje,
Odporność graficznych znaków wodnych na wybrane ataki
Odporność graficznych znaków wodnych na wybrane ataki Mirosław Łazoryszczak, Piotr Boryszek Politechnika Szczecińska, Wydział Informatyki Abstract: Digital watermarking is one of intellectual properties
2. Próbkowanie Sygnały okresowe (16). Trygonometryczny szereg Fouriera (17). Częstotliwość Nyquista (20).
SPIS TREŚCI ROZDZIAŁ I SYGNAŁY CYFROWE 9 1. Pojęcia wstępne Wiadomości, informacje, dane, sygnały (9). Sygnał jako nośnik informacji (11). Sygnał jako funkcja (12). Sygnał analogowy (13). Sygnał cyfrowy
Przekształcenia punktowe
Przekształcenia punktowe Przekształcenia punktowe realizowane sa w taki sposób, że wymagane operacje wykonuje sie na poszczególnych pojedynczych punktach źródłowego obrazu, otrzymujac w efekcie pojedyncze
Teoria informacji i kodowania Ćwiczenia
Teoria informacji i kodowania Ćwiczenia Piotr Chołda, Andrzej Kamisiński Katedra Telekomunikacji Akademii Górniczo-Hutniczej Kod źródłowy Kodem źródłowym nazywamy funkcję różnowartościową, która elementom
Teoria przetwarzania A/C i C/A.
Teoria przetwarzania A/C i C/A. Autor: Bartłomiej Gorczyński Cyfrowe metody przetwarzania sygnałów polegają na przetworzeniu badanego sygnału analogowego w sygnał cyfrowy reprezentowany ciągiem słów binarnych
WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania
WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania Mateusz Kwaśnicki Politechnika Wrocławska Wykład habilitacyjny Warszawa, 25 października 2012 Plan wykładu: Słabości standardu