Классификация методов защиты целостности видеоданных
Автор: Мартимов Руслан Юрьевич
Рубрика: 3. Автоматика и вычислительная техника
Опубликовано в
Дата публикации: 06.07.2015
Статья просмотрена: 288 раз
Библиографическое описание:
Мартимов, Р. Ю. Классификация методов защиты целостности видеоданных / Р. Ю. Мартимов. — Текст : непосредственный // Технические науки: проблемы и перспективы : материалы III Междунар. науч. конф. (г. Санкт-Петербург, июль 2015 г.). — Санкт-Петербург : Свое издательство, 2015. — С. 44-46. — URL: https://moluch.ru/conf/tech/archive/126/8478/ (дата обращения: 15.11.2024).
С повышением пропускной способности каналов передачи интернет-трафика заметно выросли и коммуникационные услуги, особенно в части видео-телефонии и других сервисов передачи видеопотока по сетям общего пользования. И потребность в его защите выходит на первый план. В зависимости от сферы применения видеоданных, выбираются и соответствующие способы, поэтому актуальным становится выбор методов для построения конкретной системы защиты. Предложим классификацию методов защиты целостности видео данных.
Условно можно выделить 4 группы методов защиты видео данных по технологическому принципу:
1. Криптографические методы
2. Стеганографические методы
3. Методы использующие робастные хэш-функции [1]
4. Гибридные методы
Отличительной особенностью криптографических методов является использование «хрупких» аутентификаторов, применяющихся к безизбыточным данным. Если хотя бы один бит заверяемых данных будет искажен вследствие, например, ошибок в канале связи, то данный фрагмент не пройдет проверку. Данное условие создает ограничение в использовании. Другой подход — это использование технологий стеганографии, а именно технологий цифровых водяных знаков (ЦВЗ). В этом подходе аутентификатор «хрупкие» или «полу-хрупкие» встраивается непосредственно в защищаемый контейнер. И затем, на основе того, как он извлекается, оценивается подлинность и целостность. Основная проблема данных методов — значительные ограничения на объем аутентифицирующей информации, а также возможные визуальные искажений видео данных. Кроме этого, данные методы могут иметь недостаточную чувствительность к искажениям. Подходом к решению проблем криптографических методов является применение вместо криптографических хэш-функций робастных. Данный класс хэш-функций формирует аутентификатор на основе изображения и конфиденциальной ключевой информации. Робастные хэш-функции имеют низкую чувствительность к случайным искажениям и значительную к преднамеренным. Хэш-код, сформированный от оригинальных кадров, может передаваться как ЦВЗ, так и отдельно. В одну из основных проблем робастных хэш-функций можно выделить недостаточную теоретическую проработку критериев выявления искажений.
Другим классифицирующим критерием выступает тип защиты, по ключевой информации:
1. Симметричные методы, в которых ключевая информация, используемая отправителем и получателя, совпадает.
2. Несимметричные методы, в которых ключевая информация, используемая отправителем и получателем, не совпадают. И при этом одну информацию из другой получить невозможно.
3. Комбинированный методы — максимально возможная часть защиты построена на основе симметричных методы, и самые важные компоненты используют несимметричные.
Симметричные системы обеспечивают высокую устойчивость к воздействию ошибок канала передачи на заверенные видеоданные. Однако они обеспечивают защиту только от атак внешних нарушителей.
В рамках предложенной классификации, рассмотрим существующие системы и предлагаемые авторами методы.
Пример симметричной защиты видеоданных стеганографического типа, представленной в работе [2]. Авторы решают задачу защиты подлинности видеоданных путем встраивания устойчивого (робастного) цифрового водяного знака (ЦВЗ) к перекодированию. Встраивание осуществляется путем изменения соотношений между DC коэффициентами микроблоков после дискретного косинусного преобразования. Сам же ЦВЗ — это просто последовательность битов. Под соотношением между коэффициентами понимается предыдущий DC коэффициент больше либо меньше последующего. Тогда, после настройки нужным образом соотношений, можем детектировать искажения как локализованные в пространстве скачки разностей. Важным достоинством схемы является то, что для каждого защищаемого I кадра она дает оценку подлинности. Одним из основных недостатком предлагаемой схемы можно считать эмпирический принцип выбора порога.
Для защиты не только от внешних, но и от потенциальных внутренних нарушителей применяются ассиметричные системы. Данный класс систем является наиболее сложным в реализации, обладают более низкой помехоустойчивостью и стойкостью, а кроме этого требует дополнительной нагрузки на канал связи.
В одной из первых схем [3] использовалась электронная цифровая подпись (ЭЦП). Заверяется каждая группа кадров (GOP). Алгоритм формирования защиты видеоданных следующий:
1. Выполняется сжатие группы кадров кодеком H.264.
2. От каждого блока 4х4 или 16х16 берется некоторый набор целочисленных квантованных коэффициентов DC и АС
3. По данному набору вычисляется криптографический хэш-код, например, с помощью функции SHA длиной 160 бит.
4. Полученный хэш-код заверяется ЭЦП.
5. Сама ЭЦП передается в зашифрованном виде в потоке как служебной информация (Supplemental Enhancement Information (SEI));
При получении выполняются следующие шаги:
1. Выполняется декодирование группы кадров и получение набора коэффициентов для проверки.
2. Для данной группы кадров выполняется расчет хэш-кода при помощи той же SHA.
3. Проверяется ЭЦП дешифрованная, и делается вывод, прошла группа кадров проверку или нет.
Таким образом, робастность зависит от тех коэффициентов, которые будут выбраны, и определяется квантованием.
Очевидно, что данная схема имеет ряд принципиальных ограничений.
- Нет устойчивости к перекодированию, поскольку заверяемые признаки рассчитываются от уже сформированных коэффициентов.
- Поскольку ЭЦП передается отдельно от заверяемых данных, она быть утеряна в случае ошибки изменения формата.
- Возрастает нагрузка на канал связи.
Рассмотрим следующую схему аутентификации [4]. В ней авторы уже обращают внимание на технологии стеганографии, а также использует ЭЦП. В рассматриваемом подходе применяется стеганография, данные встраиваются в вектора блоков компенсации движения. В качестве метода предлагается использовать встраивание в младший бит, что решает проблему дополнительной нагрузки на канал связи.
Очевидно, что у данной технологии так же нет устойчивости к перекодированию. Кроме того, нарушитель легко может разрушить ЭЦП, внеся шум в младшие биты, и при этом видеоданные не пострадают.
Отдельно можно рассмотреть целую группу методов, представленных в [5], которые построены полностью на базе криптографических примитивов и помехоустойчивого кодирования, а единицей защиты являются пакеты с видеоданными. Область применения: распространение контента через зашумленные сети, например, спутник. Суть и задача заключаются в том, чтобы путем построения некоторого графа или другой структуры данных получить максимальную помехоустойчивость при минимуме дополнительной нагрузки на канал связи.
Логическим развитием методов, представленных в [4], является технология, представленная в [6]. Данная схема может относиться к третьему классу и считаться комбинированной. Здесь электронная подпись является прикладываемой к видеоданным и защищает одну группу кадров. Но при этом для обеспечения подлинности выполняется так называемая «амортизированная» ЭЦП со встраиванием хэш-кодов от пакетов с данными в видео посредством технологии ЦВЗ. Для того чтобы минимизировать потери в аутентификации, авторы предлагают не просто последовательность хэш-кодов, последний из которых заверяется ЭЦП, а более сложную конструкцию, так называемую сдвоенную цепочку хэш-кодов DuplexHashChain(DxHC). Данная конструкция позволяет повысить устойчивость всей защиты в случаи разрушения одного из блоков в цепочки хэш-кодов. Это может произойти, например, при значительных искажениях блоков в следствии ошибок в канале связи.
Схема интересна тем, что она позволяет фактически не вмешиваться в работу кодека. Это важно тогда, когда, например, кодек реализован аппаратно, что значительно повышает модульность. Так же, как и во многих других схемах, технологии ЦВЗ используются исключительно для уменьшения нагрузки на канал связи. Несмотря на значительные достоинства данной схемы, можно выделить следующие недостатки:
- ЭЦП передается для каждой последовательности хэш-кодов, обозначим ее как S. Если она будет очень длинной, то разрыв в начале приведет к увеличению времени ожидания аутентифицированных данных. Если же ЭЦП передавать часто, то в этом случае увеличится нагрузка на канал связи.
- Используются «хрупкие» криптографические аутентификаторы, в частности, если кодек сожмет видеоданные чуть сильнее, чем ожидалось, достаточно будет одного поврежденного бита, чтобы нарушить целостность защиты.
- Система не позволяет точно обнаружить атакуемые изображения, поскольку для корректной работы требуется сжимать блоки с большим количеством изображений.
- Система не дает никаких мягких оценок подлинности и авторства, что уменьшает ее применимость как для пользователя, так и для более общей системы безопасности.
Лучшие результаты помехозащищённости: вероятность ошибки на бит 5*10^-5, при этом число потерянных S составила порядка 12 % от общего числа передаваемых.
Таким образом, была представлена классификация методов защиты видеоданных от атак нарушения целостности, и были приведены примеры систем, относящихся к определённому классу. На основе данной классификации и рассмотренных примеров систем, можно сделать вывод, что наиболее прогрессивными являются методы в которых комбинируются разные подходы и методы. Так же можно заметить, что наблюдается тенденция с одной стороны в адаптации методов защиты к специфике видеоинформации, а также что переход к «полу-хрупким» аутентификаторам переводит задачу выявления атак из области криптографии в область классификаторов и разного рода «мягких» оценок, главным вопросом которых можно считать обоснование порогов для необходимой защищенности.
Литература:
1. Brenden Chong Chen. Robust Image hash function using Higher Order Spector. Laboratory Science and Engendering faculty, 2012.
2. A Video Watermarking Algorithm of H.264/AVC for Content Authentication. Weiwei ZHANG, Ru ZHANG, Xianyi LIU, Chunhua WU, Xinxin NIU. 2012
3. Video Authentication for H.264/AVC using Digital Signature Standard and Secure Hash Algorithm. NandakishoreRamaswamy. K. R. Rao. 2006
4. COMBINED FRAGILE WATERMARK AND DIGITAL SIGNATURE FOR H.264/AVC VIDEO AUTHENTICATION. K. Ait Saadi1, A. Bouridane2, A. Guessoum 2009.
5. Authentication Schemes for Multimedia Streams: Quantitative Analysis and Comparison. MOHAMED HEFEEDA and KIANOOSH MOKHTARIAN. 2010
6. Robust and Efficient Authentication of Video Stream Broadcasting. GABRIELE OLIGERI. STEFANO CHESSA. ROBERTO DI PIETRO. GAETANO GIUNTA 2012