Метод збереження семантичної цілісності відеоресурсу в інфокомунікаційних системах
DOI:
https://doi.org/10.18372/2310-5461.48.15088Ключові слова:
відеозображення, цілісність інформації, компресійне кодування, області когерентностіАнотація
Обґрунтовується наявність значущого дисбалансу між пропускними спроможностями сучасних інфокомунікаційних технологій і інформаційної інтенсивності бітових потоків. Проводиться встановлення того, що на даний момент базовою концепцією для побудови технологій компресійного представлення є платформа JPEG. Відповідно до чого, пропонується організовувати подальший розвиток методів обробки відеоресурсів з використанням окремих компонент платформи JPEG у напрямку підвищення цілісності інформації в умовах забезпечення необхідного рівня її доступності. Висловлюється розробка методу виявлення значущих сегментів з позиції збереження семантичної цілісності відеоресурсу на основі використання системи правил для прийняття рішення за інформацією про структурно-статистичні властивості мікросегментів по складовій яскравості кольорорізницевого представлення відеокадру. Система правил по ідентифікації сегментів відеокадру будується з врахуванням ступеня їх значущості з позиції збереження необхідного рівня цілісності об'єктів інтересу з врахуванням інформаційної значущості локальних ділянок відеокадру, що характеризуються більшою однорідністю своїх структурно-статистичних властивостей. Показано необхідність створення системи порівняння показників для оцінки обсягу структурної та статистичної інформативності мікро-сегментів зображень. Це дозволяє ідентифікувати один з трьох типів мікро-сегментів. На підставі якої базується система правил виявлення класу всього сегмента відеокадру. Він враховує важливість збереження семантичної і синтаксичної цілісності відеокадру. Це дозволяє встановити з більшою адекватністю інформаційну роль кожного сегмента відеокадра з позиції його інформаційно-вагового внеску в збереження семантичної цілісності і скоротити часові затримки на обробку (ідентифікацію). При цьому інформаційна значимість сегмента враховує його насиченість структурними характеристиками, які є складовими об'єктів інтересу. Експериментальні оцінки були зроблені із загального часу затримки обробки та передачі відео інформації в інформаційно-телекомунікаційних системах, зберігаючи при цьому необхідний рівень надійності. Переваги створеного методу показані щодо існуючих методів кодування відеокадрів за допомогою платформи JPEG.
Посилання
Kobayashi, H. and Kiya, H. (2018) Bitstream-Based JPEG Image Encryption with File-Size Preserving. In.: IEEE 7th Global Conference on Consumer Electronics (GCCE), pp. 1-4. DOI: 10.1109/gcce.2018.8574605.
Barannik, V., Krasnoruckiy, A. and Hahanova, A. (2013) The positional structural-weight coding of the binary view of transformants. In: East-West Design & Test Symposium (EWDTS), pp. 1-4. Rostov-on-Don. DOI: 10.1109/EWDTS.2013.6673178.
Announcing the ADVANCED ENCRYPTION STANDARD (AES). (2001). Federal Information Processing Standards Publication, 197.
DSTU 7624:2014: Information Technology. Cryptographic protection of information. Symmetric block transformation algorithm. Order of the Ministry of Economic Development of Ukraine № 1484 (29.12.2014).
DSTU GOST 28147:2009: Information processing system. Cryptographic protection. Cryptographic transformation algorithm GOST 28147-89 (22.12.2008).
Auer, S. and Bliem, A. and Engel, D. and Uhl, A. and Unterweger, A. (2013) Bitstream-based JPEG Encryption in Real-time. In.: International Journal of Digital Crime and Forensics. DOI: 10.4018/jdcf.2013070101.
Faraoun, K.M. (2014). A parallel block-based encryption schema for digital images using reversible cellular automata. Engineering Science and Technology, Vol. 17, pp. 85–94. DOI: 10.1016/j.jestch.2014.04.001.
Minemura, K. and Moayed, Z. and Wong, K. and Qi, X. and Tanaka, K. (2012) JPEG image scrambling without expansion in bitstream size. In.: 19th IEEE International Conference on Image Processing, pp. 261-264. DOI: 10.1109/ICIP.2012.6466845.
Naor, M. and Shamir, A. (1995) Visual Cryptography. In: Proceedings of the Advances in Cryptology – EUROCRYPT’94. Lecture Notes in Computer Science, Vol. 950, pp. 1-12. DOI: 10.1007/bfb0053419.
Phatak, A. (2016) A Non-format Compliant Scalable RSA-based JPEG Encryption Algorithm. International Journal of Image, Graphics and Signal Processing, Vol. 8, No. 6, pp. 64-71. DOI: 10.5815/ijigsp.2016.06.08.
Ramakrishnan, S. et al. (2018) Cryptographic and Information Security Approaches for Images and Videos. CRC Press, 962 p. DOI: 10.1201/9780429435461.
Rivest, R.L. and Shamir, A. and Adleman L.M. (1978) A method for obtaining digital signatures and public-key cryptosystems. Communications of the ACM, (2) 21, pp. 120–126.
Sharma, R. and Bollavarapu, S. (2015) Data Security using Compression and Cryptography Techniques. International Journal of Computer Applications, Vol. 117, No. 14, pp. 15-18. DOI: 10.5120/20621-3342.
Vasiliev, V.B. and Okov, I.N. and Strezhik, Yu.N. and Ustinov, A.A. and Shvetsov, N.V. (2016) Video data compression and protection in UAV information exchange radio channels. In.: Scientific and practical conference on Prospects for the development and use of complexes with unmanned aerial vehicles, 924 State Center for Unmanned Aviation of the Ministry of Defense of the Russian Federation, pp. 202–204.
Barannik, V. and Barannik, N. and Ryabukha, Yu. and Barannik, D. (2020) Indirect Steganographic Embedding Method Based On Modifications of The Basis of the Polyadic System. In.: 15th IEEE International Conference on Modern Problems of Radio Engineering, Telecommunications and Computer Science (TCSET’2020), pp. 699-702. DOI: 10.1109/TCSET49122.2020.235522.
Barannik, V. and Barannik, V. (2020) Binomial-Polyadic Binary Data Encoding by Quantity of Series of Ones. In.: 15th IEEE International Conference on Modern Problems of Radio Engineering, Telecommunications and Computer Science (TCSET’2020), pp. 775-780. DOI: 10.1109/TCSET49122.2020.235540.
Barannik V.V., Ryabukha Yu. N., Tverdokhleb V.V., Barannik D.V. (2017) Methodological basis for constructing a method for compressing of transformants bit representation, based on non-equilibrium positional encoding. In: Advanced Information and Communication Technologies (AICT), 2017 2nd International Conference, pp.188-192. DOI: 10.1109 / AIACT.2017.8020096.
Vladimir Barannik, Tatyana Belikova, Pavlo Gurzhii. (2019) The model of threats to information and psychological security, taking into account the hidden information destructive impact on the subconscious of adolescents. 2019 IEEE International Conference on Advanced Trends in Information Theory (ATIT), pp. 656 – 661. DOI: 10.1109/ATIT49449.2019.9030432.
Vladimir Barannik, Denys Tarasenko. (2017) Method coding efficiency segments for information technology processing video. 2017 4th International Scientific-Practical Conference Problems of Infocommunications. Science and Technology (PIC S&T), pp. 551-555. DOI: 10.1109/INFOCOMMST.2017.8246460.
Barannik, V.V. and Ryabukha, Yu.N. and Kulitsa, О.S. (2017) The method for improving security of the remote video information resource on the basis of intellectual processing of video frames in the telecommunication systems. Telecommunications and Radio Engineering, Vol. 76, No 9, pp. 785-797. DOI: 10.1615/TelecomRadEng.v76.i9.40.
Farajallah, M. (2015) Chaos-based crypto and joint crypto-compression systems for images and videos Available via. URL: https://hal.archives-ouvertes.fr/tel-01179610. (access date 21.10.2020)
Gonzalez, R. and Woods, R. (2018) Digital Image Processing. Published by Pearson, 1168 p.
Information technology – JPEG 2000 image coding system: Secure JPEG 2000. (2007) International Standard ISO/IEC 15444-8; ITU-T Recommendation T.807, 108 p.
JPEG Privacy & Security Abstract and Executive Summary. (2015) Available via JPEG.ORG. URL: https://jpeg.org/items/ 20150910_privacy_security_summary.html. (access date 21.10.2020)
Vladimir.V. Barannik, M.P. Karpinski, V.V. Tverdokhleb, Dmitry.V. Barannik, V.V. Himenko, Marek Aleksander (2018)The technology of the video stream intensity controlling based on the bit-planes recombination. 2018 IEEE 4th International Symposium on Wireless Systems within the International Conferences on Intelligent Data Acquisition and Advanced Computing Systems (IDAACS-SWS), 20-21 Sept. 2018, Lviv, Ukraine. DOI: 10.1109/IDAACS-SWS.2018.8525560.
Salomon, D. (2007) Data Compression: The Complete Reference. Springer Science & Business Media, 1092 p.
Chen, Ch.-Ch. and Wu, W.-J. (2014) A secure Boolean-based multi-secret image sharing scheme. Journal of Systems and Software, Vol. 92, pp. 107-114. DOI: 10.1016/j.jss.2014.01.001.
Chen, T.-H. and Wu, Ch.-S. (2011) Efficient multi-secret image sharing based on Boolean operation. Signal Processing, Vol. 91, Iss. 1, pp. 90-97. DOI: 10.1016/j.sigpro.2010.06.012.
Deshmukh, M. and Nain, N. and Ahmed, M. (2016) An (n, n)-Multi Secret Image Sharing Scheme Using Boolean XOR and Modular Arithmetic. In.: IEEE 30th International Conference on Advanced Information Networking and Applications (AINA), pp. 690-697. DOI: 10.1109/aina.2016.56.
Dufaux, F. and Ebrahimi, T. (2006) Toward a Secure JPEG. Applications of Digital Image Processing XXIX, Vol. 6312. DOI: 10.1117/12.686963.
Honda, T. and Murakami, Y. and Yanagihara, Y. and Kumaki, T. and Fujino, T. (2013) Hierarchical image-scrambling method with scramble-level controllability for privacy protection. In.: IEEE 56th International Midwest Symposium on Circuits and Systems (MWSCAS), pp. 1371-1374. DOI: 10.1109/MWSCAS.2013.6674911.
Ji, Sh. and Tong, X. and Zhang, M. (2012) Image encryption schemes for JPEG and GIF formats based on 3D baker with compound chaotic sequence generator Available via arXiv preprint. arXiv:1208.0999.
Vladimir Barannik, Valeriy Barannik, Dmytro Havrylov, Anton Sorokun. (2019) Development Second and Third Phase of the Selective Frame Processing Method. In.: 2019 3rd International Conference on Advanced Information and Communications Technologies (AICT), pp. 54-57. DOI: 10.1109/AIACT.2019.8847897.
Vladimir Barannik, Dmitry Barannik, Vadym Fustii, Maksym Parkhomenko (2019) Evaluation of Effectiveness of Masking Methods of Aerial Photographs. 2019 3rd International Conference on Advanced Information and Communications Technologies (AICT), 2-6 July 2019, Lviv, Ukraine, Ukraine. DOI: 10.1109/AIACT.2019.8847820.
Vladimir Barannik, S.S. Shulgin (2016) The method of increasing accessibility of the dynamic video information resource. In.: 2016 13th International Conference on Modern Problems of Radio Engineering, Telecommunications and Computer Science (TCSET), pp. 621-623 DOI: 10.1109/TCSET.2016.7452133.
Tsai, Ch.-L. and Chen, Ch.-J. and Hsu, W.-L. (2012) Multi-morphological image data hiding based on the application of Rubik's cubic algorithm. In.: IEEE International Carnahan Conference on Security Technology (ICCST) pp. 135-139. DOI: 10.1109/CCST.2012.6393548.
Wong, K.-W. (2009) Image encryption using chaotic maps. Intelligent Computing Based on Chaos, Vol. 184, pp. 333–354. DOI: 10.1007/978-3-540-95972-4_16.
Wong, K. and Tanaka, K. (2010) DCT based scalable scrambling method with reversible data hiding functionality. In.: 4th International Symposium on Communications, Control and Signal Processing (ISCCSP), pp. 1-4. DOI: 10.1109/ISCCSP.2010.5463307.
Wu, Yu, and Agaian, S. and Noonan, J. (2012) Sudoku Associated Two Dimensional Bijections for Image Scrambling. In.: IEEE Transactions on multimedia, 30 p. Available via arXiv preprint. DOI: arXiv:1207.5856v1.
Yang, Ch.-N. and Chen, Ch.-H. and Cai, S.-R. (2016) Enhanced Boolean-based multi secret image sharing scheme. Journal of Systems and Software, Vol. 116, pp. 22-34. DOI: 10.1016/j.jss.2015.01.031.
Yang, Y. and Zhu, B.B. and Li, S. and Yu1, N. (2008) Efficient and Syntax-Compliant JPEG 2000 Encryption Preserving Original Fine Granularity of Scalability. EURASIP Journal on Information Security, Vol. 2007, Article ID 56365, 13 p. DOI: 10.1155/2007/56365.
Yuan, L. and Korshunov, P. and Ebrahimi T. (2015) Secure JPEG Scrambling enabling Privacy in Photo Sharing. In.: 11th IEEE International Conference and Workshops on Automatic Face and Gesture Recognition (FG) pp. 1-6. DOI: 10.1109/FG.2015.7285022.
Zhou, Y. and Panetta, K. and Agaian, S. and Chen, C.L.P. (2012) Image encryption using P-Fibonacci transform and decomposition. Optics Communications, Vol. 285, Iss. 5, pp. 594-608. DOI: 10.1016/j.optcom.2011.11.044