Исследование цифровых водяных знаков в IT-технологиях
Актуальность
Аrтуальность вопросы защиты информации остается всегда. Наука цифровая стеганография и водяные знаки наиболее молодая, поэтому многие вопросы еще
не исследованы.
Введение
Развитие информационных технологий привело к широкому использованию цифровых фотографий, dvd фильмом, музыки в формате mp3. Наряду с этим возник практический смысл защиты информации. Так возникла стеганография как направление в IT.
Стеганография - это метод организации связи, который собственно скрывает само наличие связи. В отличие от криптографии, где неприятель точно может определить является ли передаваемое сообщение зашифрованным текстом, методы стеганографии позволяют встраивать секретные сообщения в безобидные послания так, чтобы невозможно было заподозрить существование встроенного тайного послания.
Слово "стеганография" в переводе с греческого буквально означает "тайнопись" (steganos - секрет, тайна; graphy - запись). К ней относится огромное множество секретных средств связи, таких как невидимые чернила, микрофотоснимки, условное расположение знаков, тайные каналы и средства связи на плавающих частотах и т.д.
Стеганография занимает свою нишу в обеспечении безопасности: она не заменяет, а дополняет криптографию. Сокрытие сообщения методами стеганографии значительно снижает вероятность обнаружения самого факта передачи сообщения. А если это сообщение к тому же зашифровано, то оно имеет еще один, дополнительный, уровень защиты.
В настоящее время в связи с бурным развитием вычислительной техники и новых каналов передачи информации появились новые стеганографические методы, в основе которых лежат особенности представления информации в компьютерных файлах, вычислительных сетях и т. п. Это дает нам возможность говорить о становлении нового направления - компьютерной стеганографии.
Из цифровой стеганографии вышло наиболее востребованное легальное направление - встраивание цифровых водяных знаков, являющееся основой для систем защиты авторских прав. Методы этого направления настроены на встраивание скрытых маркеров, устойчивых к различным преобразованиям контейнера (атакам). В результате необходимо встраивать информацию не только не заметно но и так чтобы она была устойчива к различным видам атак[1]. В общем случае типичная схема ЦВЗ выглядит следующим образом:
Рис.1 Схема типичной стегосистемы
- прекодер - устройство, предназначенное для преобразования скрываемого сообщения к виду, удобному для встраивания в сигнал-контейнер (контейнером называется информационная последовательность, в которой прячется сообщение);
- cтегокодер - устройство, предназначенное для осуществления вложения скрытого сообщения в другие данные с учетом их модели;
- устройство выделения встроенного сообщения;
- стегодетектор - устройство, предназначенное для определения наличия стегосообщения;
- декодер - устройство, восстанавливающее скрытое сообщение.
Перейдем от общих схем к конкретным примерам встраивания цифровых водяных знаков (ЦВЗ). Цифровые водяные знаки могут быть встроены в:
- dvd;
- картинки;
- видео;
- музыка;
Водяные знаки для DVD
Концепция водяных знаков на DVD – это присутствие некоторых регулярных намеренных искажений в видео и в аудио файлах. Эти искажения незаметны для вестибулярного аппарата человека. Они могут нести различную информацию – в том числе и о количестве возможных копий. Причем, при нелицензированном копировании диска, эти водяные знаки исчезают. При лицензированном копировании изменяются вместе с изменением числа возможных копий диска. Это позволяет потребителям рассмотреть, продают ли им лицензионный продукт, или всего лишь копию. При помощи водяных знаков можно также осуществить контроль проигрывания. Пример защиты может быть запрет воспроизведения дисков без водяных знаков и контроль записи.
Рис.2 – Схема защиты DVD
Типы контейнеров
Существенное влияние на надежность и устойчивость стегосистемы, а также возможность обнаружения факта передачи скрытого сообщения оказывает выбор контейнера.
Наиболее опытный дизайнеры с восприятием цветовой гаммы большей, чем у обычного пользователя при внедрении сообщения в изображения могут заметить данный контейнер. Поэтому с выбором типа контейнера приходится быть осторожным.
Таким образом, контейнеры можно подразделить на два типа:
- непрерывные(потоковые);
- фиксированной длинны;
Особенностью потокового контейнера является то, что невозможно определить его начало или конец. Более того, нет возможности узнать заранее, какими будут последующие шумовые биты, что приводит к необходимости включать скрывающие сообщение биты в поток в реальном масштабе времени, а сами скрывающие биты выбираются с помощью специального генератора, задающего расстояние между последовательными битами в потоке.
В непрерывном потоке данных самая большая трудность для получателя - это возможность определить, когда начинается скрытое сообщение. При наличии в потоковом контейнере сигналов синхронизации или границ пакета, скрытое сообщение начинается сразу после одного из них. В свою очередь, для отправителя возможны проблемы, если он не уверен в том, что поток контейнера будет достаточно долгим для размещения целого тайного сообщения. Поэтому для большей устойчивости советуют чтобы длинна передаваемого сообщения занимала всего лишь 1-3% прцента от общего объема.
При использовании контейнеров фиксированной длины отправитель заранее знает размер файла и может выбрать скрывающие биты в подходящей псевдослучайной последовательности. Однако, контейнеры фиксированной длины, как это уже отмечалось выше, имеют ограниченный объем и иногда встраиваемое сообщение может не поместиться в файл-контейнер.
Другой недостаток заключается в том, что расстояния между скрывающими битами равномерно распределены между наиболее коротким и наиболее длинным заданными расстояниями, в то время как истинный случайный шум будет иметь экспоненциальное распределение длин интервала. Конечно, можно породить псевдослучайные экспоненциально распределенные числа, но этот путь обычно слишком трудоемок. Однако на практике чаще всего используются именно контейнеры фиксированной длины, как наиболее распространенные и доступные.
Встраивание информации в мультимедийные файлы можно представить следующим рисунком:
Рис.3 – Схема данных в мультимедийных файлах
Стеганографические методы, применяемые для встраивания информации в видео, сжатое согласно стандарту MPEG требуют работы в реальном времени и должны обладать малым количеством вычислений.
Поток видеоданных в MPEG имеет иерархическую структуру. Последовательность видеоданных разделяется на некоторое множество групп кадров, представляющих множество видеокадров следующих друг за другом. Кадры в свою очередь делятся на слои и макроблоки. Низший уровень состоит из блоков яркости и цветности. Таким образом, оперируя блоками яркости и цветности можно достичь встраивания ЦВЗ.
Существует много методов встраивания информации в видео, а именно:
- встраивание информации на уровне коэффициентов;
- встраивание информации на уровне битовой плоскости;
- встраивание информации за счет энергетической разности между коэффициентами;
Наиболее оптимальным является алгоритм встраивание информации на уровне коэффициентов. Этот метод требует только кодирование на уровне кодирование Хаффмана, кодирование длин серий и квантовании.
Алгоритм внедрения ЦВЗ в статическое изображение
24-битное изображение формата JPEG или BMP имеет RGB-кодировку. Встраивание выполняется в канал синего цвета, так как к синему цвету система человеческого зрения наименее чувствительна. Так сложилось что количество цветов долстигает приблизительно 16 млн., но человеческий глаз улавливает в зависимомти от профессии от 1 до 4 млн цветов у художников, дизайнеров.
Общую схему цветности можно схематически описать так:
R(красный) - целовеческий глаз улавливает 7 бит из 8;
G(зеленый) - целовеческий глаз улавливает 8 бит из 8;
B(синий) - целовеческий глаз улавливает 4 бит из 8;
Соответственно можно сделать выводы о том, что к синиму цвету человеческий глаз наименее восприимчив. Это преимущество позволяет встраивать информации в области синего цвета. Но этим свой ством могут воспользоваться и оптимизаторы размера картинки. Можно обрезать неиспользуемые биты, а точнее невидимые для глаза человека. Но перейдем к теории.
Рассмотрим алгоритм передачи одного бита секретной информации.
Пусть si – встраиваемый бит
I = {R,G,B} – контейнер,
p = (x,y) - позиция, в которой выполняется вложение.
Секретный бит встраивается в канал синего цвета путем модификации яркости с помощью q - константы, определяющей энергию встраиваемого сигнала. Ее величина зависит от предназначения схемы. Чем больше q, тем выше робастность вложения, но тем сильнее его заметность. Алгоритм извлечения ЦВЗ
Извлечение бита получателем осуществляется без наличия исходного изображения. Для этого выполняется предсказание значения исходного, немодифициро-ванного пикселя на основании значений его соседей. Для получения оценки пикселя можно использовать значения 2 пикселей, расположенных справа и слева от оцениваемого в той же строке.
При использовании исходного файла значение встроенного бита определяется знаком разности значений для закодированного и незакодированного изображения.
Небольшая презентация того для чего нужны цифровые водяные знаки и их актуальность (в анимации представлена картинка, которая может быть опубликована а интрнете, а зетем использована на каком-либо сайте с указанием ложных авторских прав. Благодаря ЦВЗ такой подход искореняется.)