Диссертация 1 (1189900), страница 3
Текст из файла (страница 3)
ZigBee – название набора сетевых протоколов верхнего уровня, использующих маленькие, маломощные радиопередатчики, основанные на стандарте IEEE 802.15.4. Этот стандарт описывает беспроводные персональные вычислительные сети (WPAN). ZigBee нацелена на приложения, которым требуется длительное время автономной работы от батарей и высокая безопасность передачи данных при небольших скоростях. Основная особенность технологии ZigBee заключается в том, что она при относительно невысоком энергопотреблении поддерживает не только простые топологии беспроводной связи («точка-точка» и «звезда»), но и сложные беспроводные сети с ячеистой топологией с ретрансляцией и маршрутизацией сообщений. Области применения данной технологии – это построение беспроводных сетей датчиков, автоматизация жилых и строящихся помещений, создание индивидуального диагностического медицинского оборудования, системы промышленного мониторинга и управления, а также разработка бытовой электроники и персональных компьютеров. ZigBee работает в промышленных, научных и медицинских радиодиапазонах: 868 МГц в Европе, 915 МГц в США и в Австралии, и 2,4 ГГц в большинстве стран в мире [11]. Так как ZigBee-устройство большую часть времени находится в спящем режиме, уровень потребления энергии может быть очень низким, благодаря чему достигается длительная работа от батарей. Чипы для реализации ZigBee выпускают такие известные фирмы, как Texas Instruments, Freescale, Atmel, STMicroelectronics, OKI и т.д. Это гарантирует низкие цены на комплектующие для данной технологии [12,13].
1.2.3 Обзор существующих архитектур WMSN
Основным назначением беспроводных сенсорных сетей является сбор и обработка данных о наблюдаемом объекте (или объектах). В сетях WMSN получаемые данные (изображения и видеопоследовательности) имеют достаточно сложную структуру, а их обработка требует значительных вычислительных затрат.
Одним из самых важных параметров при создании архитектуры сетей является энергопотребление компонентов сети. I.F. Akyildiz в работе [14] предложил три модели архитектуры для беспроводных мультимедийных сенсорных сетей. Первая модель представляет собой одноуровневую сенсорную сеть, в которой камеры (сенсоры) напрямую подключены к сетевому шлюзу, соединенному с хранилищем данных. В данной модели обработка информации происходит на каждом узле непосредственно. Вторая модель представляет собой сеть с разнородными узлами (обрабатывающими скалярные или мультимедийные данные). Вся сеть делится на кластеры; в каждом кластере есть узел, обладающий наибольшей вычислительной мощностью, обрабатывающий данные. Информация, полученная с сенсоров, передается на центральный кластерный узел, который после обработки через шлюз отправляет ее в хранилище. Третья модель является многоуровневой архитектурой с неоднородными узлами. На нижнем уровне скалярные сенсоры собирают физические данные (например, сведения о движении изучаемого объекта). На верхнем уровне камеры обнаруживают и распознают объекты. Полученные данные через беспроводной шлюз отправляются в хранилище данных.
Выбор архитектуры зависит главным образом от назначения сети. Рассмотрим пример. Архитектура Sens-Eye [15] представляет собой трехслойную сеть, состоящую из видеокамер. Данная архитектура соответствует третьей модели архитектур в [14] (с добавлением еще одного слоя) и решает три основные задачи: обнаружение, распознавание и слежение за объектами. Сенсоры каждого из слоев решает свою задачу: сенсоры нижнего слоя (простые камеры, снимающие в низком разрешении) занимаются обнаружением объектов, сенсоры промежуточного слоя (веб-камеры) распознают объекты, а на верхнем уровне PTZ-камеры (камеры наблюдения) производят слежение за объектами.
В целях уменьшения нагрузки на сетевое оборудование, наравне с технологиями распределенной обработки данных, могут использоваться также алгоритмы сжатия изображения и кодирования информации. Часто вместо отправки всего изображения, полученного камерой, на сервер отправляется только часть изображения, содержащая исследуемый объект [16]. Однако подобные алгоритмы требуют значительных вычислительных затрат, а, следовательно, наличие достаточно мощного процессора внутри узла, что в условиях очень ограниченного запаса энергии, затрудняет их применение. Компромиссным вариантом является использование несложных алгоритмов кодирования и энергосберегающих технологий.
1.2.4 Безопасность в сетях WMSN
В настоящее время вопросы, связанные с обеспечением безопасности в беспроводных мультимедийных сенсорных сетях, изучены слабо.
Основными направлениями комплексного обеспечения безопасности являются обеспечение конфиденциальности информации, аутентификация пользователей и контента, обеспечение безопасности линий связи и разработка эффективных алгоритмов сжатия мультимедийных данных.
Собираемые сетью WMSN данные могут содержать секретную информацию. Неавторизованный доступ в сеть может привести к утечке этих данных. Удаленный доступ к узлам сети и большой объем мультимедийного контента только упрощает задачу злоумышленника. Можно выделить две основные атаки, используемые злоумышленниками для доступа к конфиденциальной информации: подслушивание (пассивный сбор информации) и маскировка (подмена информации) [17]. Существует два разных подхода для противостояния этим атакам. Первый из них, маскирование данных. Его цель скрытие содержания при помощи проведения некоторых преобразований. К таким преобразованиям относятся различные алгоритмы шифрования (с открытым и закрытым ключом). Вторым подходом является разработка политики доступа к конфиденциальной информации. Разработка такой политики подразумевает подробное описание, кто и каким образом может пользоваться и распространять ту или иную информацию.
Особенно уязвимой частью сети являются сами линии связи. Это обстоятельство делает ключевой задачу создания или выбора безопасных, помехоустойчивых протоколов передачи данных. Нельзя забывать и о требованиях к энергетической эффективности и ограничении количества передаваемой информации. Основные протоколы передачи данных в беспроводных сетях были приведены в разделе 1.2.2.
Выбор эффективных алгоритмов сжатия и агрегирования мультимедийной информации позволяет уменьшить нагрузку на сеть и сэкономить на энергии. В настоящее время существует широкий спектр алгоритмов сжатия изображений, аудио- и видеопоследовательностей. Основные форматы изображений (использующие тот или иной алгоритм сжатия) приведены в главе 2. Задача безопасного агрегирования (объединения в один поток) разнородных, сложно организованных мультимедийных данных является крайне тяжелой и еще не решена. Однако научные изыскания в данной области ведутся (например, работа [18]). В данный момент для уменьшения трафика используется эффективная система координации узлов в сети.
Также крайне важной задачей является аутентификация мультимедийного контента в сети. Механизмы аутентификации гарантируют подлинность и целостность информации. Самым распространенным методом проверки целостности и авторства мультимедийного контента является электронная цифровая подпись. Однако электронная цифровая подпись использует сложные алгоритмы шифрования, требующие серьезных энергетических затрат, а также неустойчива к помехам, возникающим в сети. Оптимальным решением для контроля подлинности является использование вычислительно простых алгоритмов генерирования и встраивания устойчивых к возникающим помехам цифровых водяных знаков. Применение некоторых алгоритмов для защиты изображений в беспроводных мультимедийных сенсорных сетях будет рассмотрено в данной работе.
1.3 Технология цифровых водяных знаков
Проблема защиты информации от несанкционированного доступа была актуальна для человечества на протяжении всей его истории. Решением этой проблемы занимаются две науки: криптография и стеганография. Целью криптографии является скрытие содержания сообщения при помощи шифрования. Методы стеганографии подразумевают скрытие самого факта наличия сообщения. Слово «стеганография» в переводе с греческого обозначает «тайнопись». Исторически это направление появилось первым, но с появлением множества алгоритмов шифрования было вытеснено криптографическими методами.
Развитие информационных технологий и появление мощных средств вычислительной техники поспособствовало развитию компьютерной стеганографии. Компьютерная стеганография оперирует цифровыми данными, как правило, имеющими аналоговую природу. К таким данным можно отнести и мультимедийные файлы (изображения, аудио и видеозаписи). Существуют также разработки в области встраивания информации в текстовые файлы и исполняемые файлы программ.
Цифровая (компьютерная) стеганография включает в себя следующие направления [19]:
-
встраивание информации с целью ее скрытой передачи;
-
встраивание цифровых водяных знаков (ЦВЗ);
-
встраивание идентификационных номеров (отпечатков пальцев);
-
встраивание заголовков.
ЦВЗ могут применяться, в основном, для защиты от копирования и
несанкционированного использования информации. Название этот метод получил от способа защиты ценных бумаг, например, денег, от подделки. Термин «цифровой водяной знак» был впервые применен в работе [20]. В отличие от типографских водяных знаков ЦВЗ могут быть не только видимыми, но и (как правило) невидимыми. Невидимые ЦВЗ анализируются специальным декодером, который выносит решение об их корректности. ЦВЗ могут содержать некоторый аутентичный код, информацию о собственнике, либо какую-нибудь управляющую информацию.
1.3.1 Механизм встраивания и обнаружения ЦВЗ
Элементами типичной стегосистемы являются: прекодер – устройство, используемое для преобразования скрываемого сообщения к виду, удобному для встраивания в контейнер (информационную последовательность, в которую встраивается сообщение); cтегокодер – устройство, предназначенное для вложения скрытого сообщения в другие данные с учетом их модели; устройство выделения встроенного сообщения; стегодетектор – устройство, предназначенное для определения наличия стегосообщения; декодер – устройство, восстанавливающее скрытое сообщение. Задачу встраивания и выделения ЦВЗ выполняет стеганографическая система с детектором ЦВЗ [19].
Типичная схема использования ЦВЗ приведена на рисунке 1.1.
Рисунок 1.1 – Схема типичной стегосистемы [19]
Прежде, чем осуществлять вложение ЦВЗ в контейнер, его необходимо преобразовать к некоему, пригодному для встраивания, виду. Например, если в качестве контейнера выступает изображение, то и встраиваемая последовательность зачастую представляется как двумерный массив бит. Первоначальную обработку скрытого сообщения выполняет прекодер. Предварительная обработка часто выполняется с использованием ключа K для более тщательного скрытия факта встраивания. Далее ЦВЗ «вкладывается» в контейнер. Этот процесс должен учитывать особенности системы человеческого зрения и слуха.
В стегодетекторе происходит обнаружение факта наличия ЦВЗ в контейнере. Некоторые возникшие искажения могут быть связаны с возникновением помех в канале связи и при обработке сигнала, а также атаками нарушителей. Во многих моделях стегосистем сигнал-контейнер рассматривается как аддитивный шум. Однако такой подход не учитывает двух факторов: неслучайного характера сигнала контейнера и требований к сохранению его качества. Для построения эффективных стегосистем необходимо учитывать эти факторы.
Различают стегодетекторы, предназначенные для обнаружения факта наличия ЦВЗ и устройства, предназначенные для выделения ЦВЗ (стегодекодеры). В первом случае возможны детекторы с жесткими (двоичными) или мягкими (вероятностными) решениями. Для вынесения решения о наличии/отсутствии ЦВЗ удобно использовать взаимную корреляцию между имеющимся сигналом и оригиналом. При отсутствии исходного сигнала в дело вступают другие существующие статистические методы.
До стегокодера контейнер пуст, после него – заполнен, и называется стего. Требования стеганографии подразумевают, что стего должен быть практически неотличим от оригинального контейнера.
Контейнеры можно разделить на три группы: выбранные, навязанные и случайные. Выбранный контейнер зависит от встраиваемого сообщения. Навязанный контейнер используется, когда лицо, предоставляющее контейнер, подозревает о возможной скрытой переписке и желает предотвратить ее. На практике же чаще всего сталкиваются со случайным контейнером.
Встраивание сообщения в контейнер может производиться при помощи ключа, одного или нескольких. Под ключом понимается псевдослучайная последовательность (ПСП) бит, порождаемая генератором, удовлетворяющим определенным требованиям [19]. Числа, порождаемые генератором ПСП, могут определять, например, позиции модифицируемых пикселей в изображении. В широком смысле под ключом может пониматься сам алгоритм встраивания и его параметры.
Скрываемая информация встраивается в соответствии с ключом в те области контейнера, изменение которых не приводит к существенным искажениям. Эти биты образуют стегопуть. В зависимости от приложения, под существенным искажением можно понимать искажение, приводящее как к невозможности выделения адресатом цифрового водяного знака при знании ключа, так и к возможности выявления факта наличия скрытого сообщения в результате стеганоанализа злоумышленником.
1.3.2 Классификация стеганографических систем на основе цифровых водяных знаков
Системы, использующие ЦВЗ, обычно делят на три класса: а) робастные; б) хрупкие; в) полухрупкие [21].
Робастные ЦВЗ устойчивы к различным воздействиям на заполненный контейнер: сжатию, аффинным преобразованиям, криптографическим атакам, атакам против используемых протоколов.