Куда встраивается цвз в исполняемом файле
В аддитивных методах внедрения [14] ЦВЗ представляет собой последовательность чисел wi длины N, которая внедряется в выбранное подмножество отсчетов исходного изображения f. Основное и наиболее часто используемое выражение для встраивания информации в этом случае имеет вид
здесь α – весовой коэффициент, а f’ – модифицированный пиксель изображения. Другой способ встраивания водяного знака был предложен И.Коксом [14] и имеет вид
или, при использовании логарифмов коэффициентов вид
При встраивании в соответствии с первой формулой, ЦВЗ в декодере находится следующим образом:
Здесь под f * понимаются отсчеты полученного изображения, содержащего или не содержащего ЦВЗ w. После извлечения wi * сравнивается с подлинным ЦВЗ. Причем в качестве меры идентичности водяных знаков используется значение коэффициента корреляции последовательностей:
Эта величина варьируется в интервале [-1; 1]. Значения, близкие к единице, свидетельствуют о том, что извлеченная последовательность с большой вероятностью может соответствовать встроенному ЦВЗ. Следовательно, в этом случае делается заключение, что анализируемое изображение содержит водяной знак.
В декодере может быть установлен некоторый порог
(здесь S – стандартное среднее квадратическое отклонение), который определяет вероятности ошибок первого и второго рода при обнаружении ЦВЗ. При этом коэффициент α может не быть постоянным, а адаптивно изменяется в соответствии с локальными свойствами исходного изображения. Это позволяет сделать водяной знак более робастным.
Для увеличения робастности внедрения во многих алгоритмах применяются широкополосные сигналы. При этом информационные биты могут быть многократно повторены, закодированы с применением корректирующего кода, либо к ним может быть применено какое-либо другое преобразование. Затем они модулируются с помощью псевдослучайной гауссовской последовательности. Такая последовательность является хорошей моделью шума, присутствующего в реальных изображений. В то же время синтетические изображения (созданные на компьютере) не содержат шумов, и в них труднее незаметно встроить такую последовательность.
Для извлечения внедренной информации в аддитивной схеме встраивания ЦВЗ обычно необходимо иметь исходное изображение, что достаточно сильно ограничивает область применения подобных методов.
Также существуют слепые методы извлечения ЦВЗ [15], вычисляющие корреляцию последовательности w со всеми N коэффициентами полученного изображения f * по формуле.
где δ – коэффициент корреляции.
Затем полученное значение коэффициента корреляции δ сравнивается с некоторым порогом обнаружения
Основным недостатком этого метода является то, что само изображение в этом случае рассматривается как шумовой сигнал. Существует гибридный подход (полуслепые схемы), когда часть информации об исходном изображении доступна в ходе извлечения информации, но неизвестно собственно исходное изображение.
Исследования подтвердили, что корреляционный метод стегоанализа позволяет легко обнаружить наличие или отсутствие ЦВЗ. Для получения же всех информационных битов нужно протестировать все возможные последовательности, что является предметом дополнительного исследования [14, 15].
Алгоритмы встраивания данных в аудиоконтейнеры
Эхо-кодирование
Метод LSB
Заключение
ЛИТЕРАТУРА
1. Генне О. В. Основные положения стеганографии //Защита информации. Конфидент, 2000. №3. С.5-25.
2. Real-time Watermarking Techniques for Compressed Video Data // Langelaar, Gerrit Cornelis - Thesis Delft University of Technology.( Veenendaal, 2000). V.: Universal Press. 136 c.
3. Бендер В., Моримото Н., Лу А. Методы сокрытия данных // IBM System Journal, 1996. July. PP.25-33.
4. Bruyndonckx O., Quisquater J.-J., Macq B. Spatial method of copyright labeling of digital images // IEEE Workshop on Nonlinear Images/Signal Processing. Thessal. 1995. June. PP.19-27.
5. Хузина Э.И. Экспериментальные исследования алгоритма стеганографического сокрытия данных методом Катера // Сборник трудов Третьей всероссийской научно-технической конференции «Безопасные информационные технологии». (Москва, 2012). М.: МГТУ им. Н.Э. Баумана. С. 169-172.
6. Чичварин Н.В. Сопоставительный анализ областей применения и граничных возможностей характерных стеганографических алгоритмов // Сборник трудов Третьей всероссийской научно-технической конференции «Безопасные информационные технологии». (Москва, 2012). М.: МГТУ им. Н.Э. Баумана. С. 174-179.
7. Ларионцева Е.Л., Стельмашук Н.Н. Экспериментальные исследования эффективности стеганографического алгоритма, реализующего метод lsb // Сборник докладов Третьей всероссийской научно-технической конференции «Безопасные информационные технологии». (Москва, 2012). М.: МГТУ им. Н.Э. Баумана. С. 94-96.
8. Логинов К.Е. Экспериментальные исследования устойчивости алгоритма стеганографического сокрытия данных методом Langelaar при воздействиях на стегоконтейнер // Сборник докладов Третьей всероссийской научно-технической конференции «Безопасные информационные технологии». (Москва, 2012). М.: МГТУ им. Н.Э. Баумана. С. 99-101.
10. Круглая Е.И., Пилипенко А.В. Защита данных в САПР: анализ стеганографических алгоритмов коча (koch) и бенхама (benham) // Сборник докладов Третьей всероссийской научно-технической конференции «Безопасные информационные технологии». (Москва, 2012). - М.: МГТУ им. Н.Э. Баумана. С. 87-90.
11. Максимов Р.Л. Экспериментальное исследование эффективности стеганографического алгоритма, реализующего метод Брундонкса (bruyndonckx) // Сборник докладов Третьей всероссийской научно-технической конференции «Безопасные информационные технологии». (Москва, 2012). М.: МГТУ им. Н.Э. Баумана. С. 101-105.
12. Гончаров И.О., Заикин М.А. Экспериментальные исследования стеганографического метода эхо-кодирования // Сборник докладов Третьей всероссийской научно-технической конференции «Безопасные информационные технологии». (Москва, 2012). М.: МГТУ им. Н.Э. Баумана. С. 45-48.
13. Иванова Е.Ю. Обзор атак на стегоалгоритм PatchWork и методов противодействия» // Сборник докладов Третьей всероссийской научно-технической конференции «Безопасные информационные технологии». (Москва, 2012). М.: МГТУ им. Н.Э. Баумана. С. 66-69.
14. Волосатова Т.М., Денисов А.В., Чичварин Н.В. Комбинированные методы защиты данных в САПР // Информационные технологии. Приложение. 2012. №5. С.1- 32.
15. Волосатова Т.М., Денисов А.В., Чичварин Н.В. Защита проектной документации от несанкционированного доступа // Сборник докладов 9 Международной конференции «Эффективные методы автоматизации подготовки и планирования производства». (Москва, 2012). М.: МГТУ им. Н.Э. Баумана. С.141-144.
16. Волосатова Т.М., Денисов А.В., Чичварин Н.В. Метод сохранения данных с использованием искусственной дефокусировки // Сборник докладов 9 Международной конференции «Эффективные методы автоматизации подготовки и планирования производства». (Москва, 2012). М.: МГТУ им. Н.Э. Баумана. С.145-148.
17. Чичварин Н.В. Стеганографический метод маскирования данных с использованием цифровых голограмм // Сборник докладов Всероссийской НТК «Безопасные информационные технологии». (Москва, 2011). М.: МГТУ им. Н.Э. Баумана. С.87-91.
18. Ремизов А.В, Филиппов М.В., Чичварин Н.В. Методы защиты информации в звуковых файлах // Информационные технологии. 2009. №10. C10-19.
19. Real-time Watermarking Techniques for Compressed Video Data. // Angular, Gerri Cornelis - Thesis Delft University of Technology. (Veenendaal, 2000). V.: Universal Press. 136 c.
20. Бендер В. , Моримото Н., Лу. Методы сокрытия данных // IBM System Journal, 1996. July. PP.25-33.
21. Ремизов А.В., Филиппов М.В. Сокрытие информации с использованием стеганографической файловой системы // Сборник докладов Второй всероссийской конференции «Безопасные информационные технологии». (Москва, 2011). М.: МГТУ им. Н.Э. Баумана. С.113-116.
23. Ремизов А.В., Филиппов М.В. Необнаружимость методов сокрытия данных // Труды десятого международного симпозиума «Интеллектуальные системы» (Вологда, 2012). В.: ВГУ. С.487-491.
Стеганография - от греч. στεγανός [‘стеганос’] «скрытый» + γράφω [‘графо’] «пишу»; букв. «тайнопись» — способ передачи или хранения информации с учётом сохранения в тайне самого факта такой передачи (хранения). Этот термин ввёл в 1499 году аббат бенедиктинского монастыря Св. Мартина в Шпонгейме Иоганн Тритемий в своём трактате «Стеганография» (лат. Steganographia), зашифрованном под магическую книгу.
Данное определение, приведенное на соответствующей странице Википедии, а также практически в каждом учебнике по стеганографии, подчеркивает, как давно были заложены базовые принципы. Существуют и более ранние отсылки к процессу скрытой или неявной передачи данных (V в. до н. э.).
За периодом времени данный вид технического искусства разросся и нашел свою индивидуальную нишу применения в окружающем нас мире.
Существует несколько способов представления изображения в частотной области. При этом используется та или иная декомпозиция изображения, используемого в качестве контейнера. Например, существуют методы на основе использования дискретно косинусного преобразования (ДКП), дискретного преобразования Фурье (ДПФ), вейвлет-преобразования, преобразование Карунена-Лоева и некоторые другие. Подобные преобразования могут применяться либо к отдельным частям изображения, либо к изображению в целом. Например, известно, что алгоритм ДКП является базовым в стандарте JPEG, а вейвлет-преобразование – в стандарте JPEG2000.
Стеганоалгоритм может быть достаточно стойким к последующей компрессии изображения, только если он будет учитывать особенности алгоритма перспективного сжатия.
Эффективность применения вейвлет-преобразования и ДКП для компрессии объясняется тем, что они хорошо моделируют процесс обработки изображения в зрительной системе человека (ЗСЧ), отделяя существенные детали от второстепенных.
Во время цифровой обработки изображения часто применяется двумерная версия дискретно косинусного преобразования:
(б)
Сколь страшными бы не казались формулы, применять на практике их не сложно, существуют готовые модули и функции, выполняющие прямое и обратное преобразование.
Один из наиболее распространенных на сегодня методов скрытия конфиденциальной информации в частотной области изображения заключается в относительной замене величин коэффициентов ДКП, который в свое время описал Кох (E. Koch) и Жао (J. Zhao).
На начальном этапе первичное изображение разбивается на блоки размерностью 8х8 пикселей. ДКП применяется к каждому блоку – формула (а), в результате чего получаются матрицы 8х8 коэффициентов ДКП. Каждый блок при этом предназначен для скрытия одного бита данных.
Во время организации секретного канала абоненты должны предварительно договориться о двух конкретных коэффициентах ДКП из каждого блока, которые будут использоваться для скрытия данных.
Встраивание информации осуществляется таким образом: для передачи бита «0» стремятся, чтобы разница абсолютных значений коэффициентов ДКП превышала некоторую положительную величину, а для передачи бита «1» эта разница делается меньше по сравнению с некоторой отрицательной величиной.
Первичное изображение искажается за счет внесения изменений в коэффициентах ДКП, если их относительная величина не отвечает скрываемому биту. Чем больше значение , тем стеганосистема, созданная на основе данного метода, является более стойкой к компрессии, однако качество изображения при этом сильно ухудшается.
После соответствующего внесения коррекции в значения коэффициентов проводим обратное ДКП.
Сильно не пинайте за индусский код, был молод и неопытен, а заниматься рефакторингом пока не сподручно. Наступит счасливый день и перепишу на что-то более популярное и понятное.
За счет изменения параметра P (в листинге равного 50) достигается стойкость или хрупкость алгоритма:
Хрупкие ЦВЗ - разрушаются при незначительной модификации контейнера. При реализации часто допускается некоторая модификация, например, сжатие.
Стойкие (робастные) ЦВЗ - устойчивые к различного рода воздействию на стего. Под воздействием часто понимаются такие вещи, как аффинные преобразования контейнера (вращение, масштабирование, отражение).
Полухрупкие ЦВЗ - это нечто средние между первыми двумя состояниями. Например, допускается сжатие, но запрещается вырезка или вставка фрагмента. На мой взгляд немного спорная характеристика.
Сила встраивания имеет некоторый визуальный предел, который начинает проявляться, если значение начинает значительно превосходить средние значения частотной области, куда происходит встраивание.
При достаточно стойком ЦВЗ фильтрация или сжимание изображения не сможет повредить ЦВЗ без уничтожения самого изображения (состояния, когда изображение перестает быть полезным).
Вот пара визуальных примеров:
Тут заполненный контейнер при P = 60. Даже неопытный взгляд сможет разлечить шахматную сетку на обоих изображениях.
Надеюсь тема была интересна.
Всем добра. May the fourth be with you
Чтобы компьютерный файл, представляющий собой объект авторского права, не мог быть изменен без ведома автора, чтобы он содержал всю необходимую информацию о правомерном использовании, применяются стеганографические вставки, или цифровые водяные знаки (ЦВЗ). Если произведение подвергается какому-то изменению, то вместе с ним изменяется и видимый водяной знак.
ЦВЗ получили свое название по аналогии с водяными знаками, применяемыми в денежных банкнотах и других ценных бумагах. Они представляют собой специальные метки, внедряемые в файл, в цифровое изображение или цифровой сигнал в целях контроля их правомочного использования. ЦВЗ делятся на два типа — видимые и невидимые.
Видимые ЦВЗ довольно просто удалить или заменить. Для этого могут быть использованы графические или текстовые редакторы. Невидимые ЦВЗ представляют собой встраиваемые в компьютерные файлы вставки, не воспринимаемые человеческим глазом или ухом. Поэтому ЦВЗ должны отвечать следующим требованиям:
— незаметность для пользователей;
— индивидуальность алгоритма нанесения (достигается с помощью стеганографического алгоритма с использованием ключа);
— возможность для автора обнаружить несанкционированное использование файла;
— невозможность удаления неуполномоченными лицами;
— устойчивость к изменениям носителя-контейнера (к изменению его формата и размеров, к масштабированию, сжатию, повороту, фильтрации, введению спецэффектов, монтажу, аналоговым и цифровым преобразованиям).
Перечисленным требованиям удовлетворяет метод обратимого сокрытия данных (Reversible Data Hiding, RDH) в файлах, хранящих изображения. Суть его заключается в том, что в файл встраиваются незаметные контрольные данные, содержащие информацию о его изменяемой части, т. е. обо всём файле за исключением ЦВЗ. Способ хранения подобных данных внутри контролируемого файла, предлагаемый RDH, представляется весьма удобным. При извлечении из файла ЦВЗ его можно привести к первоначальному виду. Кроме того, всегда можно убедиться, проводились ли с защищаемым изображением какие-либо изменения после вставки данных.
Недостатки ЭЦП как средства защиты электронных документов
ЭЦП обеспечивает защиту документа от искажения, подмены авторства, отказа от авторства. Однако для контроля доступа к информации, содержащейся в документе, этого недостаточно, требуются дополнительные методы, например криптографические.
Цифровая подпись не привязана жестко к автору. Закрытым ключом для создания ЭЦП может пользоваться любой человек, имеющий доступ к нему. Мы бы сравнили ЭЦП с цифровой печатью, так как она обычно привязана к предприятию, отделу, компьютеру или логину пользователя, которые являются разделяемыми ресурсами.
Конечно, доступ во внутреннюю сеть предоставляется только легитимным пользователям после соответствующей авторизации, а все действия протоколируются. Но помешать авторизованному пользователю выполнить разрешенные ему операции в сети невозможно. Если ключ ЭЦП — один на отдел, то практически любой его сотрудник может изменить документ, подменить его или уничтожить.
Как показывает статистика, более 80% инцидентов с информационной системой происходят внутри периметра сети и связаны с авторизованными пользователями.
Внутренний злоумышленник способен нарушить как целостность документа, так и его авторство.
Повышение уровня защищенности с помощью цифровой подписи и ЦВЗ
Сочетание ЭЦП и стеганографии повышает защищенность документа, однако сами эти технические средства также требуют защиты. Ведь злоумышленник может изменить как цифровой знак, так и данные, контейнер или ЦВЗ.
Для повышения защищенности файлов предлагается подписывать весь контейнер (электронный документ или объект авторского права) с внедренными ЦВЗ и электронной цифровой подписью, полученной с использованием закрытого ключа автора документа. Подпись должна храниться в удостоверяющем центре (УЦ).
Каждый легальный пользователь может с помощью открытого ключа (все они хранятся в УЦ в открытом доступе) проверить подлинность и неизменность файла. Цифровой водяной знак служит гарантией того, что даже если злоумышленник подпишет файл от своего имени, результаты проверки его электронной подписи и ЦВЗ не совпадут и можно будет установить нарушение. ЦВЗ выступает в качестве дополнительного уровня защиты, который иногда затруднительно даже обнаружить, а тем более обойти. Этот уровень защиты позволяет доказать авторство при экспертизе.
Одновременное независимое использование нескольких технических мер защиты (ЦВЗ, ЭЦП и метки времени) повышает уровень защищенности электронного документа в системе. Нужно потратить массу средств (месяцы и даже годы, тысячи и миллионы долларов), чтобы подобрать цифровую подпись к электронному документу.
Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Митекин В. А., Сергеев А. В., Федосеев В. А., Богомолов Д. М.
Алгоритм повышения устойчивости к деструктивным воздействиям цифровых водяных знаков, встраиваемых в цветное изображение
Алгоритм генерации стойкого цифрового водяного знака для защиты гиперспектральных изображений дистанционного зондирования Земли
Защита с помощью ЦВЗ авторских прав на электронные произведения
Мы рекомендуем следующий способ защиты цифровых файлов с любой информацией (текст, аудио, фото, видео и т. д.) перед их использованием в Интернете или в иных телекоммуникационных сетях передачи данных.
Необходимо каким-либо образом зафиксировать алгоритмы встраивания и извлечения ЦВЗ. Поскольку использование ЦВЗ не регламентируется специальными законами, можно рекомендовать авторам зафиксировать эти алгоритмы у нотариуса.
Далее следует сохранить оригинал файла на носитель, предназначенный только для чтения (CD/DVD-R ). Затем — встроить невидимый цифровой знак в защищаемое произведение и также сохранить его (можно на том же носителе). Кроме того, необходимо сохранить первоначальный вид ЦВЗ (логотип или текст с авторскими атрибутами), каким он был до встраивания. Все это можно поместить в банковский сейф или оставить на ответственное хранение у нотариуса (будет еще лучше, если нотариус заверит оригинал и файл с ЦВЗ своей ЭЦП).
Производители цифровых фото- и видеокамер встраивают в свою продукцию возможность записи в заголовочные секторы видео- и фотофайлов серийного номера камеры, даты съемки и пр. Эта информация помогала истинным авторам выигрывать судебные процессы против неправомерного использования созданных ими материалов. Следующим шагом производителей камер может стать встраивание ЦВЗ в снимаемые материалы на лету.
Мельников Юрий Николаевич — докт. техн. наук, профессор МЭИ, РГСУ;
Теренин Алексей Алексеевич — канд. техн. наук., руководитель группы тестирования «ДжиИ-Мани-БанкА» ;
Погуляев Вадим Владимирович — начальник договорного отдела юридического агентства “Копирайт”.
Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Митекин В. А., Сергеев А. В., Федосеев В. А., Богомолов Д. М.
В статье построена модификация формальной модели стегосистемы, адаптированная для класса систем, предназначенных для встраивания ЦВЗ в полиграфическую продукцию. На основе данной модифицированной модели построен алгоритм встраивания и извлечения ЦВЗ, являющийся обобщением известных эвристических алгоритмов встраивания ЦВЗ в полиграфическую продукцию. Также проведено исследование ряда эвристических алгоритмов стеганографического встраивания с целью определения их ключевых параметров с точки зрения построенной формальной модели таких, как область встраивания, параметры ключа встраивания, тип декодера и т. д.
Защита от внутренних нарушителей
Защита от неправомерных действий авторизованных пользователей обеспечивается следующим образом.
Не стоит оповещать пользователей ЭЦП о применении в ИТ-системе средств поддержки ЦВЗ. Это позволит выявлять злоумышленные действия и обнаруживать нарушителей. Если же ЦВЗ будут содержать идентификаторы пользователей, создававших или изменявших файлы, то применение ЦВЗ можно и не скрывать. Ведь использование уязвимостей в таком способе защиты становится для злоумышленника дорогостоящим и ресурсоемким делом.
Можно в виде ЦВЗ встроить в файл значение ЭЦП или хэш-значение от файла-контейнера. Встроенная ЭЦП позволит проконтролировать авторство и неизменность электронного документа, в то время как встроенное хэш-значение способно подтвердить только неизменность информации.
Чтобы обеспечить дополнительную надежность, можно до встраивания ЦВЗ заверить оригинальный файл электронной подписью с использованием цифровой метки времени. Оригинал вместе с подписью нужно хранить в надежном месте, куда нет доступа из внешней сети, а в особых случаях — и из внутренней. Например, в сейфе банка.
Если в документообороте применяется сканирование форм, то незаметные знаки можно сделать на формах, а потом идентифицировать их программой распознавания.
Текст научной работы на тему «Модели стеганографической системы и обобщенного алгоритма встраивания ЦВЗ в полиграфические изделия»
МОДЕЛИ СТЕГАНОГРАФИЧЕСКОЙ СИСТЕМЫ И ОБОБЩЕННОГО АЛГОРИТМА ВСТРАИВАНИЯ ЦВЗ В ПОЛИГРАФИЧЕСКИЕ ИЗДЕЛИЯ
В.А. Митекин, А.В. Сергеев, В.А. Федосеев, Д.М. Богомолов Институт систем обработки изображений РАН ФГУП «НТЦ» Министерства обороны РФ
В статье построена модификация формальной модели стегосистемы, адаптированная для класса систем, предназначенных для встраивания ЦВЗ в полиграфическую продукцию. На основе данной модифицированной модели построен алгоритм встраивания и извлечения ЦВЗ, являющийся обобщением известных эвристических алгоритмов встраивания ЦВЗ в полиграфическую продукцию. Также проведено исследование ряда эвристических алгоритмов стеганографического встраивания с целью определения их ключевых параметров с точки зрения построенной формальной модели таких, как область встраивания, параметры ключа встраивания, тип декодера и т. д.
Введение и постановка задачи
Задача встраивания ЦВЗ в образцы полиграфической продукции является одним из актуальных практических применений методов цифровой стеганографии [1, 2]. Вместе с тем, стоит отметить, что формальные модели и требования к стегосистемам, предполагающие исключительно цифровую форму представления информации [3], не могут быть напрямую применены для случая встраивания ЦВЗ в полиграфические изделия. Это обусловлено тем фактом, что результатом встраивания (а также исходными данными для извлечения ЦВЗ) в данном случае является материальный носитель с нанесенным на него изображением.
Целью данной работы является модификация стандартной модели стегосистемы с целью учета специфичных условий, присущих встраиванию ЦВЗ в полиграфическую продукцию, а также более корректное с формальной точки зрения описание известных эвристических алгоритмов встраивания в терминах построенной модели.
Модифицированная модель стеганографической системы
Стеганографическим встраиванием называется процесс встраивания информации в произвольный естественный контейнер (в частности в изображение), при котором сам факт наличия встроенной информации не может быть обнаружен.
Схема модифицированной стегосистемы, предназначенной для встраивания ЦВЗ в цифровые изображения представлена на рис 1.
Составными частями данной системы являются:
• контейнер - произвольная информационная последовательность заданного типа (изображение, текст, аудио), в которую встраивается скрытая информация (ЦВЗ);
• цифровой водяной знак (ЦВЗ, стего, скрытая информация) - информационная последовательность, которая встраивается в контейнер;
• необязательный ключ К - ключ, используемый для встраивания и извлечения скрытой инфор-
мации. Использование ключа для встраивания ЦВЗ в изображение предполагает, что для извлечения ЦВЗ также необходим данный ключ. Стеганографи-ческий ключ является некоторым аналогом криптографического ключа, но не заменяет его (стегоси-стема может позволять использовать оба типа ключа одновременно);
• стегограмма - контейнер с встроенным в него ЦВЗ.
Рис. 1. Структурная схема системы стеганографического встраивания информации
Подсистема стеганографического встраивания информации состоит из следующих нижеперечисленных блоков:
• прекодер ЦВЗ - устройство, предназначенное для преобразования ЦВЗ к виду, пригодному для встраивания в сигнал-контейнер. Для повышения устойчивости ЦВЗ к вносимым искажениям в ряде случаев выполняют помехоустойчивое кодирование ЦВЗ;
• декодер - устройство, извлекающее ЦВЗ из изображения-стегограммы. Этот блок является необязательным.
Принципиальным отличием модифицированной системы от исходной [3] является наличие дополнительных блоков печати и сканирования, обладающих некоторым набором физических параметров. Далее рассмотрим, каким образом параметры и свойства данных блоков могут быть использованы при встраивании (стегокодер) и извлечении (стего-детектор и стегодекодер) ЦВЗ.
Пусть печатающее и сканирующее устройства обладают оптической разрешающей способностью, равной Ьпеч и Ьскан, соответственно, причем Ьскан> Ьпеч. Известно /4/, что зрительная система человека обладает конечной разрешающей способностью, т.е. существует некоторый линейный размер объекта Ьвиз, зависящий от условий наблюдения (контрастность, освещенность и т. д.), при котором объект визуально неразличим на однородном фоне. Исходя из данного факта, а также из предположения Ьвиз
1. Изображение-контейнер размером
Щ х Ы2 растровых точек, предназначенное для печати на устройстве с оптической разрешающей способностью Ьпеч, разбивается на непересекающиеся
блоки размером М х М , где М =
точек. В случае если разрешающая способность печатающего устройства по горизонтальной (Ь1) и
вертикальной (Ь2) осям различается, размер блока
выбирается равным М1 х М2 точек растра, где
В качестве визуально значимой информации принимается набор средних значений яркости / , в каждом из полученных блоков образующий визуально значимое изображение
В качестве визуально избыточной информации принимаются значения яркости отдельных точек растра в каждом из полученных блоков.
Встраивание ЦВЗ производится путем такого изменения яркости отдельных точек растра в блоке, при котором среднее значение яркости в данном блоке не изменяется. Конкретный способ кодирования ЦВЗ значениями яркости точек растра в блоке может быть выбран, исходя из требований к помехоустойчивости системы и физических особенностей устройств печати и сканирования.
Покажем, что наиболее распространенные из существующих эвристических алгоритмов стегано-графического встраивания могут быть формализованы в рамках данной модифицированной модели, а также могут быть описаны как частный случай рассмотренного обобщенного алгоритма встраивания.
Для дальнейшего исследования из существующих эвристических алгоритмов встраивания были выбраны алгоритмы, удовлетворяющие следующим условиям:
1) Алгоритм предназначен для встраивания ЦВЗ с использованием стандартных средств печати и сканирования, т. е. не предполагает создание и использование специфичных для данного алгоритма аппаратных комплексов.
2) Встраивание ЦВЗ предполагает, что в дальнейшем он не может быть обнаружен визуально.
Ниже приведены результаты выбора алгоритмов, удовлетворяющих данным условиям, а также формализация данных алгоритмов средствами построенной модели стеганографической системы. Кроме того, для каждого из рассмотренных алгоритмов определены ключевые параметры стегосистемы - типы декодера и ключа, требования к ЦВЗ и изображению-контейнеру.
Алгоритмы стеганографического встраивания в полиграфические изделия
Эвристический алгоритм встраивания ЦВЗ в полиграфические изделия предложен в [5]. Изображение-контейнер /Ы1хЫ2 разбивается на к непересе. тМ. хМ2
кающихся фрагментов /к 1 2, каждый из которых
задается координатами левого верхнего угла (п1к, п2к) на исходном изображении / , и размерами (М1,М2). В качестве ЦВЗ выступает полутоновое (с диапазоном значения яркости [0..255]) или бинарное изображение хЫ2, размеры которого в пикселах равны размерам изображения-контейнера
(в случае, если размеры ЦВЗ меньше размеров контейнера, ЦВЗ дополняется до нужных размеров значениями, соответствующими фону ЦВЗ). В зависимости от среднего значения яркости фрагмента ЦВЗ Ж (п1к, п2к) (в случае бинарного ЦВЗ фону ЦВЗ соответствует среднее значения яркости 0, ЦВЗ - значение 255) фрагмент о^1^2 с координатами (п1к, п2к) вычисляется следующим образом:
I Ik + а ' Рфои > если W(п1к , п2к ) если W 128,
где Р и Р - бинарные шаблоны, соответствен ЦВЗ г
вующие фону ЦВЗ и самому ЦВЗ, а ае [0; 1] - коэффициент усиления. Изображение О^х^2 , полученное путем композиции фрагментов Ок в соответствии с координатами фрагментов, является изображением-контейнером со встроенным ЦВЗ.
ЦИФРОВОЙ водяной знак (ЦВЗ) - это специальная метка, встраиваемая в цифровой контент (называемый контейнером) с целью защиты авторских прав и подтверждения целостности самого документа. ЦВЗ можно встраивать в электронные документы любого типа. Наряду с различными изображениями (фотографиями, рисунками, отсканированными бумажными документами и т.д.) встречаются и аудиозаписи, несущие внутри себя ЦВЗ, и видео (например, DVD-диски). ЦВЗ активно используются при размещении уникальных фотографий, видео, аудиотреков в электронном виде в глобальной сети Интернет.
Основные отличия цифровых водяных знаков от обычных (бумажных) заключаются в том, что, во-первых, ЦВЗ невидимы (существует всего несколько случаев применения видимых ЦВЗ), а во-вторых, задача злоумышленника состоит не в наиболее точной имитации водяного знака, а, наоборот, в полном его уничтожении.
Требование невидимости необходимо, прежде всего, для того чтобы злоумышленник не смог обнаружить ЦВЗ визуально (так как в этом случае его задача упрощается). Чтобы лучше противостоять атакам, ЦВЗ следует распределить по всему цифровому контейнеру. Если речь идет, скажем, об изображении (фотографии), основными атаками (методами уничтожения) на ЦВЗ являются: масштабирование, вырезание каких-либо участков изображения, поворот на произвольный угол, конвертирование в другой графический формат, печать и последующее сканирование и т.д. Цифровой водяной знак должен успешно противостоять этим атакам. Смысл в этом имеется, если, конечно, после такого преобразования картинка похожа на исходный вариант.
Цифровые водяные знаки бывают трех видов: робаст-ные, или устойчивые (подразумевается, что такие ЦВЗ должны быть устойчивы к любым воздействиям на них); хрупкие (изменяются или разрушаются при незначительной модификации контейнера); полухрупкие (устойчивы по отношению к одним воздействиям и неустойчивы по отношению к другим). Устойчивые ЦВЗ используются, когда автор хочет, чтобы идентификационный код, логотип компании и т.п. сохранились при максимальных искажениях контейнера. Хрупкие ЦВЗ, наряду с электронной цифровой подписью, применяются для проверки целостности электронных документов. Алгоритмы встраивания хрупких ЦВЗ отличаются от прочих особой чувствительностью к любым искажениям и эффективны при решении задачи контроля целостности и защиты от фальсификации. В случае полухрупких ЦВЗ изображение, например, может быть переведено в другой формат или сжато, но вырезать или вставить в него фрагмент нельзя; для аудиотрека можно изменить звучание частот, но нельзя убрать голос исполнителя.
Какие же действия надо произвести, чтобы защитить цифровым водяным знаком, например, некоторую фотографию прежде, чем выложить ее на сайт в Интернете? Для начала понадобится специальная программа, работающая с ЦВЗ 1 . Количество таких программ постоянно увеличивается, при этом среди них есть как платные и условно бесплатные, так и бесплатные вообще. С помощью программы встраивается ЦВЗ и фотографию можно спокойно выкладывать в сети.
Доказать свои авторские права в случае необходимости или же просто убедиться в наличии ЦВЗ можно будет, воспользовавшись этой программой или какой-либо другой, поддерживающей функцию WaterMarking. Тут же высветится идентификатор и дата создания снимка. Хотя следует заметить, что, как правило, цифровой водяной знак, встроенный в изображение некоторой программой, не всегда можно обнаружить при помощи другого программного продукта. Это объясняется тем, что каждая программа является реализацией того или иного метода или методов внесения ЦВЗ. И если программы реализуют разные методы или даже разные алгоритмы одного метода, то показывать в качестве ЦВЗ они будут разную информацию.
Большинство крупных поддерживающих свой имидж компаний, работающих в сфере ЦВЗ, предлагают предварительно пройти регистрацию на своем официальном сайте. При этом пользователь получает уникальный идентификационный номер и пароль. Использование же специальных электронных роботов, отслеживающих наличие какого-либо цифрового водяного знака в материалах, содержащихся в Интернете, не всегда оказывается действенным. Так, в случае с цифровыми изображениями злоумышленник может выложить на сайт чужую картинку, разрезанную на части, представляющие самостоятельные изображения. Если эти части сложить вместе (как в мозаике), человек будет видеть одно первоначальное изображение, а робот -несколько изображений. Одна часть ЦВЗ может находиться в одной картинке, а другая -в соседней, и робот просто не увидит водяной знак.
Что касается правового аспекта данного вопроса, то за рубежом ситуация выглядит гораздо проще. Так, например, в США с конца 1998 г. действует Закон о защите авторских прав на цифровые документы DMCA (Digital Millennium Copyright Act). Положительная сторона этого закона обуславливается тем, что права владельцев электронных документов нисколько не ущемляются по сравнению с правами авторов "материальных" произведений. Так, сторонники этого закона (главным образом могущественные компании-держатели авторских прав) рассматривают DMCA как необходимость. Для них цифровой век - не просто время огромных возможностей, но также и время новых и прежде невообразимых угроз их бизнесу. В эту новую эру произведения музыкальной индустрии и кинематографа, на создание и продвижение которых тратятся миллионы долларов, вдруг становятся уязвимыми перед случайными компьютерными пользователями, способными делать совершенные цифровые копии этих произведений и распространять их потом через Интернет, тем самым "залезая в карман" владельцев прав на эту продукцию. В Европе аналогичная по сути Директива об авторских правах EUCD (European Union Copyright Directive) была принята в 2001 г. Кроме того, существует возможность получить патент на программные продукты, предназначенные для защиты авторских прав. Так, например, один из лидеров рынка программ ЦВЗ, компания Digimarc, первый свой патент получила в 1992 г., а на данный момент ей выдано 300 патентов и свыше 500 заявок находится на рассмотрении.
В России, к сожалению, пока нет компаний, работающих с технологиями встраивания цифровых водяных знаков, хотя некоторые и имеют косвенное отношение к данному процессу. А в законодательстве, которое, в отличие от электронной цифровой подписи, даже не предусматривает соответствующих ГОСТов, по этому вопросу значится, что право на авторство принадлежит автору уже в силу создания произведения, и автор не обязан его ни регистрировать, ни фиксировать каким-то иным способом.
Стало быть, для того чтобы заявить о своих правах на произведение, необходимо добавить к нему знак копирайта. Например, ®Boris Borisenko, 2007. В случае же электронных документов это не всегда действенно. Так, например, всю фотографию подобными подписями не покроешь (в этом случае не будет видно содержания самой фотографии). А если вставить только где-нибудь внизу или сбоку, то подпись легко удаляется (вырезается), и мы имеем по-прежнему актуальную картинку, но уже без информации об авторских правах. Здесь как раз и появляется смысл в использовании ЦВЗ. Применительно к российскому законодательству схема ЦВЗ может выглядеть так, как показано на рис. 1. В изображение-оригинал при помощи одной из специальных программ встроена информация об авторских правах. Размер файла изменился (уменьшение размера -явление нормальное в силу особенностей сжатия формата JPEG), визуально же изменения незаметны.
Хочется отметить, что в России технология ЦВЗ пока слабо развита, несмотря на очевидную и все возрастающую необходимость ее использования. При этом какие-то шаги в данном направлении хотелось бы видеть не только со стороны разработчиков специального программного обеспечения, но и со стороны наших законодателей.
1 О подобных программах можно будет прочитать в № 6-2007 журнала "Information Security/ Информационная безопасность".
Недостатки и способы их преодоления
Из вероятных уязвимостей предложенной системы защиты с использованием ЭЦП и ЦВЗ прежде всего отметим следующие.
Закрытый ключ теоретически можно вычислить на основе открытого ключа, хотя на практике эта задача считается трудновыполнимой за разумное время. Вычисление ключа позволит злоумышленнику подделывать подпись легитимного пользователя. Для противодействия этой угрозе следует использовать криптографические ключи длиной не менее 1000 битов.
Необходимо применить меры к тому, чтобы злоумышленники не могли изучить протокол работы УЦ. Если, например, запросить подряд генерацию нескольких открытых ключей и проанализировать закономерности, то на основе этого анализа можно попытаться предсказать, какой ключ будет сгенерирован для следующего запроса. Для предотвращения такой опасности рекомендуется применять “сильные” способы генерации случайных чисел, такие как генератор белого шума или счетчик Гейгера.
В тех же целях нужно увеличить длину ключа и значение хэш-функции — однонаправленной криптографической функции, которая используется в алгоритмах простановки и проверки ЭЦП. Это на порядки уменьшит вероятность подбора электронной подписи.
Недостатки ЭЦП как средства защиты электронных документов
ЭЦП обеспечивает защиту документа от искажения, подмены авторства, отказа от авторства. Однако для контроля доступа к информации, содержащейся в документе, этого недостаточно, требуются дополнительные методы, например криптографические.
Цифровая подпись не привязана жестко к автору. Закрытым ключом для создания ЭЦП может пользоваться любой человек, имеющий доступ к нему. Мы бы сравнили ЭЦП с цифровой печатью, так как она обычно привязана к предприятию, отделу, компьютеру или логину пользователя, которые являются разделяемыми ресурсами.
Конечно, доступ во внутреннюю сеть предоставляется только легитимным пользователям после соответствующей авторизации, а все действия протоколируются. Но помешать авторизованному пользователю выполнить разрешенные ему операции в сети невозможно. Если ключ ЭЦП — один на отдел, то практически любой его сотрудник может изменить документ, подменить его или уничтожить.
Как показывает статистика, более 80% инцидентов с информационной системой происходят внутри периметра сети и связаны с авторизованными пользователями.
Внутренний злоумышленник способен нарушить как целостность документа, так и его авторство.
Читайте также: