Куда встраивается цвз в исполняемом файле
В аддитивных методах внедрения [14] ЦВЗ представляет собой последовательность чисел wi длины N, которая внедряется в выбранное подмножество отсчетов исходного изображения f. Основное и наиболее часто используемое выражение для встраивания информации в этом случае имеет вид
или, при использовании логарифмов коэффициентов вид
При встраивании в соответствии с первой формулой, ЦВЗ в декодере находится следующим образом:
Здесь под f * понимаются отсчеты полученного изображения, содержащего или не содержащего ЦВЗ w. После извлечения wi * сравнивается с подлинным ЦВЗ. Причем в качестве меры идентичности водяных знаков используется значение коэффициента корреляции последовательностей:
Эта величина варьируется в интервале [-1; 1]. Значения, близкие к единице, свидетельствуют о том, что извлеченная последовательность с большой вероятностью может соответствовать встроенному ЦВЗ. Следовательно, в этом случае делается заключение, что анализируемое изображение содержит водяной знак.
В декодере может быть установлен некоторый порог
Для увеличения робастности внедрения во многих алгоритмах применяются широкополосные сигналы. При этом информационные биты могут быть многократно повторены, закодированы с применением корректирующего кода, либо к ним может быть применено какое-либо другое преобразование. Затем они модулируются с помощью псевдослучайной гауссовской последовательности. Такая последовательность является хорошей моделью шума, присутствующего в реальных изображений. В то же время синтетические изображения (созданные на компьютере) не содержат шумов, и в них труднее незаметно встроить такую последовательность.
Для извлечения внедренной информации в аддитивной схеме встраивания ЦВЗ обычно необходимо иметь исходное изображение, что достаточно сильно ограничивает область применения подобных методов.
Также существуют слепые методы извлечения ЦВЗ [15], вычисляющие корреляцию последовательности w со всеми N коэффициентами полученного изображения f * по формуле.
Основным недостатком этого метода является то, что само изображение в этом случае рассматривается как шумовой сигнал. Существует гибридный подход (полуслепые схемы), когда часть информации об исходном изображении доступна в ходе извлечения информации, но неизвестно собственно исходное изображение.
Исследования подтвердили, что корреляционный метод стегоанализа позволяет легко обнаружить наличие или отсутствие ЦВЗ. Для получения же всех информационных битов нужно протестировать все возможные последовательности, что является предметом дополнительного исследования [14, 15].
Алгоритмы встраивания данных в аудиоконтейнеры
Эхо-кодирование
Метод LSB
Заключение
ЛИТЕРАТУРА
1. Генне О. В. Основные положения стеганографии //Защита информации. Конфидент, 2000. №3. С.5-25.
2. Real-time Watermarking Techniques for Compressed Video Data // Langelaar, Gerrit Cornelis - Thesis Delft University of Technology.( Veenendaal, 2000). V.: Universal Press. 136 c.
3. Бендер В., Моримото Н., Лу А. Методы сокрытия данных // IBM System Journal, 1996. July. PP.25-33.
4. Bruyndonckx O., Quisquater J.-J., Macq B. Spatial method of copyright labeling of digital images // IEEE Workshop on Nonlinear Images/Signal Processing. Thessal. 1995. June. PP.19-27.
5. Хузина Э.И. Экспериментальные исследования алгоритма стеганографического сокрытия данных методом Катера // Сборник трудов Третьей всероссийской научно-технической конференции «Безопасные информационные технологии». (Москва, 2012). М.: МГТУ им. Н.Э. Баумана. С. 169-172.
6. Чичварин Н.В. Сопоставительный анализ областей применения и граничных возможностей характерных стеганографических алгоритмов // Сборник трудов Третьей всероссийской научно-технической конференции «Безопасные информационные технологии». (Москва, 2012). М.: МГТУ им. Н.Э. Баумана. С. 174-179.
7. Ларионцева Е.Л., Стельмашук Н.Н. Экспериментальные исследования эффективности стеганографического алгоритма, реализующего метод lsb // Сборник докладов Третьей всероссийской научно-технической конференции «Безопасные информационные технологии». (Москва, 2012). М.: МГТУ им. Н.Э. Баумана. С. 94-96.
8. Логинов К.Е. Экспериментальные исследования устойчивости алгоритма стеганографического сокрытия данных методом Langelaar при воздействиях на стегоконтейнер // Сборник докладов Третьей всероссийской научно-технической конференции «Безопасные информационные технологии». (Москва, 2012). М.: МГТУ им. Н.Э. Баумана. С. 99-101.
10. Круглая Е.И., Пилипенко А.В. Защита данных в САПР: анализ стеганографических алгоритмов коча (koch) и бенхама (benham) // Сборник докладов Третьей всероссийской научно-технической конференции «Безопасные информационные технологии». (Москва, 2012). - М.: МГТУ им. Н.Э. Баумана. С. 87-90.
11. Максимов Р.Л. Экспериментальное исследование эффективности стеганографического алгоритма, реализующего метод Брундонкса (bruyndonckx) // Сборник докладов Третьей всероссийской научно-технической конференции «Безопасные информационные технологии». (Москва, 2012). М.: МГТУ им. Н.Э. Баумана. С. 101-105.
12. Гончаров И.О., Заикин М.А. Экспериментальные исследования стеганографического метода эхо-кодирования // Сборник докладов Третьей всероссийской научно-технической конференции «Безопасные информационные технологии». (Москва, 2012). М.: МГТУ им. Н.Э. Баумана. С. 45-48.
13. Иванова Е.Ю. Обзор атак на стегоалгоритм PatchWork и методов противодействия» // Сборник докладов Третьей всероссийской научно-технической конференции «Безопасные информационные технологии». (Москва, 2012). М.: МГТУ им. Н.Э. Баумана. С. 66-69.
14. Волосатова Т.М., Денисов А.В., Чичварин Н.В. Комбинированные методы защиты данных в САПР // Информационные технологии. Приложение. 2012. №5. С.1- 32.
15. Волосатова Т.М., Денисов А.В., Чичварин Н.В. Защита проектной документации от несанкционированного доступа // Сборник докладов 9 Международной конференции «Эффективные методы автоматизации подготовки и планирования производства». (Москва, 2012). М.: МГТУ им. Н.Э. Баумана. С.141-144.
16. Волосатова Т.М., Денисов А.В., Чичварин Н.В. Метод сохранения данных с использованием искусственной дефокусировки // Сборник докладов 9 Международной конференции «Эффективные методы автоматизации подготовки и планирования производства». (Москва, 2012). М.: МГТУ им. Н.Э. Баумана. С.145-148.
17. Чичварин Н.В. Стеганографический метод маскирования данных с использованием цифровых голограмм // Сборник докладов Всероссийской НТК «Безопасные информационные технологии». (Москва, 2011). М.: МГТУ им. Н.Э. Баумана. С.87-91.
18. Ремизов А.В, Филиппов М.В., Чичварин Н.В. Методы защиты информации в звуковых файлах // Информационные технологии. 2009. №10. C10-19.
19. Real-time Watermarking Techniques for Compressed Video Data. // Angular, Gerri Cornelis - Thesis Delft University of Technology. (Veenendaal, 2000). V.: Universal Press. 136 c.
20. Бендер В. , Моримото Н., Лу. Методы сокрытия данных // IBM System Journal, 1996. July. PP.25-33.
21. Ремизов А.В., Филиппов М.В. Сокрытие информации с использованием стеганографической файловой системы // Сборник докладов Второй всероссийской конференции «Безопасные информационные технологии». (Москва, 2011). М.: МГТУ им. Н.Э. Баумана. С.113-116.
23. Ремизов А.В., Филиппов М.В. Необнаружимость методов сокрытия данных // Труды десятого международного симпозиума «Интеллектуальные системы» (Вологда, 2012). В.: ВГУ. С.487-491.
А31 (C.-J. Chu [44]). В данном алгоритме к цветному изображению первоначально применяется пятиуровневое целочисленное вейвлет-преобразование. ЦВЗ представляет собой последовательность ±1. Модификации подвергаются только высокочастотные коэффициенты голубой компоненты, так как человеческий глаз наименее чувствителен к искажениям в этой области спектра. Перед встраиванием ЦВЗ двоичное представление коэффициентов сдвигается вправо, а после встраивания — влево. За счет этого достигается робастность к возможному последующему квантованию. Коэффициенты встраиваются в соответствии со следующей формулой:
, (6.35)
где определяет мощность ЦВЗ wi, а яркость соответствующего пиксела изображения — .
Извлечение ЦВЗ происходит в отсутствие исходного изображения, а искаженный коэффициент голубого канала оценивается на основе близлежащих коэффициентов. При этом находится разность между принятым коэффициентом и его оценкой, и бит ЦВЗ определяется исходя из ее знака:
(6.36)
А32 (Hsu [42]). В этом алгоритме в качестве ЦВЗ используется бинарное изображение размером вдвое меньше исходного. Оба изображения подвергаются кратномасштабному разложению: контейнер декомпозируется при помощи вейвлет-преобразования (фильтр Добеши-6, два уровня), а ЦВЗ преобразуется при помощи понижающей разрешение функции, описанной в стандарте JBIG (Joint Binary Image Group). Таким образом, к каждому изображению применяется соответствующее ему преобразование. ЦВЗ с уменьшенным разрешением будем называть остаточным. Остаточный ЦВЗ интерполируется (то есть между всеми пикселами вставляются нули) и вычитается из начального ЦВЗ. В результате получается разностный ЦВЗ, энергия которого значительно меньше остаточного.
И разностный и остаточный ЦВЗ встраиваются в вейвлет-образ исходного изображения. При этом внедрение осуществляется только в ВЧ-НЧ и НЧ-ВЧ области. Область НЧ-НЧ не используется, так как значения коэффициентов большие, а значит велик шум изображения, а область ВЧ-ВЧ не используется, так как в ней большую величину имеет шум обработки: коэффициенты в ней малы и будут удалены после сжатия. Для большей робастности внедрение ЦВЗ выполняется «через столбец» в каждую из областей: в одну внедряются четные столбцы, а в другую — нечетные. Перед встраиванием биты ЦВЗ перемешиваются по псевдослучайному закону. Процесс внедрения показан на рис. 6.5. Как видно из рисунка, остаточный ЦВЗ встраивается в более энергетически значимые области изображения, чем разностный. Тем самым достигается согласование между изображением-контейнером и ЦВЗ.
Рис. 6.5. Встраивание остаточного и разностного ЦВЗ
Надо отметить, что этот алгоритм вряд ли является стойким к операциям обработки сигнала: так как вейвлет-преобразование прекрасно концентрирует энергию изображения в НЧ-областях, ВЧ-коэффициенты будут малы. Поэтому они будут удалены алгоритмом сжатия вместе с вложенной информацией. Другим недостатком алгоритма является то, что для декодирования ЦВЗ требуется наличие в декодере исходного изображения.
Данный текст является ознакомительным фрагментом.
Продолжение на ЛитРес
ИК системы связи и ДУ с использованием DTMF
ИК системы связи и ДУ с использованием DTMF ИК передатчики используются многими авторами для создания систем связи и дистанционного управления (ДУ). Как правило, ИК передатчик модулируется определенными частотами, а ИК приемник использует ИС типа 567, снабженную системой
20.9. Вычисления с использованием атомов
20.9. Вычисления с использованием атомов А теперь поговорим о возможностях создания сверхминиатюрной вычислительной техники. Со времен лекции 1959 года эта область стремительно развивалась, так что возникла совершенно новая ситуация, и я буду обсуждать только новейшие
Дерганье с использованием четырех петель
Дерганье с использованием четырех петель Берутся четыре нити: а, б, в, г (Илл. 3 А). Один конец нитей закрепляется, а свободные концы переплетаются между собой следующим образом: нить (а) перекрывает нить (б), а нить (г) перекрывается нитью (в), но сама перекрывает нить (а) (Илл.
ПРИЛОЖЕНИЕ А (рекомендуемое) ТРЕБОВАНИЯ К ПРОГРАММАМ, ПЕРЕДАВАЕМЫМ В ФОНД АЛГОРИТМОВ И ПРОГРАММ МИНИСТЕРСТВА ОБОРОНЫ РОССИЙСКОЙ ФЕДЕРАЦИИ
ПРИЛОЖЕНИЕ А (рекомендуемое) ТРЕБОВАНИЯ К ПРОГРАММАМ, ПЕРЕДАВАЕМЫМ В ФОНД АЛГОРИТМОВ И ПРОГРАММ МИНИСТЕРСТВА ОБОРОНЫ РОССИЙСКОЙ ФЕДЕРАЦИИ А.1 Программа перед сдачей в ФАП МО РФ должна пройти экспертизу на показатели новизны и типичности.А.1.1 Требование типичности
Простейшие модели с использованием логических устройств
Простейшие модели с использованием логических устройств Как заставить модель обходить, не задевая встречающиеся на пути предметы? Сделать в домашних условиях локатор сложно, да он и не нужен. Глазами автомобиля или робота могут быть фотодатчики. Свет фар, отражённый от
1.5. Некоторые практические вопросы встраивания данных
1.5. Некоторые практические вопросы встраивания данных Часто используют следующий принцип встраивания данных. Пусть сигнал контейнера представлен последовательностью из n бит. Процесс скрытия информации начинается с определения бит контейнера, которые можно изменять
6. ОБЗОР СТЕГОАЛГОРИТМОВ ВСТРАИВАНИЯ ИНФОРМАЦИИ В ИЗОБРАЖЕНИЯ
6. ОБЗОР СТЕГОАЛГОРИТМОВ ВСТРАИВАНИЯ ИНФОРМАЦИИ В ИЗОБРАЖЕНИЯ По способу встраивания информации стегоалгоритмы можно разделить на линейные (аддитивные), нелинейные и другие. Алгоритмы аддитивного внедрения информации заключаются в линейной модификации исходного
6.1.1. Обзор алгоритмов на основе линейного встраивания данных
6.1.1. Обзор алгоритмов на основе линейного встраивания данных В аддитивных методах внедрения ЦВЗ представляет собой последовательность чисел wi длины N, которая внедряется в выбранное подмножество отсчетов исходного изображения f. Основное и наиболее часто используемое
6.1.2. Обзор алгоритмов на основе слияния ЦВЗ и контейнера
6.1.2. Обзор алгоритмов на основе слияния ЦВЗ и контейнера Если вместо последовательности псевдослучайных чисел в изображение встраивается другое изображение (например, логотип фирмы), то соответствующие алгоритмы внедрения называются алгоритмами слияния. Размер
6.2. Стеганографические методы на основе квантования
6.2. Стеганографические методы на основе квантования 6.2.1. Принципы встраивания информации с использованием квантования. Дизеризованные квантователи Под квантованием понимается процесс сопоставления большого (возможно и бесконечного) множества значений с некоторым
6.2.1. Принципы встраивания информации с использованием квантования. Дизеризованные квантователи
6.2.1. Принципы встраивания информации с использованием квантования. Дизеризованные квантователи Под квантованием понимается процесс сопоставления большого (возможно и бесконечного) множества значений с некоторым конечным множеством чисел. Понятно, что при этом
6.2.3. Встраивание ЦВЗ с использованием векторного квантования
6.2.3. Встраивание ЦВЗ с использованием векторного квантования В предыдущем разделе рассматривался случай, когда на вход квантователя подавались скалярные значения, и каждое кодовое слово квантователя представляло собой единичный отсчет выхода источника. Стратегия
8.2. Методы встраивания информации на уровне коэффициентов
8.2. Методы встраивания информации на уровне коэффициентов В методе, предложенном в работе [7], осуществляется добавление псевдослучайного массива к DC-коэффициентам видео, сжатого по стандарту MPEG. В процессе встраивания ЦВЗ непосредственно участвуют только значения
8.3. Методы встраивания информации на уровне битовой плоскости
8.3. Методы встраивания информации на уровне битовой плоскости В первой главе был рассмотрен алгоритм, основанный на внедрении информации в наименее значащий бит неподвижных изображений. Этот метод отличается высокой пропускной способностью и небольшой вычислительной
8.4. Метод встраивания информации за счет энергетической разности между коэффициентами
8.4. Метод встраивания информации за счет энергетической разности между коэффициентами Далее описывается метод, сочетающий в себе достоинства методов, работающих с исходным и сжатым видео. В его основе лежит дифференциальное встраивание энергии (ДЭВ) ЦВЗ [3]-6].В случае
5.3.4. Сертификация элементов систем качества с использованием индексов воспроизводимости производственных процессов
5.3.4. Сертификация элементов систем качества с использованием индексов воспроизводимости производственных процессов Сертификация систем качества на соответствие стандартам ИСО серии 9000 предполагает оценку (анализ) точности и стабильности производственных процессов
Встраивание ЦВЗ возможно благодаря особенностям системы восприятия человека. Известно, что изображения обладают большой психовизуальной избыточностью. Глаз человека подобен низкочастотному фильтру, поэтому особенно незаметными оказываются искажения в высокочастотной области спектра изображений. Для преодоления воздействий фотопечати и сканирования наиболее успешными оказались методы, получившие название методов модуляции изображения-контейнера, причем модуляция может осуществляться как в частотной, так и в пространственной областях изображения. Для компенсации геометрических искажений типа смещения, поворота и изменения масштаба изображения используется полярная логарифмическая система координат с углом 0 и логарифмическим радиусом по осям координат или применяется инвариантное к повороту и масштабу преобразование Хемминга.
В случае внедрения ЦВЗ в частотной области модуляции подвергаются амплитудные составляющие комплексного спектра изображения-контейнера. Для этого предварительно осуществляется вычисление амплитудной и фазовой составляющих компонентов преобразования Фурье. Для оценки последствий геометрических искажений, связанных со случайным поворотом, смещением или изменением масштаба, в изображение-контейнер кроме ЦВЗ встраивается изображение-шаблон. В случае внедрения ЦВЗ в пространственной области сигнал ЦВЗ встраивается путем модуляции исходного изображения-контейнера, а извлечение ЦВЗ (демодуляция) выполняется с помощью линейной фильтрации изображения. Если изображение цветное, то сигнал ЦВЗ внедряется путем модификации значений пикселов в Blue канале RGB изображения. Модификация осуществляется либо добавлением, либо вычитанием (в зависимости от значения внедряемого бита ЦВЗ яркости изображения-контейнера).
Для надежного сокрытия данных в акустическом канале система сокрытия должна отвечать следующим требованиям:
- • быть стойкой к повсеместно используемым алгоритмам сжатия с потерями;
- • не вносить в сигнал воспринимаемые человеческим слухом искажения;
- • не вносить заметных изменений в статистику контейнера. Де-факто стандартным форматом звуковых файлов в текущий
момент является формат MP3. Следовательно, работа не вызывающих подозрений стегосистем в акустическом канале должна быть основана именно на данном формате. MP3 (полное название — MPEG 1 Layer 3) — формат кодирования звуковых файлов, входящий в стандарт кодирования видеоинформации MPEG 1. Особенностью формата является сжатие с потерями: после упаковки и распаковки звукового файла с помощью формата MP3 результат не является побитовой копией оригинала. Напротив, при кодировании несущественные компоненты целенаправленно исключаются из упаковываемого сигнала. При сохранении приемлемого качества MP3 позволяет сжать звуковые данные в 10 и более раз.
Это достигается учетом особенностей человеческого слуха, в том числе эффекта маскирования слабого сигнала одного диапазона частот более мощным сигналом соседнего диапазона, когда он имеет место, или мощным сигналом предыдущего фрейма, вызывающего временное понижение чувствительности уха к сигналу текущего фрейма (удаляются второстепенные звуки, которые не слышатся человеческим ухом из-за наличия в данный или предыдущий момент другого, более громкого). Учитывается также неспособность большинства людей различать сигналы, находящегося по мощности ниже определенного уровня, разного для разных частотных диапазонов. Данный процесс называется адаптивным кодированием и позволяет экономить на наименее значимых с точки зрения восприятия человеком деталях звучания. Степень сжатия (следовательно, и качество) определяется задаваемой при кодировании шириной потока данных — битрейтом.
Как и в рассмотренном случае внедрения информации в изображения, алгоритмы внедрения в аудиофайлы размещают скрываемые данные либо в несжатом сигнале до его сжатия, либо непосредственно в сжатый сигнал, как правило, в энтропийно сжатые коэффициенты преобразования. Некоторые методы также используются для сокрытия не аудиосигнала как такового, а различных особенностей и служебной информации самих файлов-контейнеров. Понятно, что рассмотренные методы и средства больше относятся к специальной фонетике, чем к лингвистике.
Далее рассмотрены сначала алгоритмы сокрытия данных в несжатом звуковом потоке.
Метод обеспечивает высокую эффективность кодирования по критерию отношения сигнал-шум, однако его пропускная способность не велика — от 8 до 32 бит/с.
Эхо-кодирование. Эхо-кодирование использует неравномерные промежутки между эхо-сигналами для кодирования последовательности значений. При наложении ряда ограничений соблюдается условие незаметности для человеческого восприятия. Эхо характеризуется тремя параметрами: начальной амплитудой, степенью затухания и задержкой. При достижении некоего порога между сигналом и эхом они смешиваются. В этой точке человек не может отличить эти два сигнала. Наличие этой точки сложно определить, так как она зависит от качества исходной записи и слушателя. Как правило, используется задержка около 1/1000 с, что приемлемо для большинства записей и слушателей. Используются две различные задержки при кодировании нуля и единицы. Обе эти задержки должны быть меньше, чем порог чувствительности уха слушателя к получаемому эху.
При сокрытии одного бита в последовательности коэффициентов выходная последовательность вычисляется следующим образом:
где р — случайная двоичная последовательность, pt е-1,+1.
При извлечении скрытого бита, как и в случае широкополосного кодирования, используется функция корреляции принятых коэффициентов и исходной случайной последовательности. В качестве шумных предлагается использовать полосы с частотами выше 5 кГц. Данный метод устойчив по отношению к МРЗ-сжатию, так как алгоритм кодирования MP3 не меняет знаки коэффициентов МДКП. Пропускная способность метода составляет от 20 до 60 бит/с. Метод также достаточно прост в реализации, так как базируется на широко реализованном на различных платформах алгоритме МДКП, входящем в состав МРЗ-кодировщика.
Методы сокрытия данных в несжатом звуковом потоке имеют ряд серьезных недостатков: возможную заметность при прослушивании, ограниченную пропускную способность, сложность реализации. Вносимые в сигнал неестественные искажения, такие как белый шум определенной амплитуды, дискретные фазы сигнала и другие, могут быть с высокой вероятностью обнаружены специфическими методами обнаружения. Таким образом, с точки зрения фонетики и стегоанализа наболее перспективными являются алгоритмы, скрывающие данные непосредственно в сжатом МРЗ-потоке.
В качестве более быстродействующей альтернативы был предложен метод сокрытия данных с использованием особенности формата MP3 — межкадровых промежутков. Поток данных MP3 состоит из кадров — участков данных, кодирующих 26 мс звукового сигнала. Каждый кадр содержит 4-байтный заголовок, содержащий синхронизирующее слово и служебную информацию. Служебная информация содержит, в частности, версию формата, стереорежим и битрейт. Эти значения однозначно определяют размер кадра.
Количество байт, необходимых для сжатия звука с заданным качеством, зависит от характеристик конкретного звукового сигнала. Таким образом, на сложные для сжатия участки сигнала с большим количеством деталей требуется больше байт, чем на простые. Исходя из этого формат MP3 предусматривает возможность хранения упакованных данных кадра в оставшихся незанятыми байтах предыдущего кадра. Чтобы правильно позиционироваться, в заголовке кадра указывается смещение на начало данных. Признака конца данных как такового нет, декодирование останавливается при завершении распаковки требуемого числа коэффициентов косинусного преобразования. Любая информация между концом данных одного кадра и началом данных следующего кадра игнорируется декодером. Соответственно, именно там можно разместить скрываемые данные. Для этого увеличивается размер кадра путем увеличения его битрейта на одну ступень, например с 128 до 160 кбит/с.
Данный метод не вносит искажений в звуковой сигнал-контейнер, прост, быстр, обладает значительной пропускной способностью (около 20% объема контейнера). Однако, зная алгоритм сокрытия, легко обнаружить наличие скрытой информации исходя из того, что в стандартном МРЗ-потоке нет лишних байтов. Таким образом, метод можно использовать только в том случае, когда необходима быстрая передача значительного объема информации и не ожидается серьезного противодействия противника.
Наиболее устойчивым к обнаружению является метод сокрытия в ошибках квантования МРЗ-коэффициентов. МРЗ-кодирование построено по классической схеме сжатия с потерями, состоящей из трех шагов:
- • преобразование сигнала, с тем чтобы большая часть информации о сигнале была сосредоточена в небольшом количестве коэффициентов. В формате MP3 использовано модифицированное дискретное косинусное преобразование;
- • квантование, т.е. деление полученных коэффициентов на определенные значения с последующим округлением результата до целого числа. Именно на этом этапе происходит потеря информации. Значения делителей при квантовании в формате MP3
вычисляются исходя из заданного битрейта и психоакустической
модели, определяющей максимально допустимый уровень шума; • энтропийное сжатие без потерь. В формате MP3 используется
сжатие с помощью статических кодов Хаффмана.
Полученные на этапе квантования целочисленные коэффициенты могут быть непосредственно использованы для сокрытия данных, например посредством встраивания в наименьший значащий бит. Это вносит значительный шум в выходной сигнал и с высокой вероятностью может быть обнаружено. Можно использовать для сокрытия лишь часть коэффициентов, выбирая их так, чтобы минимизировать вносимые искажения. Так как модифицированный коэффициент отличается от исходного не более чем на единицу, минимизация суммарных отклонений от исходного сигнала сводится к отбору коэффициентов с дробной частью, близкой к 0,5. Кроме того, для сохранения структуры потока сжатых данных отбираются коэффициенты, модификация которых не изменяет размера кодирующего их слова, в частности, отбрасываются коэффициенты с нулевым значением.
Структура энтропийного кодирования в формате MP3 накладывает дополнительные ограничения на допустимые для модификации коэффициенты. Коэффициенты в рамках одного блока разбиты на три группы, каждая из которых упакована с помощью отдельной Хаффман-таблицы. Первые две группы упакованы парами следующим образом: в потоке записан код из таблицы, соответствующий паре, после чего записаны знаковые биты каждого отсчета. Числа, большие максимального для таблицы, кодируются как максимально возможный отсчет плюс определяемое таблицей количество бит, записанных после кода, которые содержат прибавляемое к значению число.
Последний блок коэффициентов закодирован четверками с возможными значениями коэффициентов: -1,0, 1. Длина блоков содержится в служебной информации кадра, что позволяет вычислить количество нулевых значений отсчетов в конце кадра. Внесение изменений в коэффициенты последнего блока, т.е. замена —1 и 0, 0 и 1, приведет к изменению размера сжатого коэффициента (из-за появления или исчезновения знакового бита), что, в свою очередь, может привести к нарушению структуры МРЗ-файла — информация окажется больше или меньше отведенного под нее места в кадре.
Данный метод при высокой защите от обнаружения предоставляет пропускную способность около 0,5% от объема контейнера. Он хорошо подходит для ситуаций, когда ожидается противодействие информированного противника.
Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Белобокова Ю. А.
Описывается существующий метод, позволяющий встраивать в неподвижные изображения цифровые водяные знаки (ЦВЗ), а затем обнаруживать и извлекать их, используя в качестве опорного незаполненный контейнер. Робастность повышается за счет встраивания элементов ЦВЗ на различных уровнях разрешения маркируемого изображения в наиболее существенные его области.
Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Белобокова Ю. А.
Защита изображений в формате JPEG2000 методом встраивания цифровых водяных знаков с помощью вейвлет-преобразования Методы внедрения цифровых водяных знаков в потоковое видео. Обзор Встраивание цифровых водяных знаков в частотную и пространственную области изображения Оценка качества неподвижного изображения при стеганографическом скрытии цифровых водяных знаков методом расширения спектра Скрытие водяных знаков в цветных изображениях с использованием алгебраических фракталов методами 2D вейвлет преобразования i Не можете найти то, что вам нужно? Попробуйте сервис подбора литературы.Текст научной работы на тему «Метод встраивания и извлечения робастных цифровых водяных знаков, использующий кратномасштабное представление неподвижных изображений»
Метод встраивания и извлечения робастных цифровых водяных знаков, использующий кратномасштабное представление
МГУП им. И. Федорова
Описывается существующий метод, позволяющий встраивать в неподвижные изображения цифровые водяные знаки (ЦВЗ), а затем обнаруживать и извлекать их, используя в качестве опорного незаполненный контейнер. Робастность повышается за счет встраивания элементов ЦВЗ на различных уровнях разрешения маркируемого изображения в наиболее существенные его области.
Робастность ЦВЗ, т.е. его устойчивость к тем или иным видам атак зависит от ширины его спектра, а также от выбора участков исходного изображения для маркировки при его встраивании. Поэтому разработчики стегокодеров стремятся строить их так, чтобы промаркированными оказывались наиболее существенные участки изображения, а ширина спектра пространственных частот, занимаемая цифровым водяным знаком, была как можно больше. В этом случае стеговложение будет максимально устойчиво к различным видам атак, направленных как на изменение спектра пространственных частот промаркированного изображения (фильтрация, сжатие с потерями), так и к пространственно сосредоточенным искажениям (обрезание краев изображения, удаление отдельных его фрагментов).
В соответствии с этим описываемый метод [1] предполагает выполнение дискретного вейвлет-преобразования (ДВП) сигналов оригинального изображения и ЦВЗ. Получившиеся в результате преобразования коэффициенты далее объединяются в соответствии с набором правил, учитывающим характеристики человеческой системы зрения. Поскольку ЦВЗ имеет значительно меньшие размеры, чем исходное изображение, то он может встраиваться в контейнер многократно, используя для этого различные его участки.
Поскольку алгоритм встраивания ЦВЗ включает в себя кратномасштабный вейвлет-анализ, а само встраивание производится на различных уровнях разрешения изображения-оригинала, то спектр стеговложения распределяется по всем пространственным частотам, присутствующим в сигнале контейнера. Кроме того, алгоритм является адаптивным, т.к. зависит от локальных особенностей маркируемого изображения и встраивает знак в те области контейнера, которые соответствуют наиболее существенным его элементам.
Встраивание цифрового водяного знака
Встраивание ЦВЗ производится в три этапа (рис. 1).
На первом этапе исходное изображение, которое мы обозначим как двумерный массив /(т,п), подвергается ДВП с числом уровней разрешения Ь, а ЦВЗ w(m, п) — ДВП с одним уровнем разрешения. При этом полагается, что встраиваемый знак w(m, п) может являться логотипом, который математически можно представить двумерным массивом действительных чисел, а может быть случайной двумерной двоичной кодовой последовательностью. Будем считать, что размерность водяного знака
меньше размерности изображения-контейнера в 2Пх и 2Пг раз в направлениях осей х
и у соответственно (здесь пх и пу — целые положительные числа) и составляет 2Ы„х*2Ы„у. Эти условия не являются обязательными, однако облегчают описание и анализ метода.
На втором этапе ЦВЗ избирательно и многократно встраивается в изображение посредством процедуры, учитывающей модель контрастной чувствительности человеческой системы зрения и позволяющей определить наиболее существенные элементы изображения.
Наконец, выполняется обратное ДВП, в результате которого получается промаркированное изображение.
Этап 1 Этап 2 Этап 3
Рис. 1. Схема встраивания ЦВЗ
На первом этапе исходное изображение подвергается кратномасштабному анализу, т.е. дискретному вейвлет-преобразованию, коэффициенты которого разделяются на L групп, каждая из которых соответствует своему уровню разрешения (своему поддиапазону пространственных частот). Значение L определяется пользователем и устанавливается положительным целым числом, не превышающим min (nx, ny) □ 1. Обозначим через fo,i (m, n) коэффициент вейвлет-преобразования исходного изображения, соответствующий о-ой ориентации элемента изображения (о = 1, 2, 3) и /-му уровню разрешения (/ = 1, 2, . , L). Числа m и n — индексы, указывающие пространственное положение коэффициента на /-м уровне разрешения и о-ой ориентации. Система принятых условных обозначений показана на рис. 2. Коэффициенты грубой аппроксимации сигнала изображения обозначены как f4L (m, n). На первом этапе выполняется также ДВП сигнала цифрового водяного знака, но с одним уровнем разрешения. При этом получается двумерный массив коэффициентов wo1(m, n), где о = 1, 2, 3, 4.
Рис. 2. Система условных обозначений. В результате ДВП получаются коэффициенты, обозначаемые как/о,1 (т, п), где индекс о = 1, 2, 3 соответствует горизонтальным, диагональным и вертикальным элементам изображения, соответственно, а индекс I = 1, 2, . , Ь — уровню разрешения
На втором этапе массивы коэффициентов fo,i (m, n) (для всех o = 1, 2, 3 и l = 1, 2, . , L) и f4L (m, n) разбиваются на неперекрывающиеся блоки размерностью Nwx*Nwy. Данную процедуру поясняет рис. 3. Обозначим блоки как fol(m,n), где i = 1, . ,
21 — общее число блоков размерностью Nwx*Nwy на каждых частотной ориентации o и уровне разрешения I.
Для каждого блока fol (m, n) вычисляется «заметность» S (salience), которая
является количественной мерой визуальной значимости соответствующего элемента изображения. Это вычисление производится на основе информации о системе человеческого зрения. Величина «заметности» данного блока коэффициентов изображения определяет то, с какой мощностью сигнал коэффициентов ЦВЗ будет вноситься в этот блок. Для определения «заметности» используется понятие частотной чувствительности, которая математически определяется как некоторый эквивалентный контраст, которым должны обладать элементы изображения, чтобы быть визуально обнаруживаемыми на заданной частоте. Будем использовать хорошо известную модель частотной чувствительности, предложенную Дули (Dooley) [2], которая для пары пространственных частот описывается соотношением:
где C(w1,w2 ) — матрица частотной чувствительности, а w1 и w2 — пространственные частоты, выраженные в периодах на единицу угла наблюдения (в градусах). Для применения матрицы C(w1,w2 ) в описываемом алгоритме пространственные частоты должны быть переведены в радианы на пиксели.
Подобным образом встраиваются и/ 1 в
выбранные блоки /с ,
для о = 1,3,4 для всех I
Рис. 3. Схема разбиения исходного изображения на блоки и встраивания ЦВЗ
«Заметность», как мера относительной видимой важности деталей по отношению ко всему изображению, задается формулой [3]:
где С(®,®2) — матрица частотной чувствительности, а ^(а;,®,) — нормированное дискретное преобразование Фурье блока изображения /го1 (т, п)
(нормируется к энергии этого блока). Как следует из приведенной формулы, «заметность» элемента изображения, т.е. его существенность, будет тем выше, чем
больше спектральная плотность мощности |^(®,®2)| этого элемента и чем
чувствительнее человек к присутствующим в этом спектре пространственным частотам.
ЦВЗ встраивается не во все блоки, а только в те из них, для которых рассчитанное значение «заметности» превышает некоторый заранее назначенный порог. Число таких блоков оказывается равным В процентам от общего их числа. Процедура встраивания использует стегоключ кь (I, о, г), значение которого определяет, должен ли маркироваться г-й блок на уровне разрешения I и ориентации о. Так, если кь (I, о, г) = 1, ЦВЗ встраивается путем выполнения операции:
В противном случае, если кь (I, о, г) = 0, ЦВЗ не встраивается, т.е.
В формуле (3) параметр — действительное положительное число,
определяемое исходя из компромисса между степенью заметности ЦВЗ и его робастностью к искажениям сигнала. Для определения значения этого параметра
используется следующее, произвольно выбранное исходя из общих соображений, правило:
где коэффициенту 5 присваивается значение из интервала от 0,2 до 1; дробь под знаком квадратного корня представляет собой относительную меру, призванную придать большее значение весовым коэффициентам 5о1 ЦВЗ при его встраивании в
более существенные области исходного изображения. Таким образом, выражения (3) и (5) предполагают, что ЦВЗ встраивается с большей мощностью в более существенные элементы изображения. Как отмечается в [4], это позволяет сделать метод более устойчивым к атакам, при которых нарушитель стремится сохранить качество изображения.
Подобная процедура используется и для внедрения аппроксимирующих коэффициентов ЦВЗ м4; (т, п) в блоки аппроксимирующих коэффициентов исходного
изображения /\Ь(т,п). В этом случае ЦВЗ встраивается во все блоки массива
/4Ь (т, п), и коэффициенту 5, который при этом используется в формуле (5) вместо 5,
присваивают значение из интервала 0,02 . 0,2, чтобы гарантировать незаметность водяного знака.
Чем больше значения 5 и 5, тем робастнее и заметнее визуально водяной знак, поэтому значения этих коэффициентов выбраны исходя из соответствующего компромисса. Подобно этому, чем больше величина В, тем большее количество блоков коэффициентов вейвлет-преобразования оказывается промаркированным на каждом уровне разрешения, что также достигается за счет увеличения заметности ЦВЗ. Результаты моделирования показывают, что наиболее выгодное, исходя из указанных соображений, значение В обычно лежит в пределах от 25 до 75 процентов.
На третьем этапе процедуры (рис. 1) массив смешанных указанным образом коэффициентов (т, п) подвергается обратному ДВП. В результате получается промаркированное изображение (заполненный контейнер (т, п)).
Вычислительная сложность алгоритма зависит от типа используемого вейвлет-преобразования, а также от особенностей самого изображения и водяного знака. Выбор типа материнского вейвлета определяется пользователем, и рекомендации по нему выходят за рамки данной работы.
Извлечение цифрового водяного знака
Целью процедуры извлечения является получение надежной оценки ЦВЗ из возможно искаженной версии промаркированного изображения . Процесс
реконструкции требует знания оригинала изображения /. Пусть ^ представляет собой промаркированное изображение, подвергаемое процедуре извлечения из него ЦВЗ. Этому изображению соответствует массив коэффициентов, обозначаемых
У0г1 (т,п), где о = 1, 2, 3, 4 и I = 1, 2, . Ь.
Первый этап процедуры извлечения включает выполнение ДВП как над исходным изображением /, так и над промаркированным искаженным . Как и на втором этапе процедуры внедрения, полученные массивы коэффициентов
разбиваются на неперекрывающиеся блоки размерностью Ы0ХхЫ0у, и для каждого из блоков исходного изображения / вычисляются «заметность» и стегоключ кь(I,о,г). Для блоков, у которых получается кь (I, о, г) = 1, по формуле (5) вычисляется весовой коэффициент эго1, и извлечение вставленных компонент ЦВЗ производится в соответствии со следующим соотношением:
21, о =1, 2, 3, I =1, 2, . Ь, а также (о,1) = (4, Ь), для которых значение
стегоключа кь (I, о,г) оказывается равным единице. В формуле (6) \/о1 (т, п) — это г-й
блок размерностью Ы0ХхЫ0у массива (т, п). Под обозначением 00о,1 (т, п)
подразумевается информация о сигнале ЦВЗ, которая извлекается из блока
коэффициентов сигнала изображения уо1 (т, п). Таким образом, мы получаем набор
версий коэффициентов ДВП водяного знака, которые, возможно, подверглись искажениям.
ЦВЗ может быть восстановлен путем простого усреднения извлеченных в соответствии с (6) версий:
0п) = 2 04,ь (m, п). (8)
Полученные таким образом оценки коэффициентов о ,1(т, п), о = 1, 2, 3, 4, затем
подвергаются обратному ДВП для получения оценки самого ЦВЗ 00 .
Процедура усреднения использует эффект разнесения при извлечении знака, что положительно сказывается на характеристиках метода. Однако такой подход неоптимален, поскольку все оценки коэффициентов, как видно из формул (7) и (8), суммируются с одинаковыми весами, вне зависимости от степени искажений каждой из них.
По этой причине был предложен способ оптимального взвешенного суммирования, который строится как адаптивный алгоритм, учитывающий локальную неоднородность внесенных в изображение искажений. В процессе дальнейшего изложения будем полагать, что любые преднамеренные и непреднамеренные искажения можно описать как аддитивный шум с переменной
мощностью. Предположим, что каждый блок изображения уо1 (т, п) подвергся искажениям, влияние которых можно представить в форме
математическим ожиданием и дисперсией уо1 .
i Не можете найти то, что вам нужно? Попробуйте сервис подбора литературы.Подобным образом, будем предполагать, что и аппроксимирующие
коэффициенты 94Ь (т, п) испытывают искажения той же формы
, которая полагается не зависящей от позиции блока 1. Это предположение
основано на том, что искажения, при внесении которых нарушитель пытается сохранить визуальное качество изображения, обычно вызывают меньшие различия амплитуды аппроксимирующих коэффициентов.
Каждая версия блока коэффициентов ЦВЗ извлекается в соответствии с
формулой (6), что дает ее оценку 4 о,г (т, п). Соотношение (9) подразумевает, что эта оценка связана с неискаженным блоком 4о,1(т, п) следующим образом:
Таким образом, извлеченные нами версии — это зашумленные
повторения каждого блока оригиналов коэффициентов ЦВЗ, причем мощность шума имеет свое значение для каждой версии блока. При оптимальном взвешенном суммировании коэффициенты ДВП водяного знака извлекаются с помощью соотношения
В последнем выражении о =1, 2, 3, г = 1, 2,
Подобным образом вычисляется оценка блока коэффициентов 44 4,1 (т, п)
Можно показать, что приведенные соотношения (12), (13) и (14) обеспечивают максимизацию отношения сигнал — шум извлеченного ЦВЗ. Наконец, для получения
ЦВЗ 4 вычисляется обратное ДВП от полученных оценок коэффициентов 44 о,1 (т, п), о = 1, 2, 3, 4.
каждого блока, содержащего водяной знак. Описываемый метод предполагает оценку дисперсии шума для блока с номером 1 по ближайшим смежным блокам, не содержащим ЦВЗ, а именно
1 у wx1 у wy m,n
^= , г X .7 o,in) - fh (m n)
, 2, . 2x y , но в соотношении участвуют только номера
промаркированных блоков, т.е. тех i для которых кь (l, o, i) = 1, а . —
пространственно ближайший к промаркированному блок того же уровня разрешения,
21, но для них кь (l, o, i) = 0.
Следует обратить внимание на то, что в процессе вычисления весовых коэффициентов не используется информация о ЦВЗ w. ЦВЗ может быть неизвестен заранее, или же, если он все-таки известен, то его использование в процессе расчета О, l может привести к смещенной оценке извлеченного результата.
Существующий метод внедрения и извлечения ЦВЗ в неподвижные изображения позволяет повысить робастность за счет использования особенностей кратномасштабного дискретного вейвлет-анализа и адаптивного алгоритма встраивания с учётом локальных особенностей исходного изображения. ЦВЗ встраивается в наиболее существенные области изображения в широком спектре пространственных частот, поэтому нарушитель не может в достаточной степени подавить ЦВЗ без значительного снижения визуального качества защищаемого изображения. Таким образом, плюс этого метода — устойчивость к различным видам атак (фильтрации, сжатию с потерями, масштабированию, обрезке краев, удалению отдельных элементов изображения).
Недостатком метода является необходимость располагать исходным изображением (незаполненным контейнером) для извлечения ЦВЗ, что несколько ограничивает область применения метода и делает его не очень удобным с практической точки зрения.
1. D. Kundur. Multiresolution digital watermarking: algorithms and implications for multimedia signals. Degree of Doctor of Philosophy. Graduate Department of Electrical and Computer Engineering. University of Toronto, 1999.
2. M. D. Levine. Vision in Man and Machine. New York: McGraw Hill, 1985.
3. T. A. Wilson, S. K. Rogers, and L. R. Myers. Perceptual-based hyperspectral image fusion using multiresolution analysis. Optical Engineering, vol. 34, pp. 3154-3164, November 1995.
4. I. J. Cox, J. Killian, T. Leighton, and T. Shamoon. Secure spread spectrum watermarking for multimedia. Tech. Rep. 95-10, NEC Research Institute, 1995.
5. В.П. Дьяконов. Вейвлеты. От теории к практике. — М.: СОЛОН-Р, — 2002. — 448 с.
Чтобы компьютерный файл, представляющий собой объект авторского права, не мог быть изменен без ведома автора, чтобы он содержал всю необходимую информацию о правомерном использовании, применяются стеганографические вставки, или цифровые водяные знаки (ЦВЗ). Если произведение подвергается какому-то изменению, то вместе с ним изменяется и видимый водяной знак.
ЦВЗ получили свое название по аналогии с водяными знаками, применяемыми в денежных банкнотах и других ценных бумагах. Они представляют собой специальные метки, внедряемые в файл, в цифровое изображение или цифровой сигнал в целях контроля их правомочного использования. ЦВЗ делятся на два типа — видимые и невидимые.
Видимые ЦВЗ довольно просто удалить или заменить. Для этого могут быть использованы графические или текстовые редакторы. Невидимые ЦВЗ представляют собой встраиваемые в компьютерные файлы вставки, не воспринимаемые человеческим глазом или ухом. Поэтому ЦВЗ должны отвечать следующим требованиям:
— незаметность для пользователей;
— индивидуальность алгоритма нанесения (достигается с помощью стеганографического алгоритма с использованием ключа);
— возможность для автора обнаружить несанкционированное использование файла;
— невозможность удаления неуполномоченными лицами;
— устойчивость к изменениям носителя-контейнера (к изменению его формата и размеров, к масштабированию, сжатию, повороту, фильтрации, введению спецэффектов, монтажу, аналоговым и цифровым преобразованиям).
Перечисленным требованиям удовлетворяет метод обратимого сокрытия данных (Reversible Data Hiding, RDH) в файлах, хранящих изображения. Суть его заключается в том, что в файл встраиваются незаметные контрольные данные, содержащие информацию о его изменяемой части, т. е. обо всём файле за исключением ЦВЗ. Способ хранения подобных данных внутри контролируемого файла, предлагаемый RDH, представляется весьма удобным. При извлечении из файла ЦВЗ его можно привести к первоначальному виду. Кроме того, всегда можно убедиться, проводились ли с защищаемым изображением какие-либо изменения после вставки данных.
Недостатки ЭЦП как средства защиты электронных документов
ЭЦП обеспечивает защиту документа от искажения, подмены авторства, отказа от авторства. Однако для контроля доступа к информации, содержащейся в документе, этого недостаточно, требуются дополнительные методы, например криптографические.
Цифровая подпись не привязана жестко к автору. Закрытым ключом для создания ЭЦП может пользоваться любой человек, имеющий доступ к нему. Мы бы сравнили ЭЦП с цифровой печатью, так как она обычно привязана к предприятию, отделу, компьютеру или логину пользователя, которые являются разделяемыми ресурсами.
Конечно, доступ во внутреннюю сеть предоставляется только легитимным пользователям после соответствующей авторизации, а все действия протоколируются. Но помешать авторизованному пользователю выполнить разрешенные ему операции в сети невозможно. Если ключ ЭЦП — один на отдел, то практически любой его сотрудник может изменить документ, подменить его или уничтожить.
Как показывает статистика, более 80% инцидентов с информационной системой происходят внутри периметра сети и связаны с авторизованными пользователями.
Внутренний злоумышленник способен нарушить как целостность документа, так и его авторство.
Повышение уровня защищенности с помощью цифровой подписи и ЦВЗ
Сочетание ЭЦП и стеганографии повышает защищенность документа, однако сами эти технические средства также требуют защиты. Ведь злоумышленник может изменить как цифровой знак, так и данные, контейнер или ЦВЗ.
Для повышения защищенности файлов предлагается подписывать весь контейнер (электронный документ или объект авторского права) с внедренными ЦВЗ и электронной цифровой подписью, полученной с использованием закрытого ключа автора документа. Подпись должна храниться в удостоверяющем центре (УЦ).
Каждый легальный пользователь может с помощью открытого ключа (все они хранятся в УЦ в открытом доступе) проверить подлинность и неизменность файла. Цифровой водяной знак служит гарантией того, что даже если злоумышленник подпишет файл от своего имени, результаты проверки его электронной подписи и ЦВЗ не совпадут и можно будет установить нарушение. ЦВЗ выступает в качестве дополнительного уровня защиты, который иногда затруднительно даже обнаружить, а тем более обойти. Этот уровень защиты позволяет доказать авторство при экспертизе.
Одновременное независимое использование нескольких технических мер защиты (ЦВЗ, ЭЦП и метки времени) повышает уровень защищенности электронного документа в системе. Нужно потратить массу средств (месяцы и даже годы, тысячи и миллионы долларов), чтобы подобрать цифровую подпись к электронному документу.
Недостатки и способы их преодоления
Из вероятных уязвимостей предложенной системы защиты с использованием ЭЦП и ЦВЗ прежде всего отметим следующие.
Закрытый ключ теоретически можно вычислить на основе открытого ключа, хотя на практике эта задача считается трудновыполнимой за разумное время. Вычисление ключа позволит злоумышленнику подделывать подпись легитимного пользователя. Для противодействия этой угрозе следует использовать криптографические ключи длиной не менее 1000 битов.
Необходимо применить меры к тому, чтобы злоумышленники не могли изучить протокол работы УЦ. Если, например, запросить подряд генерацию нескольких открытых ключей и проанализировать закономерности, то на основе этого анализа можно попытаться предсказать, какой ключ будет сгенерирован для следующего запроса. Для предотвращения такой опасности рекомендуется применять “сильные” способы генерации случайных чисел, такие как генератор белого шума или счетчик Гейгера.
В тех же целях нужно увеличить длину ключа и значение хэш-функции — однонаправленной криптографической функции, которая используется в алгоритмах простановки и проверки ЭЦП. Это на порядки уменьшит вероятность подбора электронной подписи.
Защита от внутренних нарушителей
Защита от неправомерных действий авторизованных пользователей обеспечивается следующим образом.
Не стоит оповещать пользователей ЭЦП о применении в ИТ-системе средств поддержки ЦВЗ. Это позволит выявлять злоумышленные действия и обнаруживать нарушителей. Если же ЦВЗ будут содержать идентификаторы пользователей, создававших или изменявших файлы, то применение ЦВЗ можно и не скрывать. Ведь использование уязвимостей в таком способе защиты становится для злоумышленника дорогостоящим и ресурсоемким делом.
Можно в виде ЦВЗ встроить в файл значение ЭЦП или хэш-значение от файла-контейнера. Встроенная ЭЦП позволит проконтролировать авторство и неизменность электронного документа, в то время как встроенное хэш-значение способно подтвердить только неизменность информации.
Чтобы обеспечить дополнительную надежность, можно до встраивания ЦВЗ заверить оригинальный файл электронной подписью с использованием цифровой метки времени. Оригинал вместе с подписью нужно хранить в надежном месте, куда нет доступа из внешней сети, а в особых случаях — и из внутренней. Например, в сейфе банка.
Если в документообороте применяется сканирование форм, то незаметные знаки можно сделать на формах, а потом идентифицировать их программой распознавания.
Защита с помощью ЦВЗ авторских прав на электронные произведения
Мы рекомендуем следующий способ защиты цифровых файлов с любой информацией (текст, аудио, фото, видео и т. д.) перед их использованием в Интернете или в иных телекоммуникационных сетях передачи данных.
Необходимо каким-либо образом зафиксировать алгоритмы встраивания и извлечения ЦВЗ. Поскольку использование ЦВЗ не регламентируется специальными законами, можно рекомендовать авторам зафиксировать эти алгоритмы у нотариуса.
Далее следует сохранить оригинал файла на носитель, предназначенный только для чтения (CD/DVD-R ). Затем — встроить невидимый цифровой знак в защищаемое произведение и также сохранить его (можно на том же носителе). Кроме того, необходимо сохранить первоначальный вид ЦВЗ (логотип или текст с авторскими атрибутами), каким он был до встраивания. Все это можно поместить в банковский сейф или оставить на ответственное хранение у нотариуса (будет еще лучше, если нотариус заверит оригинал и файл с ЦВЗ своей ЭЦП).
Производители цифровых фото- и видеокамер встраивают в свою продукцию возможность записи в заголовочные секторы видео- и фотофайлов серийного номера камеры, даты съемки и пр. Эта информация помогала истинным авторам выигрывать судебные процессы против неправомерного использования созданных ими материалов. Следующим шагом производителей камер может стать встраивание ЦВЗ в снимаемые материалы на лету.
Мельников Юрий Николаевич — докт. техн. наук, профессор МЭИ, РГСУ;
Теренин Алексей Алексеевич — канд. техн. наук., руководитель группы тестирования «ДжиИ-Мани-БанкА» ;
Погуляев Вадим Владимирович — начальник договорного отдела юридического агентства “Копирайт”.
Читайте также: