Pagina documente » Politehnica » Sistem de transmitere secretizata a imaginilor statice

Despre lucrare

lucrare-licenta-sistem-de-transmitere-secretizata-a-imaginilor-statice
Aceasta lucrare poate fi descarcata doar daca ai statut PREMIUM si are scop consultativ. Pentru a descarca aceasta lucrare trebuie sa fii utilizator inregistrat.
lucrare-licenta-sistem-de-transmitere-secretizata-a-imaginilor-statice


Cuprins

Cuprins:
INTRODUCERE
9

CAPITOLUL 1: Imagini digitale
11
1.1 Reprezentarea imaginilor digitale.
11
1.2 Achizitia imaginilor.......
12
1.3 Memorarea imaginilor digitale......
14
1.4 Prelucrarea imaginilor digitale......
15
1.5 Transmisia imaginilor digitale......
16
1.6 Sisteme de calcul pentru prelucrarea imaginilor.........
16
1.7 Formate de imagine........
16
1.8 Esantionarea si cuantizarea imaginilor.........
18
1.9 imbunatatirea imaginilor
18
1.10 Compresia imaginilor.....
19

CAPITOLUL 2: Cerintele unui sistem secretizat de comunicatii
22
2.1 Vulnerabilitatea sistemului............
22
2.2 Categorii de atacuri asupra unui sistem de comunicatii.............
22
2.3 Abordarea securitatii sistemelor de comunicatii.........
24
2.4 Cerintele in cazul transmiterii secretizate de imaginilor statice.
24

CAPITOLUL 3: Metode analogice de secretizare
26
3.1 Sistemul Save..
26
3.2 Sistemul Matsushita.......
27
3.3 Sistemul Line-Shifting...
28
3.4 Sistemul Cut-and-Rotate
29
3.5 Sistemul Eurocypher......
29
3.5.1 Accesul conditionat........
30
3.5.2 Servicii suplimentare......
30
3.5.3 Pay per view (PPV)....
31
3.5.4 Blocajul geografic..........
31

CAPITOLUL 4: Criptografia si securitatea sistemelor de comunicatii
32
4.1 Algoritmi criptografici cu cheie secreta (simetrici)....
34
4.1.1 DES..
35
4.1.2 Variante DES..
37
4.1.3 IDEA
39
4.1.4 FEAL
43
4.1.5 RC2..
45
4.1.6 RC4..
46
4.1.7 Blowfish..........
46
4.1.8 SAFER............
49
4.1.9 RC5..
50
4.2 Algoritmi criptografici cu cheie publica (asimetrici)..
52
4.2.1 Cifrarea si semnarea cu chei publice............
52
4.2.2 RSA..
54
4.2.3 DH (Diffie-Hellman)......
56
4.2.4 El Gamal..........
57
4.2.5 DSS..
60
4.2.6 Cifruri bazate pe curbe eliptice.....
62

CAPITOLUL 5: Succesiunile aleatoare si utilizarea acestora in criptografie

67
5.1 Introducere......
67
5.2 Succesiuni de numere aleatoare....
67
5.3 Generatoare congruentiale liniare.
68
5.3.1 Tipuri de generatoare congruential liniare...
68
5.3.2 Generatoare congruentiale liniare performante...........
69
5.4 Generatoare haotice de numere pseudoaleatoare........
70
5.4.1 Alegerea parametrilor.....
71
5.4.2 Aplicatii ale generatoarelor RANROT.........
72
5.4.1 Implementarea generatoarelor RANROT....
72
5.5 Concluzii.........
73

CAPITOLUL 6: Secretizarea Imaginilor Statice
74
6.1 Secretizarea cu DES.......
74
6.1.1 Algoritmul criptografic DES. Prezentare detaliata.....
75
6.1.2 Rezultate obtinute in urma secretizarii imaginilor cu DES........
85
6.2 Secretizarea cu RAND...
88
6.2.1 Generatorul MOTHER-of-ALL pseudo random number.......
88
6.2.2 Generatorul RANROT - de tip A............
89
6.2.3 Generatorul RAND si secretizarea imaginilor.........
90
6.2.4 Rezultate obtinute in urma secretizarii imaginilor cu RAND....
92
6.3 Secretizarea cu RandDes
96
6.3.1 Algoritmul criptografic RandDes. Avantaje si dezavantaje.......
97
6.3.2 Rezultate obtinute in urma secretizarii imaginilor cu RandDes.
98
6.4 Rezistenta la atacurile criptanalitice a algoritmului RandDes...
99

CAPITOLUL 7: Programul de criptare a imaginilor ImagCript
103

CAPITOLUL 8: Concluzii
109

ANEXA (listarea programului)
114

BIBLIOGRAFIE
176

EXTRAS DIN DOCUMENT

?{p}

?Introducere

Tema propusa este de actualitate in contextul evolutiei transmisiilor digitale, atat a semnalelor vocale cat si a celor video. Dezvoltarea si perfectionarea continua a echipamentelor numerice terminale certifica faptul ca intr-un viitor foarte apropiat se vor putea efectua prelucrari complexe asupra informatiei transmise si receptionate.

Importanta tematicii este evidentiata de utilizarea in tot mai multe domenii a legaturilor secretizate: comunicatiile militare, comunicatiile serviciilor speciale, comunicatiile guvernamentale, comunicatiile diplomatice, comunicatiile din mediile financiar-bancare, comunicatiile agentilor economici, televiziunile companiilor private.

Scopul utilizarii comunicatiilor protejate poate fi privit sub doua aspecte, cel de pastrare a confidentialitatii informationale si a caracterului de secret politico-diplomatic si cel economico-financiar.

Transmiterea de imagini, in foarte multe cazuri, este preferata transmisiilor vocale datorita volumului mare de informatii continute in imagini cat si acuratetei acestora.

Pentru a realiza un sistem de transmitere secretizata a imaginilor statice este necesara elaborarea unor algoritmi complecsi de compresie informationala si algoritmi specifici de prelucrare numerica in scopul protejarii informatiei video fata de accesul neautorizat.

Lucrarea de fata reprezinta un studiu facut asupra cerintelor si metodelor de prelucrare a imaginilor statice transmise intr-un sistem secretizat de comunicatii. Lucrarea cuprinde in total 8 capitole.

În primul capitol se face un studiu asupra imaginilor digitale pornind de la reprezentarea acestora, achizitia imaginilor, suporturi de memorare, prelucrarea imaginilor, transmisia imaginilor si cateva cuvinte despre formatele de imagini. În finalul capitolului, datorita importantei subiectului, se prezinta in ce consta esantionarea si cuantizarea imaginilor cat si metode folosite in compresia de imagini.

Al doilea capitol prezinta cerintele pe care trebuie sa le satisfaca un sistem secretizat de comunicatii. Aceste cerinte se descriu in functie de amenintarile la care este supus un sistem secretizat de comunicatii complet. Datorita faptului ca un sistem de comunicatii total contine si un sistem de transmitere secretizata a imaginilor, pentru cel din urma nu se mai iau in considerare servicii pe care sistemul complet le va satisface in mod corespunzator (ex: autentificare, controlul accesului, nerepudierea), si se va pune accentul pe confidentialitatea transmiterii imaginilor statice.

Capitolul trei face o prezentare a metodelor analogice de secretizare a semnalelor video utilizate in prezent, pe scara larga, in transmisiile de televiziune prin satelit. Anterior transmiterii digitale a informatiilor, transmisia secretizata a datelor se realiza prin intermediul sistemelor analogice de cifrare. Avand in vedere faptul ca din totdeauna s-a dorit cresterea vitezei de transmitere a informatiei, transmisiile video si implicit sistemele de secretizare a acestora s-au impus ca atare, dezvoltandu-se foarte rapid. Sunt prezentate sisteme de protectie analogica cum ar fi: Save, Matsushita, Eurocrypt, Eurocypher.

Capitolul patru analizeaza rolul criptografiei computationale in securitatea sistemelor de comunicatii. Prin digitizarea imaginilor, s-a permis prelucrarea numerica a acestora si astfel algoritmii criptografici pot fi aplicati si transmisiilor de imagini pentru a le secretiza. Criptografia este principalul mecanism de asigurare a confidentialitatii datelor, insa ea este folosita si ca suport pentru implementarea celorlalte servicii de securitate. Sunt prezentati o multitudine de algoritmi criptografici din categoria celor simetrici, adica cu o singura cheie, precum si metode criptografice cu chei publice.

O alta metoda de secretizare a datelor este prezentata in capitolul cinci, capitol in care se analizeaza modul de utilizare a generatoarelor de numere pseudoaleatoare in criptarea datelor. Sunt prezentate aici doua clase de generatoare: cele congruential liniare si cele haotice si se prezinta avantajul, in criptografie, a combinarii a doua generatoare, unul cu perioda de repetitie cunoscuta si unul cu perioada de repetitie de lungime variabila.

Capitolul sase reprezinta capitolul de baza al acestei lucrari si sunt prezentate aici metodele concrete de secretizare alese pentru a cripta imaginile statice, schemele bloc si descrierile modulelor de criptare si decriptare pentru aceste tipurile de criptari, avantajele si dezavantajele acestora, exemplificarea criptarii prin aceste metode pe diverse tipuri de imagine, concluziile cu privire la utilizarea acestor algoritmi de secretizare pentru criptarea imaginilor si in final se propune un exemplu de calcul care atesta ca algoritmul criptografic realizat este rezistent la atacurile criptanalitice.

În sfarsit capitolul al saptelea descrie programul de criptare a imaginilor statice „ImagCript”, realizat pentru a demonstra utilitatea si justetea informatiilor si afirmatiilor existente in aceasta lucrare, programul prezentandu-se astfel, ca o finalitate la perioada indelungata de documentare si de proiectare a metodelor de secretizare a imaginilor statice.