Крахмаль Марія Вячеславівна

Факультет комп’ютерних наук і технологій

Кафедра комп’ютерної інженерії

Спеціальність „Програмне забезпечення засобів обчислювальної техніки“

Методи підвищення стійкості документів до зовнішніх впливів за допомогою вбудовування цифрових водяних знаків

Науковий керівник:
к.т.н., доц. Завадська Тетяна Володимирівна

При написанні даного реферату магістерська робота ще не завершена. Остаточне завершення: червень 2020 року.
Повний текст роботи і матеріали по темі можуть бути отримані у автора або його керівника після зазначеної дати.

Реферат за темою випускної роботи


Зміст

    Вступ
  1. Актуальність теми і наукова новизна
  2. Цілі та завдання дослідження, плановані результати
  3. Апробація результатів
  4. Огляд досліджень і розробок
    1. Огляд міжнародних джерел
    2. Огляд національних джерел
    3. Огляд локальних джерел
  5. Аналіз аналогічних систем
  6. Вимоги до методів приховування даних
  7. Використання цифрових зображень як контейнера
  8. Висновок
    Список літератури

Вступ

Створення засобів обчислювальної техніки підштовхнуло до формування правил і подальшому розвитку комп’ютерної стеганографії. В результаті цього питання захисту інформації з кожним днем стає більш актуальним. З’явилася велика кількість нових сфер використання обчислювальних засобів. В цифрові дані впроваджується інформація, що має аналоговий вид, до якого відносяться зображення, мова, аудіо– та відеозаписи. І в наслідок цього існують різні методи вбудовування в текстові файли.

Основним аспектом засобів обчислювальної техніки є захист авторських прав в електронних документах. Використовуючи нові технології, зловмисники можуть використовувати і поширювати приховану інформацію. Найбільш ефективними способами захисту авторських електронних документів є застосування цифрової стеганографії і цифрових водяних знаків (ЦВЗ).


1. Актуальність теми і наукова новизна

У всі часи мета захисту даних була актуальною в багатьох сферах життя. Дане завдання має два основних напрямки: стеганографія, спрямована на приховування фактів передачі або зберігання інформації, і криптографія, метою якої є шифрування самих даних.

У зв’язку з цим в даний час активно застосовується вбудовування в цифрові зображення і електронні документи невидимих цифрових водяних знаків, які несуть в собі інформацію про правовласників. Вбудовування ЦВЗ дає можливість зменшити втрати від загроз розкрадання (використання даних, які є інтелектуальною власністю, або незаконне копіювання).

У зв’язку з вищевикладеним, потреба в створенні і реалізації методу вбудовування ЦВЗ в зображення або документи, стійкого до різних зовнішніх впливів, для збільшення ефективності захисту від загроз розкрадання є актуальною науковою задачею.


2. Цілі та завдання дослідження, плановані результати

Метою роботи є поліпшення ефективності захисту цифрових документів, як об’єктів інтелектуальної власності, від загроз розкрадання за рахунок вбудовування в них цифрових водяних знаків.

Для досягнення поставленої мети сформульовані завдання даної роботи:

  • проаналізувати існуючі методи та алгоритми маркування цифровими водяними знаками [1];
  • розробити модель захисту маркування нерухомих цифрових файлів на основі вивчених методів;
  • знайти оптимальні показники скритності вбудовування ЦВЗ в зображення–контейнер [2];
  • виконати порівняльний аналіз стійкості ЦВЗ, вбудованих різними алгоритмами, при якому будуть зберігатися допустимі рівні маркування;
  • програмно реалізувати розроблену модель з можливістю використання функцій вбудовування та вилучення прихованих даних через призначений для користувача інтерфейс;
  • провести експерименти для підтвердження працездатності моделей і алгоритмів.

Об’єктом дослідження є стеганографічні методи і алгоритми вбудовування ЦВЗ в цифрові зображення.

Предметом дослідження є стійкість ЦВЗ до зовнішніх впливів на зображення–контейнер.

Таким чином, в результаті виконання роботи, планується отримати прикладну програму на базі методів впровадження цифрових водяних знаків для захисту електронних документів.


3. Апробація результатів

Деякі питання, що розглядаються в магістерській дисертації, докладно освячені в ряді публікацій. За темою дисертації опубліковані 2 наукові

  • „Дослідження методів цифрової стеганографії для маркування зображень цифровими водяними знаками“ (VI Міжнародна науково–практична конференція „Сучасні тенденції розвитку і перспективи впровадження інноваційних технологій в машинобудуванні, освіті та економіці“, м. Азов, 13–14 травня 2019 року) [відкрити];
  • „Дослідження методу вбудовування цифрових водяних знаків на основі поділу зображення–контейнера“ (69–та МІЖНАРОДНА СТУДЕНТСЬКА НАУКОВО–ТЕХНІЧНА КОНФЕРЕНЦІЯ, м. Астрахань, 15–19 квітня 2019 року) [відкрити].

Виступ на цю тему проходив на конференції „Інформатика, керуючі системи, математичне і комп’ютерне моделювання — 2019“ (ІУСМКМ–2019).


4. Огляд досліджень і розробок

На сьогоднішній день проводиться безліч конференцій з проблем інформаційної безпеки. З кожним роком зростає число публікацій, присвячених методам стеганографії і стегоаналіза. В цьому напрямку науки працюють багато російських і зарубіжних вчених.


4.1. Огляд міжнародних джерел

У світі існує велика кількість робіт, статей і публікацій на тему розробки методів маркування мультимедійних даних цифровими водяними знаками. Велика частина матеріалів є англомовними, проте статті також активно переводяться на російську мову.

Завдання стеганографічного приховування інформації вивчали зарубіжні дослідники: G.J. Simmons (вперше описав модель стеганографічного каналу зв’язку) [3], J. Fridrich (представлен новий метод на основі ознак для зображення, взятий за зразок для порівняння) [4], R. Anderson (представлена перша термінологія, що відноситься до стеганографії) [5], W. Bender, N. Morimoto (внесок в розвиток аудіостеганографіі) [6], С. Cachin (необхідність розрізняти стеганографічні водяні знаки від цифрових відбитків) [7], I. Pitas (запропоновані конкретні рішення для надійного й ефективного захисту) [8].

Також необхідно відзначити роботи В. Pfitzmann [9] і S. Craver [10], які сформували базову термінологію та базові стеганографічні протоколи.

У статті „Robust Method for Protecting Electronic Document on Waterway Transport with Steganographic Means by Embedding Digital Watermarks into Images“ розглядаються алгоритми реалізації ЦВЗ на основі модуляції яскравості в блоках графічних документів, які одночасно забезпечують приховане вбудовування будь–якої послідовності інформації та аутентифікацію зображення [11].

У статті „Color Image Steganography based on Pixel Value Modification Method Using Modulus Function“ запропоновано новий метод модифікації значень пікселів за допомогою функції модуля, що вбудовує одну секретну цифру в один піксель зображення. За допомогою розробленого методу може бути досягнуто хороше візуальне сприйняття стего–зображення [12].

У статті „Hiding data in images by simple LSB substitution“ запропонована схема впровадження даних шляхом простої заміни. Після застосування оптимального процесу регулювання пікселів до стего–зображенню якість зображення може бути значно покращено при низькій обчислювальній складності [13].

У статті „Robustness and Security of Digital Watermarksldquo; виконаний короткий технічний огляд технології ЦВЗ. Розроблено теоретичні підходи, які можуть привести до безпечних методів створення водяних знаків [14].


4.2. Огляд національних джерел

У Російській Федерації найбільш відомими є роботи наступних вчених: В.Г. Грібунін, І.М. Кайданів, І.В. Туринців [15], А.В. Аграновський [16], В.А. Хорошко [17]. Існуючі методи вбудовування ЦВЗ в цифрові файли, розглянуті даними авторами, є ефективними, проте не завжди забезпечують високу стійкість ЦВЗ до широкого спектру впливів.

Ю.М. Коростіль і М.Є. Шелест запропонували метод, в якому приховування інформації виконується на змістовному рівні з використанням інформаційних параметрів зображення. Запропонований метод є розвитком стеганографічної технології — семаграмм. Дана технологія є повідомленням, в якому позначеннями є будь–які символи, крім букв і цифр.

У статті „Алгоритм пошуку в зображеннях прихованих даних, вбудованих методом Коха–Жао“ описується метод стеганографічні приховування даних Коха–Жао. Розглянуто алгоритм аналізу зображень формату JPEG для встановлення факту прихованої передачі даних [18].

У статті „Алгоритм блочного вбудовування стійких ЦВЗ в великоформатні зображення“ представлено новий алгоритм вбудовування ЦВЗ в цифрові зображення, що забезпечує стійкість ЦВЗ до широкого набору перетворень зображення–контейнера [19].

У статті „Порівняння алгоритмів Куттера і Брайндокса“ виконано порівняльний аналіз алгоритмів впровадження та вилучення цифрового підпису. За результатами порівняння алгоритм Брайндокса перевершує алгоритм Куттера [20].


4.3. Огляд локальних джерел

У Донецькому національному технічному університеті питаннями захисту інформації за допомогою впровадження ЦВЗ займався студент Шевляковх А.І. „Дослідження та розробка методів нанесення цифрових водяних знаків з метою захисту авторських прав на графічні зображення в умовах атак на стегодекодер“ — розробка моделі на базі методу впровадження ЦВЗ, алгоритмів і програмних модулів системи для захисту графічних зображень [21].

Також були знайдені схожі теми у студентів. Робота магістра Карнаух О.В. „Дослідження систем прихованої передачі інформації“ — розробка і дослідження способів захисту інформації, переданої по мережах, що дозволяють збільшити захищеність повідомлень [22].

У статті „Аналіз особливостей методів цифрової стеганографії для захисту інформації, що передається по відкритих каналах“ Губенко Н.Є. розглянуті і проаналізовані методи цифрової стеганографії, які використовуються в якості контейнерів переданого повідомлення зображення. Показані алгоритми деяких методів і визначені їх особливості, переваги та недоліки [23].


5. Аналіз аналогічних систем

Було проведено аналіз існуючих на сьогоднішній день програм, що забезпечують конфіденційність мультимедійних даних. Програм подібного роду багато: деякі є вузькоспрямованими (виконують тільки нанесення ЦВЗ) і більш універсальні (мають додаткові можливості у вигляді зміни розмірів, додавання тексту).

У всіх досліджуваних програм, доступних для безкоштовного використання, є один недолік — неможливо нанести прихований ЦВЗ. Дані програми не використовують існуючі методи вбудовування водяних знаків.

Найбільш успішною програмою для маркування цифрових зображень є „My Watermark“ (рис.1). Дана програма дозволяє додавати текстові водяні знаки, вибирати положення знака на зображенні, застосовувати ефекти (тінь, прозорість, контур), встановлювати спеціальний шрифт, стиль і колір тексту та має можливість перегляду.

Програма «My Watermark»

Рисунок 1 — Програма „My Watermark“


6. Вимоги до методів приховування даних

На сьогоднішній день цифрова стеганографія має велику кількість розроблених методів вбудовування ЦВЗ, кожен з яких ділиться на класи і підкласи. Загальна структура показана на рисунку 2 [24].

Класифікація алгоритмів

Рисунок 2 — Класифікація алгоритмів

Залежно від області застосування алгоритмів приховування даних визначаються відповідні вимоги до них. Найбільш важливими є три вимоги: кількість і скритність інформації, стійкість до можливих атак або перетворень (можливість вилучення повідомлення після стиснення або модифікацій).

Вимоги до стійкості є особливо важливими для стеганографічних алгоритмів, які використовують для маркування різні цифрові дані. Залежно від ступеня можливих спотворень розрізняють „крихкі“, „напівкрихкі“ і робастні (стійкі) ЦВЗ [25].

Робастні ЦВЗ є стійкими до більшості модифікацій стегано–об’єкта та використовуються для забезпечення захисту авторських прав на інтелектуальну власність.

„Крихкі“ ЦВЗ руйнуються при різних модифікаціях контейнера, а „напівкрихкі“ ЦВЗ зберігаються тільки при заздалегідь відомих способах перетворення. Дані типи цифрових знаків використовуються для підтвердження автентичності маркованих даних

Інформацію необхідно вбудовувати в цифрові дані таким чином, щоб людське око не могло відрізнити вихідне зображення–контейнер від маркованого.

Важливий недолік полягає в тому, що одночасне виконання вимог стійкості і скритності до різних перетворень є складним завданням. Через це необхідно вибирати пріоритети за вимогами, які залежать від поставленого завдання. На рисунку 3 показана залежність критеріїв до вбудовування ЦВЗ і самими методами маркування.

Залежність типу ЦВЗ до основних вимог вбудовування (анімація: 8 кадрів, 7 циклів повторення, 147 кілобайт)

Рисунок 3 — Залежність типу ЦВЗ до основних вимог вбудовування
(анімація: 8 кадрів, 6 циклів повторення, 104 кілобайт)

Основними областями використання стеганографічних алгоритмів є:

  • прихований зв’язок — нанесена інформація містить повідомлення, які необхідно передати між двома людьми (головними факторами є кількість переданої інформації і ступінь скритності);
  • захист авторських прав — цифровий водяний знак містить інформацію про автора, що використовується для доказу прав. Головним завданням є виявлення зловмисника, тому особлива увага приділяється стійкості до атак;
  • ідентифікація цифрових даних — дані мають свій унікальний номер і зберігаються в єдиному цілому. Відмінність полягає в тому, що відсутній потенційний зловмисник.

На даний момент безліч технологій вбудовування ЦВЗ використовуються в мережі Інтернет, але не багато алгоритмів мають хороші показники захисту від зовнішніх впливів на контейнер.


7. Використання цифрових зображень як контейнера

Популярність використання цифрових зображень в якості стеганоконтейнерів виходить із причин [26]:

  • великий обсяг пропускної здатності (можливість вбудовування ЦВЗ великих розмірів);
  • велика частина зображень містить ділянки, що мають шумову структуру (нанесення інформації в такі області підвищують скритність);
  • слабка чутливість до змін яскравості і контрастності.

Для забезпечення прихованої передачі повідомлень необхідна система, яка може виконувати як маркування обраного зображення–контейнера, так і витяг без істотних втрат даних. Для підвищення стійкості до різних модифікацій використовуються ключі, які можуть бути призначені як для однієї людини, так і для великої групи [27].

Далі виконується маркування контейнера відповідно до ключа, і в якості захисної функції можуть застосовуватися алгоритми стиснення і повторне нанесення цифрових водяних знаків.

Безліч зображень мають візуальну надмірність і при використанні або створенні стеганографічної системи необхідно враховувати даний фактор. Людський зір влаштований таким чином, що будь–які зміни в високочастотній області зображення є непомітними.

Головною функцією такої системи повинно бути точне відновлення ЦВЗ після найдрібніших модифікацій таких, як стиснення без втрат, поворот, зміна країв [28]. Крім цього необхідно точно визначати наявність вбудованої інформації в контейнері. В якості вхідних даних для перевірки можуть використовуватися як секретні ключі з цифровим водяним знаком, так і оригінальне зображення.

При використанні більш складних алгоритмів вбудовування та вилучення ЦВЗ оригінальні зображення і ключі можуть не знадобитися, даний спосіб є „сліпим“. Імовірність отримати в результаті повністю відновлений ЦВЗ велика.


Висновок

В результаті науково–дослідної роботи були зібрані і вивчені матеріали з питань, пов’язаних з темою магістерської дисертації.

У дослідженні були проаналізовані існуючі методи і способи маркування нерухомих цифрових файлів, особливості використання різних типів цифрових водяних знаків.

Завдяки вивченим матеріалами, можна зробити висновок, що існує невелика кількість програм для прихованого вбудовування ЦВЗ в зображення, більша частина не володіє необхідними функціями. Завдання створення якісного програмного забезпечення, яке здатне потай маркувати необхідні файли за допомогою методів, на сьогоднішній день не втратила своєї актуальності.


Унікальність тексту підтверджена сервісом Text.ru
Text.ru - 100.00%


Список літератури