Модели схем разделения секрета в системах передачи видеоинформации
Сагайдак Д.А., Файзуллин Р.Т.

Аннотация:
В данной статье предложены два варианта реализации схем разделения секрета на неравные доли с принципиально малой частью секрета для организации защищенного хранения и обработки видеоинформации в центрах обработки данных, в основе которых лежит RGB-представление (аббревиатура английский слов Red, Blue, Green – красный, зелёный, синий) каждого из фреймов видеосигнала. Для каждой предложенной схемы выполнена программная реализация в среде программирования Borland C++ Builder 6.

Ключевые слова :
центр обработки данных (ЦОД), разделение секрета, разделение видеоданных, представление в формате RGB, пиксельное представление изображения, фрейм, дельта-код Элиаса, префикс, недоверие к ЦОД, мафиозная атака.

Литература:

  1. RFC-2205, -2209, -2210, -1990, -1889,-3550, -3551, -3989, -3952; «RTP: A Transport Protocol for Real-Time Applications», H. Schulzrinne, S. Casner, R. Frederick, V. Jacobson. URL: http://tools.ietf.org/html/rfc3550
  2. RFC 2326 «Real Time Streaming Protocol (RTSP)» H. Schulzrinne, A. Rao, R. Lanphier. URL: http://www.ietf.org/rfc/rfc2326.txt
  3. RFC 3261 «SIP: Session Initiation Protocol». J. Rosenberg, H. Schulzrinne, G. Camarillo, A. Johnston, J. Peterson, R. Sparks, M. Handley, E. Schooler. URL: http://www.ietf.org/rfc/rfc3261.txt
  4. RFC 4123 «Session Initiation Protocol (SIP)-H.323 Interworking Requirements». H. Schulzrinne, C. Agboh. URL: http://tools.ietf.org/html/rfc4123
  5. Файзуллин Р.Т., Файзуллин И.Р., Данилова О.Т. Алгоритм разделения секрета с использованием принципиально малой части секрета в качестве ключа. // Вестник Тюменского государственного университета, № 7 2011, С. 175-179.
  6. Шнайер Б. Прикладная криптография, 2-е издание: протоколы, алгоритмы, исходные тексты на языке Си / Б. Шнайер. - М.: Триумф, 2002. - 610 c.
  7. Lintian Qiao and Klara Nahrstedt. Comparison of MPEG Ecryption Algorithms // International Journal on Com-puters and Graphics, Special Issue: Data Security in Image Communication and Network, 1998, vol. 22.
  8. Shamir A. How to share a secret // Communications of the ACM 22, 1979. C. 612-613.
  9. Чин-Пан Хуанг. Совместное использование секретных изображений с применением обычных вейвлетов и мультивейвлетов. // Радиотехника и электроника, Т. 56б, № 1, С. 53-62.
  10. Свенч А.А., Файзуллин Р.Т. Схема разделения секрета на основе метрических характеристик данных для защищенной передачи видеоконференций. // Компьютерная оптика, Т.31, №1, 2007, Самара ИСОИ РАН, - С. 105-111.
  11. Файзуллин Р.Т., Ржаницын Г.С. Построение системы защиты видеоданных с использованием решения задач проверки изоморфизма графов. // Компьютерная оптика, № 29 2006, ИСОИ РАН, Самара, ИСОИ РАН – С. 84-93.
  12. Rahul Roy (July 28, 2008). Shard - A Database Design [Электронный ресурс]. – Режим доступа: http://technoroy.blogspot.com/2008/07/shard-database-design.html, свободный (дата обращения 29.04.2012).
  13. Файзуллин И.Р., Файзуллин Р.Т. Аппаратно-эффективный алгоритм кодирования и шифрования данных, основанный на специальной задаче выбора. // Омский научный вестник. Радиотехника и связь, №3 (93), 2010, Омск, – С. 248-250.
  14. Elias P. Universal codeword sets and representations of the integers // IEEE Transactions on Information Theory, 1975, vol. IT-21, № 2. P. 194-203.
  15. Federal Information Processing  Standards Publication. FIPS PUB 140-1. Security Requirements for Cryptographic Modules. – U.S. Department of commerce / National institute of standards and technology, 1994. – 53 с.
  16. Recommendation for Block Cipher Modes of Operation. NIST Special Publication 800-38A. Technology Administration U.S.Department of Commerce. 2001 Edition.

© 2009, IPSI RAS
Institution of Russian Academy of Sciences, Image Processing Systems Institute of RAS, Russia, 443001, Samara, Molodogvardeyskaya Street 151; E-mail: ko@smr.ru; Phones: +7 (846) 332-56-22, Fax: +7 (846) 332-56-20