КОДИРОВАНИЕ ЗВУКОВОЙ ИНФОРМАЦИИ С ПОМОЩЬЮ АЛГОРИТМА ПЕРЕСТАНОВКИ

Дата поступления: 
24.10.2017
Год: 
2017
Номер журнала (Том): 
УДК: 
004.056.55: 303.732.4: 519.1
DOI: 

10.26731/1813-9108.2017.4(56).151-158

Файл статьи: 
Страницы: 
151
158
Аннотация: 

В настоящее время имеется несколько областей совместного применения комбинаторного анализа и теории кодирования. С одной стороны, теория кодирования имеет разнообразные приложения при решении комбинаторных задач большой размерности. С другой стороны, активно развиваются комбинаторные методы, применяемые в различных алгоритмах кодирования и декодирования различных видов информации, к которым можно отнести текстовую, графическую, звуковую и ряд других. Известыо алгоритмы шифрования на основе стандарта расширенного шифрования (AES). Однако AES имеет ограничения в отношении некоторых специфических требований к мультимедиа, что создает необходимость в разработке других алгоритмов шифрования. Данная статья посвящена разработке алгоритма шифрования звуковой информации с помощью перестановок. Предложенный алгоритм использует процедуру перестановки для выполнения шифрования аудиофайлов, применяя метод шифрования потока. Алгоритм использует закрытый ключ для выполнения шифрования, зависящего от ключа и данных. Шифрование аудиофайлов было выполнено в пять шагов. В этих шагах применяется замена таблиц
и различные способы перестановки аудиоданных для выполнения шифрования без потерь. Разработанный авторами алгоритм был реализован и протестирован с различными типами аудиофайлов разных размеров. Эмпирический анализ показал, что данный алгоритм эффективен для шифрования аудиофайлов среднего или высокого качества. Статистический анализ с использованием гистограмм, пикового отношения сигнала к шуму, корреляции и энтропии показал, что алгоритм неуязвим для статистических атак, если он не используется для шифрования низкокачественных аудиофайлов.

Список цитируемой литературы: 

1.   Аdvanced encryption standard (AES) (FIPS 197). [Electronic resource]. URL: http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf. (access date: 12.03.2017).

2.   Кузьмин О.В., Оркина К.П. Построение кодов, исправляющих ошибки, с помощью треугольника типа Паскаля // Вестн. Бурят. гос. ун-та. 2006. № 13. С. 32–39.

3.   McDevitt T., Leap T. “Multimedia cryp-tology,” Cryptologia (Taylor & Francis). 2009. vol. 33. no. 2, Pр. 142–150.

4.   Кузьмин О.В., Старков Б.А. Фрактальные свойства бинарных матриц, построенных при помощи арифметики треугольника Паскаля, и помехоустойчивое кодирование // Современные технологии. Системный анализ. Моделирование. 2016. № 4 (52). С. 138–142.

5.   Gnanajeyaraman R., Prasadh K. “Audio encryption using higher dimensional chaotic map,” Int. J. Recent Trends Eng., no. Academy Publ. 2009. vol. 1. no. 2. P. 103–107.

6.   Tamimi A., Abdalla A., “A double-shuffle image-encryption algorithm,” in The 2012 Int. Conf. Image Processing, Computer Vision, and Pattern Recognition (IPCV '12). Las Vegas, NV, USA. 16-19 July 2012. Printed in Image Processing, Computer Vision, and Pattern Recognition, CSREA Press, 2012. P. 496–499.

7.   Кузьмин О.В., Старков Б.А. Бинарные матрицы, построенные при помощи треугольника Паскаля, и помехоустойчивое кодирование // Современные технологии. Системный анализ. Моделирование. 2016. № 1 (49). С. 112–117.

8.   Yahya A., Abdalla A. “An AES-based encryption algorithm with shuffling,” in The 2009 Int. Conf. Security & Management (SAM '09), Las Vegas, NV, USA. 13-16 July 2009. Printed in Security and Management, CSREA Press, 2009. P. 113–116.

9.   Rahman Md. M., Saha T. K., Bhuiyan Md. A.-A. “Implementation of RSA algorithm for speech data encryption and decryption,” Int. J. Comput. Sc. & Netw. Secur., 2012. vol. 12, no. 3, P. 74–82.

10. Sharma D. “Five level cryptography in speech processing using multi hash and repositioning of speech elements,” Int. J. Emerging Technol. and Adv. Eng., 2012. vol. 2, no. 5, P. 21–26.

11. Sharma S., Kumar L., Sharma H. “Encryption of an audio file on lower frequency band for secure communica-tion,” Int. J. Adv. Res. Comput. Sc. & Software Eng., 2013. 3, no. 7, P. 79–84.

12. Gadanayak B., Pradhan C., Dey U. C. “Comparative study of different encryption techniques on MP3 compression,” Int. J. Comput. Appl., 2011. vol. 26, no. 3. P. 28–31.

13. A. Yahya and A. Abdalla. “A shuffle encryption algorithm using Sbox,” J. Comp. Sci. (Science Publications), 2008. vol. 4, no. 12, P. 999–1002.

14. Зеленцов И. А. Псевдослучайные последовательности и кодирование информации // Вопросы естествознания. 2017. № 2 (14). С. 30–37.

15. Кузьмин О.В. Старков Б.А. Бинарные матрицы с арифметикой треугольника Паскаля и символьные последовательности // Изв. Иркут. гос. ун-та. Сер.: Математика. 2016. Т. 18. С. 38–47.

16. Конин В.В., Юрчук А.А., Шутко В.Н. Формирование псевдослучайного кода сигнала Е5 спутниковой радионавигационной системы GALILEO // Радиотехника. 2011. Вып. 167. С. 148–152.

17. Кузьмин О.В., Тимошенко А.А. Анализ алгоритмов декодирования стандарта радиосвязи MIL-STD-186-141B // Вестн. ИрГТУ. 2015. № 2 (97). С. 188–192.

18. Кузьмин О.В. Введение в перечислительную комбинаторику. Иркутск : Изд-во Иркут. гос. ун-та, 1995. 112 с.

19. Кофман А. Введение в прикладную комбинаторику. М. : Наука, 1975. 480 с.

20. Рейнгольд Э., Нивергельт Ю., Део Н. Комбинаторные алгоритмы: теория и практика. М. : Мир, 1980. 478 с.