Метод прискореної захищеної фільтрації зображень на віддалених комп’ютерних системах

DOI: 10.31673/2412-4338.2019.049911

  • Марковський О. П. (Markovskyi O. P.) НТУУ «КПІ ім. Ігора Сікорського», м. Київ
  • Гуменюк І. О. (Humeniuk I. O.) НТУУ «КПІ ім. Ігора Сікорського», м. Київ
  • Міратаї Аліреза (Mirataei Alireza) НТУУ «КПІ ім. Ігора Сікорського», м. Київ
  • Торошанко Я. І. (Toroshanko Ya. I.) Державний університет телекомунікацій, м. Київ
  • Волощук М. О. (Voloshchuk M. O.) Державний університет телекомунікацій, м. Київ

Анотація

У статті пропонується метод пришвидшеної середньоарифметичної фільтрації зображень з залученням віддалених обчислювальних ресурсів (хмарних систем). Запропонований метод реалізує концепцію захищених хмарних обчислень. Він забезпечує захист зображень від незаконного доступу під час надсилання та обчислення в потенційно відкритому середовищі. Показано, що перспективним напрямком організації криптографічного захисту зображень є використання адитивного перетворення зображень. Операції розробленого методу поділяються на дві основні частини. Перша частина ‒ це шифрування та дешифрування зображень, яке потребує відносно незначних обчислювальних ресурсів і може бути виконане з використанням обчислювальних ресурсів користувача. Друга частина ‒ це середньоарифметична фільтрація зображень на віддалених потужних багатопроцесорних системах. Елементи криптографічного захисту запропонованого способу не впливають на результат фільтрації зображень.
В статті представлено математичне підгрунття запропонованого методу. Теоретично отримані результати підтверджені результатами експериментальних досліджень. Запропонована процедура захищеної середньоарифметичної фільтрації зображень детально описана та проілюстрована прикладом. Розроблено рекомендації щодо підвищення ефективності запропонованої процедури середньої арифметичної фільтрації. Проведено порівняльний аналіз запропонованого методу. Теоретично та експериментально доведено, що запропонований метод забезпечує прискорення середньоарифметичної фільтрації зображень приблизно в 4 рази в порівнянні з існуючими методами, що використовують лише обчислювальні ресурси користувача. Розроблений метод орієнтований для використання в системах обробки насамперед аерокосмічних зображень.

Ключові слова: середньоарифметична фільтрація, захищені обчислення, захищенна обробка зображень, хмарні обчислення, хмарні технології.

Список використаної літератури
1. Tari Z. Security and Privacy in Cloud Computing: Vision, Trends and Chanllenges / Zahir Tari, Xun Yi, Uthpala S. Premarathne, Peter Bertok, and Ibrahim Khalil // IEEE Trans. on Cloud Computing. ‒ 2015. ‒ V.2, №2. ‒ P. 30-38.
2. Pengyao Wang. Rapid processing of remote sensing images based on cloud computing / PengyaoWang,JianqinWang, YingChen, Guangyuan Ni // Future Generation Computer Systems. ‒ 2013. – V.29, №8. ‒ P. 1963-1968.
3. Bardis N. G. Secure Implementation of Modular Exponentiation on Cloud Computing Resources / N. G. Bardis , О. Р.Markovskyi // Proceeding of International Conference Applied Mathematics, Computational Science and Systems Engineering. Athens, Greece, October 6-8, ‒ 2017. ‒ P.90-96.
4. Monjur Ahmed. Cloud Computing and Security Issues in the Cloud / Monjur Ahmed, Mohammad Ashraf Hossain // International Journal of Network Security & Its Applications (IJNSA). ‒ 2014. ‒ V.6, №1. ‒ P. 25-36.
5. Sathish V. Cloud-based Image Processing With Data Priority Distribution Mechanism / V. Sathish, T. A. Sangeetha // Journal of Computer Applications. ‒ 2013. ‒ V.6, №1. ‒ P. 6-8.
6. Марковський О. П. Захищена реалізація фільтрації зображень в GRID-системах / О. П. Марковський, М. В. Невдащенко, А. М. Білашевська // Вісник Національного технічного університету України «KПI». Інформатика, управління та обчислювальна техніка, – Київ: ТОО «ВЕК+». – 2014. – № 61. ‒ С.105-109.
7. Брэй Б. Микропроцессоры Intel. Архитектура, программирование и интерфейсы. Восьмое издание / Б. Брэй. ‒ Санкт-Петербург: БХВ-Петербург, 2015. ‒ 1328 с.
8. Костенко Ю. В., Метод защищенного модулярного экспоненцирования на удаленных компьютерных системах / Ю. В. Костенко, А. П. Марковский, О. В. Русанова Вісник Національного технічного університету України «КПІ». Інформатика, управління та обчислювальна техніка. Київ: ТОО «ВЕК+». ‒ 2016. ‒ № 64. ‒ С. 51-54.
9. Буйбарова М. Ф. Метод захищеної реалізації перетворень Фур’є на віддалених розподілених комп’ютерних системах / М. Ф. Буйбарова, Ю. М. Виноградов, В. Ю. Приймак // Вісник Національного технічного університету України «КПІ». Інформатика, управління та обчислювальна техніка. – Київ: ТОО «ВЕК+». – 2016. – № 64. – С. 64-71.
10. Задірака В. К. Комп’ютерна криптологія: підручник / В. К. Задірака, О. С. Олексюк. – Київ: Вища школа. – 2002. – 504с.

Номер
Розділ
Статті