Крахмаль Мария Вячеславовна

Факультет компьютерных наук и технологий

Кафедра компьютерной инженерии

Специальность «Программное обеспечение средств вычислительной техники»

Методы повышения устойчивости документов к внешним воздействиям с помощью встраивания цифровых водяных знаков

Научный руководитель:
к.т.н., доц. Завадская Татьяна Владимировна

При написании данного реферата магистерская работа ещё не завершена. Окончательное завершение: июнь 2020 года.
Полный текст работы и материалы по теме могут быть получены у автора или его руководителя после указанной даты.

Реферат по теме магистерской работы


Содержание

    Введение
  1. Актуальность темы и научная новизна
  2. Цели и задачи исследования, планируемые результаты
  3. Апробация результатов
  4. Обзор исследований и разработок
    1. Обзор международных источников
    2. Обзор национальных источников
    3. Обзор локальных источников
  5. Анализ аналогичных систем
  6. Требования к методам скрытия данных
  7. Использование цифровых изображений как контейнера
  8. Вывод
    Список литературы

Введение

Создание средств вычислительной техники подтолкнуло к формированию правил и дальнейшему развитию компьютерной стеганографии. В результате этого вопрос защиты информации с каждым днём становится более актуальным. Появилось большое количество новых сфер использования вычислительных средств. В цифровые данные внедряется информация, имеющая аналоговый вид, к которому относятся изображения, речь, аудио– и видеозаписи. И, в следствии этого, существуют различные методы встраивания в текстовые файлы.

Основным аспектом средств вычислительной техники является защита авторских прав в электронных документах. Используя новые технологии, злоумышленники могут использовать и распространять скрытую информацию. Наиболее эффективными способами защиты авторских электронных документов являются применение цифровой стеганографии и цифровых водяных знаков (ЦВЗ).


1. Актуальность темы и научная новизна

Во все времена цель защиты данных была актуальной во многих областях жизни. Данная задача имеет два основных направления: стеганография, направленная на скрытие фактов передачи или хранения информации, и криптография, целью которой является шифрование самих данных.

В связи с этим в настоящее время активно применяется встраивание в цифровые изображения и электронные документы невидимых цифровых водяных знаков, которые несут в себе информацию о правообладателе. Внедрение ЦВЗ дает возможность уменьшить потери от угроз хищения (использование данных, являющимися интеллектуальной собственностью, или незаконное копирование).

В связи с вышеизложенным, потребность в создании и реализации метода внедрения ЦВЗ в изображения или документы, устойчивого к разным внешним воздействиям, для увеличения эффективности защиты от угроз хищения является актуальной научной задачей.


2. Цели и задачи исследования, планируемые результаты

Целью работы является улучшение эффективности защиты цифровых документов, как объектов интеллектуальной собственности, от угроз хищения за счет внедрения в них цифровых водяных знаков.

Для достижения поставленной цели сформулированы задачи данной работы:

  • проанализировать существующие методы и алгоритмы маркировки цифровыми водяными знаками [1];
  • разработать модель защиты маркировки неподвижных цифровых файлов на основе изученных методов;
  • найти оптимальные показатели скрытности встраивания ЦВЗ в изображение–контейнер [2];
  • выполнить сравнительный анализ устойчивости ЦВЗ, встроенных различными алгоритмами, при котором будут сохраняться допустимые уровни маркировки;
  • программно реализовать разработанную модель с возможностью использования функций встраивания и извлечения скрытых данных через пользовательский интерфейс;
  • провести эксперименты для подтверждения работоспособности моделей и алгоритмов.

Объектом исследования являются стеганографические методы и алгоритмы внедрения ЦВЗ в цифровые изображения.

Предметом исследования является устойчивость ЦВЗ к внешним воздействиям на изображение–контейнер.

Таким образом, в результате выполнения работы, планируется получить прикладную программу на базе методов внедрения цифровых водяных знаков для защиты электронных документов.


3. Апробация результатов

Некоторые вопросы, рассматриваемые в магистерской диссертации, подробно освящены в ряде публикаций. По теме диссертации опубликованы 2 научные статьи:

  • «Исследование методов цифровой стеганографии для маркировки изображений цифровыми водяными знаками» (VI Международная научно–практическая конференция «Современные тенденции развития и перспективы внедрения инновационных технологий в машиностроении, образовании и экономике», г. Азов, 13–14 мая 2019 года) [открыть];
  • «Исследование метода встраивания цифровых водяных знаков на основе деления изображения–контейнера» (69–я МЕЖДУНАРОДНАЯ СТУДЕНЧЕСКАЯ НАУЧНО–ТЕХНИЧЕСКАЯ КОНФЕРЕНЦИЯ, г. Астрахань, 15–19 апреля 2019 года) [открыть].

Выступление по данной теме проходило на конференции «Информатика, управляющие системы, математическое и компьютерное моделирование — 2019» (ИУСМКМ–2019).


4. Обзор исследований и разработок

На сегодняшний день проводится множество конференций по проблемам информационной безопасности. С каждым годом растет число публикаций, посвященных методам стеганографии и стегоанализа. В этом направлении науки работают многие российские и зарубежные ученые.


4.1. Обзор международных источников

В мире существует большое количество работ, статей и публикаций по теме разработки методов маркировки мультимедийных данных цифровыми водяными знаками. Большая часть материалов является англоязычными, однако статьи также активно переводятся на русский язык.

Задачи стеганографического скрытия информации изучали зарубежные исследователи: G.J. Simmons (впервые описал модель стеганографического канала связи) [3], J. Fridrich (представлен новый метод на основе признаков для изображения, взятый в качестве эталона для сравнения) [4], R. Anderson (представлена первая терминология, относящаяся к стеганографии) [5], W. Bender, N. Morimoto (вклад в развитие аудиостеганографии) [6], С. Cachin (необходимость различать стеганографические водяные знаки от цифровых отпечатков) [7], I. Pitas (предложены конкретные решения для надежной и эффективной защиты) [8].

Также необходимо отметить работы В. Pfitzmann [9] и S. Craver [10], которые сформировали базовую терминологию и базовые стеганографические протоколы.

В статье «Robust Method for Protecting Electronic Document on Waterway Transport with Steganographic Means by Embedding Digital Watermarks into Images» рассматриваются алгоритмы реализации ЦВЗ на основе модуляции яркости в блоках графических документов, которые одновременно обеспечивают скрытое внедрение любой последовательности информации и аутентификацию изображения [11].

В статье «Color Image Steganography based on Pixel Value Modification Method Using Modulus Function» предложен новый метод модификации значений пикселей с помощью функции модуля, встраивающей одну секретную цифру в один пиксель изображения. С помощью разработанного метода может быть достигнуто хорошее визуальное восприятие стего-изображения [12].

В статье «Hiding data in images by simple LSB substitution» предложена схема внедрения данных путем простой замены. После применения оптимального процесса регулировки пикселей к стего–изображению качество изображения может быть значительно улучшено при низкой вычислительной сложности [13].

В статье «Robustness and Security of Digital Watermarks» выполнен краткий технический обзор технологии ЦВЗ. Разработаны теоретические подходы, которые могут привести к безопасным методам создания водяных знаков [14].


4.2. Обзор национальных источников

В Российской Федерации наиболее известными являются работы следующих ученых: В.Г. Грибунин, И.М. Оков, И.В. Туринцев [15], А.В. Аграновский [16], В.А. Хорошко [17]. Существующие методы внедрения ЦВЗ в цифровые файлы, рассмотренные данными авторами, являются эффективными, однако не всегда обеспечивают высокую устойчивость ЦВЗ к широкому спектру воздействий.

Ю.М. Коростиль и М.Е. Шелест предложили метод, в котором скрытие информации выполняется на содержательном уровне с использованием информационных параметров изображения. Предложенный метод является развитием стеганографической технологии — семаграмм. Данная технология представляет собой сообщения, в которых обозначениями являются любые символы, кроме букв и цифр.

В статье «Алгоритм поиска в изображениях скрытых данных, встроенных методом Коха–Жао» описывается метод стеганографического сокрытия данных Коха–Жао. Рассмотрен алгоритм анализа изображений формата JPEG для установления факта скрытой передачи данных [18].

В статье «Алгоритм блочного встраивания стойких ЦВЗ в крупноформатные изображения» представлен новый алгоритм встраивания ЦВЗ в цифровые изображения, обеспечивающий устойчивость ЦВЗ к широкому набору преобразований изображения–контейнера [19].

В статье «Сравнение алгоритмов Куттера и Брайндокса» выполнен сравнительный анализ алгоритмов внедрения и извлечения цифровой подписи. По результатам сравнения алгоритм Брайндокса превосходит алгоритм Куттера [20].


4.3. Обзор локальных источников

В Донецком национальном техническом университете вопросами защиты информации с помощью внедрения ЦВЗ занимался студент Шевляков А.И. «Исследование и разработка методов нанесения цифровых водяных знаков с целью защиты авторских прав на графические изображения в условиях атак на стегодекодер» — разработка модели на базе метода внедрения ЦВЗ, алгоритмов и программных модулей системы для защиты графических изображений [21].

Также были найдены похожие темы у студентов. Работа магистра Карнаух О.В. «Исследование систем скрытой передачи информации» — разработка и исследование способов защиты информации, передаваемой по сетям, позволяющих увеличить защищенность сообщений [22].

В статье «Анализ особенностей методов цифровой стеганографии для защиты информации, передаваемой по открытым каналам» Губенко Н.Е. рассмотрены и проанализированы методы цифровой стеганографии, которые используются в качестве контейнеров передаваемого сообщения изображения. Показаны алгоритмы некоторых методов и определены их особенности, достоинства и недостатки [23].


5. Анализ аналогичных систем

Был проведен анализ существующих на сегодняшний день приложений, обеспечивающих конфиденциальность мультимедийных данных. Программ подобного рода много: некоторые являются узконаправленными (выполняют только нанесение ЦВЗ или «печати») и более универсальные (имеют дополнительные возможности в виде изменения размеров, добавления текста).

У всех исследуемых программ, доступных для бесплатного использования, есть один недостаток — невозможно нанести скрытый ЦВЗ. Данные приложения не используют существующие методы встраивания водяных знаков.

Наиболее успешным приложением для маркировки цифровых изображений является «My Watermark» (рис.1). Данная программа позволяет добавлять текстовые водяные знаки, выбирать положение знака на изображении, применять эффекты (тень, прозрачность, контур), устанавливать специальный шрифт, стиль и цвет текста и имеет возможность предварительного просмотра.

Приложение «My Watermark»

Рисунок 1 — Приложение «My Watermark»


6. Требования к методам скрытия данных

На сегодняшний день цифровая стеганография имеет большое количество разработанных методов встраивания ЦВЗ, каждый из которых делится на классы и подклассы. Общая структура показана на рисунке 2 [24].

Классификация алгоритмов

Рисунок 2 — Классификация алгоритмов

В зависимости от области применения алгоритмов скрытия данных определяются соответствующие требования к ним. Наиболее важными являются три требования: количество и скрытность встраиваемой информации, устойчивость к возможным атакам или искажениям (возможность извлечения сообщения после сжатия или модификаций).

Требования к устойчивости являются особенно важными для стеганографических алгоритмов, которые используют для маркировки различные цифровые данные. В зависимости от степени возможных искажений различают «хрупкие», «полухрупкие» и робастные (стойкие) ЦВЗ [25].

Стойкие ЦВЗ являются устойчивыми к большинству модификаций стегано–объекта и используются для обеспечения защиты авторских прав на интеллектуальную собственность.

«Хрупкие» ЦВЗ разрушаются при любой модификации контейнера, а «полухрупкие» ЦВЗ сохраняются только при заранее известных способах искажений. Данные типы цифровых знаков используются для подтверждения подлинности маркированных данных.

Информацию необходимо встраивать в цифровые данные таким образом, чтобы человеческий глаз не мог отличить исходное изображение–контейнер от маркированного.

Важный недостаток заключается в том, что одновременное выполнение требований устойчивости и скрытности к различным преобразованиям является сложной задачей. Из–за этого необходимо выбирать приоритеты по требованиям, которые зависят от поставленной задачи. На рисунке 3 показана зависимость критериев к внедрению ЦВЗ и самими методами встраивания.

Зависимость типа ЦВЗ к основным требования внедрения (анимация: 8 кадров, 5 циклов повторения, 135 килобайт)

Рисунок 3 — Зависимость типа ЦВЗ к основным требования внедрения
(анимация: 8 кадров, 5 циклов повторения, 135 килобайт)

Основными областями использования стеганографических алгоритмов являются:

  • скрытая связь — внедряемая информация содержит сообщение, которое необходимо передать между двумя людьми (главными факторами является количество передаваемой информации и степень скрытности);
  • защита авторских прав — внедряемый цифровой водяной знак содержит информацию об авторе, использующийся для доказательства прав. Главной задачей является обнаружение злоумышленника, поэтому особое внимание уделяется устойчивости к атакам;
  • идентификация цифровых данных — внедряемые данные имеют свой уникальный номер и хранятся в едином целом. Отличие заключается в том, что отсутствует потенциальный злоумышленник.

На данный момент множество технологий встраивания ЦВЗ используются в сети Интернет, но не многие из алгоритмов имеют хорошие показатели защиты от внешних воздействий на контейнер.


7. Использование цифровых изображений как контейнера

Популярность использования цифровых изображений в качестве стеганоконтейнеров исходит из причин [26]:

  • большой объем пропускной способности (возможность встраивания ЦВЗ больших размеров);
  • большая часть изображений содержит участки, имеющие шумовую структуру (нанесение информации в такие области повышают скрытность);
  • слабая чувствительность к изменениям яркости и контрастности.

Для обеспечения скрытой передачи сообщений необходима система, которая может выполнять как маркировку выбранного изображения–контейнера, так и извлечение без существенных потерь данных. Для повышения устойчивости к различным модификациям используются ключи, которые могут быть предназначены как для одного человека, так и для большой группы [27].

Далее выполняется маркирование контейнера в соответствии с ключом, и в качестве защитной функции могут применяться алгоритмы сжатия и повторное нанесение цифровых водяных знаков.

Множество изображений обладают визуальной избыточностью и при использовании или создании стеганографической системы необходимо учитывать данный фактор. Человеческое зрение устроено таким образом, что какие–либо изменения в высокочастотной области изображения являются незаметными.

Главной функцией такой системы должно быть точное восстановление ЦВЗ после мельчайших модификаций таких, как сжатие без потерь, поворот, изменение краев [28]. Кроме этого необходимо точно определять наличие встроенной информации в контейнере. В качестве входных данных для проверки могут использоваться как секретные ключи с цифровым водяным знаком, так и оригинальное изображение.

При использовании более сложных алгоритмов внедрения и извлечения ЦВЗ оригинальные изображения и ключи могут не требоваться, данный способ является «слепым». Вероятность получить в результате полностью восстановленный ЦВЗ достаточно велика.


Вывод

В результате научно–исследовательской работы были собраны и изучены материалы по вопросам, связанным с темой магистерской диссертации.

В исследовании были проанализированы существующие методы и способы маркировки неподвижных цифровых файлов, особенности использования различных типов цифровых водяных знаков.

Благодаря изученным материалам, можно сделать вывод, что существует небольшое количество приложений для скрытого внедрения ЦВЗ в изображения, большая часть не обладает необходимыми функциями. Задача создания качественно работающего приложения, которое способно скрытно маркировать необходимые файлы с помощью методов, на сегодняшний день не утратила своей актуальности.


Уникальность данного текста проверена через Antiplagiat.ru
Уникальность данного текста проверена через Antiplagiat.ru


Список источников