Zastosowanie kompresji w kryptografii Piotr Piotrowski

Podobne dokumenty
Algorytmy kryptograficzne a kompresja danych

Założenia i obszar zastosowań. JPEG - algorytm kodowania obrazu. Geneza algorytmu KOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG

2 Kryptografia: algorytmy symetryczne

Kompresja sekwencji obrazów - algorytm MPEG-2

Przedmowa 11 Ważniejsze oznaczenia 14 Spis skrótów i akronimów 15 Wstęp 21 W.1. Obraz naturalny i cyfrowe przetwarzanie obrazów 21 W.2.

Klasyfikacja metod kompresji

Wykład II. Reprezentacja danych w technice cyfrowej. Studia Podyplomowe INFORMATYKA Podstawy Informatyki

Kodowanie transformacyjne. Plan 1. Zasada 2. Rodzaje transformacji 3. Standard JPEG

Kompresja dźwięku w standardzie MPEG-1

dr inż. Piotr Odya Wprowadzenie

Klasyfikacja metod kompresji

Kompresja Kodowanie arytmetyczne. Dariusz Sobczuk

Według raportu ISO z 1988 roku algorytm JPEG składa się z następujących kroków: 0.5, = V i, j. /Q i, j

KOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG

Kodowanie podpasmowe. Plan 1. Zasada 2. Filtry cyfrowe 3. Podstawowy algorytm 4. Zastosowania

Kompresja sekwencji obrazów

Metody zabezpieczania transmisji skompresowanych danych multimedialnych

Kompresja obrazów w statycznych - algorytm JPEG

Wymiana i Składowanie Danych Multimedialnych Mateusz Moderhak, EA 106, Pon. 11:15-12:00, śr.

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

Zagadnienia egzaminacyjne TELEKOMUNIKACJA studia rozpoczynające się po r.

Podstawowe pojęcia. Teoria informacji

Wybrane metody kompresji obrazów

Kodowanie i kompresja Streszczenie Studia Wieczorowe Wykład 10, 2007

Transformata Fouriera

Zagadnienia egzaminacyjne TELEKOMUNIKACJA. Stacjonarne. II-go stopnia. (TIM) Teleinformatyka i multimedia STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ

Kodowanie Huffmana. Platforma programistyczna.net; materiały do laboratorium 2014/15 Marcin Wilczewski

Kodowanie transformujace. Kompresja danych. Tomasz Jurdziński. Wykład 11: Transformaty i JPEG

mgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 4, strona 1. GOLOMBA I RICE'A

Techniki multimedialne

Cyfrowe przetwarzanie i kompresja danych. dr inż.. Wojciech Zając

Inżynieria obrazów cyfrowych. Ćwiczenie 5. Kompresja JPEG

Szyfrowanie informacji

Micha Strzelecki Metody przetwarzania i analizy obrazów biomedycznych (2)

Kompresja video (MPEG)

Zarys algorytmów kryptograficznych

PRACA DYPLOMOWA STUDIA PIERWSZEGO STOPNIA. Łukasz Kutyła Numer albumu: 5199

Wykład 7. komputerowych Integralność i uwierzytelnianie danych - główne slajdy. 16 listopada 2011

Joint Photographic Experts Group

Generowanie ciągów bitów losowych z wykorzystaniem sygnałów pochodzących z komputera

Fundamentals of Data Compression

Wykład III: Kompresja danych. Studia Podyplomowe INFORMATYKA Podstawy Informatyki

Cechy formatu PNG Budowa bloku danych Bloki standardowe PNG Filtrowanie danych przed kompresją Wyświetlanie progresywne (Adam 7)

ZESZYTY NAUKOWE WYDZIAŁU ELEKTRONIKI, TELEKOMUNIKACJI I INFORMATYKI POLITECHNIKI GDAŃSKIEJ Nr 9 Seria: ICT Young 2011

LABORATORIUM TELEMONITORINGU OBIEKTÓW I AGLOMERACJI. Temat: Metody anonimizacji obrazu

Przetwarzanie i transmisja danych multimedialnych. Wykład 10 Kompresja obrazów ruchomych MPEG. Przemysław Sękalski.

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003

Transformaty. Kodowanie transformujace

ZADANIE 1. Rozwiązanie:

2. STRUKTURA RADIOFONICZNYCH SYGNAŁÓW CYFROWYCH

Percepcyjne kodowanie dźwięku

Odporność graficznych znaków wodnych na wybrane ataki

Krótki przegląd pierwszych standardów kompresji obrazów

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Wstęp do techniki wideo

Przetwarzanie i transmisja danych multimedialnych. Wykład 5 Kodowanie słownikowe. Przemysław Sękalski.

Od Wydawcy Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE... 9

teoria informacji Entropia, informacja, kodowanie Mariusz Różycki 24 sierpnia 2015

Spis treści. Od Wydawcy

Temat: Algorytm kompresji plików metodą Huffmana

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

Adaptive wavelet synthesis for improving digital image processing

Hurtownie danych - przegląd technologii Robert Wrembel Politechnika Poznańska Instytut Informatyki

SCHEMAT ZABEZPIECZENIA WYMIANY INFORMACJI POMIĘDZY TRZEMA UŻYTKOWNIKAMI KRYPTOGRAFICZNYM SYSTEMEM RSA

Kodowanie źródeł sygnały video. Sygnał video definicja i podstawowe parametry

Systemy liczenia. 333= 3*100+3*10+3*1

Kwantyzacja wektorowa. Kodowanie różnicowe.

Podstawy bezpieczeństwa w sieciach bezprzewodowych

Wydział Elektryczny. Katedra Telekomunikacji i Aparatury Elektronicznej. Instrukcja do pracowni specjalistycznej

Podstawy transmisji multimedialnych podstawy kodowania dźwięku i obrazu Autor Wojciech Gumiński

Nowoczesne metody emisji ucyfrowionego sygnału telewizyjnego

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

mgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 1, strona 1.

Psychoakustyka. Dźwięk zapisany w formie nieskompresowanej na przykład na CD zawiera więcej informacji niż jest w stanie przetworzyć ludzki mózg.

dr inż. Piotr Odya Parametry dźwięku zakres słyszanych przez człowieka częstotliwości: 20 Hz - 20 khz; 10 oktaw zakres dynamiki słuchu: 130 db

Eksperymentalna analiza częstotliwości wyboru trybów zaawansowanego kodowania wizyjnego.

ZESPÓŁ LABORATORIÓW TELEMATYKI TRANSPORTU ZAKŁAD TELEKOMUNIKACJI W TRANSPORCIE WYDZIAŁ TRANSPORTU POLITECHNIKI WARSZAWSKIEJ

Sprawdzian wiadomości z jednostki szkoleniowej M3.JM1.JS3 Użytkowanie kart dźwiękowych, głośników i mikrofonów

Standardy telewizji kolorowej (SD)

Kompresja obrazów z wykorzystaniem kompresji fraktalnej i systemu funkcji iterowanych

WSIZ Copernicus we Wrocławiu

Kody Tunstalla. Kodowanie arytmetyczne

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 8

xx + x = 1, to y = Jeśli x = 0, to y = 0 Przykładowy układ Funkcja przykładowego układu Metody poszukiwania testów Porównanie tabel prawdy

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.

Algorytmy kompresji. Kodowanie Huffmana, kodowanie arytmetyczne

Zadanie domowe nr Odczytać zaszyfrowaną wiadomość (liczbę) jeżeli:

teoria informacji Kanały komunikacyjne, kody korygujące Mariusz Różycki 25 sierpnia 2015

TECHNIKI MULTIMEDIALNE

Techniki Tworzenia Plików Filmowych

Bezpieczeństwo danych, zabezpieczanie safety, security

2. Próbkowanie Sygnały okresowe (16). Trygonometryczny szereg Fouriera (17). Częstotliwość Nyquista (20).

Kody splotowe (konwolucyjne)

Bezpieczeństwo w Internecie

Kompresja Danych. Streszczenie Studia Dzienne Wykład 13, f(t) = c n e inω0t, T f(t)e inω 0t dt.

6. Algorytmy ochrony przed zagłodzeniem dla systemów Linux i Windows NT.

AKD Metody słownikowe

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Transkrypt:

Zastosowanie kompresji w kryptografii Piotr Piotrowski 1

Plan prezentacji I. Wstęp II. Kryteria oceny algorytmów III. Główne klasy algorytmów IV. Przykłady algorytmów selektywnego szyfrowania V. Podsumowanie VI. Literatura 2

I. Wstęp Podstawowe właściwości: procesów kompresji, szyfrowania, oraz danych multimedialnych na tle danych tekstowych Kryteria oceny algorytmów Podstawowe parametry i dodatkowe czynniki różnicujące algorytmy 3

II. Główne G klasy algorytmów Bezpośrednie szyfrowanie Tradycyjne metody Skramblowanie Proste szyfry, Przekształcenia na sygnale analogowym, Selektywne szyfrowanie Szyfrowanie wybranych fragmentów strumienia bitowego, Podział algorytmów selektywnego szyfrowania, Schematy do szyfrowania obrazu i danych Schematy szyfrowania bazujące na chaosie Generacja bitów pseudolosowych, Permutacje z wykorzystanie map chaosu i krzywych fraktalnych 4

II. Główne G klasy algorytmów c.d. Kompresja w znakowaniu wodnym Odwracalne znaki wodne, Wbudowywanie znaku wodnego we współczynniki transformat Ukrywanie danych Kruche uwierzytelnianie Algorytmy o wysokiej pojemności wbudowywania Półkruche uwierzytelnianie Testy pseudolosowości Lempela-Ziva Kompresja w teście pseudolosowości Lempela-Ziva Inne algorytmy kryptograficzne wykorzystujące kompresję Krzyptografia torusowa, Kryptografia krzywych eliptycznych 5

Algorytmy selektywnego szyfrowania 6

Przykłady algorytmów selektywnego szyfrowania Szyfrowanie transparentne obrazów Szyfrowanie obrazów i danych wideo Szyfrowanie sekwencji wideo Zabezpieczanie kodera entropijnego Szyfrowanie danych audio Szyfrowanie mowy 7

Szyfrowanie transparentne obrazów Definicja i zastosowania szyfrowania transparentnego Szyfrowanie najmniej znaczących bitplanów oryginalnego obrazu Szyfrowanie pewnej liczby niezerowych współczynników AC transformaty DCT obrazu skompresowanego JPEG 8

Szyfrowanie obrazów w i danych wideo Szyfrowanie istotnych bitów obrazów skompresowanych SPIHT Szyfrowanie danych wideo o niskiej rozdzielczości 9

Szyfrowanie sekwencji wideo Rodzaje schematów szyfrowania danych wideo MPEG Szyfrowanie danych wideo MPEG algorytmem RVEA Szyfrowanie strumienia wideo algorytmem VEA 10

Algorytm RVEA Dla każdego makrobloku jest wybieranych do: 64 bitów znaku współczynników DCT w przypadku ramek I, 62 bitów znaku współczynników DCT oraz bity znaku wektora ruchu w przód, w przypadku ramek P, 60 bitów znaku współczynników DCT oraz bity znaku wektora ruchu w przód i w tył, w przypadku ramek B. 11

Sposób b wyboru bitów w znaku współczynnik czynników w DCT w algorytmie RVEA 12

Algorytm VEA Etapy algorytmu VEA są następujące: utworzenie bloku nagłówka dla każdej ramki MPEG typu I, dodanie KeyF do KeyM i Key i, obliczenie dla j - tego 128-bitowego segmentu strumienia bitowego, mieszanie j - tego 128-bajtowego segmentu strumienia bitowego z kombinacją kluczy i podział wynikowego segmentu na 4 kolejne 32-bajtowe części - Listy Nieparzyste oraz Listy Parzyste, operacje na parach list Parzystych i Nieparzystych, powtórzenie kroku 3), powtórzenie kroku 1) dla każdej ramki. Rodzaje kluczy stosowanych w algorytmie 13

Algorytm VEA 14

Postać ramki nagłówka MPEG używana w algorytmie VEA 15

Algorytm zapewniający poufność kodowania entropijnego Wybór określonego drzewa Huffmana dla danego słowa kodowego Procedura kodowania entropijnego opartego na wielokrotnych tablicach Huffmana: generacja 2 k różnych tablic Huffmana, ponumerowanych od 0 do 2 k 1, generacja m - bitowej sekwencji pseudolosowej s, obliczenie części całkowitej z r = m/k, obliczenie h(s) = t 1 t 2 t r rem, gdzie: t i jest liczbą od 0 do n 1 wyrażoną za pomocą k-bitów, rem pozostałe bity jeśli m nie jest wielokrotnością k, dla każdego i, gdzie i = 1,2, r, użycie tablicy t i do zakodowania pojedynczego symbolu, ustawienie s = s + 1, po zakodowaniu r symboli i powrót do kroku 4. Rodzaje kluczy stosowanych w algorytmie 16

Proces mutacji drzewa Huffmana 17

Szyfrowanie danych audio Modyfikacja i szyfrowanie określonych pól ramki MP3, Optymalizacja liczby zaszyfrowanych bitów i wprowadzanych zniekształceń sygnału audio. 18

Szyfrowanie mowy G.729 Znaczenie dla percepcji poszczególnych parametrów wyjściowych kodeka stanowi kryterium wyboru bitów do zaszyfrowania 19

Podsumowanie Znaczne zmniejszenie ilości przetwarzanych danych i skrócenie czasu obliczeń, Zastosowanie do zabezpieczenia danych: wideo, obrazu, audio, mowy oraz usług multimedialnych: wideokonferecji, VoD, telewizji rozsiewczej, multimedialnych baz danych, Niewielki wpływ na stopień kompresji, Podatność na ataki oraz utrata zgodności z formatem MPEG w algorytmach selektywnego szyfrowania wideo. 20

Literatura Furht B., Kirovski D., Multimedia Security Handbook, CRC Press, 2005. Furht B., Socek D., A Survey of Multimedia Security, Comprehensive Report on Information Security, IEC 2004. Lookabaugh T. D. i inni, Security Analysis of Selectively Encrypted MPEG-2 Streams, Proceedings of the SPIE, Vol. 5241, pp. 10-21, November 2003. Öztürk I., Soğukpinar I., Analysis and Comparison of Image Encryption Algorithms, International Journal of Information Technology, Vol. 1, No. 2, 2004. Uhl A., Pommer A., Image and Video Encryption. From Digital Rights Management to Secured Personal Communication, Springer, 2005. Wang C., Cryptography in Data Compression., CodeBreakers- Journal, Vol. 2, No. 3, 2005. Opisy algorytmów 21