У цифрову епоху відеоінформація посіла провідне місце серед типів даних за обсягом і значущістю. Щоденно великі масиви візуальних даних створюються за допомогою відеокамер, мобільних гаджетів, безпілотників і мережевих сервісів, при цьому значна частина цього контенту може містити персональні або конфіденційні відомості. Хоча традиційне повне шифрування відеопотоку гарантує високий рівень захисту, воно супроводжується низкою недоліків: високим навантаженням на обчислювальні ресурси, затримками під час передачі даних і складнощами в реалізації обробки в реальному часі. У роботі розв’язується науково-прикладна задача селективного криптографічного захисту відеоінформації на основі автоматичної ідентифікації об’єктів за допомогою нейронної мережі U-Net. Запропоновано метод багатораундового шифрування, який реалізує глобальну перестановку пікселів і побайтову заміну їх значень у виділеній області зображення. Мета дослідження полягає в розробці ефективного методу криптографічного захисту цільових областей зображення після їх ідентифікації, з акцентом на дифузію, конфузію та захист від статистичного аналізу. Для генерації ключового матеріалу використовується система зв’язаних хаотичних наметових відображень, а для параметризації – механізм PBKDF2 з криптографічною сіллю. У роботі також розглянуто застосування операцій XOR та модульного додавання, які чергуються між раундами, що підвищує стійкість шифру до атак. Проведено експериментальний аналіз результатів, який підтверджує ефективність і стійкість розробленого методу до змін у вхідних даних та ключовій інформації. Результатом роботи стала розробка нового 9-раундового симетричного алгоритму шифрування для виділених ROI. Цей алгоритм перетворює наданий користувачем пароль та унікальну випадкову сіль на весь необхідний ключовий матеріал за допомогою стандартної функції посилення ключа. Кожен з дев'яти раундів шифрування включає дві основні операції: глобальну перестановку всіх пікселів в ROI та побайтову заміну їх значень. Для операції заміни використовуються ключові потоки, що генеруються системою зв'язаних хаотичних відображень, налаштування якої є індивідуальними для кожного раунду. При цьому тип операції заміни чергується між раундами. Для перевірки цілісності та автентичності зашифрованих даних використовується стандартний механізм коду автентифікації повідомлень.
[1] Малінін І.Г. Розробка моделі селективного кодування для захисту відеоінформаційних ресурсів в інфокомунікаційних системах. Дипломна робота на здобуття кваліфікаційного рівня бакалавр за спеціальністю 122-комп’ютерні науки. https://drive.google.com/file/d/17wEt376qDb4GZz-yGBHSiCglAMhSFRoA/view
[2] Ільяшов О.А. До питання захисту інформаційно-телекомунікаційної сфери від стороннього кібернетичного впливу / О.А. Ільяшов, В.Л. Бурячок // Наука и оборона. – 2010. – №4. – С.35 – 41.
[3] Barannik V., Stepanko O., Nikodem J., Jancarczyk D.,Babenko Yu., Zawislak S. A Model for Representing Significant Segments of a Video Image Based on Locally Positional Coding on a Structural Basis. Smart and Wireless Systems within the Conferences on Intelligent Data Acquisition and Advanced Computing Systems (IEEE IDAACS-SWS 2020): proceedings of IEEE 5nd International Symposium, 2020. P. 1–5. DOI: 10.1109/IDAACS-SWS50031.2020.9297068.
[4] Алімпієв А.М. Теоретичні основи створення технологій протидії прихованим інформаційним атакам в сучасній гібридній війні / А.М. Алімпієв, В.В. Бараннік, Т.В. Белікова, С.О. Сідченко // Системи обробки інформації. – Харків: ХНУПС, 2017. – Вип. 4(150). – С. 113-121.
[5] V. Barannik, N. Kharchenko, O. Kulitsa, V. Tverdokhleb, , "The issue of timely delivery of video traffic with controlled loss of quality", in 13th International Conference on Modern Problems of Radio Engineering, Telecommunications and Computer Science (TCSET), 2016, pp. 902-904. DOI: 10.1109/TCSET.2016.7452220.
[6] Баранник В. В., Шульгін С. С., Онищенко Р. С., Ревва К. В., Яковенко О.В. Метод відновлення усічено-позиційних чисел в нерівномірно-діагональному спектральному просторі // Сучасна спеціальна техніка, №3, 2023, С. 33 – 42.
[7] Shamir A., Rivest R. L., Adleman L. M. A method for obtaining digital signatures and public-key cryptosystems. Communications of the ACM. 1978. Vol. 21. Iss. 2. P. 120–126. DOI: 10.1145/359340.359342.
[8] Баранник В.В. Обоснование значимых угроз безопасности видеоинформационного ресурса систем видеоконференцсвязи профильных систем управления / В.В. Баранник, А.В. Власов, С.А. Сидченко // Информационно-управляющие системы на ЖД транспорте. – 2014. ‑ №3. ‑ С. 24 – 31.
[9] Digital Transformation Age. TCSET 2022. Lecture Notes in Electrical Engineering, vol 965. Springer, Switzerland, Cham. https://doi.org/10.1007/978-3-031-24963-1_25.
[10] Barannik, V., Barannik, N., Sidchenko, S., Khimenko, A. The method of masking overhead compaction in video compression systems, Radioelectronic and Computer Systems, 2021, no. 2, pp. 51–63. doi: https://doi.org/10.32620/reks.2021.2.05.
[11] A Comparative Analysis on Blockchain versus Centralized Authentication Architectures for IoT-Enabled Smart Devices in Smart Cities: A Comprehensive Review, Recent Advances, and Future Research Directions / A. M. Usman та ін. MDPI Open Access Journals. URL: https://www.mdpi.com/1424-8220/22/14/5168.
[12] Wu Y. NPCR and UACI Randomness Tests for Image Encryption April 2011 Authors: Yue Wu Raytheon BBN Technologies. ResearchGate. URL: https://www.researchgate.net/publication/259190481_NPCR_and_UACI_Randomn....
[13] Xiaowu Li, Huiling Peng. Chaotic medical image encryption method using attention mechanism fusion ResNet model. PubMed Central. URL: https://pmc.ncbi.nlm.nih.gov/articles/PMC10373303/.
[14] A novel image encryption method based on improved two-dimensional logistic mapping and DNA computing / Yuanlin Chen та ін. Frontiers. URL: https://www.frontiersin.org/journals/physics/articles/10.3389/fphy.2024.....
[15] JPEG image scrambling without expansion in bitstream size [Text] / K. Minemura, Z. Moayed, K. Wong, X. Qi, K. Tanaka // Image Processing : proc. 19 th IEEE Int. Conf., 30 Sept.-3 Oct. 2012. – Orlando, FL, USA, 2012. – P. 261–264. DOI: 10.1109/ICIP.2012.6466845.
[16] Бараннік , В. В., Шульгін , С. С., Бабенко , Ю. М., Онищенко , Р. С., Ревва , К. В., Белікова , Т. В. and Ігнатьєв , О. О. (2023) “Technology of Sliding Coding of Uneven Diagonal Sequences in Two-Dimensional Spectral Space of Transformants”, Visnyk NTUU KPI Seriia - Radiotekhnika Radioaparatobuduvannia, (94), pp. 13-23. doi: 10.20535/RADAP.2023.94.13-23.
[17] Deshmukh, M. An (n, n)-Multi Secret Image Sharing Scheme Using Boolean XOR and Modular Arithmetic [Text] / M. Deshmukh, N. Nain, M. Ahmed // Advanced Information Networking and Applications : proc. IEEE 30 th Int. Conf. (AINA), 23-25 March 2016. – Crans-Montana, Switzerland, 2016. – P. 690–697. DOI: 10.1109/aina.2016.56.
[18] Бараннік В.В., Шульгін С.С., Семенченко О.А., Пчельніков С. І., Шейгас О.К. Обгрунтування підходу для побудови технологій кодування відеоінформації // Сучасна спеціальна техніка, №2, 2023, С. 14 – 23.
[19] Barannik V., Barannik D. Barannik N., Indirect Steganographic Embedding Method Based On Modifications of The Basis of the Polyadic System. Modern Problems of Radio Engineering, Telecommunications and Computer Science (TCSET’2020): proceedings of 15 th IEEE International Conference, 2020. P. 699–702. DOI: 10.1109/TCSET49122.2020.235522.
[20] Володимир Бараннік , Сергій Шульгін, Дмитро Бараннік, Роман Оніщенко, К. Ревва Метод усічено-позиційного декодування трансформант за нерівномірно-діагональним форматом // Наукоємні технології. ‑ 2023. ‑ № 3. ‑ С. 280-288.
[21] Wong K. W. Image encryption using chaotic maps. Intelligent Computing Based on Chaos. 2009. Vol. 184. P. 333–354. DOI: 10.1007/978-3-540-95972-4_16.
[22] В. Бараннік, С. Шульгін, О. Ігнатьєв, Р. Онищенко, Ю. Бабенко, В. Бараннік Концепція функціональних перетворень для формування синтаксичного опису діагоналей трансформанти // Інфокомунікаційні технології та електронна інженерія, Вип. 3, № 1, С. 24–34 (2023).
[23] Wong K., Qi X., Minemura K., Moayed Z., Tanaka K. JPEG image scrambling without expansion in bitstream size. Image Processing: proceedings of the 19 th IEEE International Conference, 2012. P. 261–264. DOI: 10.1109/ICIP.2012.6466845.
[24] Володимир Бараннік, Сергій Шульгін, Роман Оніщенко, К. Ревва, Олександр Ігнатьєв Метод формування інформативно-позиційної ваги для усічено-позиційної кодової системи представлення трансформованих відеосегментів // Наукоємні технології. ‑ 2023. ‑ № 2. ‑ С. 156-163.
[25] Bаrаnnіk V.V., Kаrреnkо S. Mеthоd оf thе 3-D іmаgе рrоcеssіng. Mоdеrn Рrоblеms оf Rаdіо Еngіnееrіng, Tеlеcоmmunіcаtіоns аnd Cоmрutеr Scіеncе (ІЕЕЕ TCSЕT 2008): proceedings of ІЕЕЕ Іntеrnаtіоnаl Cоnfеrеncе, 2008. P. 378-380.
[26] Barannik, V. et al. (2023). A Method of Scrambling for the System of Cryptocompression of Codograms Service Components. In: Klymash, M., Luntovskyy, A., Beshley, M., Melnyk, I., Schill, A. (eds) Emerging Networking in the Digital Transformation Age. TCSET 2022. Lecture Notes in Electrical Engineering, vol 965. Springer, Switzerland, Cham. https://doi.org/10.1007/978-3-031-24963-1_26
[27] Бараннік В.В., Шульгін С.С., Онищенко Р.С., Ігнтатьєв О.О. Методологія кодування трансформованих відеосегментів в усічено-позиційному просторі // Вчені записки Таврійського національного університету імені в.і. вернадського, Серія: Технічні науки : Том 34 (73) № 1, 2023, С 38 – 42.