Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Моделирование двумерно-ассоциативных механизмов маскирования стилизованных бинарных изображений Вершинин Игорь Сергеевич

Моделирование двумерно-ассоциативных механизмов маскирования стилизованных бинарных изображений
<
Моделирование двумерно-ассоциативных механизмов маскирования стилизованных бинарных изображений Моделирование двумерно-ассоциативных механизмов маскирования стилизованных бинарных изображений Моделирование двумерно-ассоциативных механизмов маскирования стилизованных бинарных изображений Моделирование двумерно-ассоциативных механизмов маскирования стилизованных бинарных изображений Моделирование двумерно-ассоциативных механизмов маскирования стилизованных бинарных изображений Моделирование двумерно-ассоциативных механизмов маскирования стилизованных бинарных изображений Моделирование двумерно-ассоциативных механизмов маскирования стилизованных бинарных изображений Моделирование двумерно-ассоциативных механизмов маскирования стилизованных бинарных изображений Моделирование двумерно-ассоциативных механизмов маскирования стилизованных бинарных изображений
>

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

Вершинин Игорь Сергеевич. Моделирование двумерно-ассоциативных механизмов маскирования стилизованных бинарных изображений : Дис. ... канд. техн. наук : 05.13.18 : Казань, 2004 113 c. РГБ ОД, 61:05-5/2001

Содержание к диссертации

Введение

Глава 1. Распознавание стилизованных бинарных изображений в условиях помех 10

1.1. Рассматриваемая задача распознавания и подходы к ее решению 10

1.2. Проблема маскирования и основной алгоритм 19

1.3. Свойства алгоритма маскирования 27

1.4. Разрешимость проблемы маскирования 31

1.5. Выводы 39

Глава 2. Маскирование как средство противодействия несанкционированному распознаванию 41

2.1. Теорема маскирования 41

2.2. Адаптация критерия Шеннона применительно к поиску подходящей рандомизации 43

2.3. Несанкционированное распознавание упорядоченного множества рандомизированных по маске объектов 44

2.4. Несанкционированное распознавание рандомизированных по маске сцен 49

2.5. Выводы 55

Глава 3. Маскирование точечных объектов картографии 56

3.1. Необходимые сведения из картографии 56

3.2. Рассматриваемые структуры данных и вопросы кодирования 60

3.3. Сравнение маскирования с известными алгоритмами шифрования 68

3.4. Анализ стойкости замаскированных данных к несанкционированному распознаванию и активному противодействию 71

3.5. Выводы 73

Глава 4. Анализ сложности маскирования 75

4.1. Предельная задача оценки сложности и ее принципиаль ная разрешимость 75

4.2. Необходимость снижения требований к уровню стойкости и критерий рандомизации

4.3. Найденная оценка

4.4. Связь с проблематикой ГИС

4.5. Исследовательский Пакет прикладных программ

4.6. Выводы

Заключение

Литература

Введение к работе

В диссертации исследуется вопрос о позитивности маскирования (целесообразность использования и достижимые результаты) при распознавании стилизованных бинарных изображений в терминах "объекты-координаты" (анализ сцен). Маскирование является непременным атрибутом ассоциативной обработки при решении арифметико-логических и символьных задач [33]. В этих случаях на каждом шаге всегда обрабатывается лишь одна информационная единица (бит либо байт) любой записи. Все другие исключаются из рассмотрения (маскируются). Но роль маскирования в процессе распознавания до сих пор была далеко не очевидной.

Можно выделить две цели маскирования в данном случае:

  1. нейтрализация противодействия санкционированному распознаванию, систематического либо случайного. Это противодействие является следствием ошибок в работе систем при воспроизведении, хранении или передаче изображений. Но может быть и преднамеренным. Моделируется инверсией несвязанных подмножеств бит бинарных объектов и появлением фоновой помехи (т.н. "зернистый шум");

  2. противодействие несанкционированному распознаванию.

В работе показано, что первая цель ограниченно достижима при действии систематических помех и принципиально недостижима при действии случайных. Дело в том, что для однозначной идентификации различных объектов сцены любая пара неодинаковых объектов должна удовлетворить требование дихотомизации. Это накладывает определенные ограничения на распределение маскируемых областей.

Для разрешимости задачи маскирования в общем случае целесообразно считать, что маскирование первично, а действие помех -вторично. Но тогда внесение случайных искажений в бинарное

* представление объекта оказывается прерогативой самого пользователя.

Это может понадобиться ему только для защиты изображения от несанкционированного распознавания. Вот почему основное внимание в работе уделено исследованию достижимости второй цели.

В качестве основного метода исследований используется программное моделирование соответствующих двумерно-ассоциативных механизмов.

Актуальность.

Исследование возможностей использования двумерно-ассоциативных механизмов маскирования для целей противодействия несанкционированному распознаванию конфиденциальных данных стилизованных бинарных изображений проводится в работе впервые.

Современные симметричные одноключевые системы базируются на принципах, изложенных в работе К. Шеннона "Теория связи в секретных системах" [б]. К ним относятся криптоалгоритмы DES, IDEA, ГОСТ 28147-89 и пр. Такие шифры являются универсальными и могут применяться в любой сфере человеческой деятельности, требующей криптографической защиты, тем более что при решении проблем криптографии в настоящее время наиболее часто используется принцип применения известных, исследованных с точки зрения криптографической стойкости, алгоритмов.

Однако это не исключает целесообразность изучения возможностей новых методов, адекватных определенным применениям. Разработка и исследование эффективности новых методов защиты, которые, учитывая требуемую специфику, отличались бы в то же время простотой реализации и потенциальной стойкостью, всегда актуально. Рассматриваемая в работе предметная область - картография.

Цель.
Исходя из вышеизложенного, целью диссертационной работы

является исследование позитивности маскирования как средства

нейтрализации противодействия санкционированному распознаванию либо противодействия несанкционированному.

Задачи.

Для достижения поставленной цели в работе исследуются и решаются следующие задачи:

  1. Установление области предпочтительного использования механизмов маскирования стилизованных бинарных изображений.

  2. Разработка процедуры маскирования стилизованных бинарных изображений с целью противодействия их несанкционированному распознаванию.

  3. Выбор критерия эффективности и оценка эффективности развитой процедуры в смысле качества реализуемого с ее помощью противодействия по этому критерию.

  4. Адаптация развиваемого подхода для случая точечных объектов картографии с учетом проблематики ГИС.

  5. Оценка вычислительной сложности реализации механизмов маскирования при решении задачи противодействия несанкционированному распознаванию.

Научная новизна работы.

Предложенный двумерно-ассоциативный механизм маскирования бинарных объектов картографии отличается от известных методов защиты информации, которые по своей сути одномерны. При этом работа ведется с изображениями, что позволяет применять к ним методы ассоциативной обработки. Его принципиальная особенность по отношению к методу гаммирования состоит в том, что случайный процесс не накладывается, а внедряется в сообщение, оставляя истинным ограниченное подмножество бит в каждом объекте со случайным распределением этого подмножества

по битовой сетке эталона. При этом объем ключа сравнительно невелик и не зависит от объема сообщения.

В работе выдвинута гипотеза о принципиальной достижимости безусловной стойкости предлагаемого метода маскирования. Другие безусловно стойкие методы защиты, за исключением одноразовых блокнотов Вернама, нам неизвестны.

Практическая значимость работы.

Предложенный метод после необходимых системных доработок и проведения соответствующей экспертизы может быть применен при генерации и распознавании множества тематических карт для защиты конфиденциальных данных геоинформационных систем. Его использование в реальном времени связано с применением соответствующих параллельных систем.

Результаты диссертации использованы в ГУП "Татинвестграждан-проект" (г. Казань) и в учебном процессе кафедры Компьютерных систем и информационной безопасности КГТУ им. А.Н. Туполева (КАИ).

Апробация результатов работы.

Основные результаты работы докладывались и обсуждались на научно-технической конференции «IX Всероссийские Туполеве кие чтения студентов» (Казань, 2000г.); городском семинаре «Методы моделирования» (Казань, 2001-2004гг.); Республиканской научно-практической конференции «Интеллектуальные системы и информационные технологии» (Казань, 2001г.); XIII Международной конференции «Проблемы теоретической кибернетики» (Казань, 2002г.); V Международной научно-технической конференции «Новые информационные технологии и системы» (Пенза, 2002г.); 7-ой Международной конференции «Распознавание образов и анализ изображений: новые информационные технологии» (Санкт-Петербург, 2004г.); семинаре отдела автоматизации научных исследований СПИИРАН

v (Санкт-Петербург, 2004г.); секции НТС ФГУП «НИИ «Квант» (Москва,

2004г.).

На защиту выносятся следующие положения:

  1. Выявление области предпочтительного использования механизмов маскирования стилизованных бинарных изображений.

  2. Основной алгоритм маскирования с целью противодействия несанкционированному распознаванию стилизованных бинарных изображений.

  3. Выбор критерия эффективности и оценка эффективности развитой процедуры.

4. Адаптация развиваемого подхода для случая точечных объектов
і картографии.

  1. Оценка вычислительной сложности реализации механизмов маскирования.

  1. Разработка исследовательского Пакета прикладных программ для защиты слоев ГИС, содержащих конфиденциальную информацию.

Публикации. Основное содержание диссертации опубликовано в 10 работах,

* включая 6 статей [8, 22, 34-36, 40], 3 тезиса докладов [37-39] и 1 учебное
пособие [5].

Структура и объем работы.

Диссертационная работа состоит из введения, четырех глав и заключения. Рассматриваются следующие этапы проведенного моделирования:

1. Предлагаемый АЛГОРИТМ маскирования, исследование его

* свойств, разрешимость проблемы маскирования в условиях помех (гл. 1).

v 2. Применение аппарата маскирования как средства противодействия

несанкционированному распознаванию для разных случаев представления изображений (гл. 2).

  1. Маскирование точечных объектов картографии (гл. 3).

  2. Оценка сложности маскирования и описание исследовательского Пакета прикладных программ, разработанного для целей моделирования (гл. 4).

В заключении сформулированы основные результаты диссертационной работы.

Приложение к диссертации составляют Акты о внедрении ее
результатов при решении частной задачи коммерческого характера и в
с учебный процесс университета.

Проблема маскирования и основной алгоритм

Анализируемое изображение трактуется как множество не пересекающихся в пространстве плоских объектов (двоичных матриц), координаты и типы которых заведомо неизвестны. Часть из них, принадлежащая определенному классу, идентифицируются в терминах объекты-координаты. Этот класс задан набором взаимонепокрываемых троичных эталонов таких, что каждый эталон покрывает все допустимые реализации соответствующего объекта. Размеры матриц эталонов ml х п\ te{0,..., у - 1} - номер объекта; у - число типов объектов, кратны байту: ml = с пь nt= dl П], Пі = 8. 2. Изображение разбивается на кадры одинаковых размеров Q х L байт. Анализ выполняется последовательно, кадр за кадром. В каждом кадре распознаются только такие объекты, которые полностью входят в кадр. Чтобы избежать возможных вследствие этого потерь полезной информации, предусмотрено соответствующее перекрывание кадров.

Алгоритм первого этапа По условию двоичная развертка анализируемого кадра располагается в последовательных ячейках памяти. По аналогии со страницей машинописного текста (Q строк по L символов в строке) кадр рассматривается как плоская совокупность символов определенного алфавита мощностью т; с координатами (j, і), j = 0, ..., Q— 1, і = О, ... , L—1. Двоичная развертка і-символа j -строки представлена последовательностью байтов памяти V = V0 + (8L)j + І + (L)k, k = 0, ... , 7. Здесь k - порядковый номер строки в двоичном представлении символа. Каждый символ занимает 8 байт. Для k-строки любого символа в памяти ЭВМ хранится своя матрица инциденций (рис. 1.1). Элемент этой матрицы aksz = 1, если z-содержимое k-строки анализируемого символа, представляет одну из реализаций k-строки s-эталонного символа. Например, для [k]s = 01-010-1 имеем реализации ъ- 73, 75, 105, 107. Следующий байт определяет один столбец своей матрицы инциденций, а конъюнкция выделенных столбцов - номера объектов, которые могут располагаться в данной области анализируемого кадра. Если на некотором шаге содержимое конъюнктивного столбца становится нулевым, анализ прекращается. При положительном исходе анализа конъюнктивный столбец на шаге cd будет содержать в точности одну единицу, координата которой укажет номер объекта. Каждому t-объекту отводится своя область памяти, в ней указываются координаты (j, Ї) локализации этого объекта на анализируемом кадре по 2 байта на каждую локализацию.

Для уменьшения числа опросов используется двоичная матрица масок А размерами QxL бит. Ели при некоторых (j, і) происходит идентификация какого-либо объекта, в эту матрицу вводится единичный минор размерами cxd бит, левые верхние координаты которого суть (j, і). Матрица А заполняется единицами последовательно по мере сканирования строк символьного кадра. Поэтому, чтобы убедиться в отсутствии фрагментов ранее идентифицированных объектов в рассматриваемой области кадра, достаточно провести сравнение при k = 0. Если для некоторого / содержимое соответствующего элемента матрицы А равно 1, то просмотр области (j, І) следует прекратить и перейти к анализу области с координатой і, большей на (/+d). Иначе проводится описанная ранее процедура идентификации в данной области с использованием матрицы инциденций. При отсутствии идентификации переходим к анализу области (j, і+1). В случае успешной идентификации очередная выбранная область — (j, і + d), і L - d. Невыполнение последнего условия требует перехода к строке (j + 1).

Получение плоских бинарных изображений осуществляется машинным способом. Это могут быть карты разведывательного характера, карты полезных ископаемых, морские карты глубин и др., на которых объекты представлены их условными обозначениями; чертежи конструкций из типовых деталей, электрические принципиальные схемы цифровых устройств и так далее. По условию объекты рассматриваемых изображений не пересекаются. Плоское бинарное изображение использует битовую сетку кадра. Состояние бита с координатами (j, і) - 1 либо 0. Каждый объект занимает прямоугольную область размерами m х п бит. Размеры всех объектов полагаются одинаковыми.

Маскирование может учитывать локально-детерминированные (систематические) помехи, связанные с небольшими отклонениями размеров, расположения или угловой ориентации отдельных элементов объектов в сравнении с двоичным эталоном и т.п. Однако возможность такого маскирования весьма невелика. В случае же стохастических помех задача маскирования неразрешима (см. п. 1.1). В дальнейшем рассматриваемое изображение в целом полагается идеальным (каждый объект в точности повторяет свой двоичный эталон), а размеры всех объектов - одинаковыми. Задачей маскирования считается защита передаваемых или хранимых в памяти ЭВМ изображений от несанкционированного распознавания. Алгоритм случайного поиска сохраняемых элементов двоичных эталонов заданного множества в случае битовой сетки кадра будем называть основным алгоритмом маскирования. Формулируемый ниже алгоритм построен таким образом, что каждой случайно упорядоченной перестановке двоичных эталонов, рассматриваемых на определенном этапе, отвечает свое множество вариантов решения задачи маскирования. Выбор того или иного варианта выполняется случайным образом.

Несанкционированное распознавание упорядоченного множества рандомизированных по маске объектов

Если при генерации наборов масок использован АЛГОРИТМ, то для любой реализации множества рандомизированных объектов и любого вновь сгенерированного множества троичных эталонов этих объектов каждый рандомизированный объект покрывается одним и только одним эталоном. При этом один эталон может покрывать несколько объектов, а однозначная идентификация может быть как правильной, так и ошибочной. Доказательство. То, что каждый рандомизированный объект может покрываться только одним эталоном, следует из взаимонепокрываемости любой пары троичных эталонов. Справедливость последнего утверждения теоремы вытекает из рассмотрения конкретных реализаций (см. далее). Остается доказать полноту покрытия. Доказательство проведем по индукции. При X - 2 общая для обоих объектов инверсная матрица масок содержит одну единицу и доказательство полноты в этом случае не вызывает затруднений. Пусть полнота покрытия имеет место при X = s 2. Покажем, что она сохраняется и для X — s + 1.

В случае X = s + 1 проведем рандомизацию объектов и вновь сгенерируем случайный набор масок согласно АЛГОРИТМУ, что даст некоторый набор троичных эталонов. Исключим из этого набора один эталон из любой пары эталонов с общей маской. В силу утверждения 1.5 хотя бы одна такая пара всегда существует. Согласно утверждению 1.6 это исключение приведет к маскированию дихотомизирующего бита в остающемся эталоне при сохранении всех других троичных эталонов набора неизменными. Полученный таким образом новый набор масок — один из возможных результатов работы АЛГОРИТМА при X = s. Чтобы убедиться в этом, достаточно учесть, что рассматриваемая дихотомизация имела место при =s+l на некотором шаге работы АЛГОРИТМА, связанном с анализом 2-элементного множества D/. Теперь этот анализ проводиться не будет, ибо маска остающегося эталона оказывается уникальной либо совпадает с ранее уникальной маской. В остальном процесс будет протекать по-прежнему, и все другие маски могут остаться теми же.

Исключение соответствующего объекта рандомизированного множества при сохранении всех других неизменными также оставляет это множество в классе возможных результатов использования АЛГОРИТМА при X = s. Маска исключаемого объекта согласно утверждению 1.4 совпадает с маской некоторого другого либо уникальна. Первый вариант аналогичен предыдущему, только рандомизированное значение дихотомизирующего бита оставшегося парного объекта совпадает с истинным. Особенность второго варианта состоит в том, что согласно утверждению 1.7 удаление объекта исключает из неизменного процесса реализации АЛГОРИТМА при X = s + 1 один шаг дихотомизации этого объекта уже не с одним, а с некоторым подмножеством остающихся объектов. Последствия прежние.

В работе К.Шеннона [6] совершенная секретность определяется следующим условием: для всех криптограмм апостериорные вероятности должны быть равны априорным вероятностям независимо от величины этих последних. В таком случае перехват сообщения не дает противнику никакой информации. Применительно к рассматриваемому случаю противодействия несанкционированному распознаванию (без знания ключа - набора масок) при условии равновероятности всех сообщений критерий совершенной секретности К. Шеннона может быть сформулирован следующим образом: Если все передаваемые сообщения некоторого множества априорно равновероятны и в итоге применения к каждой шифрограмме всевозможных ключей получаем равномощное множество апостериорно равновероятных результатов распознавания, то использованный шифр обладает свойством совершенной секретности. Равновероятность апостериорных результатов распознавания обуславливается тем, что, согласно проведенным исследованиям (см. п. 2.3), не существует никакой связи между частотой идентификации того или иного сообщения и его истинностью. Важным следствием теоремы 2.1 для случая шифрограммы как упорядоченного указанным способом множества рандомизированных объектов является невозможность правильной идентификации хотя бы части объектов из отдельно взятого или из серии ограниченного числа опытов.

Какую-то надежду на успех таит полный перебор всех возможных ключей. Это позволит ограничить пространство поиска подмножеством ключей, которые дают однозначную идентификацию шифрограммы с точностью до перестановок ее элементов. Задача сводится теперь к выделению из найденного подмножества перестановок единственно правильной, отвечающей переданному (сохраненному) сообщению, с использованием некоторого подходящего критерия истинности. Принципиальную разрешимость этой задачи попытаемся выяснить на простейшем примере. Пусть Х = 3, объекты представлены цифрами 1, 2 и 3, размеры эталонов и масок 3x5 бит, истинное сообщение отвечает перестановке (1, 2, 3). На рис. 2.2,а,б показаны два рассмотренных варианта маскирования объектов в сообщении (сохраняемые биты выделены знаком ) и по три исхода рандомизации — (1), (2) и (3) для каждого варианта. Найденные путем полного перебора ключей числа однозначных идентификаций всевозможных перестановок для указанных случаев приведены в табл. 2.1. Максимум идентификаций для каждого случая выделен знаком О. Полученные данные позволяют сделать обобщающий вывод о том, что для любых значений X и допустимых размеров эталонов существует неединичное подмножество ключей различных однозначных идентификаций одной и той же шифрограммы. При этом может иметься несколько ключей правильной идентификации и их число не обязательно максимально. Сделанный вывод подтвержден программным моделированием при 1= 4 и прежних размерах эталонов (табл. 2.2; варианты реализации рандомизированного множества объектов помечены как (1), (2) и т.д. Если все перестановки объектов считать априорно равновероятными и к отдельной шифрограмме поочередно применять ключи, найденные полным перебором, то получим некоторое подмножество апостериорно равновероятных результатов распознавания.

Анализ стойкости замаскированных данных к несанкционированному распознаванию и активному противодействию

В картографии приняты следующие системы координат: географическая (геодезическая), прямоугольная и полярная системы координат [9]. Географические координаты — угловые величины: широта и долгота, определяющие положение любой точки относительно экватора и начального (Гринвичского) меридиана. Широтой точки называется угол между плоскостью экватора и отвесной линией в данной точке. Долготой — линейный угол двугранного угла, образованного плоскостью начального меридиана и плоскостью меридиана, проходящего через данную точку (рис. 3.1, а). На карту наносятся линии параллелей и меридианов. Параллель - это любая линия, все точки которой имеют одну и ту же географическую широту. Счет параллелей идет от экватора к северу и югу (от 0 до 90 с.ш. или ю.ш.). Меридиан - это линия, все точки которой имеют одинаковую географическую долготу. По отношению к Гринвичскому меридиану различаются западные и восточные долготы (з.д. и в.д.), отсчитываемые от 0 и 180. Линии меридианов и параллелей образуют картографическую сетку (рис. 3.1, б). На рамках карты подписывают значения меридианов и параллелей и дают более дробные деления для удобства отсчета координат.

Прямоугольные координаты отвечают системе координат, в которой за ось абсцисс (X) принят осевой меридиан 6-градусной геодезической зоны, а за ось ординат (Y) - экватор (рис. 3.2, а). Точка пересечения осевого меридиана и экватора (начало координат) имеет значения: X = 0 км; Y = 500 км. Это сделано для того, чтобы в пределах каждой зоны не было отрицательных значений Y.

На исходные карты местности может наноситься различная информация об объектах в соответствии с той или иной предметной областью. Эти карты могут содержать конфиденциальные сведения, требующие криптографической защиты: стратегического характера, о местах локализации редких животных и растений, особо ценных полезных ископаемых и т.д. Эти сведения обычно представляются условными знаками. Таблицы условных знаков для карт разных масштабов утверждаются государственными органами и издаются в форме обязательных для исполнения документов. Различают четыре типа условных знаков: контурные, или площадные; линейные; внемасштабные (точечные) и пояснительные подписи [10].

Контурные знаки служат для изображения объектов, занимающих определенную площадь и выражающихся в масштабе карты. Контур вычерчивают точечным пунктиром или тонкой сплошной линией и заполняют условными значками леса, луга, сада, огорода, болота и т.д. Линейные знаки обозначают линейные объекты: дороги, ЛЭП, линии связи, продуктопроводы и т.д. Масштаб по линии равен масштабу карты, а в поперечнике - на несколько порядков крупнее. Внемасштабные (точечные) знаки служат для показа объектов, не выражающихся в масштабе карты: геодезических пунктов, километровых столбов, теле- и радиовышек, фабрик, заводов, различного рода опор и т.д. Местоположение объекта соответствует характерной точке условного знака, которая может располагаться в центре знака, в середине его основания и т.д. Некоторые контурные, линейные и внемасштабные условные знаки показаны на рис. 3.4 а, б, в соответственно. По условию мощности множеств имен и градаций значений координат не превышают величины Г, что допускает единообразное кодирование имен и координат словом длины k logrr в алфавите почтовых индексов (у 10) при сохранении семантических особенностей кодов разных уровней. Любая из 10 букв этого алфавита представлена двоичными матрицами эталона и маски размерами m х п бит. По известным отношениям генерируется множество зашифрованных тематических карт. Совокупность карт и эталонов составляет графическую базу данных. Роль базы знаний - секретного ключа выполняет соответствующий набор масок. Знание ключа необходимо для идентификации карт и дешифрации их содержимого.

Характерно, что независимо от m и п разработанный алгоритм маскирования оставляет в каждой цифре от 2 до 6 значащих элементов этих матриц. При этом множества таких элементов случайно распределены по совокупному контуру всех символов. Соответственно "плавают" координаты рандомизируемых элементов в каждой матрице, а число таких элементов и потенциальная стойкость маскирования растут с увеличением т. Так реализуется "перемешивание" — второй основополагающий принцип шифрации. На рис. 3.8 а, б показаны совокупные контуры на множестве используемых символов для га = 3 и га = 7 соответственно. Точками показаны "существенные" элементы матриц символов, большая часть которых замаскирована (рандомизирована) и всего лишь 2-6 элементов из общего числа (9т - 12) сохраняют истинные значения, распределенные по контурным изображениям в зависимости от вида символа и случайно реализованного варианта маскирования. Достигаемый эффект при увеличении m очевиден.

В предлагаемом методе ключ - это сгенерированный в процессе шифрации текста набор масок. Необходимое условие безусловной стойкости по Шеннону будет выполнено, если рандомизацию провести таким образом, что без знания ключа в каждом зашифрованном символе можно будет распознать любую из 10 цифр на множестве случайно генерируемых наборов масок. Достаточность связана с выполнением аналогичного требования для элементов используемого словаря, если все кодовые слова текста имеют одинаковую длину, и требования осмысленности для любых перестановок этих слов. В случае, когда осмысленный текст получается только при использовании истинного ключа, этот ключ находится полным перебором, и речь может идти лишь о доказуемой стойкости (о недостижимости полного перебора во времени).

Необходимость снижения требований к уровню стойкости и критерий рандомизации

Оценивая сложность метода, необходимо учитывать требования к его стойкости и временным затратам на получение шифрограмм. Как было отмечено в главе 3, если число градаций (значений кодов) объектов и их координат Г = у, то для разных у и к получаем ряд значений, указанных в табл. 4.1. При этом число градаций ограничивается числом 1000, что является достаточным количеством для практических целей. Рассмотрим влияние основания кода и размеров матриц на достижимость безусловной стойкости. Размеры матриц эталонов mxn определяют число всевозможных дихотомальных бит. С увеличением размеров увеличивается и это число, что вместе с ростом основания у определяет возрастание мощности множества ключей.

Невозможность получения удовлетворяющих критерию К. Шеннона рандомизаций для остальных оснований и разрядностей табл. 4.1 обусловлено либо малым числом возможных ключей для данных размеров матриц эталонов и основания у, либо, наоборот, большим количеством ключей и связанными с этим трудностями перебора ключей во времени в процессе поиска подходящей рандомизации. Свою роль при росте у и к играет и увеличение числа кодов, которым должна соответствовать проверяемая рандомизация.

Согласно теореме 2.1, каждая буква рандомизированного кодового слова обязательно покроется одним из троичных эталонов сгенерированного ключа (набора масок). Результатом распознавания рандомизированного кодового слова (шифрограммы) в целом на рассматриваемом ключе будет некоторое кодовое слово. Тогда максимально возможное число распознанных кодовых слов определяется числом ключей (в случае отсутствия совпадений слов на разных ключах). Из этого следует, что в случае, если число ключей меньше числа градаций (значений кодов) Г = ук, в данной шифрограмме будет распознано не все множество кодовых слов, и критерий К.Шеннона удовлетворяться не будет. Рассмотрим пример. Пусть у = 2, число ключей при размерах эталонов mxn = 8x15 равно 32, mxn = 20x39 - 92 (см. табл. 4.2, 4.3). Отсюда следует, что максимальное число градаций, которое может быть распознано на этих ключах, составляет соответственно 32 и 92. Пусть к - 9, число градаций Г = 29 = 512. Тогда оставшиеся 480 и 420 кодов распознаны не будут, следовательно, критерий Шеннона не выполняется. Существенным недостатком метода в случае малых оснований является потеря стойкости, если противник обладает точными знаниями о некоторых объектах и их координатах. Поэтому целесообразен переход к большим основаниям (у = 10). Гипотеза. Подходящая рандомизация для обеспечения безусловной стойкости в случае больших оснований (у = 10) всегда существует. Это утверждение экстраполируется из описанных выше результатов для у = 2 - 4. Принципиальная достижимость нахождения такой рандомизации за ограниченное время при наличии достаточных вычислительных ресурсов постулируется на основании проведенных исследований оценки сложности маскирования в процессе узкого поиска (см. далее) и связывается с увеличением размеров матриц двоичных эталонов и масок. Для поиска подходящей рандомизации выбираются некоторые начальные размеры матриц и устанавливается лимит времени. Для некоторой рандомизации организуется перебор случайного подмножества ключей (т.е. полный перебор ключей не проводится). Если в течение заданного времени для текущей рандомизации не будет получено удовлетворение критерия К. Шеннона, осуществляется генерация следующей рандомизации и т.д. При отсутствии положительного результата для ограниченного числа проверок осуществляется увеличение размеров, процесс повторяется. В конечном итоге будут подобраны такие размеры матриц, что с высокой степенью вероятности подходящая рандомизация будет найдена в установленный лимит времени. Достоверность данных рассуждений связывается с проведением специальных исследований в дальнейшем. Решению этой задачи может помочь использование параллельных вычислительных систем. Рассмотрим возможность применения параллельных вычислительных систем на основе массово параллельных вычислительных систем МВС-100 и MB С-1000 [24] для получения рандомизаций, удовлетворяющих критерию К. Шеннона в случае больших оснований.

В МВС-100 в качестве вычислительной компоненты использованы микропроцессоры фирмы Intel І80860ХК и І80860ХР, в МВС-1000 -микропроцессор фирмы DEC Alpha 21164. Параллельные вычисления основаны на совместном протекании процессов. Каждый процесс протекает в монопольном режиме на одном вычислительном модуле (ВМ). Взаимодействие процессов между собой и внешними устройствами удовлетворяет следующим требованиям: 1. Полносвязность и независимость взаимодействия процессов от топологии сети. 2. Прозрачный ввод/вывод для любого процесса; любой процесс в состоянии выполнить команды printf, fopen и другие команды ввода/вывода. 3. Любой ВМ может послать сообщение любому ВМ.

Исходя из этого, поиск подходящей рандомизации может осуществляться следующим образом. Для текущего кодового слова организуется параллельный процесс поиска рандомизации на всех ВМ, как указано выше. Если на одном из ВМ искомая рандомизация будет найдена, данный ВМ выдает сообщение об этом всем остальным ВМ, и процесс повторяется для следующего кодового слова и т.д.

Для у - 10 (т.е. используется полный алфавит почтовых индексов) для числа градаций до 100 выбирается разрядность k = 2; более 100 к = 3. Поскольку число существенных типов объектов в данном случае может быть намного меньше числа различных кодов, то со стороны противника возможна атака, заключающаяся в переборе ключей с исключением из рассмотрения тех, на которых результат распознавания хотя бы одного рандомизированного кодового слова не совпадает ни с одним существенным объектом.

Похожие диссертации на Моделирование двумерно-ассоциативных механизмов маскирования стилизованных бинарных изображений