Науково-практична Інтернет-конференція 06.10.2016 - Секція №2 |
Сучасний світ переживає фундаментальні й динамічні зміни, пов’язані з бурхливим розвитком новітніх інформаційних технологій. В економіках розвинених держав світу з кожним роком збільшується питома вага галузей виробництва інтелектуальних продуктів, зокрема об’єктів авторського права. В останні роки у зв’язку з інтенсивним розвитком мультимедійних технологій дуже гостро постало питання захисту авторських прав та інтелектуальної власності, представленої в цифровому вигляді [1]. Особливо актуальною ця проблема стала з розвитком загальнодоступних комп’ютерних мереж, зокрема, мережі Internet. В даний час завдання захисту від несанкціонованого копіювання та забезпечення автентифікації вирішуються, окрім заходів організаційно-юридичного характеру, також з використанням технологій цифрових водяних знаків (ЦВЗ), які були реалізовані на основі досягнень теорії та практики сучасної науки стеганографії. Ці досягнення викликані реакцією суспільства на актуальну проблему захисту авторських прав в умовах існування у глобальному комп’ютерно-інформаційному середовищі.
Сучасна стеганографія є комп'ютерною стеганографіею (КС), предметом вивчення якої є методи, що приховують інформацію в потоках оцифрованих сигналів з використанням комп'ютерної техніки та програмного забезпечення. Це новий напрямок наукових досліджень об'єднує в собі останні досягнення криптографії, теорії інформації, торії ймовірностей і математичної статистики, цифрової обробки сигналів і зображень, теорії дискретних Фур’є і вейвлет –перетворень, кодування і стиснення даних [2, 3]. Завдання КС – захистити інформацію від несанкціонованого використання за допомогою розміщення (вбудовування) одних даних (секретних повідомлень) в інші дані (контейнер) таким чином, щоб візуальний або технологічний доступ до повідомлень був неможливий. Розрізняють контейнери двох типів. Контейнер-оригінал (або «Порожній» контейнер) – це контейнер, який не містить прихованих повідомлень. Контейнер – результат (або «Заповнений» контейнер, стеганоконтейнер) – це контейнер, який містить приховані повідомлення. Порожній і заповнений контейнери не повинні відрізнятися один від одного.
Стеганографічна система (стеганосистема) являє собою сукупність порожніх контейнерів, повідомлень, ключів, заповнених контейнерів і перетворень, які їх пов’язують (алгоритмів впровадження та вилучення). Як порожні контейнери можуть використовуватися комп’ютерні файли, цифрові зображення, звук, відео. В якості секретного повідомлення може виступати будь-який текст або чорно біле зображення, наприклад, креслення або схема. Під ключем розуміються секретні дані, які визначають порядок занесення повідомлення в контейнер.
Базові вимоги до стеганосистем: 1) невідчутність: впровадження повідомлення повинно зберегти якість вихідного порожнього контейнера; для аудіосигналів повідомлення повинно бути не чутним, для зображень – візуально непомітним. 2) стійкість (безпека): несанкціонований користувач не повинен мати можливість відрізнити заповнений контейнер від порожнього, використовуючи методи візуального або статистичного аналізу, а також цілеспрямованих атак на повідомлення. 3) пропускна здатність (або місткість): визначається як максимальна кількість даних повідомлення, яке може бути впроваджене в контейнер з дотриманням вимог невідчутності і стійкості. 4) обчислювальна складність: впровадження і витяг повідомлення повинно відбуватися досить швидко, щоб задовольняти вимоги додатків реального часу (наприклад потокове аудіо або відео).
Існують два основні методи комп’ютерної стеганографії: 1) методи, засновані на використанні спеціальних властивостей комп’ютерних форматів; 2) методи цифрової обробки сигналів, засновані на надмірності аудіо і візуальної інформації. Перший напрям заснований на використанні спеціальних властивостей комп'ютерних форматів представлення даних. Спеціальні властивості форматів вибираються з урахуванням захисту приховуваного повідомлення від безпосереднього прослуховування, перегляду або прочитання (наприклад, використовується вільний кластерний простір файлів, частина поля розширень, що не заповнена інформацією та ін.). Недоліком цих методів є низький ступінь прихованості і малий обсяг переданої інформації. Основним напрямом комп'ютерної стеганографії є використання надмірності аудіо і візуальної інформації. Тут широко використовується метод заміни найменшого значущого біта (НЗБ. LSB – Least Significant Bit). Можливість такої заміни зумовлена наявністю в зображенні структурної і психофізичної надмірності. Цифрове зображення і цифровий звук – це числа, які представляють собою інтенсивність світла або звукового сигналу в моменти часу, що послідовно йдуть. Всі ці числа не точні, оскільки не точні пристрої оцифрування аналогових сигналів, є шуми квантування. Молодші розряди цифрових відліків містять дуже мало корисної інформації про поточні параметри звуку і візуального образу. Їх заповнення відчутно не впливає на якість сприйняття, що і дає можливість для утаєння додаткової інформації. Зміна кожного з трьох найменших значущих біт графічного кольорового зображення приводить до зміни менше 1% інтенсивності даної точки. Це дозволяє приховуватися в стандартній графічній картинці об'ємом 800 Кбайт близько 100 Кбайт інформації, що не помітно при перегляді зображення. Одна секунда оцифрованого звуку в стерео режимі дозволяє приховати за рахунок заміни найменших значущих молодших розрядів близько 10 Кбайт інформації.
Вбудовування повідомлення в цифровий контейнер (зображення або аудіо-файл) може проводитися за допомогою ключа, одного або декількох. Ключ – спеціальні вихідні дані, які запускають роботу генератора випадкових чисел (ГВЧ) за відповідним алгоритмом. Числа, що породжуються генератором ГВЧ, можуть визначати позиції відліків, які модифікуються, у разі фіксованого контейнера або інтервалів між ними у разі потокового контейнера. Ключі повинні бути відомі партнерам по зв’язку. Заміна НЗБ може здійснюватися так само в спектральних коефіцієнтах різних ортогональних перетворень (Косинусному, Хаара, Фур’є і ін.) вихідного повідомлення [4, 5].
Виділяють наступні стеганосистеми: 1) системи прихованої передачі або зберігання даних для організації прихованої комунікації. 2) цифрових водяних знаків (ЦВЗ-невеликі текстові та числові дані); мають такі практичне використання: контроль цілісності знімків камер відеоспостережень, записів телефонних розмов, фотознімків, які використовуються як докази в суді, аутентифікація власника даних (захист авторських прав і прав власності). 3) ідентифікаційних номерів – унікальні ЦВЗ, які впроваджуються в набір цифрових копій контейнера для їх подальшої ідентифікації і контролю поширення. 4) системи заголовків для прихованої анотації медичних знімків, швидкий пошук в мультимедійних базах даних та ін.
Методи комп’ютерної стеганографії можуть використовуватися в злочинних цілях для планування і приховування злочинів. Виявлення факту приховування повідомлень (стеганоаналіз) – одна з найбільш актуальних і складних задач комп'ютерної стеганографії. Серед методів практичного стеганоаналіза розрізняють візуальну і статистичну атаку. Ці атаки запропоновані для виявлення факту впровадження прихованої інформації в молодші розряди елементів контейнера. При цьому на виході стеганосистеми відмінність між контейнером і стеганоконтейнером візуально не виявляється. Але якщо стеганоконтейнер сформувати тільки з НЗБ пікселів, то можна побачити сліди вкладення у вигляді ділянки хаотичного шуму. НЗБ порожнього контейнера шуму не дають і дозволяють візуально визначити зміст (сліди) вихідного зображення. Більш ефективними вважаються атаки, які базуються на відмінних статистичних характеристиках порожніх і заповнених контейнерів. Статистичні методи стеганоаналіза використовують в якості характеристик оцінки ентропії, коефіцієнти кореляції, умовні розподіли і ін. Ступінь відмінності між цими характеристиками визначає ймовірність існування стеганографічного каналу. Легітимний стеганоаналіз має можливості виявлення стеганографічного каналу, вилучення, руйнування і підміни прихованого повідомлення.
Провідна компанія на світовому ринку, в області розробки спеціалізованого ПЗ для впровадження цифрових водяних знаків е Digimarc. Її додатки для захисту авторського права використовують такі компанії, як Adobe, Hewlett-Packard, Macrovision, Philips, Hitachi, і багато інших. Цифрові водяні знаки, створені за технологією Digimarc, дозволяють користувачам включати в аудіозаписи, зображення, відеофільми і друкарські документи цифровий код, який абсолютно непомітний і в той же час легко ідентифікується.
Провідний пакет від Digimarc – MyPictureMarc – вставляє цифрові водяні знаки за технологією Digimarc (знак ©, персональну інформацію про ваш ID і ряд додаткових даних), які повністю підтверджують авторське право на зображення.
Модуль MarcSpider Tracking, що входить в MyPictureMarc Professional, є спеціальним модулем для вистежування зображень з авторськими знаками у всіх публічно відкритих областях Інтернету, де торгують цифровим контентом. Про результати пошуку складається регулярний звіт з інформацією про те, де і коли були знайдені ваші зображення.
Існує ще один великий клас технічних засобів захисту авторських прав, які отримали назву Digital Rigths Managment (DRM) – управління цифровими правами. Це технологія, а точніше, технології, що створюють захист від копіювання мультимедійного контента і що забезпечують тим самим дотримання авторських прав.
Зазвичай засоби DRM супроводжують твори (файли, диски), що захищаються, а також вбудовуються в засоби відтворення (програми-оболонки для перегляду, кишенькові, DVD-програвачі) і запису (DVD-рекордери, Video Capture cards).
Хоча DRM покликані перешкодити лише неправомірному копіюванню творів, як правило, вони не допускають, або обмежують будь-яке копіювання, зокрема, оскільки неможливо технічними засобами автоматично відрізнити «законне» копіювання від «незаконного».).
Таке обмеження можливостей користувача викликає критику DRM з боку правозахисників, що змусило основного розробника цієї технології, компанію Apple, практично відмовитися від використання DRM на користь вільного використання цифрового контента в мережі Internet.
Список використаних джерел:
1. Інтеграція права й інформатики: прикладний та змістовний аспекти / В.Г. Іванов, В.Ю.Шепітько, М.Г. Любарський та ін.; За заг. ред. В.Г. Іванова, В.Ю. Шепітька – Х.: Право, 2012 – 250 с.
2. Грибунин В.Г. Цифровая стеганография / В.Г. Грибунин, И.Н. Оков, И.В. Туринцев. – М.: СОЛОН-Пресс, 2002. – 261 с.
3. Иванов В.Г. Фурье и вейвлет-анализ изображений в плоскости JPEG технологий / В.Г.Иванов, М.Г. Любарский, Ю.В. Ломоносов // Проблемы управления и информатики. – К., 2004. – № 5. – С. 111-124.
4. Кошкина Н.В. Обзор спектральных методов внедрения цифровых водяных знаков в аудиосигналы / Н.В. Кошкина // Проблемы управления и информатики. – К., 2010. – № 5. – С. 132-144.
5. Хорошко В.А. Введение в компьютерную стеганографию / В.А. Хорошко, М.Е.Шелест. – К.: НАУ, 2002. – 140 с. {jcomments on}
< Prev | Next > |
---|