SELECTIVE ENCRYPTION OF VIDEO INFORMATION BASED ON SEMANTIC SEGMENTATION USING U-NET NEURAL NETWORK

2025;
: 38-48
1
V. N. Karazin Kharkiv National University
2
V. N. Karazin Kharkiv National University
3
National Technical University of Ukraine "Igor Sikorsky Kyiv Polytechnic Institute"
4
Ivan Kozhedub Kharkiv National Air Force University
5
Ivan Kozhedub Kharkiv National Air Force University

In the digital age, video information has taken a leading place among data types in terms of volume and significance. Large amounts of visual data are created daily using video cameras, mobile gadgets, drones and network services, and a significant part of this content may contain personal or confidential information. Although traditional full encryption of the video stream guarantees a high level of protection, it is accompanied by a number of disadvantages: high load on computing resources, delays during data transmission and difficulties in implementing real-time processing. The paper solves the scientific and applied problem of selective cryptographic protection of video information based on automatic object identification using the U-Net neural network. A multi-round encryption method is proposed, which implements global permutation of pixels and byte-by-byte replacement of their values in the selected image area. The purpose of the research is to develop an effective method for cryptographic protection of target image areas after their identification, with an emphasis on diffusion, confusion, and protection from statistical analysis. A system of coupled chaotic tent mappings is used to generate the key material, and the PBKDF2 mechanism with a cryptographic salt is used for parameterization. The paper also considers the use of XOR and modular addition operations, which alternate between rounds, which increases the cipher's resistance to attacks. An experimental analysis of the results is carried out, which confirms the effectiveness and resistance of the developed method to changes in the input data and key information. The result of the work was the development of a new 9-round symmetric encryption algorithm for selected ROIs. This algorithm converts the user-supplied password and a unique random salt into all the necessary key material using a standard key strengthening function. Each of the nine encryption rounds includes two main operations: a global permutation of all pixels in the ROI and a byte-by-byte replacement of their values. The replacement operation uses key streams generated by a system of coupled chaotic mappings, the settings of which are individual for each round. The type of replacement operation alternates between rounds. To verify the integrity and authenticity of the encrypted data, a standard message authentication code mechanism is used.

[1]     Малінін І.Г. Розробка моделі селективного кодування для захисту відеоінформаційних ресурсів в інфокомунікаційних системах. Дипломна робота на здобуття кваліфікаційного рівня бакалавр за спеціальністю 122-комп’ютерні науки. https://drive.google.com/file/d/17wEt376qDb4GZz-yGBHSiCglAMhSFRoA/view

[2]     Ільяшов О.А. До питання захисту інформаційно-телекомунікаційної сфери від стороннього кібернетичного впливу / О.А. Ільяшов, В.Л. Бурячок // Наука и оборона. – 2010. – №4. – С.35 – 41.

[3]     Barannik V., Stepanko O., Nikodem J., Jancarczyk D.,Babenko Yu., Zawislak S. A Model for Representing Significant Segments of a Video Image Based on Locally Positional Coding on a Structural Basis. Smart and Wireless Systems within the Conferences on Intelligent Data Acquisition and Advanced Computing Systems (IEEE IDAACS-SWS 2020): proceedings of IEEE 5nd International Symposium, 2020. P. 1–5. DOI: 10.1109/IDAACS-SWS50031.2020.9297068. 

[4]     Алімпієв А.М. Теоретичні основи створення технологій протидії прихованим інформаційним атакам в сучасній гібридній війні / А.М. Алімпієв, В.В. Бараннік, Т.В. Белікова, С.О. Сідченко // Системи обробки інформації. – Харків: ХНУПС, 2017. – Вип. 4(150). – С. 113-121.

[5]     V. Barannik, N. Kharchenko, O. Kulitsa, V. Tverdokhleb, , "The issue of timely delivery of video traffic with controlled loss of quality", in  13th International Conference on Modern Problems of Radio Engineering, Telecommunications and Computer Science (TCSET), 2016, pp. 902-904. DOI: 10.1109/TCSET.2016.7452220.

[6]     Баранник В. В., Шульгін С. С., Онищенко Р. С., Ревва К. В., Яковенко О.В. Метод відновлення усічено-позиційних чисел в нерівномірно-діагональному спектральному просторі // Сучасна спеціальна техніка, №3, 2023, С. 33 – 42.

[7]     Shamir A., Rivest R. L., Adleman L. M.  A method for obtaining digital signatures and public-key cryptosystems. Communications of the ACM. 1978. Vol. 21. Iss. 2. P. 120–126. DOI: 10.1145/359340.359342.

[8]     Баранник В.В. Обоснование значимых угроз безопасности видеоинформационного ресурса систем видеоконференцсвязи профильных систем управления / В.В. Баранник, А.В. Власов, С.А. Сидченко // Информационно-управляющие системы на ЖД транспорте. – 2014. ‑ №3. ‑ С. 24 – 31.

[9]     Digital Transformation Age. TCSET 2022. Lecture Notes in Electrical Engineering, vol 965. Springer, Switzerland, Cham. https://doi.org/10.1007/978-3-031-24963-1_25.

[10]  Barannik, V., Barannik, N., Sidchenko, S., Khimenko, A. The method of masking overhead compaction in video compression systems, Radioelectronic and Computer Systems, 2021, no. 2, pp. 51–63. doi: https://doi.org/10.32620/reks.2021.2.05.

[11]  A Comparative Analysis on Blockchain versus Centralized Authentication Architectures for IoT-Enabled Smart Devices in Smart Cities: A Comprehensive Review, Recent Advances, and Future Research Directions / A. M. Usman та ін. MDPI Open Access Journals. URL: https://www.mdpi.com/1424-8220/22/14/5168.

[12]  Wu Y. NPCR and UACI Randomness Tests for Image Encryption April 2011 Authors: Yue Wu Raytheon BBN Technologies. ResearchGate. URL: https://www.researchgate.net/publication/259190481_NPCR_and_UACI_Randomn....

[13]  Xiaowu Li, Huiling Peng. Chaotic medical image encryption method using attention mechanism fusion ResNet model. PubMed Central. URL: https://pmc.ncbi.nlm.nih.gov/articles/PMC10373303/.

[14]  A novel image encryption method based on improved two-dimensional logistic mapping and DNA computing / Yuanlin Chen та ін. Frontiers. URL: https://www.frontiersin.org/journals/physics/articles/10.3389/fphy.2024.....

[15]  JPEG image scrambling without expansion in bitstream size [Text] / K. Minemura, Z. Moayed, K. Wong, X. Qi, K. Tanaka // Image Processing : proc. 19 th IEEE Int. Conf., 30 Sept.-3 Oct. 2012. – Orlando, FL, USA, 2012. – P. 261–264. DOI: 10.1109/ICIP.2012.6466845.

[16]  Бараннік , В. В., Шульгін , С. С., Бабенко , Ю. М., Онищенко , Р. С., Ревва , К. В., Белікова , Т. В. and Ігнатьєв , О. О. (2023) “Technology of Sliding Coding of Uneven Diagonal Sequences in Two-Dimensional Spectral Space of Transformants”, Visnyk NTUU KPI Seriia - Radiotekhnika Radioaparatobuduvannia, (94), pp. 13-23. doi: 10.20535/RADAP.2023.94.13-23.

[17]  Deshmukh, M. An (n, n)-Multi Secret Image Sharing Scheme Using Boolean XOR and Modular Arithmetic [Text] / M. Deshmukh, N. Nain, M. Ahmed // Advanced Information Networking and Applications : proc. IEEE 30 th Int. Conf. (AINA), 23-25 March 2016. – Crans-Montana, Switzerland, 2016. – P. 690–697. DOI: 10.1109/aina.2016.56.

[18]  Бараннік В.В., Шульгін С.С., Семенченко О.А., Пчельніков С. І., Шейгас О.К. Обгрунтування підходу для побудови технологій кодування відеоінформації // Сучасна спеціальна техніка, №2, 2023, С. 14 – 23.

[19]  Barannik V., Barannik D. Barannik N.,  Indirect Steganographic Embedding Method Based On Modifications of The Basis of the Polyadic System. Modern Problems of Radio Engineering, Telecommunications and Computer Science (TCSET’2020): proceedings of 15 th IEEE International Conference, 2020. P. 699–702. DOI: 10.1109/TCSET49122.2020.235522.

[20]  Володимир Бараннік , Сергій Шульгін, Дмитро Бараннік, Роман Оніщенко, К. Ревва Метод усічено-позиційного декодування трансформант за нерівномірно-діагональним форматом // Наукоємні технології. ‑ 2023. ‑ № 3. ‑ С. 280-288.

[21]  Wong K. W. Image encryption using chaotic maps. Intelligent Computing Based on Chaos. 2009. Vol. 184. P. 333–354. DOI: 10.1007/978-3-540-95972-4_16.

[22]  В. Бараннік, С. Шульгін, О. Ігнатьєв, Р. Онищенко, Ю. Бабенко, В. Бараннік Концепція функціональних перетворень для формування синтаксичного опису діагоналей трансформанти // Інфокомунікаційні технології та електронна інженерія, Вип. 3, № 1, С. 24–34 (2023).

[23]  Wong K., Qi X., Minemura K., Moayed Z., Tanaka K. JPEG image scrambling without expansion in bitstream size. Image Processing: proceedings of the 19 th IEEE International Conference, 2012. P. 261–264. DOI: 10.1109/ICIP.2012.6466845.

[24]  Володимир Бараннік, Сергій Шульгін, Роман Оніщенко, К. Ревва, Олександр Ігнатьєв Метод формування інформативно-позиційної ваги для усічено-позиційної кодової системи представлення трансформованих відеосегментів // Наукоємні технології. ‑ 2023. ‑ № 2. ‑ С. 156-163.

[25]  Bаrаnnіk V.V., Kаrреnkо S. Mеthоd оf thе 3-D іmаgе рrоcеssіng. Mоdеrn Рrоblеms оf Rаdіо Еngіnееrіng, Tеlеcоmmunіcаtіоns аnd Cоmрutеr Scіеncе (ІЕЕЕ TCSЕT 2008): proceedings of  ІЕЕЕ Іntеrnаtіоnаl Cоnfеrеncе,  2008. P. 378-380.

[26]  Barannik, V. et al. (2023). A Method of Scrambling for the System of Cryptocompression of Codograms Service Components. In: Klymash, M., Luntovskyy, A., Beshley, M., Melnyk, I., Schill, A. (eds) Emerging Networking in the Digital Transformation Age. TCSET 2022. Lecture Notes in Electrical Engineering, vol 965. Springer, Switzerland, Cham. https://doi.org/10.1007/978-3-031-24963-1_26

[27]  Бараннік В.В., Шульгін С.С., Онищенко Р.С., Ігнтатьєв О.О. Методологія кодування трансформованих відеосегментів в усічено-позиційному просторі // Вчені записки Таврійського національного університету імені в.і. вернадського, Серія: Технічні науки : Том 34 (73) № 1, 2023, С 38 – 42.