Диплом ЦВЗ (1221233), страница 2
Текст из файла (страница 2)
6.2.4 Общая смета затрат 93
ЗАКЛЮЧЕНИЕ 95
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 99
ПРИЛОЖЕНИЕ А 101
ПРИЛОЖЕНИЕ Б 105
ВВЕДЕНИЕ
Развитие информационных технологий привело к широкому использованию фотографий, DVD фильмов, музыки в цифровом формате, в связи с этим стали актуальными вопросы защиты информации и авторского права. Внимание исследователей было привлечено к стеганографии как методу скрытия секретной информации в сообщении-контейнере. Слово "стеганография" в переводе с греческого буквально означает «тайнопись» (steganos – секрет, тайна; graphy – запись). В отличие от криптографии, где злоумышленник может определить является ли передаваемое сообщение зашифрованным текстом очевидным образом, методы стеганографии позволяют встраивать секретные данные в сообщения так, чтобы невозможно было заподозрить само существование тайного послания. Сокрытие сообщения методами стеганографии значительно снижает вероятность обнаружения самого факта передачи информации. А комбинация методов стеганографии с криптографическими методами резко увеличивает уровень защищённости сообщения.
В настоящее время одним из наиболее востребованных и перспективных направлений стеганографии является создание и исследование алгоритмов генерирования и встраивания цифровых водяных знаков, которые чаще всего являются основой для систем защиты авторских прав.
Цифровые водяные знаки (ЦВЗ) могут применяться для защиты от копирования и несанкционированного использования информации. В отличие от обычных водяных знаков, ЦВЗ как правило невидимы для человеческого глаза. Методы подразумевают встраивание скрытых маркеров, устойчивых к различным преобразованиям контейнера (атакам), с целью сохранения целостности и аутентификации сообщения.
Большинство исследований посвящено использованию в качестве контейнеров изображений. Это обусловлено следующими причинами:
а) существованием задачи защиты фотографий и картин от незаконного тиражирования и распространения;
б) большим объемом цифрового представления изображений, что позволяет внедрять ЦВЗ большого объема либо повышать робастность внедрения;
в) известным до встраивания и не меняющимся размером контейнера, отсутствием ограничений, накладываемых требованиями реального времени;
г) наличием в изображениях текстурных областей, имеющих шумовую структуру и хорошо подходящих для встраивания информации;
д) слабой чувствительностью человеческого глаза к определённого рода изменениям цветов изображения, его яркости, искажениям вблизи контуров;
е) развивающимися методами цифровой обработки изображений.
В рамках дипломной работы будет проведено исследование наиболее популярных алгоритмов генерирования и встраивания цифровых водяных знаков в изображения. Основными целями данного исследования является сравнение существующих алгоритмов, выявление их достоинств и недостатков, а также привлечение внимания к данной теме. В качестве критериев сравнения выбраны такие показатели, как устойчивость алгоритмов к атакам, время работы, пропускная способность стегосистем.
Задачами исследования являются детальное изучение предметной области, существующих алгоритмов генерирования и встраивания ЦВЗ в изображения, создание программного комплекса, реализующего наиболее популярные алгоритмы, детальное сравнение реализованных алгоритмов по каждому критерию. При этом результаты будут представлены в виде таблиц и графиков и для каждого из алгоритмов будет определена его оптимальная область применения.
1.Практическое применение технологии ЦВЗ
1.1 Защита фотографий от незаконного тиражирования
В настоящее время в связи с развитием глобальных сетей большую важность приобретает задача защиты фотографий от незаконного тиражирования и распространения. Множество исследований посвящено использованию стеганографии в качестве средства защиты графической информации.
По действующему законодательству право на любое произведение, будь то фотография или любое изображение, принадлежит автору, однако подтвердить авторство в некоторых ситуациях достаточно трудно.
Общепринятой практикой для защиты авторских прав является встраивание знака копирайта ® в защищаемый контейнер. Недостатком такого метода является возможность удаления знака при обрезании изображения.
Для устранения этой проблемы вместо знака копирайта можно использовать невидимые и неотделимые от контейнера без потери качества изображения цифровые водяные знаки.
Для решения проблемы идентификации собственника компания Digimarc разработала специальную систему, способную определять автора изображения даже после внесённых искажений. Эта система была встроена в популярный графический редактор Adobe Photoshop, что способствовало её широкому распространению. Принцип действия системы заключается в следующем: детектор Digimarc распознаёт ЦВЗ, обращается к базе данных, расположенной в Интернете и, используя выделенный водяной знак в качестве ключа, находит данные об авторе работы [1].
К методам цифровой стеганографии при создании такого рода стегосистем применяются такие требования как робастность (устойчивость скрытой информации к различного рода искажениям), прозрачность (отсутствие различий между исходным и модифицированным изображениями) и устойчивость к атакам (попыткам удаления или искажения встроенного сообщения).
1.2 Защита произведений искусства
Возможность использования интерактивного доступа к произведениям искусства привела к созданию в сети Интернет виртуальных музеев и галерей, более того, владельцы баз данных изображений заинтересованы в повсеместном распространении изображений.
Но такое распространение рождает потребность в защите прав на изображение. Фактически требуется защитить изображения, размещенные в сети, от несанкционированного копирования и правильно определить владельца прав на изображение. Для решения этой проблемы были использованы алгоритмы нанесения цифровых водяных знаков, которые позволяют включить в электронною репродукцию невидимый код без потери качества изображения.
Для примера рассмотрим простой сценарий, связанный с защитой культурного наследия с помощью водяных знаков. Предположим, для привлечения новых посетителей галерея решила разработать веб-сайт, содержащий набор электронных репродукций. Такой сценарий накладывает ряд требований на метод нанесения водяных знаков: во-первых, алгоритм должен быть индивидуальным, так как галерея заинтересована в беспроблемном обнаружении наличия водяного знака на изображении, которое использовано не санкционированно; никто, кроме галереи, не должен иметь возможность извлечь встроенный код; водяной знак должен быть незаметен, чтобы пользователь сети Интернет или поисковая машина могли легко найти репродукции в сети, не имея оригинала. Наконец, водяной знак должен быть робастным, т.е. должен выдерживать возможные попытки его удаления и модификации несанкционированными пользователями.
Была разработана система цифровых водяных знаков, удовлетворяющая этим требованиям. Результаты эксперимента показали, что водяные знаки устойчивы к существующим способам обработки изображений, включая сжатие JPEG, наложение фильтров: "низкого прохода" и "медианы»; изменению гистограммы, искажениям, зашумлению, афинным преобразованиям и встраиванию дополнительных ложных водяных знаков [2].
Для демонстрации практического применения этой методики водяные знаки были нанесены на изображения, включенные в Виртуальную Художественную Галерею области Тоскана, Италия и области Гифу, Япония (совместная разработка DIE, Флоренция и ManART, Toki-shi). Пользователь, просматривающий эту галерею в сети Интернет, может проверить наличие водяного знака на каждом из изображений, просто проставляя в соответствующем поле правильные коды, необходимые для работы детектора водяных знаков. Если введен неправильный код или детектору водяных знаков предъявлено изображение, не входящее в эту Художественную Галерею, ответ будет отрицательный [2].
1.3 Встраивание интерактивной информации
Ещё одной областью применения ЦВЗ является встраивание интерактивной информации в печатную продукцию. Полученная дополнительная информация дополняет текст печатного издания. Такое изображение называют “умным” [3].
В этой области работает компания Digimarc. ЦВЗ может встраиваться в изображения в журналах, на билетах, обложках дисков и книг, пластиковых картах, купонах, и даже на упаковках продуктов.
Технология, реализованная Digimarc, становится возможной благодаря встраиванию в область изображения ссылок на структуры данных, расположенные в локальных базах данных или в Интернете. Эти структуры содержат информацию о правах собственности, создании изображения, контенте и инструкции по пользованию специализированным ПО. Эти данные встроены в изображение так, что попытка их насильственного удаления ведёт к разрушению изображения-контейнера. Встраиваемый ЦВЗ устойчив к аффинным преобразованиям, фильтрации, сжатию, а также к печати и сканированию.
Полученное изображение распечатывается на принтере и размещается на соответствующей печатной продукции. Используя цифровую камеру или специальный сканер, специальное приложение, предварительно загруженное с сайта компании пользователем продукции, находит и считывает ЦВЗ. Обнаруженный ЦВЗ является индексом в базе данных, расположенной в Интернете. Этому индексу соответствует определённый URL-адрес. Используя этот URL, Интернет-браузер выводит соответствующую Интернет-страницу или запускает приложение, созданное автором изображения [3]. Полученная дополнительная информация дополняет текст печатного издания, а изображение с таким ЦВЗ можно назвать «умным», содержащим как преимущества печатной продукции, так и Интернет-технологий.
1.4 Аутентификация содержания покрывающего сообщения
Редактирование цифровых изображений становится всё более простой задачей. При этом подобные модификации невозможно отследить.
Иногда возникают ситуации, когда некоторые изображения являются важными доказательствами при расследовании преступлений. Искажение таких улик может привести к неверному заключению судебной экспертизы.
В криптографии для аутентификации сообщений используется цифровая подпись. Также цифровая подпись используется и для аутентификации изображений. Проблемой в данном случае является тот факт, что цифровая подпись представляет собой метаданные, которые могут легко быть потеряны в результате обработки изображения (например, его сжатия).
Компания Epson разработала для решения этой проблемы систему, использующую цифровые водяные знаки, устойчивые к разного рода искажениям изображения. Данная технология была реализована в цифровых фотокамерах, выпущенных компанией [1]. Даже после незначительной модификации изображения, встроенные камерой метки не верифицируются.
2.Анализ предметной области
2.1 Механизм встраивания и обнаружения ЦВЗ
Элементами типичной стегосистемы являются: прекодер – устройство, предназначенное для преобразования скрываемого сообщения к виду, удобному для встраивания в сигнал-контейнер (контейнер - информационная последовательность, в которую встраивается сообщение); cтегокодер – устройство, предназначенное для осуществления вложения скрытого сообщения в другие данные с учетом их модели; устройство выделения встроенного сообщения; стегодетектор – устройство, предназначенное для определения наличия стегосообщения; декодер – устройство, восстанавливающее скрытое сообщение. Задачу встраивания и выделения ЦВЗ выполняет стеганографическая система с детектором ЦВЗ [4].
Типичная схема использования ЦВЗ приведена на рисунке 1.
Рисунок 1 - Схема типичной стегосистемы [4]
Прежде, чем осуществлять вложение ЦВЗ в контейнер, он должен быть преобразован к некоторому подходящему виду. Например, если в качестве контейнера выступает изображение, то и встраиваемая последовательность зачастую представляется как двумерный массив бит. Первоначальную обработку скрытого сообщения выполняет прекодер. Предварительная обработка часто выполняется с использованием ключа K для повышения секретности встраивания. Далее ЦВЗ «вкладывается» в контейнер. Этот процесс должен учитывать особенности СЧЗ (системы человеческого зрения).
В стегодетекторе происходит обнаружение ЦВЗ в защищенном изображении. Некоторые возникшие искажения могут быть связаны с возникновением помех в канале связи, обработкой сигнала и атаками нарушителей. Во многих моделях стегосистем сигнал-контейнер рассматривается как аддитивный шум. Однако такой подход не учитывает двух факторов: неслучайного характера сигнала контейнера и требований к сохранению его качества. Для построения эффективных стегосистем необходимо учитывать эти факторы.
Различают стегодетекторы, предназначенные для обнаружения факта наличия ЦВЗ и устройства, предназначенные для выделения этого ЦВЗ (стегодекодеры). В первом случае возможны детекторы с жесткими(двоичными) или мягкими решениями. Для вынесения решения о наличии/отсутствии ЦВЗ удобно использовать взаимную корреляцию между имеющимся сигналом и оригиналом. При отсутствии исходного сигнала в дело вступают другие существующие статистические методы.
До стегокодера контейнер пуст, после него – заполнен, и называется стего. Стего должен быть визуально неотличим от оригинального контейнера.
Контейнеры делятся на выбранные, навязанные и случайные. Выбранный контейнер зависит от встраиваемого сообщения. Навязанный контейнер используется, когда лицо, предоставляющее контейнер, подозревает о возможной скрытой переписке и желает предотвратить ее. На практике же чаще всего сталкиваются со случайным контейнером.