İHA Sistemleri için Güvenli Video Aktarımı Sağlayan Şifreli Görüntü Aktarım Yaklaşımlarının Karşılaştırılması

Günümüzde İnsansız Hava Araçları (İHA) farklı amaçlar doğrultusunda yaygın olarak kullanımları artan öncü teknolojilerden birisi haline gelmiştir. İHA sistemleri belirli bir görev doğrultusunda farklı donanımlar ihtiva eden platform sistemleri olsalar dahi neredeyse tüm İHA sistemleri yer kontrol istasyonlarına (YKİ) gerçek zamanlı görüntü aktarımı yapmaktadırlar. Bu çalışmada İHA platformları ile YKİ arasında güvenli video iletimi sağlamaya yönelik literatürde yer alan yöntemlerin taramasının yapılması ve bunların bir senaryo üzerinde test edilerek İHA sistemlerinde kullanımlarının karşılaştırılması amaçlanmıştır. Literatürde yer alan ve yaygın olarak kullanılan video şifreleme algoritmaları arasından Naive, Saf Permütasyon, Zigzag Permütasyon ve Seçmeli algoritma yaklaşımları gerek nispeten düşük işlemci gücü ihtiyacı duymaları gerekse de mobil platformlar üzerinde gerçek zamanlı ihtiyaçlara yönelik uygun yaklaşımlar olabileceğinden bu çalışmada örnek yapılar olarak seçilmiştir. Çalışma kapsamında toplam altı adet başarım kriteri belirlenmiş ve algoritmalar performans kriterlerine göre ayrı ayrı uygulamalı olarak çalışma kapsamında değerlendirilmiştir. Çalışma sonucunda İHA platformları ile YKİ arasında güvenli video iletimi için en uygun çözüm karşılaştırmalı olarak ortaya konulmuştur. İHA sistemlerinde gerçek zamanlı görüntü aktarımının güvenliğinin sağlanması kadar İHA ile YKİ arasındaki iletişimin hızlı olması da gerektiğinden incelenen 4 adet yöntemin arasından Seçmeli Algoritma diğerlerinin önüne geçmiştir.

Comparison of Encrypted Image Transfer Approaches That Provide Secure Video Transfer for UAV Systems

Today, Unmanned Aerial Vehicles (UAVs) become one of the leading technologies that are widely used for different purposes. Even though UAV systems are platform systems containing different hardware for a specific task, almost all UAV systems transmit real-time images to ground control stations (GCS). In this study it is aimed to review the methods included in the literature to ensure safe video transmission between UAV platforms and GCS and to compare their use in UAV systems by testing them on a scenario. Naive, Pure Permutation, Zigzag Permutation and Selective algorithm approaches that are among the widely used video encryption algorithms in the literature is selected as exemplary structures in this study, both because they need relatively low processing power and because they may be suitable approaches to real-time needs on mobile platforms. Within the scope of the study, a total of six performance criteria is determined and the algorithms are evaluated separately according to the performance criteria. As a result of the study, the most suitable solution for safe video transmission between UAV platforms and GCS is presented in a comparative perspective. The Selective Algorithm is selected among 4 methods examined as it is necessary to ensure the security of real-time image transfer in UAV systems as well as the fast communication between the UAV and GCS.

___

  • [1] C. Karaağaç, "Geleceğı̇n Harekât Ortamında İha Sı̇stemlerı̇:Askerı̇ Uygulamalar & Teknolojı̇ Gereksı̇nı̇mlerı̇," in Havacılıkta İleri Teknolojiler Konferansı (HİTEK), 18-20 June, 2014.
  • [2] STM, Geleceğin Hava Kuvvetleri 2016 – 2050, 2016.
  • [3] H. Yao , R. Qin and X. Chen , "Unmanned Aerial Vehicle for Remote Sensing Applications—A Review," Remote Sens, vol.11, June 2019.
  • [4] W. Fan, Y. Wu, S. Ju, K. Zhang and W. Yang, "Secure UAV Communication with Robust Communication and Trajectory Design," in International Conference on Computer, Information and Telecommunication Systems CITS 2019, Beijing, China, August 28-31, 2019.
  • [5] M. Abomhara, O. Zakaria and O. O. Khalifa, "An Overview of Video Encryption Techniques," International Journal of Computer Theory and Engineering, vol. 2, pp. 103-110, February 2010.
  • [6] H. Kartik, A. Ashutosh, S. Tanay, G. Deepak and K. Ashish, "Hiding Data in Images Using Cryptography and Deep Neural Network," Journal of Artificial Intelligence and Systems, pp. 143–162, December 2019
  • [7] J. Shah and D. V. Saxena, "Video Encryption: A Survey," IJCSI International Journal of Computer Science Issues, vol 8, pp. 525-534, March 2011.
  • [8] Y. Li, "User Privacy Protection Technology of Tennis Match Live Broadcast from Media Cloud Platform Based on AES Encryption Algorith," in IEEE 3rd International Conference on Information Systems and Computer Aided Education, Dalian, China, September 27-29, 2020, pp. 267-269.
  • [9]Weisstein, Eric W. "Alternating Permutation." mathworld.wolfram.com From MathWorld--A Wolfram Web Resource. [Online]. Available: https://mathworld.wolfram.com/AlternatingPermutatio n.html [Accessed: May 27, 2021]
  • [10] A. Ajmera, M. Divecha, S. S. Ghosh, I. Raval and R. Chaturvedi, "Video Steganography: Using Scrambling- AES Encryption and DCT, DST Steganography," in 2019 IEEE Pune Section International Conference, Pune, India, December 18- 20, 2019, pp. 1-7.
  • [11] A. W. Dent and C. J. Mitchell, "Encryption," in User's Guide to Cryptography and Standards, 2004, pp. 45-71.
  • [12] W. Mao, "Basic Cryptographic Techniques," in Modern Cryptography, HP Books, 2004, pp. 203-243.
  • [13] A. Hamza and B. Kumar, "A Review Paper on DES, AES, RSA Encryption Standards," in 9th International Conference on System Modeling & Advancement in Research Trends, Moradabad, India, December 4-5, 2020, pp. 333-338
Havacılık ve Uzay Teknolojileri Dergisi-Cover
  • ISSN: 1304-0448
  • Yayın Aralığı: Yılda 2 Sayı
  • Başlangıç: 2003
  • Yayıncı: Dr. Öğr. Üyesi Fatma Kutlu Gündoğdu