Телефон: +7 (383)-235-94-57

БЕЗОПАСНОСТЬ МУЛЬТИМЕДИЙНОЙ КОММУНИКАЦИИ С ИСПОЛЬЗОВАНИЕМ КРИПТОГРАФИИ

Опубликовано в журнале: Инженерные решения №10(20)

Автор(ы): Юсупов Раббим Михлиевич, Рахматов Достон Рустамович, Рахматов Дилмурод Рустамович

Рубрика журнала: Вопросы развития информационных технологий

Статус статьи: Опубликована 18 октября

DOI статьи: 10.32743/2658-6479.2020.10.20.375

Библиографическое описание

Юсупов Р.М., Рахматов Д.Р., Рахматов Д.Р. БЕЗОПАСНОСТЬ МУЛЬТИМЕДИЙНОЙ КОММУНИКАЦИИ С ИСПОЛЬЗОВАНИЕМ КРИПТОГРАФИИ // Инженерные решения: эл.научный журнал. –2020 – №10(20). URL: https://journaltech.ru/archive/20/375 (дата обращения: 29.11.2020). DOI: 10.32743/2658-6479.2020.10.20.375

Юсупов Раббим Михлиевич

доц., Джизакский государственный педагогический институт,

Республика Узбекистан, г. Джизак

Рахматов Достон Рустамович

студент 2-го курса магистратуры, Джизакский государственный педагогический институт,

Республика Узбекистан, г. Джизак

Рахматов Дилмурод Рустамович

студент, Джизакский филиал Национального университета Узбекистана,

Республика Узбекистан, г. Джизак

 

SECURITY OF MULTIMEDIA COMMUNICATION USING CRYPTOGRAPHY

 

Rabbim Yusupov

docent, Jizzakh State Pedagogical Institute,

Uzbekistan, Jizzakh

Dostonjon Rakhmatov

second-year master student at Jizzakh State Pedagogical Institute,

Uzbekistan, Jizzakh

Dilmurod Rakhmatov

student, Jizzakh branch of National University of Uzbekistan,

Uzbekistan, Jizzakh

 

АННОТАЦИЯ

Передовые коммуникационные и мультимедийные приложения превращаются в жизненно важную часть передачи информации и изображений. Шифрование – это один из подходов к обеспечению безопасности интерактивной медиаинформации. Мультимедийные данные состоят из текста, изображения, аудио и видео. В последние годы новейшая технология шифрования повысила безопасность мультимедийных данных от несанкционированных операций. Мультимедийные системы шифрования изменяют уникальную информацию на другую информацию, которая трудна для понимания и называется фигурным содержимым, путь к кодированию простых мгновенных сообщений в фигурные мгновенные сообщения называется шифрованием, а процедура поворота кадрирования фигурного сообщения обратно в обычный контент называется декодированием. Применяются в телемедицине и военной переписке. На дисплее доступно несколько регулярных вычислений шифрования информации. Широко используются три основных традиционных метода. AES, RSA, и IDEA используется для шифрования текстовых и двоичных данных.

ABSTRACT

Advanced communication and multimedia applications and security are becoming a vital part of transmitting information and images. Encryption is one of the approaches to ensuring the security of interactive media information. Multimedia data consists of text, images, audio, and video. In recent years, the latest encryption technology has improved the security of multimedia data from unauthorized operations. Multimedia encryption systems change unique information to other information that is difficult to understand and is called curly content the way to encode simple instant messages into curly instant messages is called encryption, and the procedure for turning the cropping of a curly message back into regular content is called decoding. Telemedicine and military correspondence. Several regular data encryption calculations are available on the Display. Three main traditional methods are widely used. This is AES, RSA, and IDEA used for encrypting text and binary data.

 

Ключевые слова: биометрия, мульти модальный, безопасность, шифр, шифрование.

Keywords: biometrics, multimodal, security, cipher, encryption.

 

Последние исследования и результаты исследований криптографии заключаются в следующем. Изображение разделено на небольшие квадратные блоки. Методы дискретного косинусного преобразования (DCT) будут применяться и для получения компонентов. Компоненты DCT имеют высокую энергию в низкочастотных диапазонах, и только низкочастотные компоненты используются при прохождении через низкочастотный фильтр, позже под давлением маленькие квадраты поворачиваются арбитрально и используют поворотную решетку в качестве ключа. Уплотненные и поворотные квадраты DCT объединяются. Замечено, что степень сжатия составляет от 0,1 до 0,5 и является наилучшей производительностью. Этот метод обеспечит быструю и безопасную передачу изображений криптографией, разработанной путем интеграции стеганографии и криптографии. Шифрование осуществляется с помощью одноразового ключа pad, который является эффективным типом шифрования.

Цепи могут выдерживать нагрузку до 50 часов. Большая часть времени обработки поглощается чтением/составлением полосовой памяти и подготовкой к программированию. В конкретном подходе шифрования, где кодируются коэффициенты постоянного тока и некоторый конкретный коэффициент переменного тока, впоследствии коэффициент постоянного тока передает критические визуальные данные, и трудно предвидеть конкретный коэффициент переменного тока, это дает наиболее высокий уровень безопасности. Ключ, используемый в этой системе, состоит из 6 байтов, начальные четыре байта используются для создания псевдопроизвольной группировки, которая будет использоваться в потоковой фигуре изображения, остальные 2 байта будут двумя простыми числами, используемыми для получения номеров перестановки линий и секций, которые используются для перестановки изображения. Этот подход является быстрым, так как он использует конкретное шифрование, а затем полное изображение encryptioninstead полного изображения шифрования/дешифрования приложений. Печатная плата Spartan имеет на борту часы 50 МГц. Большая часть времени обработки потребляется на чтение/запись флеш-памяти и обработку программного обеспечения.

В подходе селективного шифрования, где коэффициенты постоянного тока и некоторый селективный коэффициент переменного тока зашифрованы, следовательно, коэффициент постоянного тока несет важную визуальную информацию, и трудно предсказать селективный коэффициент переменного тока, это дает самый высокий уровень безопасности. Ключ, используемый в этой технике, состоит из 6 байтов. Первые четыре байта используются для генерации псевдослучайной последовательности, которая будет использоваться в потоковом шифре изображения, остальные 2 байта будут двумя простыми числами, используемыми для генерации чисел перетасовки строк и столбцов, которые используются для перетасовки изображения. Этот подход очень быстр, потому что он использует селективное шифрование, а не полное шифрование изображения.

Новый план шифрования измененных вариантов расчета cutting edge encryption standard based calculation (MAES) зависит как от изменений move push, так и от изменений move push. На случай, если стимул в основной строке и первом разделе будет четным, первый и четвертый столбцы остаются неизменными. Вторая и третья строки состояния последовательно перемещаются непосредственно законченным разнообразным числом, в противном случае первый и третий столбцы остаются неизменными, и каждый байт второй и четвертой строк состояния последовательно перемещается влево законченным альтернативным числом байтов. Результаты испытаний показывают, что этот MAES дает лучшие результаты шифрования в том, что касается защиты от фактических атак. В результате основная цель данной статьи – выяснить последние достижения в области криптографических исследований.

В этой статье объясняется использование технологий, количество производимых автор. Может создать безопасность для мультимедиа, в которой с помощью криптографии последние усовершенствования сделали возможной личную безопасность данных. Эта статья обеспечивает аутентификацию для конкретных данных или устройств и аналогична биометрической. Разрабатываем один из таких алгоритмов и обеспечиваем безопасность от посторонних лиц.

Основная роль криптографии заключается в том, чтобы избежать несанкционированных операций с документами, текстом, базами данных, изображениями при передаче и хранении. Она будет шифровать данные во время передачи и расшифровывать данные после получения, чтобы вернуться к исходным данным. Существуют в основном три типа криптографических методов. Это криптография с секретным ключом, криптография с открытым ключом и хеш-функции.

Криптография с секретным ключом.

Такая криптографическая стратегия использует только один ключ. Отправитель применяет ключ для кодирования сообщения, в то время как получатель применяет аналогичный ключ для декодирования сообщения. Поскольку используется основной одиночный ключ, мы говорим, что это симметричное шифрование. Наиболее важной проблемой этого метода является дисперсия ключа, поскольку этот расчет использует один ключ для шифрования или расшифровки.

Криптография с открытым ключом.

Для этой ситуации процедура криптографии включает в себя два ключевых криптографических Фреймворка, в которых защищенная корреспонденция может передаваться между сборщиком и отправителем по шаткому каналу корреспонденции. Поскольку здесь соединена пара ключей, то эта система иначе называется шифрованием шиворот-навыворот. В этой стратегии каждое собрание имеет закрытый ключ и открытый ключ. Частное является тайной и не раскрывается, в то время как общий ключ передается каждому из тех, кому вам нужно передать.

Функция хеширования.

Этот метод не требует ключа, а использует хеш-значение фиксированной длины, которое вычисляется на основе обычного текстового сообщения. Хеш-функции используются для проверки целостности сообщения, чтобы убедиться, что оно не было изменено, скомпрометировано или затронуто вирусом и несанкционированными операциями.

Соотношение различных элементов пяти стратегий. RSA – это несбалансированная техника открытого ключа. Остальные техники имеют место с симметричным ключом тайны. Люди в целом используют стратегии медленнее и дают второсортную безопасность. Тайна ключа симметричной стратегии дает более высокий уровень безопасности. Отныне каждая техника имеет свои особые предпочтения и недостатки. Таким образом, приложение принимает на себя заметную роль в выборе подходящей стратегии для повышения безопасности и чтобы держаться подальше от несанкционированных действий. Приведенные выше данные могут быть использованы в качестве справочных при выборе надлежащих методов для достижения наилучших результатов.

Этот метод обеспечит лучшую безопасность, поскольку он зависит от биометрии и криптографии. Как уже говорилось выше, криптография имеет ограничения по длине ключа и типу ключа.

Биокриптография – это лучшее решение для защиты мультимедийных данных во избежание несанкционированных операций. Как правило, мультимедийные данные очень важны и должны быть свободны от угроз безопасности, включая несанкционированные операции. Однако комплексный подход к криптографии не обеспечит лучшей безопасности по сравнению с биологической криптографией в соответствии с результатами исследований.

Последние опубликованные исследования и фундаментальные детали криптографии тщательно обсуждаются. Согласно обзору обычных и новейших алгоритмов не существует единого алгоритма, доступного для нескольких приложений. Фундаментальный обзор показывает, что основные три метода не могут решить все практические проблемы. Однако самой последней областью исследований является биокриптография, которая позволит устранить все ограничения традиционной криптографии. Более того, интегрированные решения также будут уместны для повышения безопасности данных, однако существует несколько исследовательских задач в области биокриптографии, чтобы сделать ее практическим применением.

 

Список литературы:

  1. Ключевое слово в защите информации // Интернет-портал компании Крипто-про / [Электронный ресурс]. – Режим доступа: http://www.cryptopro.ru (дата обращения: 10.05.2013).
  2. Обфускация и защита программных продуктов // CIT Forum / [http://citforum.ru/security/articles/obfus/].
  3. Полежаев П.Н., Бахарева Н.Ф., Шухман А.Е. Разработка эффективного генетического алгоритма маршрутизации и обеспечения качества обслуживания для программно-конфигурируемой сети // Вестник Оренбургского государственного университета. – 2015. – № 1 (176).
  4. Big data: The next frontier for innovation, competition, and productivity / J. Manyika, M. Chui, B. Brown, J. Bughin [et al.] // McKinsey Global Institute. – 2011. June / [Электронный ресурс]. – Режим доступа: www.mckinsey.com/mgi.
  5. Bloisi D., Iocchi L. Image based steganography and cryptography, 4th Int'l // Workshop Information Hiding. – 2003. – P. 289–302.
  6. Ryoichi Sasaki, Tetsutaro Uehara. Fog Computing: Issues and Challenges in Security and Forensics. – Cambridge : Cambridge University Press, 1982.
  7. Vijey T., Aiiad A. Big Data Security Issues Based on Quantum Cryptography and Privacy with Authentication for Mobile Data Center // Procedia Computer Science. – 2015. – Vol. 50.