БАРСУКОВ Вячеслав Сергеевич, кандидат технических наук

НОВАЯ ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ: “СТЕГАНОГРАФИЧЕСКАЯ ДАКТИЛОСКОПИЯ”

Ссылка на источник: http://www.ess.ru/publications/3_2002/barsukov/barsukov.htm

     Статья является продолжением цикла публикаций по проблемам стеганографической защиты.По результатам сравнительного анализа программных продуктов, предлагаемых рынком и распространяемых в сети Интернет, рассмотрены особенности, современные возможности и тенденции развития перспективной информационной технологии – “стеганографической дактилоскопии”.

     Часто говорят, что “новое – это хорошо забытое старое”. Сегодня эта поговорка получила продолжение: “...реализованное по новой технологии”. В этом особенно наглядно мы убеждаемся почти ежедневно, используя достижения современных информационных технологий (ИТ).

     Одной из актуальнейших проблем ИТ является задача высоконадежной защиты информации, в частности, защиты от несанкционированного доступа к ней. От ее решения зависит сегодня развитие таких сетевых технологических направлений, как электронная коммерция, электронный банк и многих других. Все упирается в задачу идентификации личности. А лучшим биометрическим идентификатором с давних времен считался “отпечаток пальца”, тем более, что его может поставить даже человек, не умеющий расписаться.

     “Отпечаток пальца” – лучшая подпись для интеллектуалов!

     Достижения современных информационных технологий вдохнули новую жизнь и новое содержание в науку дактилоскопию. Дактилоскопия с греческого – изучение отпечатков пальцев или дословно: “относящийся к наблюдению за пальцами”. Интеграция цифровой дактилоскопии и технологии компьютерной стеганографии позволила создать удивительный инструмент для защиты информации, цифровых документов и продуктов мультимедиа (текстовых, графических, видео- и аудиофайлов) – “стеганографическую дактилоскопию”, основным назначением которой является создание идентификаторов - скрытых цифровых маркеров (СЦМ) или, как их еще условно называют, цифровых “отпечатков пальца”. Основные задачи, решаемые СЦМ, показаны на рис. 1.
Основные задачи скрытых цифровых маркеров

     Рис. 1. Основные задачи скрытых цифровых маркеров

     Исходя из решаемых задач к СЦМ предъявляются следующие основные требования:           
  • скрытность (отсутствие демаскирующих факторов);           
  • помехоустойчивость;           
  • защищенность от деструктивных воздействий третих лиц.

         В последнее время СЦМ активно стали использоваться в следующих применениях:           

  • блокирование НСД нелегальных пользователей к аудио информации в сетях и на носителях;           
  • контроль рекламы в радио- и телевещании;           
  • идентификация говорящего;           
  • шифрование аудиозаписей и др.
  •      Так где же эти “пальчики”?

         Каким же образом реализуются технологии скрытых цифровых маркеров? Как образуются цифровые “отпечатки пальцев”? Где они располагаются? Ответ на эти вопросы кратко представлен на рис. 2.
    Базовые технологии скрытых цифровых маркеров

         Рис. 2. Базовые технологии скрытых цифровых маркеров

         Анализ показывает, что все современные способы цифрового маркирования используют методы компьютерной стеганографии, широкополосные сигналы и элементы теории шума. Однако не все существующие методы компьютерной стеганографии могут быть использованы для формирования СЦМ. Например, метод с использованием наименее значимых бит (LSB-метод) хотя и позволяет скрывать информацию, но не отвечает требованиям к помехоустойчивости, так как при искажениях или сжатии маркируемого изображения по схемам с потерей данных скрытая информация (метка) теряется.

         Поэтому в современных стеганографических системах используется принцип упрятывания метки, являющейся узкополосным сигналом, в широком диапазоне частот маркируемого изображения. Этот принцип реализуется при помощи двух различных алгоритмов и их возможных модификаций. В первом случае информация скрывается путем фазовой модуляции информационного сигнала (несущей) с псевдослучайной последовательностью чисел. Во втором – имеющийся диапазон частот делится на несколько каналов и передача производится между этими каналами (рис. 2).

         При использовании технологии ICE (рис. 2) идентификационные цифровые сигналы периодически внедряются по всей длине записи в узкие “вырезы”, сделанные в спектре обрабатываемого аудиосигнала. В результате из записи невозможно выделить даже малый непомеченный фрагмент. Попытки удалить кодирующие сигналы приводят просто к разрушению записи. Эта система предназначена для работы как с аналоговыми, так и с цифровыми сигналами, а идентификационные коды ICE сохраняются как при оцифровке сигнала, так и при его передаче в сжатом виде.

         Технология VEC основана на аналогичном принципе встраивания идентификационных кодов, но только в области цифровых изображений. Эта задача оказалась сложнее. Важно, чтобы величина внедряемых сигналов была бы ниже порога восприятия, а сами сигналы могли бы многократно повторяться в пределах изображения, любой фрагмент которого должен быть помечен. Встроенные в изображение коды (как правило, 16-битные) сохраняются при операциях компрессии/ декомпрессии, во время передачи данных с помощью модема, а также при преобразовании изображения из цифровой формы в аналоговую и обратно. Коды VEC сохраняются даже при сжатии изображения методом JPEG со степенью 10:1.

         Аналогично технологиям JPEG и MPEG в алгоритме VEC для систематического внесения изменений в значения пикселов применяется разбиение изображения на блоки с последующим преобразованием Фурье. При этом используемая для идентификации материала информация маскируется деталями изображения, выполняющими функции “шума”, но восстанавливается при обратном преобразовании Фурье. Чем больше деталей содержит изображение, тем больше может быть плотность вкрапленных в него идентификационных кодов.

         В процессе работы изображение может претерпевать различные трансформации, как намеренные, так и ненамеренные. В частности, оно может быть сжато, в том числе и с использованием алгоритмов сжатия с потерей данных. Естественно, что неизменность метки в условиях подобных преобразований достижима только в случае, когда она помещается в обширных областях по всей площади изображения.

    А что там, за горизонтом?

         Информационные технологии продолжают стремительно развиваться, поэтому тенденции дальнейшего развития видны даже невооруженным глазом. Так, например, анализ характеристик и особенностей системы “SureSign” приводит к возможности ее интеграции с устройством биометрической идентификации, в частности, с наиболее продвинутым на рынке устройством идентификации по рисунку кожи пальца (отпечатку пальца). Тем более, что современные компьютеры уже оснащаются подобными устройствами идентификации (табл. 3, 4). В этом случае новая интегрированная система была бы способна обеспечить высоконадежную авторизацию пользователя (автора) и защитить объект от фальсификации. При этом используемую технологию “стеганографической дактилоскопии” уже можно было бы в прямом смысле писать без кавычек.