Оцінка недетермінованих характеристик плаваючої схеми кодування методу криптокомпресій-ного представлення зображень в диференційованому базисі

Автор(и)

  • Бараннік Володимир Вікторович кафедра штучного інтелекту і програмування, Харківського національного університету імені В.Н. Каразіна https://orcid.org/0000-0002-2848-4524
  • Сідченко Сергій Олександрович докторант Харківського національного університету Повітряних Сил імені І. Кожедуба https://orcid.org/0000-0002-1319-6263
  • Бараннік Дмитро Володимирович аспірант Харківського національного університету радіоелектроніки.
  • Бараннік Валерій Володимирович студент Харківського національного університету радіоелектроніки https://orcid.org/0000-0003-3516-5553

DOI:

https://doi.org/10.18372/2225-5036.26.15156

Ключові слова:

криптокомпресійне представлення зображення, захист інформації, шифрування, кодування, компресія зо-браження, конфіденційність, плаваюча схема, диференційований базис

Анотація

Проведено оцінку недетермінованих характеристик плаваючої схеми кодування для методу криптокомпресійного представлення зображень в диференційованому базисі. А саме: оцінка кількості елементів зображення, які формують кодові конструкції; оцінка довжини сформованих кодових конструкцій. Доведено, що кодові конструкції формуються на змінної (заздалегідь невизначеної) кількості елементів вихідного зображення. У формуванні коду інформаційної складової криптокомпресійного представлення зображень в диференційованому базисі при довжині кодового слова в 64 біта може брати участь від 8 до 64 і більше елементів вихідного зображення. Кодові конструкції формуються змінної (заздалегідь невизначеної) довжини, яка знаходиться в діапазоні від 57 до 64 біт при довжині кодового слова в 64 біта. Без наявності відкритої системи підстав неможливо апріорно передбачити довжину будь-якого коду інформаційної складової криптокомпресійного представлення зображень. Тим більше, не можна розбити всю інформаційну складову на окремі блоки, що відповідають окремим кодовим конструкціям. Кількість елементів, що формують коди інформаційної складової криптокомпресійного представлення зображень, і довжини самих інформаційних складових залежать тільки від вихідних значень елементів зображення. Вони є різними, як для різних зображень, так і для різних колірних площин в межах одного зображення.

Посилання

Баранник В.В. Основы теории структурно-комбинаторного стеганографического кодирования: монография / В.В. Баранник, Д.В. Баранник. – Х.: Издательство «Лидер», 2017. – 256 с.

Announcing the ADVANCED ENCRYP-TION STANDARD (AES) // Federal Information Processing Standards Publication [Електронний ресурс]. Режим доступу: https://nvlpubs.nist.gov/nistpubs/ FIPS/ NIST. FIPS.197.pdf.

Auer. S., Bliem A., Engel. D., Uhl. A., Unterweger. A. Bitstream-based JPEG Encryption in Real-time //International Journal of Digital Crime and Forensics, 2013. – 17 p.

Barannik V., Barannik N., Ryabukha Yu., Barannik D. Indirect Steganographic Embedding Method Based On Modifications of The Basis of the Polyadic System // 15th IEEE International Conference on Modern Problems of Radio Engineering, Telecommunications and Computer Science (TCSET’2020), 2020. - pp. 699-702.

Barannik V., Barannik, V.: Binomial-Polyadic Binary Data Encoding by Quantity of Series of Ones // 15th IEEE International Conference on Modern Problems of Radio Engineering, Telecommunications and Computer Science (TCSET’2020), 2020. - pp. 775-780.

Barannik V., Belikova T., Gurzhii P. The mo-del of threats to information and psycholo¬gical secu¬rity, taking into account the hidden infor¬mation destru¬ctive impact on the subconscious of ado¬lescents // 2019 IEEE International Conference on Advanced Trends in Information Theory (ATIT), 2019. - pp. 656 – 661.

Barannik V., Krasnoruckiy A., Hahanova A.: The positional structural-weight coding of the binary view of transformants // East-West Design & Test Sym-posium (EWDTS). - Rostov-on-Don, 2013. - pp. 1-4.

Barannik V.V., Ryabukha Yu.N., Kulitsa О.S. The method for improving security of the remote video information resource on the basis of inte¬llectual processing of video frames in the telecommu¬nication systems. Telecommunications and Radio Engi¬neering, Vol. 76, No 9, 2017. - pp. 785-797.

Barannik V., Shulgin S. The method of increasing accessibility of the dynamic video informa-tion resource // 2016 13th International Conference on Modern Problems of Radio Engineering, Telecommunications and Computer Science (TCSET), 2016, pp. 621-623.

Barannik, V., Tarasenko, D. Method coding efficiency segments for information technology proce-ssing video // 4th International Scientific-Practical Con¬fe-rence Problems of Infocommunications. Science and Tech¬no-logy (PIC S&T), 2017. - pp. 551-555.

Chen Ch.-Ch., Wu W.-J. A secure Boolean-based multi-secret image sharing scheme // Journal of Systems and Software, Vol. 92, 2014. - pp. 107-114.

Chen T.-H., Wu Ch.-S. Efficient multi-secret image sharing based on Boolean operation. Signal Proce-ssing, Vol. 91, Iss. 1, 2011.- pp. 90-97.

Deshmukh M., Nain N., Ahmed, M. An (n, n)-Multi Secret Image Sharing Scheme Using Boolean XOR and Modular Arithmetic // IEEE 30th International Conference on Advanced Information Net¬working and Applications (AINA), 2016. - pp. 690-697.

DSTU 7624:2014: Information Technology. Cryptographic protection of information. Symmetric block transformation algorithm. Order of the Ministry of Economic Development of Ukraine № 1484, 2014.

DSTU GOST 28147:2009: Information proce-ssing system. Cryptographic protection. Cryptographic trans¬formation algorithm GOST 28147-89, 2008.

Dufaux, F., Ebrahimi, T.: Toward a Secure JPEG. Applications of Digital Image Processing XXIX, Vol. 6312, 2006.

Farajallah M. Chaos-based crypto and joint cryp¬to-compression systems for images and videos [Електро¬нний ресурс]. Режим доступу: https://hal.archives-ouvertes. fr/ tel-01179610.

Faraoun, K.M. A parallel block-based encryption schema for digital images using reversible cellular automata. Engineering Science and Technology, Vol. 17, 2014. - pp. 85–94.

Honda T., Murakami Y., Yanagihara Y., Kumaki T., Fujino T. Hierarchical image-scrambling me-thod with scramble-level controllability for privacy pro-tection // IEEE 56th International Midwest Symposium on Circuits and Systems (MWSCAS), 2013. - pp. 1371-1374.

Information technology – JPEG 2000 image coding system: Secure JPEG 2000. International Standard ISO/IEC 15444-8; ITU-T Recommendation T.807, 2007. - 108 p.

Ji Sh., Tong X. , Zhang, M.: Image encry¬ption schemes for JPEG and GIF formats based on 3D baker with compound chaotic sequence generator [Елек¬тронний ре-сурс]. Режим доступу: arXiv preprint. arXiv: 1208.0999.

Executive Summary JPEG Privacy & Security Abstract and Executive Summary [Елек¬тронний ресурс]. Режим дос¬тупу: https://jpeg.org/items/ 20150910_ privacy_ security _su mmary.html.

Kobayashi H., Kiya H. Bitstream-Based JPEG Image Encryption with File-Size Preserving. // IEEE 7th Global Conference on Consumer Electronics (GCCE), 2018. - pp. 1-4.

Korshunov P., Ebrahimi T. Using warping for privacy protection in video surveillance // 18th Inte-rnational Conference on Digital Signal Proce¬ssing (DSP), 2013. - pp. 1-6.

V. Barannik, V. Barannik, D. Havrylov, A. Sorokun.: Development Second and Third Phase of the Selective Frame Processing Method // 2019 3rd Inter-national Conference on Advanced Information and Commu-nications Technologies (AICT), 2019. - pp. 54-57.

Minemura, K. and Moayed, Z. and Wong, K. and Qi, X. and Tanaka, K.: JPEG image scrambling without expansion in bitstream size // 19th IEEE Inter-national Conference on Image Processing, 2012. - pp. 261-264.

Naor M., Shamir A. Visual Cryptography. In: Proceedings of the Advances in Cryptology – EUROCRYPT’94. Lecture Notes in Computer Science, Vol. 950, 1995. - pp. 1-12.

Phatak A. A Non-format Compliant Scalable RSA-based JPEG Encryption Algorithm. International Journal of Image, Graphics and Signal Proce¬ssing, Vol. 8, No. 6, 2016. - pp. 64-71.

Ramakrishnan S. Cryptographic and Infor-mation Security Approaches for Images and Videos. CRC Press, 2018. -962 p.

Rivest R.L., Shamir A., Adleman L.M. A method for obtaining digital signatures and public-key cryptosystems // Communications of the ACM, (2) 21, 1978. - pp. 120–126.

V. Barannik, M. Karpinski, V.Tverdokhleb, D.Barannik, V. Himenk, M. Aleksander The technology of the video stream intensity controlling based on the bit-planes recombination // 2018 IEEE 4th International Symposium on Wireless Systems within the International Conferences on Intelligent Data Acquisition and Advanced Computing Systems (IDAACS-SWS), 20-21 Sept. 2018, Lviv, Ukraine.

Sharma, R. and Bollavarapu, S.: Data Secu-rity using Compression and Cryptography Techniques. International Journal of Computer Applications, Vol. 117, No. 14, 2015/ - pp. 15-18.

V. Barannik, D. Barannik, V. Fustii, M. Parkhomenko Evaluation of Effectiveness of Masking Methods of Aerial Photographs // 2019 3rd International Conference on Advanced Information and Communications Technologies (AICT), 2-6 July 2019, Lviv, Ukraine.

Barannik V.V., Ryabukha Yu. N., Tverdo¬kh-leb V.V., Barannik D.V.: Methodological basis for cons-tructing a method for compressing of transfor¬mants bit representation, based on non-equilibrium positional encoding // Advanced Information and Commu¬nication Technologies (AICT), 2017 2nd Inter¬national Conference, 2017. - pp.188-192.

Tsai Ch.-L., Chen Ch.-J., Hsu, W.-L. Multi-morphological image data hiding based on the appli-cation of Rubik's cubic algorithm // IEEE Inter¬na¬tional Carnahan Conference on Security Technology (ICCST0), 2012. - pp. 135-139.

Vasiliev, V.B., Okov, I.N., Strezhik, Yu.N., Ustinov, A.A., Shvetsov, N.V.Video data compression and protection in UAV information exchange radio cha-nnels //Scientific and practical conference on Prospects for the development and use of complexes with unmanned aerial vehicles, 2016. - pp. 202–204.

Wong K.-W. Image encryption using chaotic maps. Intelligent Computing Based on Chaos, Vol. 184, 2009. -pp. 333–354.

Wong K., Tanaka K. DCT based scalable scra¬mbling method with reversible data hiding func-tionality // 4th International Symposium on Commu-nications, Control and Signal Processing (ISCCSP), 2010. - pp. 1-4.

Wu Yu., Agaian. S., Noonan J. Sudoku Asso-ciated Two Dimensional Bijections for Image Scra¬mbling // IEEE Transactions on multimedia [Електро¬нний ресурс]. Режим доступу: arXivpreprint.arXiv: 1207.5856v1.

Yang, Ch.-N., Chen, Ch.-H., Cai, S.-R. Enha-nced Boolean-based multi secret image sharing scheme. Journal of Systems and Software, Vol. 116, 2016. - pp. 22-34.

Yang. Y., Zhu B.B., Li S., Yu1, N. Efficient and Syntax-Compliant JPEG 2000 Encryption Preserving Original Fine Granularity of Scalability. EURASIP Jour¬nal on Information Security, Vol. 2007, Article ID 56365, 2008. - 13 p.

Yuan L., Korshunov. P., Ebrahimi T.Secure JPEG Scrambling enabling Privacy in Photo Sharing. // 11th IEEE International Conference and Workshops on Auto¬matic Face and Gesture Recognition (FG), 2015. - pp. 1-6.

Zhou Y., Panetta K., Agaian S., ChenC.L.P. Image encryption using P-Fibonacci transform and decomposition. Optics Communications, Vol. 285, Iss. 5, 2012. - pp. 594-608.

##submission.downloads##

Опубліковано

2023-02-24

Номер

Розділ

Криптологія