ТПИ — это… Что такое ТПИ?
- ТолПИ
- ТПИ
Тольяттинский политехнический институт
с 1951 по 2001
после:
ТГУ
образование и наука, техн.
- ТверПИ
- ТПИ
Тверской политехнический институт
с 1990 по 26 мая 1994
ранее:
КПИ
после:
ТвГТУ
г. Тверь, образование и наука, техн.
ТПИТрехгорный политехнический институт
МИФИ
http://www.tpi.ac.ru/
Томский педагогический институт
после:
ТГПИ
г. Томск, образование и наука
ТПИтерриториальный проектный институт
образование и наука
ТПИТбилисский политехнический институт
образование и наука, техн.
ТПИТаллинский политехнический институт
образование и наука, техн.
ТПИТехнопромимпорт
ВО
техн.
ТПИтехнико-промышленная инспекция
техн.
ТПИТомский ордена Октябрьской Революции и ордена Трудового Красного Знамени политехнический институт имени С. М. Кирова
ранее:
ТИИ
после:
ТПУ
г. Томск, образование и наука, техн.
Словарь: С. Фадеев. Словарь сокращений современного русского языка. — С.-Пб.: Политехника, 1997. — 527 с.
Тульский политехнический институт
образование и наука, техн.
Словарь: С. Фадеев. Словарь сокращений современного русского языка. — С.-Пб.: Политехника, 1997. — 527 с.
ТПИтеория переноса излучения
ТПИтвёрдые полезные ископаемые
ТПИтабло переменной информации
транспорт
Источник: http://mskit.ru/news20/no97952/
ТПИ трансформатор питания импульсныйв маркировке, энерг.
ТПИТелепорт Иваново
с 1993
ЗАО
http://www.tpi.ru/
г. Иваново, организация, связь
ТПИТуркменский политехнический институт
образование и наука, техн., Туркмения
Источник: http://www.science.gov.tm/organisations/politechnical_instit/
Словарь сокращений и аббревиатур. Академик. 2015.
Что означает TPI? -определения TPI
Основные значения TPI
На следующем изображении представлены наиболее часто используемые значения TPI. Вы можете записать файл изображения в формате PNG для автономного использования или отправить его своим друзьям по электронной почте.Если вы являетесь веб-мастером некоммерческого веб-сайта, пожалуйста, не стесняйтесь публиковать изображение определений TPI на вашем веб-сайте.Все определения TPI
Как упомянуто выше, вы увидите все значения TPI в следующей таблице. Пожалуйста, знайте, что все определения перечислены в алфавитном порядке.Вы можете щелкнуть ссылки справа, чтобы увидеть подробную информацию о каждом определении, включая определения на английском и вашем местном языке.Что означает TPI в тексте
В общем, TPI является аббревиатурой или аббревиатурой, которая определяется простым языком. Эта страница иллюстрирует, как TPI используется в обмена сообщениями и чат-форумах, в дополнение к социальным сетям, таким как VK, Instagram, Whatsapp и Snapchat. Из приведенной выше таблицы, вы можете просмотреть все значения TPI: некоторые из них образовательные термины, другие медицинские термины, и даже компьютерные термины. Если вы знаете другое определение TPI, пожалуйста, свяжитесь с нами. Мы включим его во время следующего обновления нашей базы данных. Пожалуйста, имейте в информации, что некоторые из наших сокращений и их определения создаются нашими посетителями. Поэтому ваше предложение о новых аббревиатур приветствуется! В качестве возврата мы перевели аббревиатуру TPI на испанский, французский, китайский, португальский, русский и т.д. Далее можно прокрутить вниз и щелкнуть в меню языка, чтобы найти значения TPI на других 42 языках.Что нужно знать про генетический индекс TPI?
Внедрение индекса племенной ценности TPI стало важным достижением в сфере селекции молочного скота. Рассказываем, что означают рейтинги животных, которые базируются на индексе TPI, и насколько большое значение должен иметь этот показатель при выборе спермопродукции того или иного быка-производителя.
В мире используются разные племенные индексы, которые устанавливаются национальными отраслевыми организациями или ассоциациями пород. Цель любого племенного индекса – обеспечить среднестатистическое хозяйства простым и универсальным способом оценки быков и коров для эффективной селекционной работы. Общепринятым отраслевым стандартом сегодня является индекс TPI. Он используется не только в США, где был разработан, но и в других странах.
Какие признаки входят в TPI?
Аббревиатура TPI расшифровывается так – Total Performance Index (Совокупный индекс эффективности). Индекс разработали в Ассоциации голштинской породы США для комплексной оценки крупного рогатого скота голштинской породы. Задача TPI – дать производителям молока инструмент, который помогает определять лучшее поголовье. Лучшее – это то, которое сочетает высокую продуктивность с правильным экстерьером и высокими показателями здоровья и фертильности.
Проще всего определить TPI как набор племенных качеств, сгруппированных по трем основным категориям, и входящих в формулу расчета индекса с относительными весами (в процентах).
Признаки, включенные в TPI, и их вес
Признаки продуктивности (Production traits) – 46 | Признаки здоровья (Health traits) – 28 | Признаки экстерьера (Type traits) – 26 |
содержание белка – 21 содержание жира – 17 конверсия корма – 8 | индекс фертильности – 13 соматические клетки – -5 продолжительность жизни – 4 жизнеспособность коров – 3 легкость отела дочерей – 2 мертворождения у дочерей – 1 | крепость вымени – 11 тип PTA – 8 крепость конечностей – 6 молочная форма – -1 |
Индекс TPI периодически пересматривается
Важно понимать, что любой индекс время от времени подвергается пересмотру. Это обосновано изменениями производственных и экономических условий для среднестатистического хозяйства. Если говорить о TPI, то американская Голштинская ассоциация актуализирует веса показателей индекса TPI, когда возникает понимание, что актуализация обеспечит селекционеров более точным на сегодняшний день балансом основных показателей. Справедливо. Индекс должен отражать текущее состояние молочного производство и ее потребности в разведении КРС.
Так, в десятые годы индекс обновился очень серьезно. В нем появился показатель эффективности корма, который раньше вообще не учитывался, вес признаков продуктивности вырос с 43 до 46, а экстерьера – снизился с 29 до 26. Такие изменения естественно отражаются на рейтинге быков-производителей.
Насколько целесообразно ориентироваться на рейтинг быков по TPI?
С одной стороны индекс TPI является важным инструментом выбора спермопродукции. Объединяя все существенные черты в единое целое, он освобождает от установки минимальных критериев для определенных характеристик и делает возможность по нескольким признакам одновременно. С другой –вследствие генетического прогресса разница между животными из топ-100 лучших быков, и быками из второй сотни стала носить незначительный характер.
Увеличение количества молодых быков-производителей, тестируемых на племенную ценность с первоначальным отбором самых лучших сыграли свою роль и создали новую отраслевую реальность. В ней положению большинства быков в рейтинге уже не стоит предавать такое значение, как раньше, в силу малой разницы по показателю TPI.
В связи c этим, принимая во внимание TPI, важно понимать собственные приоритеты и смотреть на составляющие индекс признаки. Именно это будет оптимальным подходом к подбору быков для конкретного животноводческого предприятия.
Определите важные направления в воспроизводстве стада, а специалисты «БулСелектСервис» разработают генетический план, отвечающий конкретно вашим потребностям!
ЦКР ТПИ
Функции:
Организационное и методическое обеспечение деятельности Центральной Комиссии Роснедр по разработке месторождений твердых полезных ископаемых (ЦКР-ТПИ Роснедр) с проведением анализа проектной документации в части обоснованности технических и технологических решений, выполнения условий пользования участком недр, рационального и комплексного использования и охраны недр, выполнения требований законодательства РФ о недрах.
В рамках обеспечения деятельности ЦКР-ТПИ Роснедр поддерживается база протоколов заседаний ЦКР-ТПИ Роснедр в автоматизированной системе лицензирования недропользования (АСЛН), подготавливаются ответы на запросы государственных органов и ведомств по вопросам, связанным с разработкой месторождений твердых полезных ископаемых, организуются и проводятся обучающие семинары по вопросам проектирования разработки месторождений.
Основные сведения и нормативные документы по ЦКР-ТПИ Роснедр приведены на сайте Федерального агентства по недропользованию — Роснедра (http://www.rosnedra.gov.ru/)
Контакты:
Сытенков Виктор Николаевич
Заведующий отделом, первый заместитель Председателя ЦКР-ТПИ Роснедр
тел. +7 (495) 950-30-40
[email protected]
Кравченко Владимир Ефимович
Заместитель заведующего отделом
тел. +7 (495) 950-31-58
[email protected]
Ашихмин Алексей Анатольевич
Главный специалист отдела, ученый секретарь ЦКР-ТПИ Роснедр
тел. +7 (495) 950-34-08
[email protected]
Уманская Юлия Викторовна
Ведущий специалист отдела, заместитель ученого секретаря ЦКР-ТПИ Роснедр
тел. +7 (495) 950-31-88
[email protected]
Александров Игорь Львович
тел. +7 (495) 950-31-86
[email protected]
Лебедева Анна Юрьевна
Cектор черных металлов, горно-химического и нерудного сырья, заведующий сектором
тел. +7 (495) 950-31-87
[email protected]
Лухтина Лариса Давидовна
Сектор топливно-энергетического сырья, заведующий сектором
тел. +7 (495) 950-30-69
[email protected]
Швабенланд Елена Егоровна
Сектор цветных, редких и благородных металлов, заведующий сектором
тел. +7 (495) 950-33-40
[email protected]
подшипник 6204, 20х47х14 мм., TPI
подшипник 6204, 20х47х14 мм., TPIКорзина пуста
Код товара: art00116515
Этот товар не продаётся или закончился Сообщить о поступленииИнформация о производителе | |
Производитель | TPI |
---|---|
Страна производителя | Тайвань |
Описание | |
Описание | Подшипник 6204 в скутерах с маркировкой двигателя 139QMB, 139QMA в двигателе. Устанавливается на коленвал с левой стороны. В скутерах Suzuki и Yamaha используется как подшипники коленвала. |
---|
Применимость | |
Применимость | Suzuki: Sepia Lets AD50 Yamaha: Vino Jog Axis |
---|
Характеристики | |
Производитель | TPI |
---|---|
Размер | 20x47x14 мм |
-
Тех. Поддержка
Колл-центр 24 часа. Любые вопросы от тех. консультаций до помощи с оформлением заказа.
-
Гарантия на все товары
Гарантия на товары от 6 месяцев до 3 лет. В случае брака, меняем товар без лишних вопросов.
-
Безопасные способы оплаты
Оплачивайте банковской картой, PayPal, банковским переводом или наличными при получении.
-
Доставка по всей России
Вы можете выбрать доставку курьером, Почтой России или в пункте самовывоза.
-
Контроль доставки
Качественно упакуем, передадим в отправку и будем следить за заказом до вручения.
TPI (EPI) — что это такое и на что оно влияет
Среди характеристик велосипедных покрышек есть такое понятие как TPI (Threads Per Inch) или EPI (Ends Per Inch).
Оба эти понятия определяют плотность плетения каркаса покрышки или количество нитей корда на 1 дюйм.
Каркас покрышки, придающий ей форму, сплетается из нейлоновых или различных синтетических нитей. Вот как раз, с какой плотностью будет плестись этот каркас, и определяет значение TPI.
Эту характеристику достаточно часто указывают прямо на покрышке, обозначая его двух или трехзначным числом рядом с надписью TPI или EPI.
В Европе больше используют понятие EPI, а TPI – обозначение, принятое во всем мире, но по сути это одно и то же.
Между показателем TPI (EPI) и типом покрышки, её весом и стоимостью есть четкая зависимость:
- Чем больше TPI — тем плотнее лежат нити корда в каркасе покрышки. При этом на боковинах меньше резины, следовательно, шина легче по весу, но и дороже – ведь плетение сложнее и нитей больше.
- Меньше число TPI – нитей корда меньше, а резины больше – шина тяжелее, но дешевле.
- Есть исключение из общего правила. У покрышек для экстремальных велосипедных дисциплин (например, фрирайд, даунхил и т.п.) высокое значение TPI – у них плотный каркас и много резины. Но для этого типа покрышек вес не имеет значения. Тут безопасность и надежность превыше всего.
Покрышка с большим значением TPI прочнее, она сложнее прокалывается и держит большее давление.
Исходя из параметра TPI, покрышки делят на skinwall и gumwall.
Skinwall (скинвол) – это покрышки с большим TPI. Обычно он от 44 и выше. Резины у них мало, обычно борта покрыты тонкой резиновой пленкой и поэтому часто на боках видно плетение нитей корда. Практически всегда корд в них кевларовый.
Это легкие, высокотехнологичные и дорогие изделия.
Бортировочный трос в таких покрышках, в подавляющем большинстве случаев из кевлара или арамидных нитей, хотя иногда его делают и из стали. Правда, в этом нет особого смысла, т.к. стальной трос значительно тяжелее кевларового, а ведь одно из главных преимуществ скинвольных покрышек – маленький вес.
Покрышки с кевларовым кордом и бортировочным тросом называют еще фолдинговые или складные, потому что их можно компактно сложить, и при хранении или транспортировке они будут занимать значительно меньше места. Такую покрышку можно спокойно положить в велосипедную сумку в велопоходе.
Gumwall (гумвол) – покрышки с TPI до 40. Эти шины с большим количеством резины на боках и никакого плетения нитей корда на них не видно. Они более дешевые и тяжелые. Но это не значит, что они плохие. Просто они предназначены для других целей.
Бортировочный трос на них всегда стальной. Вес особого значения не имеет, а стоимость стального троса ниже, чем кевларового.
Для велотуризма, где гораздо важнее износоустойчивость и стойкость к боковым порезам, чем вес — лучше использовать именно эти шины.
Как влияет TPI на выбор покрышки
Наилучшим компромиссом между весом, ценой и антипрокольностью считается значение TPI от 50 до 60. Это то, что подойдет большинству обычных городских велолюбителей.
Более тонкие борта скинвольных покрышек быстрее изнашиваются за счет постоянной деформации при качении. Считается, что в среднем, срок жизни скинвольной покрышки, при всех прочих равных условиях, на 1000 км меньше, чем гумвольной.
Тем, кто ездит на городском велосипеде на работу, по городу, просто для удовольствия и собственного здоровья не стоит гоняться за каждым граммом веса. Им вполне себе подойдут гумвольные покрышки с низким TPI и толстым резиновым слоем. Они дешевле и прослужат дольше.
Тем, кто гоняет на шоссейном велосипеде на скорость – конечно лучше покупать лёгкие скинвольные покрышки с высоким TPI.
Ну а любителям экстремальных велосипедных дисциплин типа даунхила (скоростной спуск по пересеченной местности, downhill — «вниз с холма»), фрирайда (freeride — езда по искусственно сооружённым трассам, с естественными и искусственными препятствиями) или кроскантри (Cross Country — гонки по пересечённой местности, лесу, где есть спуски, подъёмы, скоростные участки) лучше всего подойдут специализированные шины и с толстым слоем резины и большим TPI.
Так что нет идеальных шин на все случаи жизни – каждая покрышка для своих целей.
Что еще можно почитать о покрышках
- Какую покрышку выбрать на велосипед
- Велосипедные покрышки: размеры, типы маркировки и взаимозаменяемость
- Что означают цифры и надписи на велосипедных покрышках
- Можно ли ставить разные покрышки на разные колеса велосипеда и как их подбирать?
- Что такое компаунд и жесткость велосипедных покрышек
- Износ велосипедных покрышек: причины и борьба с ним
- Как защитить от проколов велосипедное колесо
- Давление в велосипедных шинах
- Шишка (грыжа) на велосипедном колесе. Почему появляется и можно ли её «лечить»
ЦКР-ТПИ Роснедр | Журнал Рациональное освоение недр
23 июня 2010 года состоялось первое заседание Центральной комиссии по разработке месторождений твердых полезных ископаемых Федерального агентства по недропользованию (ЦКР-ТПИ Роснедр).
ЦКР-ТПИ Роснедр создана приказом №569 от 04.06.2010 года с целью обеспечения исполнения государственной функции по рассмотрению и согласованию проектной и технической документации на разработку месторождений полезных ископаемых в соответствии с Положением о Федеральном агентстве по недропользованию (Роснедра), утвержденным постановлением Правительства Российской Федерации от 17.06.2004 г. № 293, а также в соответствии с положениями статьи 23.2 Закона Российской Федерации «О недрах», Положением о подготовке, согласовании и утверждении технических проектов разработки месторождений полезных ископаемых и иной проектной документации на выполнение работ, связанных с пользованием участками недр, по видам полезных ископаемых и видам пользования недрами, утвержденным постановлением Правительства Российской Федерации 03.03.2010 г. № 118, и приказом Минприроды России от 13.05.2010 г. № 154 «Об утверждении критериев отнесения вопросов согласования проектной документации к компетенции комиссии, создаваемой Федеральным агентством по недропользованию, и компетенции комиссий, создаваемых его территориальными органами».
Вел заседание Председатель ЦКР-ТПИ Роснедр, заместитель руководителя Роснедра В.Н. Бавлов. На заседании рассмотрены вопросы организации работы ЦКР-ТПИ Роснедр. В докладах Бавлова В.Н., Аксенова С.А., Загороднего В.А., Филиппова С.А. освящены основные положения организации работы ЦКР ТПИ и нормативно правовая база.
В составе комиссии представители МПРиЭ, Роснедр, Ростехнадзора, Росприроднадзора, ФГУ, ФГУП, ведущие ученые, специалисты в области геологии, горного дела, обогащения полезных ископаемых, экономики горно-перерабатывающих предприятий.
В обсуждении приняли участие ген.директор ФГУП ВИМС проф., д.г.-м.н. Машковцев Г.А., проф., д.т.н. Панфилов Е.И., проф., д.т.н. Кузнецов Ю.Н., главный эксперт ГУРШ Минэнерго к.т.н. Свирский Ю.И., вед.спец. Ростехнадзора Фокин О.А., и др.
Обсуждены вопросы организации согласования и утверждения технических проектов разработки месторождений полезных ископаемых. В частности обращено внимание на порядок и сроки рассмотрения и согласования проектной документации, подачу заявления с указанием своих полного и сокращенного наименований, организационно-правовой формы и места нахождения, а также перечня прилагаемых к заявлению документов. Заявление и прочие необходимые документы пользователь недр подает в Федеральное агентство по недропользованию или его территориальный орган в соответствии с критериями отнесения вопросов согласования проектной документации к компетенции.
Утвержден план работы ЦКР-ТПИ Роснедр, сформулированы задачи по разработке и пересмотру методических рекомендаций по проектированию горно-перерабатывающих предприятий, охране недр, инструкций по нормированию потерь полезных ископаемых, мониторингу разработки месторождений полезных ископаемых, полноты извлечения запасов полезных ископаемых.
Днем заседаний ЦКР ТПИ установлен вторник. С материалами подготовленными к заседаниям ЦКР ТПИ члены комиссии могут ознакомиться в ком.405, здание ФГУП ВИМС с 10 до 17 час. Подробную информацию о полномочиях ЦКР-ТПИ Роснедр можно получить на странице: Документы о создании и полномочиях ЦКР-ТПИ Роснедр
Честность двух человек
ЦЕЛОСТНОСТЬ ДВУХ ЧЕЛОВЕК
Целостность двух человек (TPI) — это мера безопасности, используемая для предотвращения доступа одного человека к материалам ключей COMSEC и руководствам по обслуживанию криптографии. TPI осуществляется следующим образом:
Постоянное присутствие двух уполномоченных лиц при обращении с материалами COMSEC;
Использование двух кодовых замков на защитных контейнерах, используемых для хранения материалов COMSEC; и
Использование двух запорных устройств и физического барьера для оборудования.
Ни одно лицо не может иметь в своем распоряжении комбинации или ключи для получения единоличного доступа к контейнеру безопасности или криптографическому оборудованию, содержащему материалы COMSEC. Ни одно лицо не может единолично владеть материалами COMSEC, требующими защиты TPI.
КРИПТОГРАФИЧЕСКИЕ ОПЕРАЦИИ И ТРЕБОВАНИЯ К ОПЕРАТОРУ
Как радиоман, вы должны будете изучить и понять более подробные процедуры и процессы, связанные с криптографическими операциями.Криптографические процедуры и связанное с ними оборудование регулируются многими строгими правилами и стандартами. Чтобы понять криптографические операции и их важность, вы должны понимать следующую терминологию:
CRYPTO — отметка «CRYPTO» не является классификацией безопасности. Эта маркировка используется на всех материалах для ключей и сопутствующем оборудовании для защиты или аутентификации информации, связанной с национальной безопасностью. Все материалы и оборудование с пометкой «CRYPTO» требуют особого внимания при доступе, хранении и обращении.
КРИПТОМАТЕРИАЛ — Термин «криптоматериал» относится ко всем материалам, таким как документы, устройства или устройства, которые содержат криптоинформацию. Кроме того, материал должен иметь важное значение для шифрования, дешифрования или аутентификации телекоммуникаций. Криптоматериал всегда классифицируется и обычно имеет маркировку «CRYPTO».
Криптоматериал, который обеспечивает настройки и устройства оборудования или который используется непосредственно в процессе шифрования и дешифрования, называется материалом для ключей.Ключевому материалу предоставляется высочайшая защита и меры предосторожности при обращении со всей информацией и материалами в криптосистеме. При реализации плана действий в чрезвычайных ситуациях ключевой материал всегда имеет приоритет.
КРИПТОИНФОРМАЦИЯ — Категория криптоинформации всегда классифицируется. Этот тип информации обычно касается процесса шифрования или дешифрования криптосистемы. Обычно он обозначается маркировкой «CRYPTO» и подлежит всем особым гарантиям, требуемым этой маркировкой.
ИНФОРМАЦИЯ, СВЯЗАННАЯ С КРИПТО-
Информация, связанная с криптовалютой, может быть засекреченной или несекретной. Обычно это связано с криптоматериалом, но не является его описанием. Другими словами, он не описывает технику или процесс, систему или функции и возможности оборудования. Информация, связанная с криптовалютой, не помечена «CRYPTO» и не подлежит особым гарантиям, обычно связанным с криптоинформацией.
КРИПТОСИСТЕМА — термин «криптосистема» охватывает все связанные элементы криптоматериала, которые используются вместе для обеспечения единого средства шифрования и дешифрования.
Всем связанным элементам, которые вместе образуют систему, должна быть предоставлена строжайшая безопасность. Любой сбой, оборудование или оператор, который отрицательно влияет на безопасность криптосистемы, называется криптозащищенностью.
ОБЩИЕ И СПЕЦИАЛЬНЫЕ КРИПТОСИСТЕМЫ — Во время выполнения ваших криптографических обязанностей вы иногда будете слышать термины «общий» и «особый», применяемые к некоторым криптосистемам. Общая криптосистема состоит из основного принципа и метода работы, независимо от используемых криптоматериалов.Другими словами, независимо от типов используемых материалов или элементов, метод работы всегда будет одним и тем же, будь то шифрование, дешифрование или аутентификация.
Конкретная криптосистема — это система внутри общей системы, которая необходима и ограничивается фактическим шифрованием, дешифрованием или аутентификацией. Эти системы идентифицируются по коротким и длинным названиям их переменных.
КРИПТОВАРИЯ — криптопеременная — это элемент криптосистемы, который напрямую влияет на процесс шифрования и дешифрования.Эти переменные делятся на два типа: первичные и вторичные.
Первичная криптопеременная — это наиболее легко и часто изменяемый элемент криптосистемы. Вторичная криптопеременная — это переменная, которая позволяет изменять работу схемы без изменения основного оборудования. Вторичная криптопеременная также должна использоваться вместе с соответствующими первичными переменными.
Командир несет ответственность за то, чтобы персонал был тщательно обучен и сертифицирован для работы в криптографии.Это обучение может быть формальным или
без отрыва от производства. Хранитель CMS несет ответственность за обеспечение того, чтобы криптографические операторы прошли обучение, необходимое для выполнения этих обязанностей, и что они соответствуют следующим минимальным квалификациям:
Иметь надлежащее разрешение на доступ к материалам, с которыми они будут работать;
иметь полномочия от командира для выполнения криптографических обязанностей; и
Знать местные криптографические процедуры.
Wireless Security — важная часть вашей беспроводной инфраструктуры.
Беспроводная сеть быстро становится стандартом на предприятии, оптимизируя бизнес-процессы для повышения производительности, снижения затрат и повышения прибыльности. Безопасность беспроводной связи остается одной из самых больших проблем, поскольку компании борются с тем, как обеспечить защиту данных во время передачи и безопасность самой сети. Защищенный доступ Wi-Fi (WPA) предлагал временное решение безопасности, но не без ограничений, которые приводили к повышенным рискам безопасности.Новые стандарты WPA2 (802.11i) устраняют эти уязвимости и обеспечивают действительно надежную безопасность беспроводных сетей.
Обзор безопасности беспроводной сети
Корпорации все чаще просят разрешить доступ к беспроводной сети для повышения производительности бизнеса, и сотрудники службы безопасности должны гарантировать, что корпоративные данные защищены, риски безопасности уменьшены и соблюдение нормативных требований достигнуто. Давайте посмотрим на:
- Риски небезопасности беспроводной сети
- Развитие стандартов безопасности и возможностей, относящихся к безопасности Wi-Fi
- Как 802.Стандарт 11i обеспечивает надежную безопасность для требовательных беспроводных сред
Риски отсутствия безопасности беспроводной сети
Появление беспроводных вычислений и огромная вычислительная мощность портативных устройств предоставляет организациям беспрецедентную возможность предоставлять гибкие вычислительные услуги по запросу для реализации бизнес-инициатив. Хотя функциональность быстро внедряется, этот процесс усложняет способность ИТ-отделов контролировать свои собственные интрасети и обеспечивать соблюдение своих собственных стандартов.В то время как вчерашние высокопроизводительные компьютеры требовали отдельного помещения и специального контроля за окружающей средой, современные компьютеры доставляются через карман посетителя или ноутбук путешествующего сотрудника и не требуют проводных подключений для выхода в корпоративную интрасеть.
Эта огромная мобильная вычислительная мощность и гибкость сопряжены с серьезным риском. Ведение войны может позволить хакерам получить несанкционированный доступ к корпоративным ресурсам и интеллектуальной собственности. Учетные данные законных пользователей беспроводной сети могут быть перехвачены или взломаны.Злоумышленники могут безнаказанно перемещаться по корпоративной сети через сеансы с незащищенными точками беспроводного доступа.
Последствия этих рисков значительны. Мы видели, как спамеры и фишеры использовали открытые точки доступа для отправки нежелательной и вредоносной электронной почты в скрытом режиме. Черви попадают через новый вектор заражения. Списки клиентов и номера счетов обычно загружаются на портативные устройства. Доступ к корпоративным базам данных и их изменение неавторизованные пользователи.
Суть в том, что незащищенность беспроводной сети, если она не устранена, делает возможной кражу данных, снижает производительность и приводит к поддающимся количественной оценке финансовым потерям.
Безопасность беспроводной сети включает понимание защищенного доступа Wi-Fi (WPA)
WPA был основан на раннем проекте IEEE 802.11i для устранения критических недостатков WEP. Эти недостатки безопасности потребовали временного решения, которое не потребовало бы обновления оборудования или замены существующих потребительских устройств.Был сделан ряд компромиссов, чтобы «исправить» WEP с помощью программных обновлений прошивки. Большинство существующих устройств WEP имели крайне минимальные ресурсы ЦП, часто основанные на микросхемах с частотой менее 40 МГц на основе более старого оборудования, такого как 80486. Поскольку эти устройства обычно неспособны к работе с шифрованием, реализация RC4 для WEP часто переносилась на вторичную чипсы. Это первостепенное значение при обеспечении безопасности беспроводной сети. Замена WEP должна по-прежнему использовать примитивы RC4 и RC4 для любого шифрования.Основные проблемы с WEP:
- WEP не предотвращает подделку пакетов.
- WEP не предотвращает атаки повторного воспроизведения. Злоумышленники могут просто записывать и воспроизводить пакеты по своему желанию, и они будут приняты как законные.
- WEP неправильно использует RC4. Используемые ключи очень слабые и могут быть подобраны на стандартных компьютерах за часы или минуты с использованием свободно доступного программного обеспечения.
- WEP повторно использует векторы инициализации. Различные доступные криптоаналитические методы позволяют расшифровать данные, не зная ключа шифрования.
- WEP позволяет злоумышленнику незаметно изменить сообщение, не зная ключа шифрования.
WPA TKIP
Первым ответом IEEE на проблемы WEP стал протокол целостности временного ключа (TKIP). TKIP действует как оболочка для WEP, добавляя уровень безопасности вокруг слабого шифрования WEP.
Одной из первых проблем, которую решает TKIP, является длина ключа. WEP использует маленькие ключи, а их эффективная длина короче из-за ряда конструктивных недостатков.TKIP единообразно использует 128-битный ключ шифрования, и хотя WEP может поддерживать 128-битные ключи шифрования, поддержание совместимости со старыми устройствами WEP неизбежно приводит к стандартизации 64-битных ключей шифрования в беспроводной сети. Однако TKIP по-прежнему использует RC4, относительно слабый алгоритм шифрования, который использовался из-за аппаратных ограничений на большинстве устройств, изначально предназначенных для обеспечения WEP.
TKIP также снижает вероятность повторного воспроизведения атакующими. TKIP расширяет вектор инициализации (IV) до 48 бит с 24 бит и объединяет этот IV с фиксированным ключом более криптографически безопасным способом.Использование 48-битного IV означает, что какое-либо конкретное значение IV не может быть продублировано конкретным ключом. Таким образом, пакеты не могут быть воспроизведены. Гарантия того, что конкретная пара ключ-IV никогда не будет повторно использована, также лишает злоумышленника возможности захватывать несколько пакетов, которые одинаково зашифрованы, что приведет к возможности извлекать простые текстовые сообщения.
Кроме того, TKIP рассматривает использование WEP единого ключа всеми клиентами. Для создания базового ключа TKIP использует кодовую фразу или главный ключ, полученный в процессе аутентификации, а также некоторые другие части информации, такие как MAC-адрес клиента.Этот базовый ключ, в свою очередь, используется с IV для создания ключей для каждого пакета. Таким образом, теоретически каждый пакет, отправляемый через WPA, шифруется отдельным уникальным ключом. Обеспечение большей безопасности беспроводной сети для вашей защиты.
Наконец, TKIP устраняет недостатки в развертывании ключей, создавая базовый ключ, который отличается для каждого клиента. Клиент предоставляет общий секрет для аутентификации и различную другую информацию. В беспроводных сетях, защищенных с помощью WEP, все клиенты постоянно используют один и тот же ключ, предоставляя злоумышленникам большой объем зашифрованного текста для анализа.Это также увеличивает вероятность повторного использования 24-битного IV, подвергая зашифрованные сообщения злоумышленникам.
Одна фундаментальная проблема сохраняется для сетей, которые перешли с WEP на WPA или развернули WPA напрямую, но не используют аутентификацию. Первоначальная кодовая фраза или секрет, применяемые на клиентах и точках доступа, часто слабее, чем необходимо, поскольку обычно они должны быть удобочитаемы и вводиться человеком. Это немедленно ограничивает парольную фразу или секрет подмножеством читаемых символов, которые можно легко ввести с клавиатуры.Кроме того, длина часто ограничивается 20 символами или меньше из-за трудностей, связанных с запоминанием или вводом длинных строк кажущегося случайным текстом.
Важно отметить, что если надежные методы аутентификации не используются с WPA, он должен полагаться на предварительные общие ключи (PSK). Одна и та же секретная фраза должна быть введена на всех клиентах и во всех точках доступа. Это переносит проблемы управления ключами, присущие WEP. Кроме того, практически невозможно безопасно распространить ключ или парольную фразу, поскольку секретная информация должна быть предоставлена всем клиентам.Один злонамеренный клиент может использовать эти данные для компрометации сеансов других клиентов. К сожалению, WPAPSK довольно распространен из-за отсутствия необходимости в отдельной системе аутентификации.
802.1X — аутентификация пользователя и доступ к сети важны для безопасности беспроводной сети
В попытке решить проблему отсутствия аутентификации пользователей в WEP в WPA была добавлена поддержка протокола 802.1X. Протокол 802.1X изначально был разработан для проводных сетей и только облегчает аутентификацию, поэтому не может гарантировать безопасную аутентификацию в беспроводных сетях.
Первая проблема 802.1X в беспроводной сети заключается в том, что злоумышленник имеет доступ к пакетам аутентификации, отправленным и полученным клиентами. Если используются слабые методы аутентификации (поддерживаются несколько) или слабое шифрование (например, RC4), злоумышленник может обнаружить учетные данные аутентификации.
Вторая проблема заключается в том, что злоумышленник может выполнить атаку «человек посередине» на последовательность аутентификации 802.1X. В проводной сети эта атака будет намного сложнее, поскольку злоумышленнику потребуется физический доступ к кабелю между клиентом и коммутатором, к которому осуществляется доступ.В беспроводной сети любой человек в зоне действия широковещательной передачи может получить доступ. Злоумышленник может быть на расстоянии нескольких сотен футов с направленными антеннами. В следующем разделе «WPA2: под прикрытием» мы обсудим, как реализация методов расширяемого протокола аутентификации (EAP), таких как TLS, может смягчить возможные атаки типа «злоумышленник в середине».
Третья проблема заключается в том, что злоумышленник может выполнять атаки типа «отказ в обслуживании» против клиентов, отправляя пакеты в точку беспроводного доступа, сообщая ей о разрыве клиентского соединения.В проводной сети для этого снова потребуется доступ к физическому кабелю между клиентом и коммутатором.
Четвертая проблема заключается в том, что с устройствами с проводным подключением 802.1X отключает порт, если интерфейс выходит из строя, то есть, если кабель отключен или устройство в конечной точке не отвечает. Однако в беспроводных сетях нельзя доверять состоянию физического соединения. Злоумышленник может получить доступ к физической среде, используемой для передачи сигнала, например к эфиру.Таким образом, любой в пределах диапазона широковещательной рассылки может выполнить атаку типа «отказ в обслуживании» против клиентской системы, а затем занять место клиента до того, как это заметит точка беспроводного доступа.
Кроме того, злоумышленники могут отправлять сообщения об отключении беспроводным клиентам, не позволяя им должным образом отключиться от точки доступа, отправив сообщение о выходе из системы 802.1X EAPOL.
Инструменты для взлома WPA
Существует ряд инструментов взлома WPA, которые пытаются определить начальный общий секрет при использовании WPA-P SK.Как только этот секрет известен, можно воссоздать базовый ключ и ключи сеанса, а трафик к клиентам и к точке доступа и от них может быть расшифрован на лету. В качестве альтернативы злоумышленники могут записывать трафик, а затем проводить автономную атаку позже, что позволяет использовать большие вычислительные ресурсы.
Для работы большинства этих инструментов злоумышленник должен иметь возможность контролировать весь начальный обмен ключами. Злоумышленник, который начинает мониторинг беспроводного трафика, когда клиенты уже подключены, не сможет собрать необходимые данные для взлома шифрования WPA.Однако злоумышленнику относительно просто создать условие отказа в обслуживании, отправив клиентам пакеты разъединения. Затем клиенты отключаются и снова подключаются, повторно аутентифицируясь в процессе и позволяя злоумышленникам просматривать необходимые данные.
Сводка WPA
WPA обычно принимается в качестве промежуточного шага для обеспечения постепенного повышения безопасности до тех пор, пока WPA2 не станет доступным. Большинство устройств, которые были обновлены до возможности WPA, не поддерживают дальнейшее обновление.Эти устройства обычно имеют аппаратные ограничения, с минимальной вычислительной мощностью и с RC4 в качестве единственного варианта встроенного шифрования.
Путь вперед
Wi-Fi Protected Access 2 (WPA2) и 802.11i
Стандарт 802.11i практически идентичен WPA2, и эти термины часто используются как взаимозаменяемые. 802.11i и WPA2 — это не только будущее аутентификации беспроводного доступа — это будущее беспроводного доступа. Беспроводной доступ все еще находится в зачаточном состоянии, несмотря на приобретение и развертывание нескольких миллионов точек доступа и беспроводных клиентов.Большинство этих точек доступа и клиентов относительно неподвижны. Пользователи садятся со своими ноутбуками за стол для переговоров и подключаются, или клерк остается на относительно небольшой территории, такой как склад, используя беспроводное оборудование для отслеживания инвентаря.
Повышенная плотность точек доступа
Беспроводной доступ в будущем будет отличаться повышенной плотностью точек доступа. Для этого есть несколько причин, в том числе большая потребность в пропускной способности. Область, охватываемая одной точкой доступа, не сможет предоставить клиентам такую же полосу пропускания, как две точки доступа.Кроме того, в офисных зданиях и других районах с магазинами, расположенными рядом друг с другом, точки доступа обычно не используются совместно, а развертываются отдельно в каждом месте. В некоторых жилых районах уже есть несколько точек доступа на каждом блоке. Наконец, повышенная плотность обеспечивает доступность. Если две или более точки доступа покрывают область и одна из точек доступа выходит из строя, область сохраняет некоторую степень покрытия.
Учитывая эти факторы, организации, вероятно, будут использовать более одной точки доступа для покрытия заданной области.Но увеличение количества точек доступа без стратегии централизованного управления создает дополнительные риски безопасности. Надежное управление точками доступа является ключевым требованием к дизайну TPI при внедрении продуктов на основе 802.11i.
Беспроводные клиенты в роуминге
Критически важным для 802.11i является добавление поддержки быстрого безопасного роуминга для клиентов. Это поддерживает передачу голоса по IP (VoIP) и другие мобильные приложения, требующие непрерывного доступа. Хотя некоторое беспроводное оборудование 802.11 в настоящее время поддерживает быстрый безопасный роуминг, обычно это зависит от производителя, поскольку до 802.11 не существовало официального стандарта.11i, поддерживающий эту функцию.
В настоящее время большинство беспроводных клиентов относительно неподвижны, так как по-настоящему портативных устройств вошло в употребление немного. Пользователи ноутбуков обычно садятся в фиксированные места, чтобы использовать свои системы. Однако в будущем большее количество беспроводных устройств (таких как телефоны и КПК) будут поддерживать 802.11, и эти устройства должны перемещаться. Кроме того, из-за типов данных, таких как переносимые устройства в роуминге, например, прямой эфир и видео, пользователи сразу же заметят любые перебои в обслуживании.И если такие перерывы являются обычным явлением, жизнеспособность и использование услуг передачи голоса и видео в реальном времени становится невозможным. Для сетевых провайдеров доступ должен быть плавным и беспрепятственным, пока клиенты находятся в роуминге.
Требования к аварийному переключению
Об устойчивости и доступности часто забывают, но о важных аспектах беспроводных сетей. Большинство беспроводных сетей не имеют возможностей переключения при отказе или резервирования, кроме ручного подключения к новой точке доступа, когда одна из используемых выходит из строя. По мере развертывания большего количества беспроводных сетей для передачи критически важного трафика, такого как телефонные звонки, через протоколы VoIP, надежность и надежность будут становиться все более важными.Одним из преимуществ поддержки роуминга 802.11i является то, что клиент де-факто поддерживает беспрепятственное подключение к новой точке доступа в случае отказа используемой точки. Конечно, это потребует обслуживания территории одной или несколькими точками доступа, но при падении затрат это не является серьезной проблемой.
WPA2: Под крышкой
WPA был предоставлен в качестве временного решения и имел ряд основных ограничений. WPA2 был разработан как перспективное решение на основе уроков, извлеченных разработчиками WEP.Symbol Technologies / Motorola является ключевым разработчиком и сторонником стандарта WPA2 и предлагает продукты следующего поколения, основанные на этом стандарте.
WPA2 будет надежным стандартом по многим причинам. Одним из наиболее важных вариантов был алгоритм шифрования. В октябре 2000 года Национальный институт стандартов и технологий (NIST) назначил Advanced Encryption Standard (AES) надежным преемником устаревшего стандарта шифрования данных. AES — это чрезвычайно хорошо задокументированный международный алгоритм шифрования, свободный от лицензионных отчислений или патентов, с обширной общественной проверкой.
WPA2, как и WPA, поддерживает два режима безопасности, иногда называемые «домашний пользователь» и «корпоративный». В режиме «домашнего пользователя» используется общий секрет, во многом аналогичный WEP или WAP. Точки доступа и клиенты вручную настраиваются на использование одного и того же секрета длиной до 64 символов ASCII, например «this_is_our_secret_password». Также может использоваться фактическое 256-битное случайно сгенерированное число, но его сложно ввести вручную в конфигурации клиента.
«Корпоративная» безопасность основана на стандарте 802.1X, структура аутентификации EAP (включая Radius), один из нескольких типов EAP (например, EAP / TLS, обеспечивающий гораздо более надежную систему аутентификации) и безопасное распространение ключей.
WPA2 и 802.1X
Хотя 802.1X как стандарт предшествовал 802.11i, он оказался ключевым инструментом для безопасных и гибких беспроводных сетей, позволяя аутентификацию клиентов, аутентификацию беспроводной сети, распределение ключей и предварительную аутентификацию, необходимую для роуминга. При использовании 802.1X в сочетании с 802.11i настоятельно рекомендуется использовать EAP в качестве основы для аутентификации и использовать тип EAP для фактической аутентификации, обеспечивающий оптимальный баланс между стоимостью, управляемостью и снижением рисков. Чаще всего настройка 802.1X использует EAP-TLS для аутентификации между беспроводным клиентом (запрашивающим) и точкой доступа (аутентификатором). Теоретически несколько вариантов могут заменить EAP-TLS, но на практике это бывает редко.
Протокол аутентификации 802.1X, развернутый с 802.11i предоставляет ряд услуг:
- Согласование возможностей между клиентом и поставщиком беспроводной сети
- Аутентификация клиента у поставщика беспроводной сети
- Аутентификация поставщика беспроводной сети для клиента
- Механизм распределения ключей для шифрования беспроводного трафика
- Предварительная аутентификация для клиентов в роуминге
В проводном 802.1X сетевой порт находится в контролируемом состоянии до аутентификации.Но в беспроводных сетях такой порт не существует до тех пор, пока клиент не подключится к беспроводной точке доступа и не подключится к ней. Это немедленно создает проблему, поскольку пакеты маяка и пакеты пробного запроса / ответа не могут быть защищены или аутентифицированы. К счастью, доступ к этим данным не очень полезен для злоумышленников, за исключением случаев, когда они потенциально могут вызвать атаки типа «отказ в обслуживании», а также для идентификации беспроводных клиентов и точек доступа по их аппаратным MAC-адресам.
Беспроводная установка 802.1X состоит из трех основных компонентов:
- Претендент (беспроводной клиент)
- Аутентификатор (точка доступа)
- Сервер аутентификации (обычно Radius-сервер)
Запрашивающая сторона сначала подключается к аутентификатору, как и к сети, защищенной WEP или WPA.Как только это соединение установлено, запрашивающая сторона имеет сетевое соединение с аутентификатором (точкой доступа). Затем запрашивающий может использовать эту ссылку для аутентификации и получения дальнейшего доступа к сети. Проситель и аутентификатор сначала согласовывают возможности. Они состоят из трех предметов:
- Набор парных шифров, используемый для шифрования одноадресного (точка-точка) трафика
- Набор групповых шифров, используемый для шифрования многоадресного и широковещательного (точка-несколько точек) трафика
- Использование либо предварительного общего ключа (PSK, или безопасность «домашнего пользователя» с использованием общего секрета), либо 802.1X аутентификация
После согласования общего набора возможностей — и при условии, что сеть использует 802.1X — запрашивающая сторона и аутентификатор начинают процесс аутентификации. На данный момент обмен ключами беспроводного шифрования не производился, и обмен открыт. Именно EAP-TLS используется для защиты этих данных, обеспечивая необходимое шифрование SSL. Подписываемые сертификаты X.509 дают возможность запрашивающему подтвердить свою личность аутентификатору и наоборот.
Некоторые проблемы возникают из-за ограничений беспроводной сети. Во-первых, соискатель должен иметь локальные копии корневых сертификатов, используемых центром сертификации для подписи сертификата аутентификатора. Поскольку аутентификатор (точка беспроводного доступа) полностью контролирует доступ соискателя к сети, враждебный аутентификатор может изменять или перенаправлять трафик любым способом и может указывать пользователю на поддельные сайты центра сертификации. Даже если у соискателя есть локальная копия корневого сертификата, используемого для подписи сертификата аутентификатора, скомпрометированный сертификат, помещенный в список отзыва сертификатов (CRL), может не быть обнаружен, если аутентификатор предоставляет соискателю ложные или старые данные CRL.Следовательно, любые скомпрометированные сертификаты аутентификатора представляют значительный риск для клиентов беспроводной сети, особенно потому, что многие не будут проверять отозванные сертификаты.
Обмен ключами состоит из мастер-ключа (MK), сгенерированного на сервере аутентификации и в соискателе. МК отправляется аутентификатору. Парный главный ключ (PMK) генерируется из MK, а Group Master Key (GMK) генерируется аутентификатором. Ключи PMK и GMK затем используются по мере необходимости для генерации временных ключей, используемых для шифрования отдельных кадров, отправляемых по беспроводной сети.Эти ключи известны как парные переходные ключи (PTK) и групповые переходные ключи (GTK).
PTK используется для шифрования трафика к запрашивающему и аутентификатору и от него. GTK используется для шифрования широковещательного или многоадресного трафика, отправляемого на все хосты в конкретной беспроводной сети.
WPA2 и TKIP
WPA2 поддерживает использование схемы шифрования TKIP для обеспечения обратной совместимости с оборудованием WPA. По мере того, как оборудование 802.11i становится повсеместным, в сетях прекращается поддержка TKIP и WPA, что устраняет ряд потенциальных уязвимостей безопасности.
TKIP использует новый ключ для каждого зашифрованного кадра; ключи, используемые для шифрования этих кадров, называются либо парным временным ключом (для одноадресного трафика), либо групповым временным ключом (для многоадресного и широковещательного трафика). Эти ключи генерируются из парного главного ключа (PMK) и группового главного ключа (GMK).
Большинство слабых мест в TKIP под WPA связано со слабым алгоритмом шифрования. Эта проблема надежно решается с помощью TKIP под WPA2. Используя 802.1X и EAP-TLS для обработки распределения ключей, ключи передаются безопасно и не так подвержены атакам.Использование чрезвычайно надежного шифра, AES, устраняет недостатки RC4. Наконец, использование надежных ключей длиной 128 бит значительно снижает вероятность успешной атаки методом грубой силы на беспроводной трафик с шифрованием AES.
WPA2 и CCMP
Продвигаясь вперед, стандарты 802.11i (и расширением WPA2) требуют использования режима счетчика с протоколом кода аутентификации сообщений цепочки шифров (CCMP), который определяет использование CCM с блочным шифром AES.CCM — это режим шифрования общего назначения, в котором не указывается используемый блочный шифр. Часть CBC-MAC обеспечивает целостность данных и аутентификацию, в то время как режим счетчика выполняет фактическое шифрование, защищая данные от перехватчиков. Ожидается, что TKIP (использующий RC4) будет постепенно заменен CCMP по мере перехода сетей на чистые конфигурации WPA2, что устранит риски безопасности, присутствующие при поддержке WPA.
Когда пакет зашифрован с использованием CCMP, добавляется ряд полей данных.Первое поле — это код целостности сообщения (MIC), который добавляется к данным. MIC включает аппаратные MAC-адреса источника и назначения; эти данные, по сути, действуют как очень сильная криптографически безопасная функция хеширования, которая предотвращает атаки типа «злоумышленник в середине» и другие риски. Затем данные и MIC шифруются с использованием соответствующего ключа шифрования.
Затем пакет модифицируется заголовком данных. Первая часть данных, содержащихся в пакете, — это IV и идентификатор ключа (4 байта), который необходим для идентификации ключа шифрования, используемого для шифрования пакета.На этом этапе к пакету прикрепляется расширенный IV (4 байта). Это поле и поле IV с идентификатором ключа не зашифрованы, поскольку удаленный конец должен определить, какой ключ использовался для шифрования пакета, и порядковый номер пакета. Первый IV гарантирует, что данные упорядочены правильно. Остальная часть пакета содержит зашифрованные полезные данные и MIC. Полученный пакет показан ниже.
Как и в случае с TKIP, добавление MIC к пакетным данным не предотвращает атак повторного воспроизведения.MIC только гарантирует, что данные не будут подделаны или изменены при передаче. Чтобы предотвратить атаки с повторным воспроизведением, делается ссылка на IV, включенный в пакет, чтобы гарантировать, что последовательные пакеты имеют увеличивающиеся номера IV; если получен неверный IV, клиент знает, что что-то не так.
Данные, зашифрованные в полезной нагрузке данных и поле MIC, используют временный ключ. Этот ключ меняется для каждого кадра и генерируется из главного ключа, который, в свою очередь, генерируется в результате аутентификации 802.1X, выполняемой пользователем.
Вычисление MIC и шифрование полезной нагрузки данных выполняются одновременно. Это значительно ускоряет шифрование пакетов и снижает задержку, вызванную шифрованием.
WPA2 и быстрый роуминг
WPA2 аккуратно решает проблему роуминга (и переключения при отказе) двумя способами: за счет использования предварительной аутентификации и кэширования PMK.
PMK Кэширование
Когда клиент повторно связывается с точкой доступа, он использует PMK из более старой аутентификации 802.1X, выполняемой на той же точке доступа.В этой новой ассоциации обмена 802.1X не происходит; клиент немедленно выполняет квитирование 802.11i и готов к отправке / получению данных.
Когда клиент теряет соединение с первой точкой доступа или иным образом решает перейти ко второй точке доступа (например, из-за мощности сигнала), он должен только изменить радиочастоты и установить базовое соединение 802.11 со второй точкой доступа. что это было связано с ранее. Как только это будет завершено, клиенту нужно будет только выполнить 802.11i рукопожатие для установления PTK и Groupwise Master Key перед началом связи, поскольку аутентификация уже выполнена.
Предварительная аутентификация
Когда клиент связан с точкой доступа и слышит маяк от другой точки доступа с тем же SSID и политикой безопасности, он выполняет аутентификацию 802.1X с этой точкой доступа по сети. Клиент и точка доступа получают PMK и хранят его в кэше. Теперь, если клиент переходит к новой точке доступа, у него уже есть PMK — 802.Фаза аутентификации 1X пропускается.
TPI может перемещаться по этим водам
Нет никаких сомнений в преимуществах, которые беспроводные локальные сети предоставляют предприятиям. Департаменты информационных технологий уполномочены предоставлять услуги беспроводной связи в поддержку бизнес-инициатив, а также несут ответственность за безопасное предоставление этих услуг. История беспроводных локальных сетей на основе 802.11 является наследием небезопасности и значительного риска для первых пользователей. И WEP, и его временный преемник WPA создают лишь незначительные препятствия для решительных хакеров, и их следует развертывать с осторожностью.
Ратификация IEEE 802.11i заложила основу для радикальных улучшений безопасности беспроводных сетей. WPA2 предлагает более надежное шифрование, лучшее управление ключами и надежную аутентификацию, а также роуминг точки доступа. Motorola / Symbol Technologies реализовала соответствие стандарту 802.11i в семействе модернизируемых беспроводных коммутаторов следующего поколения WS2000 и WS5100, обеспечивая централизованное управление точками доступа и хорошо масштабируемую архитектуру.
Итог: TPI обладает опытом и знаниями, чтобы обеспечить наиболее гибкую и экономичную разработку беспроводной сети для вашего бизнеса.
Повышение безопасности некогерентной оптической криптосистемы с помощью простой техники позиционного мультиплексирования и сверхширокополосного освещения
, # 1, 2 , # 1 и 1Sujithoo
1 Центр оптоэлектроники и биофотоники (OPTIMUS), Школа электротехники и электронной техники, Институт фотоники (TPI), Наньянский технологический университет Сингапура, 50 Nanyang Avenue, Сингапур, 639798 Сингапур
2 Департамент статистики и Прикладная теория вероятностей, Национальный университет Сингапура, Сингапур, 117546 Сингапур
Dongliang Tang
1 Центр оптоэлектроники и биофотоники (OPTIMUS), Школа электротехники и электронной инженерии, Институт фотоники (TPI), Технологический университет Наньян, Сингапур, 50 Nanyang Avenue, Сингапур, 639798 Сингапур
Cuong Dang 90 057
1 Центр оптоэлектроники и биофотоники (OPTIMUS), Школа электротехники и электронной техники, Институт фотоники (TPI), Наньянский технологический университет Сингапура, 50 Nanyang Avenue, Сингапур, 639798 Сингапур
1 Центр оптоэлектроники и Биофотоника (OPTIMUS), Школа электротехники и электроники, Институт фотоники (TPI), Технологический университет Наньян, Сингапур, 50 Nanyang Avenue, Сингапур, 639798 Сингапур
2 Департамент статистики и прикладной теории вероятностей, Национальный университет Сингапура, Сингапур , 117546 Сингапур
Автор, ответственный за переписку.# Внесено поровну.
Поступило 15.08.2017; Принято 4 декабря 2017 г.
Открытый доступ Эта статья находится под лицензией Creative Commons Attribution 4.0 International License, которая разрешает использование, совместное использование, адаптацию, распространение и воспроизведение на любом носителе или любом формате при условии, что вы должным образом укажете автора (авторов) и источник, укажите ссылку на лицензию Creative Commons и укажите, были ли внесены изменения. Изображения или другие материалы третьих лиц в этой статье включены в лицензию Creative Commons для статьи, если иное не указано в кредитной линии для материала.Если материал не включен в лицензию Creative Commons для статьи и ваше предполагаемое использование не разрешено законом или превышает разрешенное использование, вам необходимо получить разрешение непосредственно от правообладателя. Чтобы просмотреть копию этой лицензии, посетите http://creativecommons.org/licenses/by/4.0/.- Дополнительные материалы
Дополнительная информация
GUID: 860E28C5-9475-4F60-AA67-CE15179284D6
- Заявление о доступности данных
Соответствующие наборы данных, созданные в ходе текущего исследования и / или проанализированные в ходе текущего исследования, автор по разумной просьбе.
Abstract
Предлагается метод позиционного мультиплексирования со сверхширокополосным освещением для повышения информационной безопасности некогерентной оптической криптосистемы. Эта упрощенная система оптического шифрования содержит только один диффузор, действующий как случайная фазовая маска (RPM). Некогерентный свет, исходящий от открытого текста, проходит через эту природу RPM и генерирует соответствующий зашифрованный текст на камере. Предлагаемая система эффективно снижает проблемы критической чувствительности юстировки и когерентного шума, которые обнаруживаются при когерентном освещении.Здесь использование сверхширокополосной подсветки имеет преимущество уменьшения контраста спеклов, что делает зашифрованный текст более сложным. Уменьшение размера зашифрованного текста дополнительно увеличивает надежность шифрования. Используя пространственную декорреляцию спекл-паттерна, мы продемонстрировали криптосистему, основанную на позиционном мультиплексировании, где зашифрованный текст представляет собой суперпозицию уникально зашифрованных текстов из различных пространственных положений. Эти уникальные пространственные ключи используются для расшифровки открытого текста, расположенного в разных пространственных положениях, и полный расшифрованный текст может быть сцеплен с высокой точностью.Благодаря позиционному мультиплексированию интересующая информация скремблируется действительно случайным методом в меньший зашифрованный текст. Высокая безопасность для оптической криптосистемы была достигнута за счет простой установки с матовым стеклянным диффузором в качестве естественного RPM, широкополосного некогерентного освещения и небольшого зашифрованного текста с мультиплексированием по положению.
Введение
По мере развития информатики и информационных технологий информационная безопасность становится все более сложной задачей и привлекает к себе большое внимание в последние годы.Технология оптического шифрования широко исследуется в связи с появлением параллельной обработки сигналов, многомерных операций и увеличения вычислительной мощности 1 — 12 . Пионерская работа двойного случайного фазового кодирования (DRPE) для технологии оптического шифрования была предложена Refregier и Javidi в 1995 г. 1 . С тех пор сообщалось, что многие расширенные алгоритмы и схемы оптического шифрования, такие как дробный домен Фурье 3 , 4 и домен Френеля 5 , повышают уровень безопасности и увеличивают емкость хранилища.Подобно исходному алгоритму DRPE, эти методы используют два независимых RPM в качестве ключа безопасности для преобразования открытого текста в стационарный и, казалось бы, белый шум. Однако использование когерентного освещения в этих традиционных методах является недостатком. Не только система шифрования, но и любые оптические системы, основанные на фазе когерентного освещения, очень чувствительны к оптическому смещению и неизбежному когерентному искаженному шуму. Чтобы избежать этих проблем, некоторые интересные технологии, которые изначально были созданы с когерентным освещением, были переработаны для некогерентного освещения, такие как некогерентная корреляционная голография Френеля 13 , 14 , некогерентная цифровая голографическая адаптивная оптика 15 , некоторые некогерентные оптические корреляторы 16 , 17 .
Точно так же некогерентное освещение также использовалось для оптических криптосистем 18 — 20 . Было предложено использовать простой оптический диффузор в качестве RPM, чтобы значительно упростить систему и уменьшить ошибки, генерируемые когерентным артефактным шумом 18 , 19 . Как и другие оптические криптосистемы, оптические криптосистемы на основе некогерентного освещения также могут быть подвержены атаке только зашифрованного текста (COA) 21 , атаке с известным открытым текстом (KPA) 22 , 23 , атаке с выбранным открытым текстом ( CPA) 24 , 25 , атака грубой силой 25 и атака с выбранным шифротекстом (CCA) 26 и т. Д.Среди них COA — самая сложная атака, которая требует дешифрования зашифрованного текста без какой-либо дополнительной информации. Однако недавние открытия в этой области показывают, что некогерентные оптические криптосистемы на основе диффузоров уязвимы для COA 27 , потому что автокорреляция зашифрованного текста по существу аналогична автокорреляции открытого текста. Можно восстановить открытый текст без знания ключа безопасности, используя алгоритм фазового поиска. Основной принцип основан на двух оптических явлениях: (1) полностью случайные спеклы, генерируемые точечным источником через рассеивающую среду, и (2) эффект памяти рассеивающей среды.Первый подразумевает, что автокорреляция спекл-структуры точки (или функция расширения точки, PSF) является импульсной функцией 28 . Эффект оптической памяти утверждает, что свет от близлежащих точек на объекте будет генерировать почти идентичные, но смещенные случайные спекл-структуры на другой стороне рассеивающей среды (то есть смещенные PSF). Эффект памяти подразумевает инвариантную к сдвигу PSF в области эффекта памяти системы. Следовательно, автокорреляция объекта в области эффекта памяти сохраняется через рассеивающую среду.Повышение безопасности оптических криптосистем на основе некогерентного освещения имеет решающее значение.
В этой статье мы предлагаем несколько шагов по повышению информационной безопасности. Наша простая установка для оптического шифрования изображения содержит только один рассеиватель для рассеивания света, исходящего от различных пространственных объектов (например, открытых текстов), и создания зашифрованного спекл-рисунка (то есть зашифрованного текста) на камере. Первый шаг — использовать сверхширокополосное освещение. Этот сверхширокополосный спектр серьезно снизил бы производительность предыдущей техники COA, потому что ширина полосы освещения значительно больше, чем спектральная ширина полосы корреляции спеклов диффузора.Спекл-структуры, создаваемые несколькими длинами волн в этой очень большой полосе пропускания, не могли оставаться коррелированными 28 — 30 . Следовательно, это ухудшит условие почти эквивалентной автокорреляции между открытым текстом и его зашифрованным текстом, уменьшая риск безопасности от COA в предыдущих некогерентных криптосистемах. Второй шаг — уменьшить размер зашифрованного текста или размер датчика. Точная оценка автокорреляции объекта по его спекл-изображениям требует большего изображения, потому что эмпирическая пространственная декорреляция между спеклами (т.е. импульсная автокорреляция PSF) может наблюдаться только при большом количестве спеклов. Следовательно, небольшой размер зашифрованного текста сделает почти невозможным успешное выполнение COA, в отличие от предыдущих бессвязных криптосистем. Небольшой размер зашифрованного текста также снижает требования к размеру хранилища и пропускной способности передачи.
Чтобы повысить уровень безопасности шифрования и увеличить объем зашифрованной информации, мы использовали концепцию позиционного мультиплексирования 31 , 32 в качестве третьего шага.Это происходит вместе с шагом по уменьшению размера зашифрованного текста. Спекл-структуры, создаваемые диффузором, представляют собой свертку объекта с некогерентной PSF. Метод будет работать, когда PSF инвариантен к сдвигу, то есть объект находится в области эффекта памяти рассеивающей среды 28 . Каждый пиксель выходного изображения содержит информацию об объекте, мультиплексированную случайным образом. Следовательно, нам просто нужно иметь небольшую центральную часть выходного изображения в виде зашифрованного текста, который даже намного меньше, чем полный открытый текст.Такой метод мультиплексирования и спекл-шаблон небольшого размера сделают невозможным оценку автокорреляции открытого текста для COA. Поскольку информация пространственных открытых текстов смешана и точки из нескольких позиций перекрываются, только авторизованный пользователь с правильными пространственными ключами может расшифровать соответствующие части информации. Предлагаемый нами подход показывает более высокий уровень безопасности и больше зашифрованной информации для некогерентной оптической криптосистемы.
Принципы и результаты моделирования
Некогерентная оптическая криптосистема
Некогерентная оптическая криптосистема опирается на свойство инвариантности линейного сдвига диффузора, которое также известно как эффект памяти 33 .Изображение некогерентного объекта в рамках этого эффекта памяти можно выразить как его свертку с функцией расширения точки (PSF) следующим образом.
I ( x , y ) = O ( x , y ) ∗ P S F ( x 0, 3 2) 9000 , где изображение яркости I или зашифрованный текст представляет собой спекл-узор в качестве выходных данных, O представляет собой интенсивность объекта или открытый текст в качестве входных данных, PSF играет роль ключа безопасности, * является операцией свертки и x или y соответствует координате в направлении x или y в выходной плоскости.Уравнение ( 1 ) является основной сущностью некогерентной криптосистемы 18 , 19 , которая может быть аппроксимирована дискретной сверткой в пространстве пикселей следующим образом. I (x, y) = ∑i, jO (i, j) PSF (x − i, y − j) 2 Для PSF (т.е. ключа безопасности) и открытого текста мы можем вычислить один из них, если мы знаем другой через процесс деконволюции как: O = FT − 1 (FT (I) FT (PSF) c∥FT (PSF) ∥2) 3 или PSF = FT− 1 (FT (I) FT (O) c∥FT (O) ∥2) 4 где (.) c является комплексным конъюгатом, FT и FT -1 — это операция преобразования Фурье и операция обратного преобразования Фурье соответственно. Уравнение ( 3 ) представляет процесс дешифрования, при котором расшифрованный текст получается с помощью ключа безопасности (PSF). Многие популярные атаки, такие как KPA, CPA, CCA … в основном полагаются на оценку ключа (то есть PSF) с учетом открытого текста, как описано в уравнении ( 4 ).Однако такие атаки маловероятны из-за необходимости иметь доступ к системе, чтобы знать открытый текст. Наша методика позиционного мультиплексирования будет рассмотрена в следующем подразделе для защиты зашифрованного текста от этих атак. Недавно COA была продемонстрирована для некогерентной оптической криптосистемы на основе диффузора 27 , поскольку автокорреляция зашифрованного текста по существу аналогична автокорреляции открытого текста. Математически это можно выразить следующим образом. [I⋆I] (x, y) = [(O ∗ PSF) ⋆ (O ∗ PSF)] (x, y) = [(O⋆O) ∗ (PSF⋆PSF)] (x, y) ≈ [O⋆O] (x, y) 5 где ⋆ — оператор корреляции. Можно восстановить открытый текст без знания ключа безопасности (PSF), используя алгоритм фазового поиска. Однако уравнение ( 5 ) полностью основывается на следующем соотношении, которое основано на природе случайности PSF. [PSF⋆PSF] (x, y) ≈δ (x, y) = {1if (x, y) = (0,0) 0 в противном случае 6 Если мы сможем внести необходимые изменения в существующую криптосистему, чтобы эмпирически нарушив идеалистическое уравнение ( 6 ), мы значительно повысим безопасность.В данной работе представлены две из таких модификаций: уменьшение контрастности PSF и уменьшение размера сенсора. Эти два фактора в значительной степени влияют на оценку автокорреляции спеклов 28 . Чтобы продемонстрировать повышение безопасности по сравнению с COA, мы моделируем атаку для освещения в полосе пропускания 10 нм, 50 нм и 250 нм и для различных размеров зашифрованного текста. В нашем моделировании каждый уникальный случайный узор спеклов генерируется из распределения Рэлея 34 .Предполагая, что спектральная ширина полосы корреляции спеклов диффузора составляет 2 нм, у нас будет 1 случайный спекл на каждые 2 нм ширины полосы. Для широкополосного освещения 10 нм, 50 нм и 250 нм PSF генерируются путем наложения этих 5, 25 и 125 независимых случайных спекл-структур соответственно. Зашифрованный текст создается путем свертки PSF с желаемым открытым текстом. Затем к нему добавляется случайный гауссов шум, чтобы получить отношение сигнал / шум (SNR) 30 дБ, и, наконец, он субквантован до 8 бит на пиксель.Исходный размер зашифрованного текста 1600 × 1600 пикселей затем обрезается по центру для создания другого размера зашифрованного текста. Затем мы моделируем COA, выполняя алгоритм поиска фазы, упомянутый в ссылке. 27 , который реализует гибридный метод ввода-вывода (HIO) и уменьшения ошибок (ER). На рисунке показаны результаты моделирования показателя успешности COA в зависимости от размера зашифрованного текста для различных значений ширины полосы освещения. Увеличение спектральной полосы пропускания с 10 до 250 нм снижает успешность до 50% даже при максимальном размере зашифрованного текста.Уменьшение размера зашифрованного текста снизит успешную скорость и, наконец, сделает COA невозможным с зашифрованным текстом менее 400 × 400 пикселей даже при самой узкой спектральной полосе пропускания 10 нм. Устойчивость к COA некогерентной оптической криптосистемы с широкополосной подсветкой и малым размером зашифрованного текста. Моделирование успешной скорости COA в зависимости от размера зашифрованного текста для трех различных спектральных диапазонов: 10 нм, 50 нм и 250 нм. Здесь количество пикселей относится к одному измерению квадратного зашифрованного текста. Мы вводим дополнительный уровень безопасности в некогерентную оптическую криптосистему с помощью практической техники мультиплексирования позиций. Концепции позиционного и длинноволнового мультиплексирования доказали свою эффективность в когерентных оптических криптосистемах 31 , 32 . Мотивация состоит в том, чтобы встроить большее количество однозначно разделяемых шифртекстов в один шифртекст. I (x, y) = ∑kOk (x, y) ∗ PSFk (x, y) 7 где PSF k — соответствующий ключ шифрования для текстового объекта O к .На рисунке показан принцип принципа позиционного мультиплексирования в некогерентной оптической криптосистеме. В процессе дешифрования нам просто нужно деконволюционировать мультиплексированный зашифрованный текст I с соответствующим ключом PSF k для получения нижележащего объекта следующим образом. Ok = FT − 1 (FT (I) FT (PSFk) c∥FT (PSFk) ∥2) 8 Концепция метода позиционного мультиплексирования в линейных оптических криптосистемах. ( a ) Каждый открытый текст зашифрован независимым ключом безопасности, тогда окончательный зашифрованный текст является суперпозицией всего шифрования.( b ) Искусственно создайте несколько небольших PSF (ключей безопасности), вырезав несколько частей из полномасштабного PSF одного оптического диффузора, чтобы упростить подход. Это также уменьшает размер зашифрованного текста до размера небольших файлов PSF. Вышеупомянутый метод дешифрования без перекрестных помех (или помех) возможен при условии, что эти ключи уникальны и не коррелируют друг с другом. Схема мультиплексирования асимптотически может рассматриваться как идеальный случай ортогонального мультиплексирования. PSFk⋆PSFl = {0ifk ≠ lδifk = l 9 где δ — пространственная импульсная функция. Подробное описание подобного явления мультиплексирования можно найти в недавнем мультиспектральном изображении , , 35, , , которое можно рассматривать как пример мультиплексирования по длинам волн. Это сделало бы злоумышленником невозможным расшифровать систему с частичным знанием системы или без нее. Теперь автокорреляция зашифрованного текста — это суперпозиция автокорреляции отдельных объектов. [I⋆I] (x, y) = ∑k [(Ok⋆Ok) ∗ (PSFk⋆PSFk)] (x, y) + ∑l ≠ k [(Ol⋆Ok) ∗ (PSFl⋆PSFk) ] (x, y) ≈∑k [Ok⋆Ok] (x, y) 10 Невозможно выделить автокорреляцию отдельных объектов и выполнить COA с использованием фазового поиска. Многие другие популярные атаки пытаются оценить ключ (например, PSF), зная открытый текст (уравнение 4 ). Однако с помощью метода позиционного мультиплексирования было бы невозможно напрямую оценить ключ или PSF для любого известного текста O k , потому что: PSFk ≠ FT − 1 (FT (I) FT (Ok) c∥FT (Ok) ∥2) = PSFk + FT − 1 (∑l ≠ kFT (PSFl) FT (Ol ) FT (Ok) c∥FT (Ok) ∥2) 11 В принципе, мультиплексирование позиций определенно добавило бы существенный уровень безопасности к некогерентной оптической криптосистеме.Однако реализация позиционного мультиплексирования требует сложных оптических схем для нескольких независимых PSF (рис.). Для техники мультиплексирования в когерентной криптосистеме был предложен голографический рекордер 31 . Здесь мы разработали простой подход к реализации методики позиционного мультиплексирования, используя свойство линейной инвариантности сдвига диффузора. Схема нашей реализации позиционного мультиплексирования представлена на рис. На основе полномасштабного изображения спекл-структуры точки (т.е. полномасштабный PSF), мы можем извлечь несколько неперекрывающихся частей, которые играют роль нескольких независимых PSF в нашей технике мультиплексирования. Пространственная декорреляция PSF обеспечивает мультиплексирование позиций объектов, которые разнесены друг от друга как размер ключей (рис.). В этом методе зашифрованный текст размером с PSF также является обрезанной частью полномасштабного зашифрованного текста. Подход с позиционным мультиплексированием автоматически уменьшает размер зашифрованного текста, что повышает безопасность.Затем мы используем пространственно неперекрывающиеся окна полномасштабного PSF в качестве ключей безопасности для извлечения информации об объектах в соответствующих пространственных положениях. Процесс дешифрования выполняется в цифровом виде. Каждый PSF в нашем подходе рассматривается как ключ безопасности, генерируемый уникальным RPM в традиционной оптической криптосистеме. Наш метод позиционного мультиплексирования можно рассматривать как простейший метод наложения шифровальных текстов различной природы на систему шифрования на основе RPM. На практике отправитель и получатель уже обменялись ключами, и с помощью этих ключей можно передавать и расшифровывать многие зашифрованные тексты.Ресиверу не нужно иметь частоту вращения или какую-либо оптическую установку. Полная схема шифрования схематически показана на рис. Точечный источник и желаемый открытый текст отображаются проектором и проецируются на входную плоскость, где диафрагма 1 используется для минимизации фонового света от проектора. В наших экспериментах мы используем полный белый свет, длина волны проектора от 400 до 720 нм. Один рассеиватель (Edmund, 120 Grit Ground Glass Diffuser) размещен на расстоянии от входной плоскости и скремблирует исходное световое поле открытого текста.Научная камера (Andor Neo 5.5, 2560 × 2160, размер пикселя 6,5 мкм) используется для захвата зашифрованного изображения на выходной плоскости. Ирис 2 диаметром около 2 мм используется для получения соответствующей интенсивности спеклов, размера зерна и контраста сигнал-шум в соответствии с опубликованной ссылкой на рассеивающую среду 28 , 35 . Расстояние от диафрагмы 1 до RPM и расстояние от RPM до камеры составляет x = 210 мм и v = 87,5 мм соответственно.PSF (или ключ безопасности) на самом деле представляет собой спекл-узор, генерируемый точечным источником (1 пиксель в проекторе) в этой настройке. Экспериментальная демонстрация принципа позиционного мультиплексирования в криптосистеме с одним RPM. ( a ) Открытый текст с буквами «LAB» в разных пространственных положениях зашифровывается с помощью одного RPM, и камера записывает смешанный / разбросанный зашифрованный текст. ( b ) Шифрованный текст, ключ и дешифрование с использованием полного изображения камеры для обработки дешифрования.( c ) Частичный зашифрованный текст, ключ и дешифрование с использованием уменьшенных изображений. Масштабные полосы: 200 пикселей в шифротекстах и ключах и 20 пикселей в расшифровках. В этой работе мы используем стандартный алгоритм деконволюции Винера для обработки дешифрования. Реконструкция с более высокой точностью может быть получена при использовании изображения большего размера, поскольку артефакт реконструкции увеличивается с более высокой корреляцией между шумом и фактическим сигналом. Эта корреляция шум-сигнал уменьшается по мере увеличения общего количества пикселей или размера изображения 35 .Следовательно, существует компромисс между качеством изображения и надежностью шифрования. Для наглядности убираем фон, который установлен на 20% максимальной интенсивности в расшифрованном тексте. На рис. Результат расшифровки показан путем взятия интенсивности I с 2048 × 2048 пикселей в качестве зашифрованного текста и PSF с тем же размером, что и ключ. Все особенности большого открытого текста «LAB» успешно реконструированы. На рис. Результат расшифровки показан путем использования интенсивности I только с 200 × 2048 центральными пикселями в качестве зашифрованного текста и той же области в PSF в качестве ключа.Он показывает, что при кадрировании изображения интенсивности и PSF периферийные объекты полностью теряются. Несмотря на то, что изображение с частичной интенсивностью I содержит всю информацию о входном объекте, частичный PSF может только восстановить объект, зависящий от его положения и размера. Неперекрывающиеся области на PSF, создаваемые диффузором, не коррелируют друг с другом. В результате реконструкция с частичным PSF на рис. 2 не оставляет впечатления от периферийных текстов.Чтобы продемонстрировать это свойство пространственной декорреляции PSF, мы построили кривую корреляции для различных размеров окна. Сначала мы извлекаем окно (пунктирный прямоугольник) из центра PSF и используем его в качестве эталона для вычисления корреляции с окнами в различных положениях горизонтального сдвига (сплошной прямоугольник), как показано на рис. Зависимость между коэффициентом корреляции и сдвигом пикселей показана на рис. Размер окна по вертикали составляет 2048 пикселей, а по горизонтали — 200, 400 и 600 пикселей.Результат показывает уменьшение корреляции окна PSF с увеличением сдвига, а затем полную декорреляцию, когда нет пространственных перекрытий (т. Е. Сдвиг превышает размер окна). Рисунок также продемонстрировал эту декорреляцию, где буква «A» четко восстанавливается без каких-либо перекрестных помех (или помех) от «L» и «B». Это связано с тем, что буквы разнесены на большее количество пикселей, чем ширина клавиши, и между клавишами нет перекрестных помех. Мы демонстрируем позиционное демультиплексирование, извлекая 3 неперекрывающихся ключа размером 200 × 2048 пикселей из полномасштабного PSF, который показан на рис.. Здесь зашифрованный текст по-прежнему представляет собой интенсивность I с центральными 200 × 2048 пикселями, как показано на фиг., Который имеет текстовую информацию обо всех пространственных положениях во входной плоскости. Три изображения реконструируются из одного зашифрованного текста с использованием 3 разных ключей и помещаются в соответствующее пространственное положение ключей. Это объединенное изображение показано на Рис. С успешным восстановлением 3 букв, аналогично использованию полномасштабного зашифрованного текста и полномасштабного PSF, как на Рис. Взаимная корреляция между опорным окном и окнами, извлеченными при разных сдвигах.( a ) Измеренная спекл-структура PSF. Прозрачная область иллюстрирует коррелированные точки между контрольным окном и окном, извлеченным в смещенной позиции (сплошной прямоугольник). ( b ) Коэффициент взаимной корреляции между извлеченными окнами при разных сдвигах для различных размеров окна: 200 × 2048, 400 × 2048 и 600 × 2048 пикселей. Шкала масштаба: 200 пикселей. Прошивка 1D с различными пространственными ключами. ( a ) Зашифрованный текст размером 200 × 2048 пикселей в центральной части.( b ) Различные пространственные ключи с одинаковым размером в ( a ). ( c ) Полное восстановление 1D сшивается вместе с различными пространственными расшифровками. Масштабные полосы: 200 пикселей в ( a ) и ( b ) и 20 пикселей в ( c ). Мы выбираем центральную часть изображения яркости в качестве зашифрованного текста, потому что он имеет самое высокое отношение сигнал / шум из-за эффекта полутона спекл-структуры. Однако в принципе каждый пиксель в изображении интенсивности несет всю информацию об объекте в результате свертки и случайности света, проходящего через рассеивающую среду.Нам не обязательно выравнивать клавиши по центру изображения яркости. В следующей демонстрации мы возьмем текстовый объект с четырьмя числами в четырех углах. Центральная область (220 × 220 пикселей) изображения интенсивности принимается за зашифрованный текст, который показан на рис. Затем мы взяли те же центральные 220 × 220 пикселей PSF в качестве ключа, который показан на рис. Восстановленное изображение, рис. 4, показывает, что центральный ключ не расшифровывает никакой информации, поскольку центральная часть объекта пуста.Затем мы сгенерировали четыре ключа как пространственные PSF, разделив центральные 440 × 440 пикселей PSF, как показано на рис. Сшитая дешифровка показана на рис. 4, который представляет очень хорошую реконструкцию четырех букв в четырех углах, каждая с соответствующим ключом. В этой демонстрации фон с нормализованной интенсивностью менее 0,4 удаляется, поскольку уменьшенные размеры для зашифрованного текста и ключей намного меньше, чем на рис. 4, и генерируют больше фоновых шумов восстановления. Прошитая 2D дешифровка с различными пространственными ключами. ( a — c ) Шифрованный текст, ключ и дешифрование с центральным 220 × 220 пикселей. ( d ) Различные пространственные клавиши с одинаковым размером в ( a ). ( e ) Полное восстановление 2D сшивается вместе с различными пространственными расшифровками. Масштабные полосы: 20 пикселей. Чтобы подтвердить надежность нашего метода шифрования, мы запускаем алгоритм фазового поиска, упомянутый в исх. 27 , который реализует гибридный ввод-вывод и стратегию уменьшения ошибок.В то время как алгоритм фазового поиска показывает 30% успешных попыток с полномасштабным зашифрованным текстом на рис. С маленьким зашифрованным текстом на фиг. 5 и в качестве входных данных алгоритм поиска фазы не может выдать никакой информации об открытых текстах. Мы также пытаемся получить ключи из зашифрованного и открытого текста в соответствии с уравнением ( 4 ). Для полномасштабного зашифрованного текста и открытого текста на рис. Ключ получен успешно. В то время как небольшой зашифрованный текст с позиционным мультиплексированием, как на фиг.1С, и не позволяет нам выводить ключи, если мы знаем некоторые открытые тексты. RPM относятся к категории линейных систем. Линейные криптосистемы подвержены различным формам атак, включая COA. Конечно, нелинейная система лучше для защиты информации, но она сложнее. Поэтому в этой работе мы значительно повысили безопасность линейной оптической криптосистемы с помощью простого подхода. COA в основном объясняется высокой контрастностью зашифрованного текста (или пятнистых изображений), поскольку он основан на точной оценке автокорреляции открытого текста.Предлагаемый нами метод повысит безопасность за счет уменьшения спекл-контраста за счет использования сверхширокополосного освещения. Кроме того, наша реализация позиционного мультиплексирования значительно уменьшила размер зашифрованного текста и усложнила атаку. В отличие от других методов линейного оптического шифрования, наша методика позиционного мультиплексирования позволяет нам иметь один шифротекст, который несет несколько открытых текстов с разными ключами. Это значительно усложнит злоумышленникам получение ключей, зная некоторые открытые тексты и шифротексты, как и в некоторых других атаках, таких как атака с известным открытым текстом (KPA), атака с выбранным открытым текстом (CPA), атака с выбранным шифротекстом (CCA). ) и атака грубой силой.Информация о позициях мультиплексирования для этих ключей, которые определяют порядок нескольких текстов дешифрования, добавит еще один уровень безопасности нашей системе. Чем больше количество позиций мультиплексирования, тем выше безопасность системы. В то же время это также уменьшит количество пикселей для ключей и шифротекста, что приведет к плохому восстановлению с помощью деконволюции (Дополнительная информация или мати ). Это устанавливает компромисс между качеством реконструкции и безопасностью. Изображение в градациях серого в виде открытого текста — еще одно соображение в нашем подходе.Однако уменьшение размера зашифрованного текста и ключа увеличивает фоновый шум, как показано на фиг. Нам нужно удалить фон, соответствующий 20% и 40% пиковой интенсивности в расшифрованном тексте, когда размер зашифрованного текста уменьшается с 200 × 2048 до 220 × 220 пикселей. Обратите внимание, что нам не нужно удалять фон при использовании полномасштабного шифротекста и ключа (2048 × 2048 пикселей). Кроме того, эффект оптической памяти также уменьшается с расстоянием 28 , 35 , что автоматически делает димер периферийных текстов.Это подразумевает проблему шифрования / дешифрования изображений в градациях серого, и существует компромисс между количеством уровней шкалы серого с размером зашифрованного текста и ключей (дополнительная информация или мати включена). В заключение мы продемонстрируем криптосистему на основе позиционного мультиплексирования для повышения информационной безопасности. Этот метод использует два основных свойства рассеивающей среды: эффект памяти и пространственную декорреляцию PSF. Сверхширокополосное некогерентное освещение и позиционное мультиплексирование с малым размером изображения зашифрованного текста значительно повышают безопасность.Уникальные пространственно распределенные ключи извлекаются из одной и той же PSF для дешифрования. Несколько открытых текстов могут быть мультиплексированы по-настоящему случайным образом в один зашифрованный текст и отправлены всем пользователям, которые будут индивидуально расшифровывать определенные тексты с помощью своих соответствующих ключей. Поскольку интересующая пространственная информация скремблируется вместе или скрывается внутри зашифрованного текста, можно расшифровать контент с помощью нескольких пространственных ключей, но все же необходимо знать порядок ключей, чтобы упорядочить несколько фрагментов информации. Наборы данных, созданные во время и / или проанализированные в ходе текущего исследования, доступны у соответствующего автора по разумному запросу. Мы хотели бы поблагодарить за финансовую поддержку гранта NTU для стартапов, гранта Сингапура MOE-AcRF Tier-1 (RG70 / 15). Это исследование также поддерживается Национальным исследовательским фондом Сингапура в рамках его S.K.S. и D.L.T. в равной степени внесла свой вклад в численный и экспериментальный анализ. D.L.T. провели первоначальный эксперимент. С.К.С. и D.L.T. соавтор основного текста рукописи. CD. инициировал и курировал проект. Все авторы тщательно проанализировали и обсудили результаты и внесли свой вклад в написание рукописи. Авторы заявляют, что у них нет конкурирующих интересов. Суджит Кумар Саху и Донглианг Тан внесли равный вклад в эту работу. Дополнительные электронные материалы Дополнительная информация прилагается к этому документу по адресу 10.1038 / s41598-017-17916-8. Примечание издателя: Springer Nature сохраняет нейтралитет в отношении юрисдикционных претензий на опубликованных картах и принадлежностей организаций. 34. Гудман, Дж. Спекл-явления в оптике (W.Х. Фримен 2010). Новая стойка RS16000 Touring Rack от dBTechnologies дебютирует в этом году на зимнем NAMM на стенде AAC North 18219 и на специальной выставке Arena. Цифровая 24-битная беспроводная микрофонная система с истинным разнесением, работающая в диапазоне УВЧ в диапазоне 470–870 МГц, предлагает полосу настройки до 400 МГц по шести каналам.Пользователям доступны в общей сложности 16 000 частот, которые можно выбрать в ручном режиме с шагом 25 кГц, чтобы удовлетворить потребности практически любого приложения в странах по всему миру. Размещенная в прочном дорожном футляре, система dBTechnologies RS16000 включает шесть приемников RS16000R, антенный разветвитель модели AS6W с фантомным питанием 9 В, собственную активную систему охлаждения, источник питания RPS10 и сетевой концентратор HUB800, который упрощает использование технологий dB Technology. фирменное ПО Wireless Manager через порт USB на передней панели.Порт Ethernet также предусмотрен на задней панели для создания и управления несколькими системами, каждая из которых может виртуально поддерживать более 60 передатчиков одновременно. Продаются отдельно, портативные и поясные передатчики доступны для использования с системой. Сменные капсулы входят в комплект портативного передатчика вместе с адаптером Shure, а поясной рюкзак оснащен совместимым с Shure четырехполюсным разъемом Mini-XLR. С обоими передатчиками можно использовать щелочные или перезаряжаемые литий-ионные батареи, обеспечивая до семи часов непрерывной работы. Помимо широкополосной антенны, входящей в комплект каждой системы, дополнительные аксессуары включают ветрозащитные всенаправленные и направленные антенны, обе из которых активны с регулируемым усилением (+12, +6, 0, -6 дБм), и оснащены светодиодным индикатором, предупреждающим пользователей. когда насыщение RF превышает безопасный уровень. Стойка dBTechnologies RS16000 Touring Rack с рабочим диапазоном почти 300 футов при отсутствии помех соответствует требованиям FCC, RED и IC. Его низкая задержка (максимум 1,8 мс) дополняет цифровую схему без компандера, обеспечивая четкость звука во всем рабочем диапазоне.В качестве меры предосторожности 48-битный случайный ключ шифрования обеспечивает конфиденциальную работу, которую невозможно расшифровать даже с помощью другого устройства dBTechnologies RS16000. Разработанный как действительно комплексное приложение для управления, Wireless Manager может использоваться для выполнения множества задач, начиная от выбора частоты для конкретной страны, анализа спектра и автоматического сканирования частот до расчета интермодуляции, регулировки усиления и многого другого. & lsqb; 0001 & rsqb; Настоящее изобретение относится к технологии шифрования сжатых / кодированных данных цифрового изображения. & lsqb; 0002 & rsqb; Обычно для того, чтобы зашифровать и передать данные изображения, данные изображения в целом зашифровываются или скремблируются. Этот метод включает предварительное шифрование данных изображения в целом с использованием одного ключа шифрования, так что данные могут быть правильно дешифрованы только с помощью ключа дешифрования, соответствующего ключу шифрования. & lsqb; 0003 & rsqb; Однако с данными изображения, имеющими многоуровневую структуру, желательно зашифровать данные изображения с использованием другого ключа шифрования для каждого уровня этой многоуровневой структуры вместо шифрования данных изображения в целом, чтобы управлять возможностью воспроизведения данных изображения. что соответствует этой слоистой структуре.Кроме того, поскольку данные изображения состоят из множества фрагментов, желательно зашифровать данные с использованием разных ключей шифрования для каждого фрагмента, чтобы управлять возможностью воспроизведения каждого фрагмента. Кроме того, если данные изображения состоят из множества фрагментов, и каждый отдельный фрагмент имеет многоуровневую структуру, для шифрования каждого слоя в каждом фрагменте используется другой ключ шифрования, чтобы управлять возможностью воспроизведения данных изображения, которые соответствуют плитки и слоистая структура. & lsqb; 0004 & rsqb; Таким образом, зашифровывая данные изображения с использованием разных ключей шифрования для каждого элемента мозаичного изображения и каждого уровня, как описано выше, можно управлять воспроизведением данных изображения для каждого элемента мозаичного изображения и каждого уровня. & lsqb; 0005 & rsqb; Однако, если закодированные данные тайла состоят из множества частично закодированных фрагментов данных, и каждый отдельный частично закодированный фрагмент данных зашифрован с использованием другого ключа шифрования, многоуровневая структура частично закодированных фрагментов данных и ключ дешифрования для его расшифровка должна быть такой же, что неизбежно усложняет управление ключевой информацией. & lsqb; 0006 & rsqb; Более того, очевидно, что данные изображения не могут быть должным образом дешифрованы, если ключи для каждой частично закодированной части данных не управляются должным образом. & lsqb; 0007 & rsqb; Соответственно, настоящее изобретение было задумано в свете вышеизложенных соображений и обеспечивает технологию, в которой решаются вышеописанные проблемы традиционного уровня техники. Более конкретно, настоящее изобретение обеспечивает метод, который позволяет зашифровать часть этих мозаичных элементов, чтобы претерпеть вейвлет-преобразование до уровня, превышающего желаемое разрешение, тем самым устраняя необходимость управления множеством ключей шифрования. & lsqb; 0008 & rsqb; Вышеописанная цель настоящего изобретения достигается, например, с помощью способа обработки информации настоящего изобретения, имеющего следующие этапы, то есть способа обработки информации для шифрования кодированных данных, сгенерированных многоступенчатым вейвлет-преобразованием данных изображения. , способ, содержащий этапы: разделения подполос каждого уровня в кодированных данных на множество участков; определение агрегации кодированных данных участков с той же фазой поддиапазонов того же уровня, что и одна часть тайла; определение древовидной структуры, в которой узлы, соответствующие частям мозаичного изображения, расположены таким образом, что по меньшей мере одна часть мозаичного изображения, соответствующая высокочастотному компоненту, выше, чем низкочастотный компонент; генерируют ключ шифрования для верхнего узла на основе данных изображения; генерацию ключей шифрования, представляющих уровни в порядке от самого высокого уровня до самого низкого уровня, путем вычисления самого высокого ключа шифрования с использованием процесса однонаправленного преобразования; и шифрование данной части мозаичного изображения на основе части мозаичного изображения и ключа шифрования, представляющего уровень, которому принадлежит часть мозаичного изображения. & lsqb; 0009 & rsqb; Другие объекты, особенности, эффекты и преимущества настоящего изобретения будут очевидны из следующего описания, взятого вместе с прилагаемыми чертежами, на которых одинаковые ссылочные позиции обозначают одинаковые или подобные части на всех чертежах. & lsqb; 0010 & rsqb; Прилагаемые чертежи, которые включены в описание и составляют его часть, иллюстрируют варианты осуществления изобретения и вместе с описанием служат для объяснения принципов изобретения, в которых: & lsqb; 0011 & rsqb; ИНЖИР.1 — блок-схема блока обработки шифрования согласно одному варианту осуществления настоящего изобретения; & lsqb; 0012 & rsqb; ИНЖИР. 2 — схема, иллюстрирующая вейвлет-преобразование и зону согласно одному варианту осуществления настоящего изобретения; & lsqb; 0013 & rsqb; Фиг. 3A, 3B и 3C — схемы, показывающие примеры дешифрования при каждом разрешении зашифрованных закодированных данных согласно одному варианту осуществления настоящего изобретения; & lsqb; 0014 & rsqb; Фиг.4A, 4B и 4C — схемы, показывающие компоновки части плитки согласно одному варианту осуществления настоящего изобретения; & lsqb; 0015 & rsqb; Фиг. 5A и 5B — схемы, иллюстрирующие древовидную структуру ключа согласно одному варианту осуществления настоящего изобретения; & lsqb; 0016 & rsqb; Фиг. 6A и 6B — схемы, иллюстрирующие зашифрованные данные части тайла согласно одному варианту осуществления настоящего изобретения; & lsqb; 0017 & rsqb; Фиг. 7A, 7B и 7C — блок-схемы, показывающие этапы процесса генерации ключевой матрицы в блоке обработки шифрования согласно одному варианту осуществления настоящего изобретения; & lsqb; 0018 & rsqb; ИНЖИР.8 — схема, показывающая формат ключа доступа согласно одному варианту осуществления настоящего изобретения; & lsqb; 0019 & rsqb; ИНЖИР. 9 — блок-схема генератора ключей доступа согласно одному варианту осуществления настоящего изобретения; & lsqb; 0020 & rsqb; Фиг. 10A и 10B — схемы, иллюстрирующие управление доступом согласно одному варианту осуществления настоящего изобретения; & lsqb; 0021 & rsqb; ИНЖИР. 11 — блок-схема блока обработки дешифрования согласно одному варианту осуществления настоящего изобретения; & lsqb; 0022 & rsqb; Фиг.12A, 12B и 12C — блок-схемы, показывающие этапы процесса генерации ключевой матрицы в блоке обработки дешифрования согласно одному варианту осуществления настоящего изобретения; & lsqb; 0023 & rsqb; ИНЖИР. 13 — схема, иллюстрирующая битовую плоскость согласно одному варианту осуществления настоящего изобретения; & lsqb; 0024 & rsqb; ИНЖИР. 14 — схема, показывающая общую структуру системы согласно одному варианту осуществления настоящего изобретения; & lsqb; 0025 & rsqb; ИНЖИР.15 — схема, показывающая один пример ключевой матрицы согласно одному варианту осуществления настоящего изобретения; и & lsqb; 0026 & rsqb; Фиг. 16A и 16B — схемы, иллюстрирующие маркер согласно одному варианту осуществления настоящего изобретения. & lsqb; 0027 & rsqb; ИНЖИР. 17 показывает модифицированный пример согласно фиг. 5А и 5Б. & lsqb; 0028 & rsqb; Предпочтительные варианты осуществления настоящего изобретения подробно описаны в соответствии с прилагаемыми чертежами. & lsqb; 0029 & rsqb; Сначала дается описание всей системы согласно одному варианту осуществления настоящего изобретения с использованием фиг. 14. & lsqb; 0030 & rsqb; Как показано на фиг. 14, система согласно настоящему варианту осуществления содержит блок 141 обработки шифрования (или устройство шифрования), генератор 142 ключа доступа (или устройство генерации ключа доступа) и блок 143 обработки дешифрования (или устройство дешифрования). Как показано на фиг. 14, кодер (блок сжатия), который с помощью сжатия кодирует данные изображения, расположен в передней части системы, а декодер, который декодирует кодовый поток, закодированный согласно варианту осуществления, расположен в конце системы.Согласно варианту осуществления предполагается, что алгоритм JPEG 2000 (который будет подробно описан ниже) применяется к алгоритму кодирования / декодирования. & lsqb; 0031 & rsqb; Кодовый поток c, закодированный блоком кодера, вводится в блок 141 обработки шифрования, который выводит из кодового потока c как ключ ck содержания, так и зашифрованный кодовый поток c ‘. Генератор 142 ключа доступа, в который вводятся ключ ck содержимого и уровень доступа «an», генерирует ключ ak доступа. Ключ доступа ak и зашифрованный кодовый поток c ‘затем вводятся в блок 143 обработки дешифрования, который затем выводит расшифрованный кодовый поток c ″.Где c & равно; c ″, блок 143 обработки дешифрования может воспроизводить данные кодированного изображения (данные c кодированного изображения), как это было до шифрования. & lsqb; 0032 & rsqb; В настоящем варианте осуществления генератор 142 ключа доступа и блок 143 обработки дешифрования защищены от взлома. Например, блок 141 обработки шифрования может быть устройством, которое шифрует изображения, снятые цифровой камерой, и загружает изображения на веб-сервер в Интернете или на FTP-сервер, генератор 142 ключей доступа может быть реализован сервером, который выдает ключ доступа, и блок 143 обработки дешифрования может быть реализован сетевым клиентом, который загружает зашифрованные данные изображения. & lsqb; 0033 & rsqb; (Описание потока кода данных изображения) & lsqb; 0034 & rsqb; Сначала дается описание потока кодированных данных, который вводится в блок 141 обработки шифрования в настоящем варианте осуществления. & lsqb; 0035 & rsqb; Кодовый поток настоящего варианта осуществления представляет собой кодированную последовательность, сформированную во время кодирования данных изображения со сжатием. В настоящем варианте осуществления закодированная последовательность, которая кодируется с использованием метода кодирования со сжатием, который стандартизирован в ISO / IEC JTC1 / SC29 / WG1 14492-1 и обычно называется JPEG2000, называется здесь кодовым потоком. & lsqb; 0036 & rsqb; В способе кодирования со сжатием JPEG2000 изображение сначала разделяется на множество прямоугольных областей, причем каждая из прямоугольных областей независимо кодируется с помощью вейвлет-преобразования. Эти прямоугольные области называются плитками. Кодовый поток, который соответствует кодированному тайлу, может быть дополнительно разделен по меньшей мере на одну или несколько областей, называемых частями тайла. & lsqb; 0037 & rsqb; Теперь дается краткое описание частей плитки с использованием фиг.2. & lsqb; 0038 & rsqb; ИНЖИР. 2 — схема, иллюстрирующая вейвлет-преобразование, в котором исходное изображение претерпело два вейвлет-преобразования. В примере, показанном на фиг. 2 размер плитки такой же, как у исходного изображения. & lsqb; 0039 & rsqb; Как хорошо известно, составляющие коэффициенты, полученные с помощью первого вейвлет-преобразования одиночного тайла, — это LL1, Lh2, HL1 и Hh2. Из них & lcub; Lh2 & plus; HL1 & plus; Hh2 & rcub; рассматривается как единое целое.Второе вейвлет-преобразование выполняется на LL1, на этот раз генерируя LL2, Lh3, HL2 и Hh3, из которых & lcub; Lh3 & plus; HL2 & plus; Hh3 & rcub; также рассматривается как отдельная часть плитки. Поскольку существует только один из оставшихся низкочастотных компонентов, он часто выражается не как LL2, а как просто LL. & lsqb; 0040 & rsqb; Хотя это и не показано на схеме, если дальнейшее вейвлет-преобразование (т. Е. Третье вейвлет-преобразование) должно быть выполнено на LL2, полученный таким образом результат (Lh4 & plus; HL3 & plus; Hh4) будет рассматриваться как часть тайла с оставшимися LL3 рассматривается как отдельная часть плитки.Ниже можно выполнить необходимое количество вейвлет-преобразований. & lsqb; 0041 & rsqb; После этого каждый компонент для каждой частоты количественно оценивается и энтропийно кодируется. Части мозаичного изображения, описанные выше, соответствуют кодированным данным агрегирования частотных компонентов, сгенерированных с каждым вейвлет-преобразованием, и вышеизложенное объясняет причину, по которой один код мозаичного изображения состоит из множества кодов частей мозаичного изображения. & lsqb; 0042 & rsqb; Следует отметить, что в JPEG2000 нет правила, согласно которому фиксированное количество вейвлет-преобразований должно выполняться на всех тайлах.Другими словами, количество выполненных вейвлет-преобразований может варьироваться для каждого тайла. & lsqb; 0043 & rsqb; Настоящий заявитель ранее предлагал установить ключи шифрования для каждого уровня разрешения в частях тайла, подобных описанным выше. Например, если не зашифровать тайлы с самой низкой частотой (и тем самым разрешить воспроизведение изображения с самым низким разрешением), а зашифровать части тайлов с любым более высоким разрешением, без соответствующей ключевой информации будет невозможно декодировать что-либо с более высоким разрешением, чем самое низкое разрешение или, в случае декодирования, полученное воспроизводимое изображение будет зашумленным. & lsqb; 0044 & rsqb; Напротив, в настоящем варианте осуществления плитки разделены на множество участков, и каждый участок зашифрован отдельно независимо. Другими словами, настоящий вариант осуществления определяет, следует ли выполнять шифрование на уровне участка. & lsqb; 0045 & rsqb; Участок представляет собой единицу группы, состоящую из областей с одинаковым относительным положением в двумерном пространстве среди каждой частоты каждого уровня разрешения, когда вейвлет-преобразование выполняется множество раз.Размер участков может быть определен отдельно для каждого уровня разрешения. & lsqb; 0046 & rsqb; Для простоты объяснения в отношении участка и аналогично примеру, показанному на фиг. 2, описанном выше, теперь дается описание случая, в котором данные исходного изображения подвергаются двум вейвлет-преобразованиям, с использованием фиг. 3A, 3B и 3C. & lsqb; 0047 & rsqb; Фиг. 3A, 3B и 3C — схемы, показывающие примеры дешифрования при каждом разрешении зашифрованных закодированных данных согласно одному варианту осуществления настоящего изобретения.ИНЖИР. 3A показано изображение с самым низким разрешением, в котором кодовый поток, используемый для декодирования, не зашифрован. ИНЖИР. 3B показывает результаты декодирования изображения с более высоким разрешением, чем показанное на фиг. 3A, хотя и здесь кодированные данные, используемые для декодирования, не зашифрованы. ИНЖИР. 3C показывает пример изображения, имеющего наивысшее разрешение, но для которого данные кода, необходимые для декодирования части двумерных фрагментов (показанных в верхнем левом углу фигуры), зашифрованы. & lsqb; 0048 & rsqb; Чтобы реализовать соответствующий процесс, необходимо определить часть мозаики, используя зону настоящего варианта осуществления.Их описание приводится ниже. & lsqb; 0049 & rsqb; Краткое описание участка дается с использованием фиг. 2. Нижняя часть фиг. 2 показывает область вейвлет-преобразования, в которой один тайл был дважды разделен вейвлетом (то есть тайл имеет три уровня разрешения). Здесь области частотных составляющих (то есть поддиапазоны) на каждом уровне разрешения разделены на подобласти 2 × 2, при этом соответствующие подобласти показаны как набор координат в диапазоне от (0,0) до (1, 1).Эти подобласти называются участками. & lsqb; 0050 & rsqb; В алгоритме кодирования / декодирования JPEG2000, хотя по существу размер участка может быть установлен отдельно в соответствии с уровнем разрешения, в настоящем варианте осуществления каждый участок на каждом уровне разрешения делится, чтобы показать одно и то же пространственное положение. Например, на фиг. 2, все области уровней разрешения выражают одну и ту же пространственную область, показанную в виде сетки. & lsqb; 0051 & rsqb; В алгоритме кодирования / декодирования JPEG2000 все изображение делится на множество фрагментов, и поэтому может быть сгенерирован пространственно независимо воспроизводимый кодовый поток, но поскольку фрагменты кодируются независимо, границы между фрагментами могут быть искажены, что нежелательно. & lsqb; 0052 & rsqb; Напротив, в настоящем варианте осуществления одно изображение не разделяется на множество фрагментов. Вместо этого размер плитки делается таким же, как размер изображения, как показано на фиг. 2, и обрабатывается как один тайл (т. Е. Увеличивается количество вейвлет-преобразований). & lsqb; 0053 & rsqb; (Блок обработки шифрования) & lsqb; 0054 & rsqb; В настоящем варианте осуществления кодовый поток c уже закодирован со сжатием с помощью порядка сжатия, определенного желаемым способом управления доступом и частью тайла. & lsqb; 0055 & rsqb; Например, на каждом индивидуальном уровне разрешения устанавливаются участки 2 × 2 (& равно 4), чтобы контролировать доступ для четырех участков. & lsqb; 0056 & rsqb; В этом случае тайл кодируется со сжатием, чтобы получить порядок следования, который дает приоритет области, и, кроме того, каждая из частей тайла, соответствующих каждому индивидуальному уровню разрешения, дополнительно делится на четыре дополнительных части тайла (соответствующие участкам на каждом уровне разрешения). & lsqb; 0057 & rsqb; Вышеупомянутый пример описывается с использованием фиг. 4А. ИНЖИР. 4A показывает кодовый поток, в котором одиночный тайл состоит из 12 частей (участков) тайла. На схеме цифры от 0 до 11 представляют собой индексы для обозначения части тайла (в дальнейшем именуемые индексами части тайла). & lsqb; 0058 & rsqb; На фиг. 4A ссылочная позиция 42 соответствует уровню разрешения, составленному из частей 0-3 тайла, и, как можно увидеть из ссылки на фиг. 2, описанный выше, содержит закодированные данные LL от координат (0,0) до (1,1), то есть поток битов, соответствующий самому низкому уровню разрешения.Точно так же ссылочные позиции 43 и 44 также соответствуют каждому уровню разрешения, составленному из четырех частей 4-7 и 8-11 мозаичного изображения, соответственно, содержащих потоки битов, соответствующие промежуточному и наивысшему уровням разрешения, соответственно. Кроме того, каждый уровень разрешения состоит из четырех частей плитки, соответствующих участкам. & lsqb; 0059 & rsqb; Следует отметить, что, хотя в показанном здесь примере поддиапазоны были преобразованы в участки 2 × 2, когда выполняется вейвлет-преобразование, на самом деле поддиапазоны вместо этого могут быть разделены на девять участков (3 × 3) с доступом контроль, привязанный к каждому отдельному участку.В такой компоновке плитки кодируются со сжатием, чтобы получить порядок следования, который дает приоритет участкам, и, кроме того, мозаика делится на девять частей, причем каждая часть мозаики соответствует отдельной зоне. В принципе, плитки можно разделить на n × n участков. & lsqb; 0060 & rsqb; В потоке, подобном показанному на фиг. 4A, данные, представленные индексом «8» части мозаичного изображения, могут быть зашифрованы при установке уровней шифрования, подобных показанным на фиг. 3С. & lsqb; 0061 & rsqb; Следует отметить, что управление доступом для каждого участка может быть привязано к каждому из трех уровней разрешения. & lsqb; 0062 & rsqb; В такой компоновке в единицах участков плитки могут быть закодированы со сжатием, чтобы получить такой порядок следования, чтобы части мозаики от самого низкого разрешения до самого высокого разрешения располагались последовательно. & lsqb; 0063 & rsqb; ИНЖИР. 4B показывает поток кода, в котором тайл состоит из 12 частей тайла. Цифры 0-11 представляют индексы частей плитки. Ссылочная позиция 46 представляет данные, составленные из частей 0-2 мозаичного изображения, содержащих поток битов, соответствующий верхней левой зоне (0,0) нижнего, промежуточного и верхнего поддиапазонов в мозаичном элементе.Точно так же ссылочные позиции 47, 48 и 49 представляют данные, состоящие из частей 3-5, 6-8 и 9-11 тайла, соответственно, содержащих потоки битов, соответствующие верхнему правому (1,0), нижнему левому (0,1). и нижний правый (1,1) участки соответственно. & lsqb; 0064 & rsqb; В потоке, показанном на фиг. 4B, при выполнении шифрования, показанного на фиг. 3C, описанный выше, индекс «2» мозаичного элемента может быть зашифрован. & lsqb; 0065 & rsqb; Следует отметить, что на обеих фиг. 4А и.4B, части плитки имеют структуру, подобную показанной на фиг. 4С. На фиг. 4C ссылочная позиция 26 обозначает заголовок части элемента мозаичного изображения, а позиция 27 обозначает кодированные данные элемента мозаичного изображения. Заголовок 26 части тайла содержит различные типы информации, необходимой для декодирования данных 27. & lsqb; 0066 & rsqb; Как описано выше, в настоящем варианте осуществления предполагается, что входной кодовый поток c предварительно закодирован со сжатием с использованием порядка следования и части мозаичного изображения, подходящей для желаемого способа и условий управления доступом.Однако настоящее изобретение не ограничивается такой компоновкой. То есть, в случае, когда кодовый поток c не был ранее закодирован со сжатием с использованием порядка следования и части мозаики, подходящей для желаемого метода и условий управления доступом, после ввода такого кодового потока кодовый поток c может быть повторно закодирован с использованием сжатия порядок прохождения и часть плитки, подходящие для желаемого метода и условий управления доступом. & lsqb; 0067 & rsqb; Вышеизложенное описывает структуру кодового потока, фрагмента и части фрагмента настоящего варианта осуществления. & lsqb; 0068 & rsqb; Блок 141 обработки шифрования, используемый в настоящем варианте осуществления, как описано выше, содержит указатель 11 части плитки шифрования. Указатель 11 части плитки шифрования считывает данные, принадлежащие основному заголовку и заголовку части плитки во входном потоке кода c, анализирует мозаику и Структура части тайла определяет, какие части тайла должны быть зашифрованы, и выводит результат определения в виде зашифрованных данных части тайла «ta». Части тайла, которые должны быть зашифрованы, могут быть явно обозначены пользователем, или вместо этого может использоваться информация, ранее сохраненная в RAM или HD. & lsqb; 0069 & rsqb; Теперь дается подробное описание способа управления доступом настоящего варианта осуществления. В настоящем варианте осуществления для частей мозаики могут быть установлены два типа методов управления доступом: управление последовательным доступом или управление произвольным доступом. & lsqb; 0070 & rsqb; Сначала дается описание метода последовательного управления доступом. Способ последовательного управления доступом настоящего варианта осуществления представляет собой способ управления доступом, в котором, если возможен доступ к первому блоку данных, ко второму блоку данных также можно получить доступ автоматически, но нельзя получить доступ к третьему блоку данных. & lsqb; 0071 & rsqb; Если пояснить с помощью примера, изображенного на фиг. 4A, например, первый блок данных будет частями 4-7 тайла, соответствующими промежуточному уровню 43 разрешения, вторым блоком данных будут части 0-3 тайла, соответствующие самому низкому уровню разрешения 42, а третьим блоком данных будет тайл части 8-11, соответствующие наивысшему уровню разрешения 44. В методе последовательного управления доступом, если можно получить доступ к промежуточному уровню разрешения, тогда также можно автоматически получить доступ к более низкому уровню разрешения, но нельзя получить доступ к любому более высокому уровню разрешения. & lsqb; 0072 & rsqb; В примере, изображенном на фиг. 4B, например, первый блок данных будет частями 1, 4, 7 и 10 тайла, соответствующими промежуточному уровню разрешения в каждой зоне, вторым блоком данных будут части тайла 0, 3, 6 и 9, соответствующие нижнему уровню разрешения. уровень разрешения и третья единица данных будут частями 2, 5, 8 и 11 тайла, соответствующими более высокому уровню разрешения. То есть, как и на фиг. 4A, в способе последовательного управления доступом, даже в пределах каждой отдельной зоны, если можно получить доступ к промежуточному уровню разрешения, тогда также можно автоматически получить доступ к более низкому уровню разрешения, но доступ к любому более высокому уровню разрешения недоступен.Другими словами, если первый блок данных может быть дешифрован, то второй блок данных также может быть дешифрован, но доступ к третьему блоку данных невозможен. То есть в способе последовательного управления доступом множество блоков данных имеют приоритет для доступа. & lsqb; 0073 & rsqb; Далее дается описание метода управления произвольным доступом. Способ управления произвольным доступом настоящего варианта осуществления представляет собой способ управления доступом, в котором второй блок данных не может быть доступен, даже если возможен доступ к первому блоку данных. & lsqb; 0074 & rsqb; В примере, изображенном на фиг. 4A, например, первый блок данных и второй блок данных будут отдельными частями мозаики, соответствующими участкам уровней разрешения 42, 43 и 44. В способе управления произвольным доступом, даже если был осуществлен доступ к одной области, другие участки не могут быть доступны (то есть другой участок не может быть расшифрован), если нет ключа дешифрования. & lsqb; 0075 & rsqb; В примере, изображенном на фиг.4B, например, «блоки данных» представляют собой части тайла 0-2, 3-5, 6-8 и 9-11, соответствующие верхней левой части (0,0), верхней правой части (0,1). , нижний левый участок (1,0) и нижний правый участок (1,1) соответственно. В способе управления произвольным доступом, даже если был осуществлен доступ к одному участку, другие участки не могут быть доступны (дешифрованы), если нет информации о ключе. & lsqb; 0076 & rsqb; Вышеизложенное представляет собой описание метода последовательного управления доступом и метода управления произвольным доступом.В настоящем варианте осуществления метод последовательного управления доступом используется для уровня разрешения, в то время как метод управления произвольным доступом используется для участков. & lsqb; 0077 & rsqb; Например, на фиг. 4A, внутри частей 4-7 мозаичного изображения в пределах уровня разрешения 43 можно установить, что зашифровано свободно (не обязательно ограничиваться только одной такой частью мозаичного изображения). Если одна из частей мозаичного изображения в группе 43 зашифрована, все части мозаичного изображения, включенные в группу 44, в которой хранятся данные с более высоким разрешением, определяются как зашифрованные безоговорочно. & lsqb; 0078 & rsqb; В примере, показанном на фиг. 4B, данные с разными уровнями разрешения включены в группу 46 (другие группы такие же), так что, например, если часть 1 элемента мозаичного изображения зашифрована, часть 2 элемента мозаичного изображения, которая имеет более высокое разрешение, также зашифрована. Причина, по которой это расположение, аналогична описанию с использованием фиг. 4Б. Однако шифрование части 1 мозаичных элементов не влияет на другие группы, поскольку группа 47 мозаичных элементов рассматривается как отдельная и независимая зона от группы 46 мозаичных элементов. & lsqb; 0079 & rsqb; Дальнейшее описание вышеописанного способа управления доступом настоящего варианта осуществления теперь дается со ссылкой на древовидную структуру. & lsqb; 0080 & rsqb; Фиг. 5A и 5B — схемы, иллюстрирующие древовидную структуру ключа согласно одному варианту осуществления настоящего изобретения. ИНЖИР. 5A соответствует фиг. 4A и фиг. 5B соответствует фиг. 4Б. & lsqb; 0081 & rsqb; Следует отметить, что на фиг. 5A и 5B, каждый узел соответствует отдельной части тайла.Кроме того, сплошные линии обозначают управление произвольным доступом, а пунктирные линии обозначают управление последовательным доступом. & lsqb; 0082 & rsqb; Используя фиг. 5A и 5B описание способа управления доступом настоящего варианта осуществления содержит следующие три пункта: & lsqb; 0083 & rsqb; (1) Если доступ к родительскому узлу возможен, доступ к дочернему узлу также возможен (контроль произвольного доступа). & lsqb; 0084 & rsqb; (2) Даже если доступ к дочернему узлу возможен, доступ к родительскому узлу невозможен. & lsqb; 0085 & rsqb; (3) Нет доступа к одноуровневым узлам (последовательный контроль доступа). & lsqb; 0086 & rsqb; ИНЖИР. 5A показывает пример генерации ключа доступа для предоставления доступа к промежуточному уровню 43 разрешения, а также к уровню 42 низкого разрешения для кодового потока, подобного показанному на фиг. 4Б. & lsqb; 0087 & rsqb; Теперь приводится описание причины использования древовидной структуры, подобной изображенной на фиг. 5A и 5B, принимая во внимание фиг. 5А первый. & lsqb; 0088 & rsqb; ИНЖИР. 5A соответствует фиг. 4А. В настоящем варианте осуществления, даже если изображение воспроизводится с заданным разрешением, пока нет ключа дешифрования для области изображения, такая каждая область изображения не может быть воспроизведена правильно. & lsqb; 0089 & rsqb; Обратите внимание, что синусоидально части 0-11 плитки, показанные на фиг. 5A являются такими же, как описано выше, части 0-3 мозаики принадлежат к одному и тому же разрешению, соответственно, части 4-7 мозаики также принадлежат к одному и тому же разрешению, и части мозаики также принадлежат к одному и тому же разрешению. & lsqb; 0090 & rsqb; Итак, с учетом вышеизложенного, необходимо, чтобы в примере, показанном на фиг. 4A, хотя часть 4 мозаичного изображения уровня 43 разрешения зашифрована, не имеет значения, зашифрованы ли другие части 5, 6 и 7 мозаичного изображения, включенные в тот же уровень 43 разрешения, или нет. Кроме того, если изображение более низкого уровня (уровень 43 разрешения), чем уровень 44 разрешения, имеет зашифрованную часть мозаичного изображения, желательно, чтобы уровень 44 разрешения не мог быть воспроизведен. & lsqb; 0091 & rsqb; Чтобы объяснить вышеизложенное в терминах, которые более понятны, если по крайней мере одна часть тайла с заданным уровнем разрешения зашифрована, то более высокие уровни разрешения также безоговорочно зашифрованы, и должны ли другие части тайла в пределах того же уровня разрешения быть быть зашифрованным, можно установить по желанию независимо. & lsqb; 0092 & rsqb; Чтобы реализовать вышеупомянутую компоновку, при концентрации на одном уровне разрешения, ключ шифрования может быть предоставлен для всего этого уровня разрешения, и, более того, ключ шифрования может быть предоставлен для каждой части мозаичного изображения в пределах этого уровня разрешения. Однако при кодировании / декодировании алгоритма JPEG2000 отсутствуют данные заголовка, выражающие множество частей мозаичного изображения. & lsqb; 0093 & rsqb; Соответственно, в настоящем варианте осуществления часть тайла, соответствующая координатной позиции (1,1) на одном уровне разрешения, берется для представления этого уровня разрешения.Следует отметить, что координата части тайла, выражающей разрешение, может быть установлена в соответствии с различными условиями. & lsqb; 0094 & rsqb; Описание вышеизложенного на примерах, изображенных на фиг. 5A и 4A, генерация ключа шифрования для части 11 тайла с уровнем разрешения 44 (который является наивысшим уровнем разрешения) включает использование хеш-функции из ключа T тайла (то есть данные ключа, сгенерированные из закодированных данных для всего ввода плитка). Ключ шифрования части мозаичного изображения, представляющей разрешение ниже, чем наивысшее разрешение, генерируется на основе сгенерированного ключа шифрования для части мозаичного изображения, представляющей более высокое разрешение.Например, для уровня разрешения 43, который имеет более низкое разрешение, чем разрешение уровня 44, ключ шифрования для части 7 мозаичного изображения генерируется на основе ключа шифрования для части 11 мозаичного изображения в пределах более высокого уровня разрешения. Точно так же ключ шифрования для части 3 мозаичного изображения на уровне разрешения 42 генерируется на основе ключа шифрования для части 7 мозаичного изображения. Пунктирные линии на фиг. 5A показывает указанную выше взаимосвязь. & lsqb; 0095 & rsqb; Что касается ключей шифрования для частей 8, 9 и 10 мозаичного изображения на уровне разрешения 44, они генерируются с использованием ключа шифрования для части 11 мозаичного изображения и соответствующих индексов «8-10» части мозаичного изображения.Например, ключ шифрования для части 8 фрагмента генерируется на основе индекса «8» части 8 фрагмента и ключа шифрования для части 11 фрагмента. В результате возникает иерархическая связь между ключами шифрования для частей 8, 9 и 10 фрагмента. устраняется. Это означает, что части 9 и 10 тайла не могут быть расшифрованы с использованием ключа дешифрования только для дешифрования части 8 тайла. Кроме того, если известен ключ шифрования только для шифрования части 11 тайла, можно вызвать только часть 8 тайла, для пример для шифрования.Соответственно, если известен ключ шифрования части 11 тайла, можно зашифровать часть 8 тайла. & lsqb; 0096 & rsqb; Кроме того, концентрируясь на частях 4, 5 и 6 фрагмента с уровнем разрешения 43, ключи шифрования генерируются с использованием данных ключа для части 7 фрагмента, которая представляет уровень 43 разрешения, и соответствующие индексы части фрагмента «4-6» как аналогично фрагменту. части 8-10. & lsqb; 0097 & rsqb; Следовательно, только при условии, что ключ дешифрования, например, для части 7 мозаичного изображения получен, ключи для доступа к узлу 0-6, показанному на фиг.5A может быть сгенерирован. & lsqb; 0098 & rsqb; ИНЖИР. 5B соответствует фиг. 4Б. Пунктирными линиями показаны этапы процесса генерации ключа для реализации последовательного доступа, а сплошными линиями показаны этапы процесса генерации ключа для реализации произвольного доступа. & lsqb; 0099 & rsqb; Обозначение 11 части плитки шифрования выводит методы доступа для частей плитки, как описано выше, как данные «ta» части плитки шифрования. Пример зашифрованных данных «ta» части тайла в примерах, изображенных на фиг.4A и 4B, описанные выше, поясняются с использованием фиг. 6А и 6Б. & lsqb; 0100 & rsqb; Фиг. 6A и 6B — схемы, иллюстрирующие зашифрованные данные части тайла согласно одному варианту осуществления настоящего изобретения. Более конкретно, фиг. 6A и 6B — схемы, показывающие, какой тип метода доступа генерируется для каждой части мозаичного изображения, с фиг. 6A, соответствующий фиг. 4A и фиг. 6B, соответствующий фиг. 4Б. & lsqb; 0101 & rsqb; Что касается метода управления доступом, «0» обозначает метод последовательного управления доступом, а «1» обозначает метод управления произвольным доступом.Как показано на фиг. 6A и 6B, зашифрованные данные «ta» части элемента мозаичного изображения показывают отдельный метод управления доступом для каждой и каждой части элемента мозаичного изображения. & lsqb; 0102 & rsqb; Как описано выше, данные «ta» части ячейки шифрования выводятся из указателя 11 части ячейки шифрования и вводятся в формирователь 12 ключевой матрицы и блок 13 шифрования. & lsqb; 0103 & rsqb; Далее приводится описание работы генератора 12 ключевой матрицы. Кодовый поток c и данные ta зашифрованной части тайла вводятся.в генератор 12 матрицы ключей, и матрица ka ключей генерируется из входного кодового потока c и данных ta зашифрованной части тайла. Генератор 12 матрицы ключей затем выводит сформированную таким образом матрицу ka ключей, а также ключ ck кодового потока. & lsqb; 0104 & rsqb; Здесь дается описание процесса генерации ключевой матрицы, выполняемой генератором 12 ключевой матрицы, с использованием фиг. 7А. & lsqb; 0105 & rsqb; Фиг. На фиг.7А показана блок-схема процесса генерации ключевой матрицы в генераторе 12 ключевой матрицы согласно одному варианту осуществления настоящего изобретения. & lsqb; 0106 & rsqb; Сначала на этапе S70, показанном на фиг. 7A генерируется ключ ck кодового потока. Ключ ck кодового потока вычисляется как хеш-значение кодового потока с использованием следующего уравнения (1): ck & равно; H (c) (1) & lsqb; 0107 & rsqb; Где H () — однонаправленная функция, обладающая однонаправленными (то есть необратимыми) и ударопрочными свойствами. Таким образом, например, могут применяться процессы шифрования и т.п., включающие хеш-функцию и DES.Кроме того, при использовании типичной хэш-функции в качестве однонаправленной функции ключ кодового потока «ck» отличается для каждого кодового потока. С другой стороны, при использовании хеш-функции с ключом в качестве однонаправленной, ключ различается для каждого пользователя и каждого потока кода. & lsqb; 0108 & rsqb; Ключ кодового потока «ck» представляет собой значение, соответствующее узлу маршрута в древовидной структуре, изображенной на фиг. 5A и 5B, и создается на основе одного входного изображения. & lsqb; 0109 & rsqb; Затем, на этапе S71, генерируется ключ TK элемента мозаичного изображения.Ключ TK элемента мозаичного изображения вычисляется как ключ ck кодового потока и хеш-значение индекса мозаичного элемента с использованием следующего уравнения (2): TK & equals; H (ck & verbar; T) (2) & lsqb; 0110 & rsqb; где «T» — индекс тайла. & lsqb; 0111 & rsqb; Следует отметить, что для упрощения описания согласно настоящему варианту осуществления кодовый поток c состоит из одного фрагмента. То есть ti зафиксировано на «0». Соответственно, для всего кодового потока генерируется только один тайловый ключ. & lsqb; 0112 & rsqb; Однако настоящее изобретение не ограничивается такой конфигурацией и может быть адаптировано к конфигурации, в которой кодовый поток состоит из множества мозаичных элементов. В такой ситуации ключ элемента мозаичного изображения может быть сгенерирован для каждого отдельного элемента мозаичного изображения с использованием уравнения (2), и, кроме того, процесс может выполняться для каждого элемента мозаичного изображения. & lsqb; 0113 & rsqb; Затем на этапе S72 параметр i инициализируется начальным значением «N-1». Параметр i обозначает рассматриваемый индекс части тайла, а N — общее количество частей тайла, включенных в тайл.Таким образом, в настоящем варианте осуществления ключи части мозаичного изображения генерируются последовательно, начиная с ключа части мозаичного изображения, имеющего максимальный индекс части мозаичного изображения среди всех мозаичных элементов. & lsqb; 0114 & rsqb; Затем на этапе S73 с использованием входных зашифрованных данных ta части мозаичного изображения определяется, подлежит ли часть TPi мозаичного изображения управлению произвольным доступом или управлению последовательным доступом. Если используется управление произвольным доступом, то процесс переходит к этапу S74. Если используется последовательное управление доступом, то процесс переходит к этапу S75. & lsqb; 0115 & rsqb; Подробные описания способа управления произвольным доступом на этапе S74 и метода управления последовательным доступом на этапе S75 приведены ниже. Процедура заканчивается после того, как завершаются процессы на этапах S74 и S75. & lsqb; 0116 & rsqb; Теперь дается подробное описание процесса S74 управления произвольным доступом и процесса S75 последовательного управления доступом. & lsqb; 0117 & rsqb; Сначала дается описание способа управления произвольным доступом с использованием фиг.7Б. Сначала, на этапе S76, ключ Ki части тайла TPi вычисляется с использованием следующего уравнения (3): Ki & равно; H (TK & verbar; i) (3) & lsqb; 0118 & rsqb; где ключ Ki части тайла генерируется из ключа TK тайла и индекса i соответствующей части тайла с использованием однонаправленной функции. Сгенерированный таким образом ключ части тайла Ki записывается в ключевую матрицу ka. & lsqb; 0119 & rsqb; Здесь описание примера ключевой матрицы ka дается с использованием фиг.15. Фиг. 15 показывает пример ключевой матрицы ka, которая может быть адаптирована к настоящему варианту осуществления. Как показано на фиг. 15, ключи отдельных частей тайла, соответствующие отдельным частям тайла, записываются в матрицу ka ключей. & lsqb; 0120 & rsqb; Затем на этапе S77 параметр i уменьшается только на 1, и после этого на этапе S78 определяется, равен ли параметр i «0». Если параметр i равен 0 (то есть, если все части тайла были обработаны), то процесс завершается.С другой стороны, если параметр i не равен 0 (то есть, если в тайле существуют части, которые не были обработаны), то процесс переходит к этапу S79. & lsqb; 0121 & rsqb; На этапе S79, используя входные зашифрованные данные ta части мозаичного изображения, определяется, должна ли часть TPi мозаичного изображения подвергаться управлению последовательным доступом или управлению произвольным доступом. Если должно использоваться последовательное управление доступом, то процесс переходит к этапу S710. Если должно использоваться управление произвольным доступом, то процесс переходит к этапу S76. & lsqb; 0122 & rsqb; На этапе S710 ключ Ki части тайла TPi вычисляется с использованием следующего уравнения (4) Ki & равно; H (K — i & plus; 1) (4) & lsqb; 0123 & rsqb; То есть ключ Ki части тайла генерируется из предыдущего ключа K_i & plus; 1 части тайла с использованием однонаправленной функции. Затем процесс переходит к этапу S77 после того, как ключ Ki части тайла был сгенерирован на этапе S710. & lsqb; 0124 & rsqb; Далее приводится описание способа последовательного управления доступом с использованием фиг.7C. На этапе S711 ключ Ki части тайла части TPi тайла вычисляется с использованием следующего уравнения (5): Ki & равно; H (KT) (5) & lsqb; 0125 & rsqb; То есть ключ Ki части тайла генерируется с использованием однонаправленной функции. Затем ключ Ki части тайла записывается в ключевую матрицу ka. & lsqb; 0126 & rsqb; Затем на этапе S713 параметр i уменьшается только на 1, и после этого на этапе S713 определяется, равен ли параметр «0».Если параметр i равен 0 (то есть, если все части тайла были обработаны), то процесс завершается. С другой стороны, если параметр i не равен 0 (то есть, если в тайле есть части, которые не были обработаны), то процесс переходит к этапу S714. & lsqb; 0127 & rsqb; На этапе S714 с использованием входных зашифрованных данных «ta» части мозаичного изображения определяется, подлежит ли часть TPi мозаичного изображения управлению последовательным доступом или управлению произвольным доступом. Если используется управление произвольным доступом, процесс переходит к этапу S715.Если используется последовательное управление доступом, процесс переходит к этапу S716. & lsqb; 0128 & rsqb; На этапе S715 вычисляется ключ Ki части тайла TPi части тайла с использованием следующего уравнения (6): Ki & равно; H (Kj & verbar; 1) (6) & lsqb; 0129 & rsqb; Таким образом, рассматриваемый ключ Ki части тайла генерируется из ключа Kj части тайла и индекса части тайла с использованием хэш-функции. После того, как ключ Ki части тайла сгенерирован на этапе S715, процесс переходит к этапу S713. & lsqb; 0130 & rsqb; На этапе S716 ключ Ki части тайла части TPi тайла вычисляется с использованием следующего уравнения (7): Ki & равно; H (кДж) (7) & lsqb; 0131 & rsqb; где j — индекс части тайла части тайла, непосредственно предшествующей рассматриваемой части тайла TPi, которая подлежит последовательному управлению доступом (то есть часть тайла, соответствующая родительскому узлу части TPi тайла). Другими словами, рассматриваемый ключ Ki части тайла генерируется из ключа Kj части тайла с использованием хэш-функции.После того, как ключ Ki части тайла сгенерирован на этапе S716, процесс переходит к этапу S712. & lsqb; 0132 & rsqb; Таким образом, матрица ключей ka генерируется, как описано выше. Затем матрица ключей ka вводится в блок 13 шифрования. & lsqb; 0133 & rsqb; Далее дается описание процессов, выполняемых блоком 13 шифрования. Блок 13 шифрования вводит кодовый поток c, данные ta части тайла шифрования и ключевую матрицу ka и шифрует часть тайла кодового потока c, указанную шифрованием. данные ta части элемента мозаичного изображения с использованием ключа части элемента мозаичного изображения, записанного в ключевой матрице ka, и выводят зашифрованный кодовый поток c ‘. & lsqb; 0134 & rsqb; Теперь дается описание процесса шифрования, выполняемого блоком 13 шифрования. В блоке 13 шифрования, если часть (и) тайла, которая формирует входной кодовый поток c, определена как TPi, то шифрование выполняется с использованием ключа части тайла. Ki, соответствующий этой части плитки. & lsqb; 0135 & rsqb; В JPEG2000 данные, которые формируют части тайла, сами состоят из единиц, называемых пакетами. Пакеты, в свою очередь, состоят из части заголовка (далее просто заголовок) и части тела (далее просто тела).В настоящем варианте осуществления заголовок не зашифрован, но зашифровано тело. Такое шифрование пакетов позволяет декодировать (распаковывать) даже зашифрованное изображение. & lsqb; 0136 & rsqb; Однако следует отметить, что настоящее изобретение не ограничивается такой компоновкой, и части заголовка и тела или даже весь пакет могут быть зашифрованы. & lsqb; 0137 & rsqb; Кроме того, настоящее изобретение не ограничивается способами шифрования, описанными выше применительно к настоящему варианту осуществления.Напротив, различные алгоритмы шифрования могут быть адаптированы к настоящему изобретению, включая, например, DES (стандарт шифрования данных) и AES (расширенный стандарт шифрования). & lsqb; 0138 & rsqb; Кроме того, при шифровании части мозаичного изображения производитель, указывающий, что шифрование выполнено и тип шифрования, записывается в заголовок части мозаичного изображения. Так, например, фиг. 16A и 16B — схемы, иллюстрирующие маркер согласно одному варианту осуществления настоящего изобретения, в котором «S» — маркер, используемый для обозначения управления последовательным доступом, а «R» — маркер, используемый для обозначения управления произвольным доступом.Фиг. 16A и 16B соответствуют фиг. 4A и 4B соответственно. & lsqb; 0139 & rsqb; Как показано на фиг. 16A и 16B, маркер прикреплен к заголовку части тайла каждой отдельной части тайла. Отметив таким образом тип используемого метода управления доступом и зашифровав часть мозаичного изображения, можно передать блоку обработки дешифрования, который будет описан ниже, инструкции относительно того, как сгенерировать ключ для декодирования указанной части мозаичного изображения. & lsqb; 0140 & rsqb; Как описано выше, зашифрованный кодовый поток выводится как зашифрованный кодовый поток c ‘.Вышеизложенное составляет описание блока 141 обработки шифрования по фиг. 14. & lsqb; 0141 & rsqb; Следует отметить, что в настоящем варианте осуществления сделана ссылка на пример, в котором все части тайла, включенные в тайл, зашифрованы. Однако настоящее изобретение не ограничивается такой конфигурацией, и поэтому только определенное произвольное количество частей мозаики, составляющих плитку, может быть зашифровано. Например, в примере, изображенном на фиг. 4A, описанной выше, часть тайла, принадлежащая самому низкому уровню разрешения (42 на фиг.4A) не шифруется, тогда как остальные части тайла (43 и 44 на фиг. 4A) зашифрованы. Такая компоновка позволяет неавторизованному пользователю (то есть пользователю, которому не предоставлен доступ) воспроизводить только изображение с самым низким разрешением, тогда как авторизованный пользователь (то есть пользователь, которому предоставлен доступ) может воспроизводить изображение изображение высокого разрешения. В примере, подобном изображенному на фиг. 4B, часть мозаики (46 на фиг. 4B), принадлежащая заранее определенной зоне (то есть пространственная область изображения), не зашифрована, тогда как остальные части мозаики (47, 48 и 49 на фиг.4B) зашифрованы. Такая компоновка не позволяет неавторизованному пользователю воспроизводить вышеупомянутую заранее заданную зону (пространственную область изображения), тогда как авторизованный пользователь может воспроизвести все изображение. & lsqb; 0142 & rsqb; То, что блок 141 обработки шифрования настоящего варианта осуществления, описанного выше, может быть реализован с помощью обычного устройства обработки информации, такого как персональный компьютер или подобное, можно легко сделать вывод. Кроме того, поскольку вышеописанные функции могут быть реализованы устройством обработки информации, таким как персональный компьютер, отличительные особенности настоящего варианта осуществления распространяются на методы обработки информации и, кроме того, на компьютерную программу и машиночитаемое хранилище. носитель, на котором хранится вышеупомянутая компьютерная программа. & lsqb; 0143 & rsqb; (Генератор ключей доступа) & lsqb; 0144 & rsqb; Далее приводится описание генератора (или функции) ключа доступа, адаптированного к настоящему варианту осуществления, с использованием фиг. 9. & lsqb; 0145 & rsqb; ИНЖИР. 9 — блок-схема генератора ключей доступа согласно одному варианту осуществления настоящего изобретения. & lsqb; 0146 & rsqb; Как показано на фиг. 9, ключ «ck» кодового потока и индекс «an», который разрешает доступ, вводятся в генератор ключа доступа.Из ключа ck входного потока кода генератор ключей доступа затем генерирует ключ доступа ak (ключ дешифрования, который расшифровывает шифрование), который соответствует доступному индексу «an», и затем выводится сгенерированный таким образом ключ доступа «ak». Здесь доступный индекс «an» — это индекс доступной части тайла. & lsqb; 0147 & rsqb; Как показано на фиг. 5A и 5B, в настоящем варианте осуществления части мозаичного изображения могут быть выражены как древовидные структуры. Из узлов, которые образуют древовидные структуры, показанные на фиг.5A и 5B, один узел обозначается индексом доступа «an», и генерируется ключ доступа, соответствующий этому назначенному узлу. & lsqb; 0148 & rsqb; Что касается способа генерации ключа доступа для обозначенного узла, ключ ck входного кодового потока может быть сопоставлен с узлом маршрута и сгенерированным ключом, который соответствует каждому узлу в последовательности, согласно способу, подобному изображенному на фиг. 7A, 7B и 7C, и этот процесс может повторяться до тех пор, пока не станет индексом «an» для доступного узла. & lsqb; 0149 & rsqb; Сгенерированный ключ доступа выводится в соответствии с форматом, подобным изображенному на фиг. 8. & lsqb; 0150 & rsqb; ИНЖИР. 8 — схема, показывающая формат ключа доступа согласно одному варианту осуществления настоящего изобретения. Как показано на фиг. 8, ak состоит из ключа доступа и индексов частей тайла, соответствующих такому ключу доступа. Если обозначено множество узлов, все ключи доступа, соответствующие каждому узлу, а также индексы частей мозаичного изображения, соответствующие этим узлам доступа, записываются. & lsqb; 0151 & rsqb; Теперь на примере дается описание процесса генерации ключа доступа с использованием генератора ключей доступа. & lsqb; 0152 & rsqb; Фиг. 10A и 10B — схемы, иллюстрирующие управление доступом согласно одному варианту осуществления настоящего изобретения. Более конкретно, фиг. 10A и 10B показывают пример генерации ключа доступа, соответствующего кодовому потоку, реализованному с помощью типа управления доступом, подобного показанному на фиг. 4A, 4B и 4C. Фиг.10A и 10B соответствуют фиг. 4A (фиг. 5A) и 4B (фиг. 5B) соответственно. & lsqb; 0153 & rsqb; ИНЖИР. 10A показывает пример процесса генерации ключа доступа для кодового потока, подобного изображенному на фиг. 4B, для предоставления доступа к промежуточному уровню разрешения 43 и низкому уровню разрешения 42. & lsqb; 0154 & rsqb; В случае этого примера ключ части элемента мозаичного изображения, соответствующий индексу «7» части элемента мозаичного изображения, генерируется из ключа элемента мозаичного изображения последовательно с использованием хэш-функции и генерируется как ключ доступа.Узлы, указанные на фиг. 10A с помощью затенения может быть затем доступен сгенерированный таким образом ключ доступа. & lsqb; 0155 & rsqb; Напротив, фиг. 10B показывает пример процесса генерации ключа доступа с целью предоставления доступа к правой половине всего изображения по отношению к потоку кода, подобному изображенному на фиг. 4Б. В случае этого примера ключи части мозаичного изображения, соответствующие индексу «8» части мозаичного изображения и индексу «2» части мозаичного изображения, которые представляют правую половину изображения, генерируются как ключи доступа последовательно из отдельных ключей мозаичного изображения с использованием хеш-функция.Узлы, обозначенные штриховкой на фиг. 10B может быть затем доступен с помощью сгенерированных таким образом ключей доступа. & lsqb; 0156 & rsqb; Следует отметить, что, как могут понять специалисты в данной области из предшествующего описания, взаимосвязь между фиг. 10A и 10B аналогичны фиг. 5A и 5B показаны выше. & lsqb; 0157 & rsqb; После сохранения в формате, подобном показанному на фиг. 8, описанным выше способом, матрица ka ключей затем отправляется в блок обработки дешифрования, который будет описан ниже (в действительности, предоставляется в ответ на запрос блока обработки дешифрования).весь или часть выходного ключа доступа ka может быть зашифрована, чтобы гарантировать его безопасную передачу в блок обработки дешифрования. & lsqb; 0158 & rsqb; (Блок обработки дешифрования) & lsqb; 0159 & rsqb; Сначала дается описание общих операций блока 143 обработки дешифрования и генератора 142 ключей доступа настоящего варианта осуществления, после чего дается описание подробных операций блока 143 обработки дешифрования. Настоящее изобретение легче понять. если блок 143 обработки дешифрования рассматривается как обычный персональный компьютер (ПК), которым владеет пользователь и который может быть подключен к Интернету, а генератор 142 ключей доступа рассматривается как сервер проверки для выпуска шифрования, и поэтому настоящее описание основано на этих предположениях. & lsqb; 0160 & rsqb; Приняв зашифрованный кодовый поток c ‘, блок 143 обработки дешифрования (то есть клиентский ПК) воссоздает (воспроизводит) изображение на основе данных шифрования незашифрованной части тайла. Следовательно, разрешение изображения, которое можно воссоздать, самоограничивается. Если пользователь блока обработки дешифрования хочет иметь возможность воссоздать изображение с более высоким разрешением, узлы желаемого уровня определяются в соответствии с инструкциями пользователя, начиная с зашифрованной части мозаичного изображения и перемещаясь от нее вверх по потоку.Этот определенный уровень узла (то есть индекс части элемента мозаичного изображения) запрашивается у генератора 142 ключа доступа (то есть сервера проверки) в виде индекса «an». В результате ключ доступа Ka, соответствующий запрошенному узлу, отправляется от генератора 142 ключей доступа к блоку обработки дешифрования (клиентский ПК) 143. На основе полученного таким образом ключа доступа Ka блок обработки дешифрования (клиентский ПК) 143 генерирует группу ключей для дешифрования нисходящего шифрования, а затем дешифрует зашифрованные закодированные данные с использованием сгенерированных ключей и декодирования расшифрованных закодированных данных. & lsqb; 0161 & rsqb; Следует отметить, что, когда генератор 142 ключа доступа принимает запрос, указывающий на желание получить ключ доступа Ka от клиента (соответствующий блоку обработки дешифрования), он, вероятно, предоставляет ключ доступа после первой проверки идентичности пользователя и обработки биллинга. . Следовательно, при создании генератора 142 ключей доступа в качестве сервера в Интернете необходимо визуализировать множество блоков обработки шифрования и множество блоков обработки дешифрования, и вместе с информацией, идентифицирующей ключи кодового потока нескольких изображений, соответствующие каждому отдельному изображению, должны быть записываемым.Блок 143 обработки дешифрования, предоставляя информацию, идентифицирующую изображения, и индекс части мозаичного изображения для дешифрования кода, получает ключ доступа Ka для уровня узла, нацеленного на желаемое изображение. Для любого отдельного изображения все, что должен сделать генератор 142 ключей доступа (сервер проверки), — это сохранить информацию, идентифицирующую это изображение (то есть идентификатор, имя файла и т. Д.), И один поток кода для узлов маршрута. для этого изображения, тем самым уменьшая объем информации, которой необходимо управлять. & lsqb; 0162 & rsqb; Учитывая вышеизложенное, теперь дается описание блока обработки дешифрования (функции дешифрования), адаптированного к настоящему варианту осуществления, с использованием фиг. 11. & lsqb; 0163 & rsqb; ИНЖИР. 11 — блок-схема блока 143 обработки дешифрования согласно одному варианту осуществления настоящего изобретения. Как показано на фиг. 11, блок 143 обработки дешифрования содержит генератор 111 ключевой матрицы, блок 112 дешифрования и блок 113 определения части тайла шифрования. & lsqb; 0164 & rsqb; Во-первых, вначале дается подробное описание процессов, выполняемых генератором 111 ключевой матрицы. & lsqb; 0165 & rsqb; Ключ Ka доступа для индекса части тайла, запрошенный от генератора 142 ключа доступа, вводится в генератор 111 ключевой матрицы. Из входного ключа Ka доступа генератор 111 ключевой матрицы затем генерирует ключевую матрицу ka ‘(ключ дешифрования, соответствующий каждый узел (часть тайла)) и выводит сгенерированную таким образом ключевую матрицу ka ‘. & lsqb; 0166 & rsqb; Теперь дается подробное описание процесса генерации ключевой матрицы, выполняемой генератором 111 ключевой матрицы, с использованием фиг. 12А. & lsqb; 0167 & rsqb; ИНЖИР. 12A — это блок-схемы, показывающие этапы процесса генерации ключевых матриц в блоке обработки дешифрования согласно одному варианту осуществления настоящего изобретения. Маркеры, используемые в нижеследующем описании, см. Фиг. 16A и 16B, описанные выше. & lsqb; 0168 & rsqb; Сначала рассматривается ключ первоначального доступа, включенный в ключ доступа ak, введенный на этапе S121. & lsqb; 0169 & rsqb; На этапе S122 определяется, подвергается ли из частей мозаичного изображения, включенных в мозаичный элемент, часть мозаичного изображения с наибольшим индексом части мозаичного изображения управлению произвольным доступом или управлению последовательным доступом. Определение может быть сделано путем анализа заголовка части тайла, чтобы определить, прикреплен ли маркер «R» или маркер «S». Если часть мозаичного изображения с наибольшим индексом части мозаичного изображения подвергается управлению произвольным доступом, процесс затем переходит к этапу S123.Если часть мозаичного изображения с наибольшим индексом части мозаичного изображения подвергается последовательному управлению доступом, процесс затем переходит к этапу S124. & lsqb; 0170 & rsqb; Подробное описание управления произвольным доступом на этапе S123 и последовательного управления доступом на этапе S124 приводится ниже. & lsqb; 0171 & rsqb; После выполнения этапов S123 и S124 процесс переходит к этапу S125. На этапе S125 определяется, были ли обработаны все значения ключа доступа, включенные во введенный ключ доступа.Процесс завершается, если все значения ключей доступа были обработаны. Если все значения ключей доступа не были обработаны, процесс переходит к этапу S126. На этапе S126 рассматривается следующий ключ доступа, и затем процесс переходит к этапу S122. & lsqb; 0172 & rsqb; Теперь дается описание управления произвольным доступом с использованием фиг. 12B. Сначала на этапе S126 определяется, являются ли значения ключа доступа ключами мозаики. Если это так, процесс затем переходит к этапу S128.Если нет, процесс затем переходит к этапу S127. & lsqb; 0173 & rsqb; На этапе S128 параметр i инициализируется начальным значением «N-1». Параметр i — это параметр, который указывает индекс рассматриваемой части тайла, а N — общее количество частей тайла, включенных в этот тайл. После этого процесс переходит к этапу S129. & lsqb; 0174 & rsqb; На этапе S129 ключ части тайла TPi тайловой части вычисляется с использованием следующего уравнения (8): Ki & равно; H (KT & verbar; i) (8) & lsqb; 0175 & rsqb; Другими словами, ключ Ki части тайла генерируется из ключа TK тайла и индекса i соответствующей части тайла с использованием однонаправленной функции.Сгенерированный таким образом ключ Ki части тайла записывается в ключевую матрицу ka ‘. После того, как ключ Ki части плитки сгенерирован, процесс переходит к этапу S1210. & lsqb; 0176 & rsqb; На этапе S127 параметр i инициализируется индексом части тайла, соответствующим текущему ключу доступа. После этого процесс переходит к этапу S1210. & lsqb; 0177 & rsqb; На этапе S1210 параметр i уменьшается только на 1, а после этого на этапе S1211 определяется, равен ли параметр i «0».Если параметр i равен 0 (то есть, если все части тайла были обработаны), то процесс завершается. С другой стороны, если параметр i не равен 0 (то есть, если в мозаике существуют части, которые не были обработаны), то процесс переходит к этапу S1212. & lsqb; 0178 & rsqb; Затем на этапе S1212 определяется, подлежит ли часть TPi мозаичного изображения управлению последовательным доступом или управлению произвольным доступом. Если используется последовательное управление доступом, то процесс переходит к этапу S1214.Если используется управление произвольным доступом, то процесс переходит к этапу S1213. & lsqb; 0179 & rsqb; На этапе S1214 ключ Ki части тайла TPi вычисляется с использованием следующего уравнения (9): Ki & равно; H (K — i & plus; 1) (9) & lsqb; 0180 & rsqb; Таким образом, рассматриваемый ключ Ki части тайла генерируется из предыдущего ключа K_i & plus; 1 части тайла с использованием однонаправленной функции. Сгенерированный ключ Ki части тайла записывается в ключевую матрицу ka ‘.Затем процесс переходит к этапу S1210 после того, как ключ Ki части тайла был сгенерирован на этапе S1214. & lsqb; 0181 & rsqb; На этапе S1213 определяется, являются ли значения ключей доступа к вводу тайловыми ключами. Если значения входных ключей доступа являются мозаичными ключами, то процесс переходит к этапу S1215. Если значения ключей доступа к вводу не являются ключами плитки, процесс завершается. & lsqb; 0182 & rsqb; На этапе S1215 ключ Ki части тайла TPi вычисляется с использованием следующего уравнения (10): Ki & равно; H (KT & verbar; i) (10) & lsqb; 0183 & rsqb; То есть ключ Ki части тайла генерируется из ключа TK тайла и индекса i соответствующей части тайла с использованием однонаправленной функции.Сгенерированный таким образом ключ Ki части тайла записывается в ключевую матрицу ka ‘. Затем процесс переходит к этапу S129 после того, как ключ Ki части тайла был сгенерирован на этапе S1215. & lsqb; 0184 & rsqb; Далее приводится описание способа последовательного управления доступом с использованием фиг. 12C. & lsqb; 0185 & rsqb; На этапе S1216 определяется, являются ли значения ключа доступа тайловыми ключами. Если значения ключа доступа являются тайловыми ключами, то процесс переходит к этапу S1218.Если значения ключа доступа не являются тайловыми ключами, то процесс переходит к этапу S1217. & lsqb; 0186 & rsqb; На этапе S1218 параметр i инициализируется начальным значением «N-1». Параметр i обозначает рассматриваемый индекс части тайла, а N — общее количество частей тайла, включенных в тайл. После этого процесс переходит к этапу S1219. & lsqb; 0187 & rsqb; На этапе S1219 ключ части плитки TPi вычисляется с использованием следующего уравнения (11): Ki & равно; H (KT) (11) & lsqb; 0188 & rsqb; То есть ключ Ki части элемента мозаичного изображения генерируется из ключа TK элемента мозаичного изображения с использованием однонаправленной функции.Сгенерированный таким образом ключ Ki части тайла записывается в ключевую матрицу ka ‘. После того, как ключ Ki части плитки был сгенерирован, процесс переходит к этапу S1220. & lsqb; 0189 & rsqb; На этапе S1217 параметр i инициализируется индексом части тайла, соответствующим текущему ключу доступа. После этого процесс переходит к этапу S1220. & lsqb; 0190 & rsqb; На этапе S1220 параметр i заменяется на j, где j — индекс, обозначающий родительский узел i. Затем на этапе S1221 параметр i уменьшается только на 1, и после этого на этапе S1222 определяется, равен ли параметр i «0».Если параметр i равен 0 (то есть, если все части тайла были обработаны), то процесс завершается. С другой стороны, если параметр i не равен 0 (то есть, если в мозаике существуют части, которые не были обработаны), то процесс переходит к этапу S1223. & lsqb; 0191 & rsqb; На этапе S1223 ключ Ki части тайла TPi вычисляется с использованием следующего уравнения (12): Ki & равно; H (Kj & verbar; i) (12) & lsqb; 0192 & rsqb; Таким образом, рассматриваемый ключ Ki части тайла генерируется из ключа Kj родительской части тайла и индекса i части тайла с использованием хеш-функции.Сгенерированный таким образом ключ Ki части тайла затем записывается в ключевую матрицу ka ‘. После того, как ключ Ki части плитки сгенерирован на этапе S1224, процесс переходит к этапу S1221. & lsqb; 0193 & rsqb; На этапе S1225 ключ Ki части тайла части TPi тайла вычисляется с использованием следующего уравнения (13): Ki & равно; H (кДж) (13) & lsqb; 0194 & rsqb; Таким образом, рассматриваемый ключ Ki части тайла генерируется из ключа Kj родительской части тайла с использованием однонаправленной функции.Сгенерированный таким образом ключ Ki части тайла записывается в ключевую матрицу ka ‘. После того, как ключ Ki части плитки сгенерирован на этапе S1225, процесс переходит к этапу S1220. & lsqb; 0195 & rsqb; Таким образом, ключевая матрица ka ‘генерируется, как описано выше, посредством процесса генерации ключевой матрицы. Сгенерированная матрица ключей ka ‘затем вводится в блок 112 дешифрования. & lsqb; 0196 & rsqb; Далее приводится подробное описание процессов, выполняемых блоком 112 дешифрования. & lsqb; 0197 & rsqb; Зашифрованный кодовый поток c ‘и ключевая матрица ka’ вводятся в блок 112 дешифрования, зашифрованные части тайла в кодовом потоке c ‘дешифруются с использованием ключа части тайла, записанного в ключевой матрице ka’, затем дешифрованного кодового потока c ′ Выводится. & lsqb; 0198 & rsqb; Блок 112 дешифрования анализирует кодовый поток c ‘, извлекает части мозаичного изображения, и определение, зашифрована ли каждая из извлеченных частей мозаичного изображения, выполняется на основе маркера «R» или «S».Зашифрованные части тайла затем дешифруются с использованием ключа части тайла, записанного в ключевой матрице ka ‘. Часть тайла в кодовом потоке c ‘затем заменяется дешифрованной частью тайла. & lsqb; 0199 & rsqb; Кроме того, блок 112 дешифрования удаляет маркеры R или S, записанные в заголовке части мозаичного изображения, соответствующие расшифрованной части мозаичного изображения. & lsqb; 0200 & rsqb; Кроме того, расшифровываются только данные. Заголовок не расшифровывается. & lsqb; 0201 & rsqb; Обратите внимание, что метод дешифрования должен соответствовать методу, выполняемому блоком шифрования, описанным выше. & lsqb; 0202 & rsqb; Как описано выше, в зависимости от ключа доступа зашифрованный кодовый поток c ‘расшифровывается, и расшифрованный кодовый поток c выводится как декодированный кодовый поток c ″. & lsqb; 0203 & rsqb; Соответственно, если блок 143 обработки дешифрования на фиг. 14 принимает и дешифрует зашифрованный кодовый поток c ‘без получения ключа доступа ak от генератора 142 ключей доступа, блок 143 обработки дешифрования преуспеет в расшифровке только незашифрованных частей тайла, позволяя воссоздать изображение определенного заданное разрешение или меньше.Другими словами, если пользователю блока 143 обработки дешифрования требуется изображение высокого качества или высокого разрешения, пользователь должен получить ключ доступа ak и снова расшифровать изображение. & lsqb; 0204 & rsqb; Как описано выше, согласно настоящему варианту осуществления можно исключить необходимость управления множеством ключей для данных изображения, имеющих множество областей или многоуровневую структуру и которые зашифрованы с использованием разных ключей шифрования для каждой области и каждого уровня структура.Кроме того, можно записывать ключи дешифрования, соответствующие каждой из множества областей и слоев, и правильно дешифровать данные изображения. & lsqb; 0205 & rsqb; Следует отметить, что хотя части мозаичного изображения в варианте осуществления, описанном выше, соответствуют участкам (коллективные единицы, указывающие заранее определенные пространственные области внутри мозаичного элемента) и уровням разрешения (совокупные единицы частотной составляющей, генерируемой во время вейвлет-преобразования), настоящее изобретение не ограничивается. к такой конфигурации. & lsqb; 0206 & rsqb; Например, обычное кодирование со сжатием изображения включает в себя квантование и энтропийное кодирование данных, полученных с помощью такой обработки частотного преобразования, как вейвлет-преобразование и ортогональное преобразование. & lsqb; 0207 & rsqb; ИНЖИР. 13 — схема, иллюстрирующая битовую плоскость согласно одному варианту осуществления настоящего изобретения, а более конкретно, блок значений коэффициентов после количественной оценки. Для простоты пояснения на схеме показан пример блока 4 × 4, но, конечно, настоящее изобретение не ограничивается такой конфигурацией и может сильно отличаться от нее, и, как правило, использует блок большего размера, чем показанный. здесь.Если координаты равны (i, j), то на диаграмме показан пример, в котором координаты (1,1) имеют коэффициент & plus; 13, (4,1) имеют коэффициент -6 и (1,4) имеют коэффициент & плюс; 3, а все остальные координаты имеют коэффициент 0. Из этих значений наибольшее & plus; 13 может быть выражено в двоичном виде как 1101. То есть в показанном примере все коэффициенты может быть выражен в единицах по 4 бита, поэтому блок может быть адекватно выражен, если имеется четыре плоскости, т.е.е., плоскость битов 3, плоскость битов 2, плоскость битов 1 и плоскость битов 0, причем каждая битовая плоскость кодируется. & lsqb; 0208 & rsqb; В то же время, если смотреть с точки зрения важности данных, чем выше бит, тем выше его важность, поэтому, в конечном итоге, плоскость битов 3 управляет качеством изображения этого блока с остальными плоскостями, если они перечислены в порядке их влияние на качество изображения, будучи плоскостью битов 2, плоскостью битов 1 и плоскостью битов 0. Это означает не что иное, как то, что при многократном выполнении вейвлет-преобразования, описанного выше, наименьшее значение частотного коэффициента (то есть компонента LL) является битовой плоскостью 3 с агрегированием коэффициентов наиболее высокочастотной составляющей & lcub; Lh2 & plus; HL1 & plus; Hh2 & rcub; соответствует битовой плоскости 0. & lsqb; 0209 & rsqb; Как описано выше, согласно настоящему варианту осуществления можно исключить необходимость управления множеством ключей для данных изображения, имеющих множество областей или многоуровневую структуру и которые зашифрованы с использованием разных ключей шифрования для каждой области и каждого уровня структура. Кроме того, можно записывать ключи дешифрования, соответствующие каждой из множества областей и слоев, и правильно дешифровать данные изображения. & lsqb; 0210 & rsqb; Кроме того, в варианте осуществления, описанном выше, блок 141 обработки шифрования, генератор 142 ключа доступа и блок 143 обработки дешифрования каждый может быть реализован устройством обработки информации, таким как персональный компьютер, и в этом случае шаги, используемые для реализации этих функций можно понимать как изобретение метода.Более того, поскольку настоящее изобретение может быть реализовано с помощью компьютера, объем настоящего изобретения включает также компьютерные программы, выполняемые каждым из этих компьютеров. Кроме того, поскольку обычно компьютерная программа устанавливается или устанавливается на машиночитаемом носителе данных, таком как CD-ROM или тому подобное, или запускается с системного компьютера, такой машиночитаемый носитель данных также находится в пределах объема настоящего изобретения. & lsqb; 0211 & rsqb; Кроме того, хотя настоящий вариант осуществления описан с использованием примера, в котором способ управления доступом объединяет разрешение и зону, настоящее изобретение не ограничивается такой конфигурацией, но вместо этого может использовать управление доступом путем объединения множества блоков данных в JPEG2000. & lsqb; 0212 & rsqb; Например, при объединении слоев и участков «уровень» может быть заменен на «уровень разрешения». Слой — это совокупность строк, закодированных энтропией, для декодирования (распаковки) изображения с заранее определенным качеством изображения. Соответственно, объединение уровней и участков для реализации настоящего изобретения делает возможным управление доступом с привязкой к качеству изображения и положению (области), то есть типу управления доступом, который обеспечивает доступ с высоким разрешением к заранее определенной позиции (области) в изображении. но только доступ с низким разрешением к остальным позициям (областям) изображения. & lsqb; 0213 & rsqb; В качестве другого примера можно комбинировать уровни разрешения и компоненты. В таком случае «компонент» может быть заменен «участком» на фиг. 4A и 4B. Компонент — это элемент, который составляет пиксель, и может, например, быть компонентом яркости или компонентом цвета. Соответственно, агрегация слоев и компонентов для реализации настоящего изобретения делает возможным управление доступом, привязанное к компоненту яркости и цвета, то есть такой тип управления доступом, который обеспечивает доступ с высоким разрешением к компоненту яркости изображения, но только доступ с низким разрешением. к цветовой составляющей изображения. & lsqb; 0214 & rsqb; Точно так же, как могут понять специалисты в данной области техники, также возможно комбинировать слои и компоненты. & lsqb; 0215 & rsqb; Согласно изобретению, подобному описанному выше, одна часть изображения, которая является тайлом, подлежащим вейвлет-преобразованию, может быть зашифрована с желаемым уровнем разрешения или выше без необходимости управлять множеством данных ключа шифрования для этого. цель. & lsqb; 0216 & rsqb; Следует отметить, что, хотя одной отличительной особенностью настоящего изобретения является способ генерации ключа шифрования с целью управления доступом на уровне участка участка при кодировании уровня, этот отличительный признак не ограничивается экземпляром, описанным с использованием фиг. .5А и 5Б. То есть возможны различные варианты эффективного управления доступом на уровне участка. & lsqb; 0217 & rsqb; ИНЖИР. 17 показывает вариант фиг. 5А и 5Б. Части плитки 0-11 на схеме такие же, как на фиг. 5А и 5Б. Здесь ключ T1 элемента мозаичного изображения, принадлежащий наивысшему уровню разрешения (то есть частям 8-11 элемента мозаичного изображения), генерируется на основе ключа T элемента мозаичного изображения. Следует отметить, что этот T1 может быть значением, вычисленным с использованием однонаправленного коэффициента T или это может быть сам Т.Затем T1 генерируется путем вычислений с использованием однонаправленного коэффициента T1. Этот T2 является ключом тайла, принадлежащим второму наивысшему уровню разрешения (то есть частям 4-7 тайла). Затем T3 генерируется путем вычислений с использованием однонаправленного коэффициента T2. Этот T3 является ключом тайла, принадлежащим третьему наивысшему уровню разрешения (то есть частям тайла 0–3). & lsqb; 0218 & rsqb; Функция тайловых ключей T1-T3 такая же, как у узлов 11, 7 и 3 на фиг. 5A и 5B соответственно.На фиг. 5A и 5B, эти три узла выполняли функцию представления частей мозаики уровней разрешения. Однако на фиг. 17, эта репрезентативная функция передается другим гипотетическим узлам (T1, T2, T3). Таким образом, каждый из ключей, соответствующих этим трем узлам 11, 7 и 3, создается так же, как другие части тайла на уровнях разрешения, которым они принадлежат, что упрощает идентификацию и управление узлами. & lsqb; 0219 & rsqb; Затем ключ шифрования для частей 8, 9, 10 и 11 тайла с наивысшим уровнем разрешения (то есть 44 на фиг.4A) генерируется с использованием ключа T1 элемента мозаичного изображения и соответствующих индексов частей элемента мозаичного изображения (8, 9, 10 и 11). Это то же самое, что и на фиг. 5А и 5Б. Чем отличается от фиг. 5A и 5B состоит в том, что ключ части 11 плитки также производится так же, как части 8-10 плитки. Затем ключ шифрования для частей 4-7 тайла второго наивысшего уровня разрешения (43 на фиг. 4A) генерируется с использованием ключа T2 тайла и соответствующих индексов части тайла. Наконец, ключ шифрования для частей 0-3 тайла третьего уровня разрешения (42 на фиг.4A) генерируется с использованием ключа T3 элемента мозаичного изображения и соответствующих индексов частей элемента мозаичного изображения. Вышеописанные варианты также могут быть адаптированы к настоящему изобретению и могут обеспечивать высокоэффективное управление доступом на уровне участка. & lsqb; 0220 & rsqb; Следует отметить, что, хотя в предшествующем описании используется алгоритм кодирования JPEG2000, настоящее изобретение не ограничивается таким случаем. То есть настоящее изобретение также может быть адаптировано к алгоритму кодирования, имеющему концепцию, аналогичную концепции различных типов, описанных выше.Более того, варианты осуществления, имеющие названия, отличные от описанных выше (участок, часть плитки и т. Д.), При условии, что они работают по тому же принципу, что и описанный выше, также входят в объем настоящего изобретения. & lsqb; 0221 & rsqb; Поскольку многие очевидно сильно отличающиеся варианты осуществления настоящего изобретения могут быть выполнены без отклонения от его сущности и объема, следует понимать, что изобретение не ограничивается конкретными предпочтительными вариантами осуществления, описанными выше, за исключением тех, которые определены в формуле изобретения. 6p6p эквивалент трубки Обновлено 15 окт. U. MessageDigest использует шифрование AES; импортировать java. Строка; импортировать java. Массивы; импортировать javax. Base64; импортировать java. Нить; импортировать javax. Шифр; объект Шифр; импортировать java. Base64; объект Daniel Получено 16 апреля. Теперь я понимаю, как это работает. Большое спасибо за эту работу. Уважаемый Duong Mai, Java 8 предоставляет java.Убедитесь, что ваш MATLAB либо имеет внутреннюю версию java 8, либо убедитесь, что вы включили все зависимости java в свой проект. Спасибо за ваш код. Base64 «не проходит этот тест. И когда я добавляю». Неопределенная переменная «Base64» или класс «Base» Привет, Даниэль, Спасибо за отличную работу. Я только что сделал небольшую модификацию l. Узнайте о Live Editor. Выберите веб-сайт, чтобы получать переведенный контент, если таковой имеется, и просматривать местные события и предложения. В зависимости от вашего местоположения мы рекомендуем вам выбрать :.Выберите китайский сайт на китайском или английском, чтобы обеспечить наилучшую производительность сайта. Сайты других стран MathWorks не оптимизированы для посещения из вашего местоположения. Переключить главную навигацию. Файловый обмен. Найдите MathWorks. Откройте мобильный поиск. Пробное программное обеспечение. Теперь вы подписаны на это представление. Вы будете видеть обновления в своей ленте действий. Вы можете получать электронные письма, в зависимости от ваших предпочтений в отношении уведомлений. Вспомогательный класс Advanced Encryption Standard. Войдите, чтобы оставить комментарий. Войдите в систему что бы ответить на этот вопрос.Невозможно завершить действие из-за изменений, внесенных на страницу. Перезагрузите страницу, чтобы увидеть ее обновленное состояние. Выберите веб-сайт, чтобы получать переведенный контент, если таковой имеется, и просматривать местные события и предложения. В зависимости от вашего местоположения мы рекомендуем вам выбрать :. Выберите китайский сайт на китайском или английском, чтобы обеспечить наилучшую производительность сайта. Сайты других стран MathWorks не оптимизированы для посещения из вашего местоположения. Переключить главную навигацию. Искать ответы Очистить фильтры. Ответы на поддержку MathWorks. Поддержка поиска Очистить фильтры. Служба поддержки отвечает MathWorks. Найдите MathWorks. Поддержка ответов MathWorks. Откройте мобильный поиск. Пробное программное обеспечение. Теперь вы следите за этим вопросом. Вы будете видеть обновления в своей ленте активности. Вы можете получать электронные письма в зависимости от ваших предпочтений в отношении уведомлений. Как расшифровать pcode? Голосовать 0. Прокомментировано: ou dk 4 февраля. Принято ответ: Янв. S: Похоже, мне нужно использовать версию моего исходного кода pcode.Уолтер Роберсон 20 июня Отменить копирование в буфер обмена. Дорогой Уолтер, я не имел в виду тебя. На самом деле, я слышал это от другого парня. Принятый ответ. Январь 20 июня Голосование 2. Отредактировано: Январь 26 декабря Нет, не существует метода декодирования для P-кодированных функций. Вы можете использовать отладчик для пошагового выполнения кода построчно, проверки изменений переменных и получения списка вызываемых функций. GitHub является домом для более 40 миллионов разработчиков, которые вместе работают над размещением и проверкой кода, управлением проектами и совместной сборкой программного обеспечения. Если ничего не происходит, загрузите GitHub Desktop и повторите попытку. Если ничего не происходит, скачайте Xcode и попробуйте еще раз. Если ничего не происходит, загрузите расширение GitHub для Visual Studio и повторите попытку. Перед запуском кода поместите аудиофайл, который нужно зашифровать, в тот же каталог, что и файлы кода, и измените первую строку файла «шифрование. Wavesurfer можно использовать для анализа и воспроизведения аудиофайла. Его можно скачать по следующей ссылке. . Перейти к содержанию.Dismiss Присоединяйтесь к GitHub сегодня GitHub является домом для более 40 миллионов разработчиков, которые вместе работают над размещением и проверкой кода, управлением проектами и созданием программного обеспечения. Зарегистрируйтесь. Филиал: мастер. Найти файл. Войти Зарегистрироваться. Вернитесь назад. Запуск Xcode Если ничего не происходит, загрузите Xcode и повторите попытку. Последняя фиксация Получение последней фиксации…. Вы вошли в систему с другой вкладкой или окном. Перезагрузите, чтобы обновить сеанс. Вы вышли из системы на другой вкладке или в другом окне. Но большинство людей этого не делают, и это подводит нас к этой простой инструкции.Что может быть лучше, чем скрыть вашу секретную информацию, такую как данные учетной записи, пароли и т. Д., В изображении, которое невозможно расшифровать без ключа, что опять же является изображением! Вы использовали это руководство в своем классе? Добавьте заметку для учителя, чтобы рассказать, как вы использовали ее в своем уроке. Каждый пиксель в изображении RGB представлен тремя 8-битовыми неотрицательными целыми числами без знака для красного, зеленого и синего цветов. В изображении в градациях серого каждый пиксель задается одним целым числом.Промежуточные — оттенки. Таким образом, шифрование с использованием этих двух может быть выполнено очень просто, просто рассматривая их как обычные целые числа и выполняя любую операцию, которая ограничивает зашифрованное значение в пределах 0, зашифрованный результат также может быть представлен как пиксель или как символ. Да, начнем с оттенков серого. Как только вы это поймете, можете переходить к RGB. Иногда изображение в оттенках серого на самом деле является RGB. Так что проверяйте заранее.Лучше выбрать зашумленное изображение, так как после шифрования зашифрованная часть будет казаться полностью зашумленной. Так что изображение, которое уже зашумлено, послужит лучшим камуфляжем. Я выбрал этот шумный спутниковый снимок местности. Имейте в виду, что это исходное изображение будет вашим паролем для расшифровки закодированного изображения. Держать его в безопасности. Какую бы сверхсекретную информацию вы ни скрывали, поместите ее в файл. Откройте блокнот, если у вас Windows, и сохраните его там. Все будет хорошо.Просто убедитесь, что количество символов в файле не превышает количества пикселей в изображении. Максимальное количество символов, которое вы можете использовать, — это ширина x высота вашего изображения в пикселях. Войдите, чтобы оставить комментарий. Войдите в систему что бы ответить на этот вопрос. Невозможно завершить действие из-за изменений, внесенных на страницу. Перезагрузите страницу, чтобы увидеть ее обновленное состояние. Выберите веб-сайт, чтобы получать переведенный контент, если таковой имеется, и узнавать о местных событиях и предложениях. В зависимости от вашего местоположения мы рекомендуем вам выбрать :. Выберите китайский сайт на китайском или английском для обеспечения наилучшей производительности сайта. Сайты других стран MathWorks не оптимизированы для посещения из вашего местоположения. Переключить главную навигацию. Искать ответы Очистить фильтры. Ответы Поддержка MathWorks. Поддержка поиска Очистить фильтры. Служба поддержки отвечает MathWorks. Найдите MathWorks. Поддержка ответов MathWorks. Откройте мобильный поиск. Пробное программное обеспечение. Теперь вы следите за этим вопросом. Вы будете видеть обновления в своей ленте активности.Вы можете получать электронные письма в зависимости от ваших предпочтений в отношении уведомлений. Джейсон 11 января Голосование 0. Ответил: Рахул Гулиа 22 июля Принятый ответ: Мохаммад Абуали. Привет, ребята, я использую matlab для создания функции, которая в основном расшифровывает шифр сдвига, принимая строку зашифрованного текста и целое число ключа в качестве параметров и возвращая открытый текст. Это отлично работает, когда буквы не обязательно возвращаются в начало алфавита. Как я могу исправить эту проблему? Спасибо за ваше время! Отменить копирование в буфер обмена.Принятый ответ. Мы предлагаем высококачественные академические исследования для специалистов MTech и докторов наук. До сих пор наша организация успешно оказывала помощь не только в проектах по обработке медицинских изображений для ученых, работающих с технологиями MTech и докторов наук. Мы также предоставляем высококачественные услуги по написанию исследовательских работ и тезисов без плагиата. Шифрование — это процесс, который использует конечный набор инструкций, называемых алгоритмом, для преобразования исходного сообщения, известного как открытый текст, в зашифрованный текст, его зашифрованную форму. Криптографические алгоритмы обычно требуют набора символов, называемого ключом, для шифрования или дешифрования данных. С помощью ключа и алгоритма мы можем зашифровать или расшифровать открытый текст в зашифрованный текст, а затем снова зашифровать текст в открытый текст. Проведение исследования по найденным ключевым словам вместо поиска в академических исследовательских организациях в NCR Дели или в Индии. D с исходным кодом в NCR Дели, что кажется очень неудобным. Если поиск поступает от B. Студенты технических специальностей из электроники и коммуникаций, или информатики, или ИТ, биомедицины, или электрики, или en, или электротехники, и электроники, и т. Д. Но что, если большинство MTech или Ph. D с исходным кодом в Дели NCR? Вы всегда ищете ученого-специалиста D, в котором есть хорошие технические люди. В организации должны быть исследователи, имеющие степень бакалавра технических наук, магистра технических наук и доктора философии. Закройте меню. Войдите, чтобы оставить комментарий. Войдите в систему что бы ответить на этот вопрос. Невозможно завершить действие из-за изменений, внесенных на страницу. Перезагрузите страницу, чтобы увидеть ее обновленное состояние. Выберите веб-сайт, чтобы получать переведенный контент, если таковой имеется, и просматривать местные события и предложения.В зависимости от вашего местоположения мы рекомендуем вам выбрать :. Выберите китайский сайт на китайском или английском для обеспечения наилучшей производительности сайта. Сайты других стран MathWorks не оптимизированы для посещения из вашего местоположения. Переключить главную навигацию. Искать ответы Очистить фильтры. Ответы на поддержку MathWorks. Поддержка поиска Очистить фильтры. Служба поддержки отвечает MathWorks. Найдите MathWorks. Поддержка ответов MathWorks. Откройте мобильный поиск. Trial. Теперь вы следите за этим вопросом. Вы будете видеть обновления в своей ленте активности.Вы можете получать электронные письма в зависимости от ваших предпочтений в отношении уведомлений. Расшифровка сообщения в Matlab? Ник Хауфлер 30 октября Голосование 0. Отредактировано: Ник Хауфлер 30 октября Принято ответ: Джефф Хейс. Я пытаюсь расшифровать сообщение в Matlab. Мой код может расшифровать некоторые более короткие сообщения с помощью низкого ключа, но когда я пытаюсь расшифровать длинное сообщение с помощью ключа 9, он не работает. Я думал, что мой код правильный, но я думаю, что у меня в нем есть какой-то изъян. Кто-нибудь может помочь? Принятый ответ. Джефф Хейс 30 октября Отменить копирование в буфер обмена.Ник, в будущем, пожалуйста, помечайте свои вопросы как домашнее задание. Были оценены различия между иерархическим, подобным цветку Bi 2 WO 6 и наночастицами. Бактериальная инактивация была значительно усилена при использовании подобного цветку Bi 2 WO 6 . Строго кинетические, а не термодинамические факторы контролируют эту сильную инактивацию, вызванную видимым светом. Расчеты ab initio подтвердили предпочтительную ориентацию фасета {010}. Понимание фотокаталитического механизма было получено с помощью нашей новой схемы DFT-1/2. Bi 2 WO 6 считается эффективным фотокатализатором даже в видимой части солнечного спектра, и недавние достижения в модификации его структуры оставляют надежду на использование его повышенной эффективности. Наши экспериментальные результаты дезинфекции E. coli показали, что цветочная морфология значительно улучшила общие характеристики по сравнению с формой наночастиц. Чтобы прояснить фотокаталитический механизм Bi 2 WO 6 , была использована комбинация экспериментальных и вычислительных методов для исследования свойств поверхности нанолистов Bi 2 WO 6 самосборной цветочной архитектуры.Хотя экспериментальные данные определили положение краев полосы синтезированных образцов, чтобы рассмотреть фотокаталитические свойства, механистическая основа этой концепции остается неясной. Результаты расчетов, продемонстрированные здесь, углубляют наше понимание и указывают на возможность конфигурации поверхности значительно изменить электронную структуру и связанные с ней фотокаталитические свойства нанолистов Bi 2 WO 6 . Во-первых, мы рассматриваем ряд моделей поверхностных пластин граней Bi 2 WO 6 (0 1 0) и рассчитываем их поверхностные свободные энергии Гиббса.Определив, что би-обрыв является энергетически более выгодным, с помощью ab initio атомистической термодинамики, пассивированное водородом обрывание оказалось наиболее устойчивым. Благодаря анализу электронной зонной структуры в схеме DFT-1/2 и работе выхода наиболее стабильного обрыва, отличное согласие экспериментальных и теоретических предсказаний обеспечило осмысленное понимание кинетической зависимости фотокаталитической инактивации бактерий. Фотокатализ E.coli дезинфекция Bi 2 WO 6 Иерархические микросферы, похожие на цветы Видимый свет Теория функций плотности (DFT) Рекомендуемые статьи Цитирующие статьи (0) (s) © 2021 Автор. Мультиплексирование позиций
Эксперименты и результаты
Обсуждение и заключение
Оптические криптосистемы на базе Доступность данных
Электронные дополнительные материалы
Выражение признательности
Вклад авторов
Примечания
Конкурирующие интересы
Сноски
Ссылки
1. Refregier P, Javidi B. Оптическое шифрование изображения на основе случайного кодирования входной плоскости и плоскости Фурье.Письма об оптике. 1995. 20: 767–769. DOI: 10.1364 / OL.20.000767. [PubMed] [CrossRef] [Google Scholar] 2. Матоба О., Джавиди Б. Зашифрованная система оптической памяти с использованием трехмерных ключей в области Френеля. Письма об оптике. 1999; 24: 762–764. DOI: 10.1364 / OL.24.000762. [PubMed] [CrossRef] [Google Scholar] 3. Унникришнан Дж., Джозеф Дж., Сингх К. Оптическое шифрование путем двойного случайного фазового кодирования в дробной области Фурье. Письма об оптике. 2000; 25: 887–889. DOI: 10.1364 / OL.25.000887. [PubMed] [CrossRef] [Google Scholar] 4.Лю С., Ми Кью, Чжу Б. Оптическое шифрование изображений с многоступенчатой и многоканальной дробной фильтрацией в Фурье-области. Письма об оптике. 2001; 26: 1242–1244. DOI: 10.1364 / OL.26.001242. [PubMed] [CrossRef] [Google Scholar] 5. Ситу Дж., Чжан Дж. Двойное кодирование со случайной фазой в области Френеля. Письма об оптике. 2004. 29: 1584–1586. DOI: 10.1364 / OL.29.001584. [PubMed] [CrossRef] [Google Scholar] 6. Чжан И, Ван Б. Оптическое шифрование изображения на основе интерференции. Письма об оптике. 2008; 33: 2443–2445. DOI: 10.1364 / OL.33.002443. [PubMed] [CrossRef] [Google Scholar] 7. Лю З., Го Кью, Сюй Л., Ахмад М.А., Лю С. Двойное шифрование изображений с использованием итеративного случайного двоичного кодирования в областях гиратора. Оптика Экспресс. 2010; 18: 12033–12043. DOI: 10.1364 / OE.18.012033. [PubMed] [CrossRef] [Google Scholar] 8. Чен В., Чен Икс, Шеппард С.Дж. Оптическое шифрование изображений на основе дифракционной визуализации. Письма об оптике. 2010; 35: 3817–3819. DOI: 10.1364 / OL.35.003817. [PubMed] [CrossRef] [Google Scholar] 9. Клементе П., Дуран В., Таджахуэрсе Э., Лансис Дж.Оптическое шифрование на основе компьютерных фантомных изображений. Письма об оптике. 2010; 35: 2391–2393. DOI: 10.1364 / OL.35.002391. [PubMed] [CrossRef] [Google Scholar] 10. Shi Y, et al. Оптическое шифрование изображений с помощью птихографии. Письма об оптике. 2013; 38: 1425–1427. DOI: 10.1364 / OL.38.001425. [PubMed] [CrossRef] [Google Scholar] 11. Wang X, Chen W, Mei S, Chen X. Оптически защищенный поиск информации с использованием двух аутентифицированных фазовых масок. Научные отчеты. 2015; 5: 15668. DOI: 10,1038 / srep15668. [Бесплатная статья PMC] [PubMed] [CrossRef] [Google Scholar] 13.Розен Дж., Брукер Г. Цифровая пространственно некогерентная голография Френеля. Письма об оптике. 2007. 32: 912–914. DOI: 10.1364 / OL.32.000912. [PubMed] [CrossRef] [Google Scholar] 14. Розен Дж., Брукер Г. Несканирующая неподвижная флуоресцентная трехмерная голографическая микроскопия. Природа Фотоника. 2008; 2: 190–195. DOI: 10.1038 / nphoton.2007.300. [CrossRef] [Google Scholar] 15. Ким МК. Адаптивная оптика путем некогерентной цифровой голографии. Письма об оптике. 2012; 37: 2694–2696. DOI: 10.1364 / OL.37.002694. [PubMed] [CrossRef] [Google Scholar] 16.Динг Дж., Ито М., Ятагай Т. Оптимальный некогерентный коррелятор для распознавания зашумленных серых изображений. Письма об оптике. 1995; 20: 2411–2413. DOI: 10.1364 / OL.20.002411. [PubMed] [CrossRef] [Google Scholar] 17. Pe’er A, Wang D, Lohmann AW, Friesem AA. Оптическая корреляция с полностью некогерентным светом. Письма об оптике. 1999; 24: 1469–1471. DOI: 10.1364 / OL.24.001469. [PubMed] [CrossRef] [Google Scholar] 18. Таджахуэрсе Э., Лансис Дж., Джавиди Б., Андрес П. Оптическая безопасность и шифрование с полностью некогерентным светом. Письма об оптике.2001; 26: 678–680. DOI: 10.1364 / OL.26.000678. [PubMed] [CrossRef] [Google Scholar] 19. Zang J, Xie Z, Zhang Y. Оптическое шифрование изображения с пространственно некогерентным освещением. Письма об оптике. 2013; 38: 1289–1291. DOI: 10.1364 / OL.38.001289. [PubMed] [CrossRef] [Google Scholar] 20. Черемхин П., Краснов В., Родин В., Стариков Р. Оптическое шифрование QR-кода с использованием пространственно некогерентного освещения. Письма о лазерной физике. 2017; 14: 026202. DOI: 10.1088 / 1612-202X / aa5242. [CrossRef] [Google Scholar] 21. Лю X и др.Уязвимость к атаке только зашифрованным текстом схемы оптического шифрования, основанной на двойном случайном фазовом кодировании. Оптика Экспресс. 2015; 23: 18955–18968. DOI: 10.1364 / OE.23.018955. [PubMed] [CrossRef] [Google Scholar] 22. Peng X, Wei H, Zhang P. Атака выбранным открытым текстом на безлинзовое двойное случайное фазовое кодирование в области Френеля. Письма об оптике. 2006. 31: 3261–3263. DOI: 10.1364 / OL.31.003261. [PubMed] [CrossRef] [Google Scholar] 23. Qin W, Peng X. Уязвимость к атакам с использованием известного открытого текста схем оптического шифрования, основанных на двух ключах порядка дробного преобразования Фурье и двойных случайных фазовых ключах.Журнал оптики A: Чистая и прикладная оптика. 2009; 11: 075402. DOI: 10,1088 / 1464-4258 / 11/7/075402. [CrossRef] [Google Scholar] 24. Peng X, Zhang P, Wei H, Yu B. Атака с использованием известного открытого текста на оптическое шифрование на основе двойных случайных фазовых ключей. Письма об оптике. 2006; 31: 1044–1046. DOI: 10.1364 / OL.31.001044. [PubMed] [CrossRef] [Google Scholar] 25. Фрауэль Ю., Кастро А., Нотон Т. Дж., Джавиди Б. Устойчивость двойного случайного фазового шифрования к различным атакам. Оптика Экспресс. 2007; 15: 10253–10265. DOI: 10.1364 / OE.15.010253. [PubMed] [CrossRef] [Google Scholar] 26. Carnicer A, Montes-Usategui M, Arcos S, Juvells I. Уязвимость к атакам с выбранным шифротекстом схем оптического шифрования, основанных на двойных случайных фазовых ключах. Письма об оптике. 2005; 30: 1644–1646. DOI: 10.1364 / OL.30.001644. [PubMed] [CrossRef] [Google Scholar] 27. Liao M, He W, Lu D, Peng X. Атака только зашифрованного текста на оптическую криптосистему с пространственно некогерентным освещением: с точки зрения изображения через рассеивающую среду. Научные отчеты.2017; 7: 41789. DOI: 10,1038 / srep41789. [Бесплатная статья PMC] [PubMed] [CrossRef] [Google Scholar] 28. Кац О., Хайдманн П., Финк М., Гиган С. Неинвазивная однократная визуализация через рассеивающие слои и вокруг углов с помощью спекл-корреляции. Природа Фотоника. 2014; 8: 784–790. DOI: 10.1038 / nphoton.2014.189. [CrossRef] [Google Scholar] 29. Чжуан Х, Хе Х, Се Х, Чжоу Дж. Высокоскоростное получение цветных изображений через рассеивающую среду с большим полем зрения. Научные отчеты. 2016; 6: 32696. DOI: 10,1038 / srep32696.[Бесплатная статья PMC] [PubMed] [CrossRef] [Google Scholar] 30. Порат А. и др. Широкопольное изображение без линз через пучок волокон с помощью спекл-корреляции. Оптика Экспресс. 2016; 24: 16835–16855. DOI: 10.1364 / OE.24.016835. [PubMed] [CrossRef] [Google Scholar] 31. Баррера Дж. Ф., Энао Р., Тебальди М., Торроба Р., Болоньини Н. Мультиплексное шифрование-дешифрование посредством бокового сдвига случайной фазовой маски. Оптика Коммуникации. 2006; 259: 532–536. DOI: 10.1016 / j.optcom.2005.09.027. [CrossRef] [Google Scholar] 32. Хван Х-Э, Чанг Х. Т., Ли В-Н..Шифрование и мультиплексирование множества изображений с использованием модифицированного алгоритма Гершберга-Сакстона и фазовой модуляции в области преобразования Френеля. Письма об оптике. 2009; 34: 3917–3919. DOI: 10.1364 / OL.34.003917. [PubMed] [CrossRef] [Google Scholar] 33. Фройнд И., Розенблух М., Фенг С. Эффекты памяти при распространении оптических волн через неупорядоченные среды. Письма с физическим обзором. 1988; 61: 2328. DOI: 10.1103 / PhysRevLett.61.2328. [PubMed] [CrossRef] [Google Scholar] dBTechnologies представляет RS16000 Touring Rack на зимнем NAMM 2019 — TPi
Заявка на патент США для способа и устройства обработки информации, компьютерной программы и машиночитаемого носителя данных. Заявка на патент (заявка № 20040141613 от 22 июля 2004 г.)
ОБЛАСТЬ ИЗОБРЕТЕНИЯ Matlab. Простой код Matlab для шифрования и дешифрования изображений.
Расшифровка сообщения в Matlab?
Выберите веб-сайт
Скрыть текст в файле изображения: шифрование изображения в Matlab
Как расшифровать pcode?
Расшифровка фотокаталитической бактериальной инактивации иерархических цветоподобных микросфер Bi2WO6, вызванной свойствами поверхности: экспериментальные исследования и расчеты ab initio
https://doi.org/10.1016/j.cej.2021.131768 Получить права и содержание Основные моменты
Abstract
Ключевые слова