Цитата: Пиджак_9Да?
А я бы не рискнул так проектировать.
Давайте вспомним величины внутрикадровой корреляции для реальных изображений. А междукадровые - так это ж подарок криптоаналитику.
Да долго и смачно льем информацию. А он, гад, по критерию максимального правдободобия подгоняет кадр, потом среднее между двумя кадрами...строки учитывает и при этом понимает, что избыточности не заложили т.к. полосу экономили...выходит на шифр замены\перестановки...плюс разведка ему в клюве блок-схему компандера принесла... короче, опасный это путь, мы ведь рассчитываем, что противником не Саид Оторви Верблюда.
Нет, если мы говорим о современном шифре, полной информации об алгоритме и любого разумного количества открытого текста (например 10-20 часов видеозаписи) не хватит для взлома. То есть, если после полета мы передадим противнику шифровальную аппаратуру, всю зашифрованную видеозапись и расшифрованную видеозапись, за исключением скажем 30 секунд, но не передадим ключа шифрования, о содержании этих 30 секунд он может только догадываться. Даже "древний как..."(с) TripleDES не получится так сломать. Уж не будем обижать криптографов, ни наших, ни американских. А проблемы со стойкостью возникают лишь в случае, "когда верят, что схема в 1000 вентилей может обеспечить ту же стойкость и быстродействие, что и схема в 30 000"(с) моё.
ЦитатаЧто касается канала связи, то - да. Мы недавно закончили подобную работу, так до сих пор страшные сны снятся. Впрочем, после применения оптимального декодирования по Шеннону (т.е. априорного знания любого из вариантов сообщения и т.д. ) - полегчало.