Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Скриті цифрові маркери та вимоги до них.

Поиск

НОВА ІНФОРМАЦІЙНА ТЕХНОЛОГІЯ: "СТЕГАНОГРАФИЧНА ДАКТИЛОСКОПІЯ"

За результатами порівняльного аналізу програмних продуктів, пропонованих ринком і поширюваних в мережі Інтернет, розглянуті особливості, сучасні можливості і тенденції розвитку перспективної інформаційної технології - "стеганографической дактилоскопія".

Часто говорять, що "нове - це добре забуте старе". Сьогодні ця приказка отримала продовження: "...реалізоване за новою технологією". У цьому особливо наочно ми переконуємося майже щодня, використовуючи досягнення сучасних інформаційних технологій (ІТ). Однією з актуальних проблем ІТ є завдання високонадійного захисту інформації, зокрема, захисту від несанкціонованого доступу до неї. Від її рішення залежить сьогодні розвиток таких мережевих технологічних напрямів, як електронна комерція, електронний банк і багатьох інших. Все упирається в завдання ідентифікації особи. А кращим біометричним ідентифікатором з давніх часів вважався "відбиток пальця", тим паче, що його може поставити навіть людина, що не уміє розписатися.

"Відбиток пальця" - кращий підпис для інтелектуалів! Досягнення сучасних інформаційних технологій вдихнули нове життя і новий зміст в науку дактилоскопію. Дактилоскопія з грецького - вивчення відбитків пальців або дослівно: що "відноситься до спостереження за пальцями". Інтеграція цифрової дактилоскопії і технології комп'ютерної стеганографии дозволила створити дивовижний інструмент для захисту інформації, цифрових документів і продуктів мультимедіа(текстових, графічних, відео- і аудіофайлів) - "стеганографическую дактилоскопію", основним призначенням якої є створення ідентифікаторів - прихованих цифрових маркерів(СЦМ) або, як їх ще умовно називають, цифрових "відбитків пальця". Основні завдання, вирішувані СЦМ, показані на рис. 1.

 

Рис. 1 Основні задачі скритих цифрових маркерів (СЦМ)

 

Виходячи з вирішуваних завдань до СЦМ пред'являються наступні основні вимоги:

- скритність(відсутність демаскуючих чинників);

- завадостійка;

- захищеність від деструктивних дій третих осіб.

Останнім часом СЦМ активно стали використовуватися в наступних застосуваннях:

- блокування НСД нелегальних користувачів до аудіо інформації в мережах і на носіях;

- контроль реклами в радио- і телемовленні;

- ідентифікація того, що говорить;

- шифрування аудіозаписів та ін.

То де ж ці " пальчики"?

Яким же чином реалізуються технології прихованих цифрових маркерів? Як утворюються цифрові "відбитки пальців"? Де вони розташовуються? Відповідь на ці питання коротко представлена на мал. 2.

 

Рис. 2. Базові технології СЦМ

 

Аналіз показує, що усі сучасні способи цифрової маркіровки використовують методи комп'ютерної стеганографии, широкосмугові сигнали і елементи теорії шуму. Проте не усі існуючі методи комп'ютерної стеганографии можуть бути використані для формування СЦМ. Наприклад, метод з використанням найменш значимих біт(LSB- метод) хоча і дозволяє приховувати інформацію, але не відповідає вимогам до завадостійкої, оскільки при спотвореннях або стискуванні зображення, що маркірується, за схемами з втратою даних прихована інформація(мітка) втрачається. Тому в сучасних стеганографических системах використовується принцип ховання мітки, що є вузькосмуговим сигналом, в широкому діапазоні частот зображення, що маркірується. Цей принцип реалізується за допомогою двох різних алгоритмів і їх можливих модифікацій. У першому випадку інформація ховається шляхом фазової модуляції інформаційного сигналу(що несе) з псевдовипадковою послідовністю чисел. У другому - наявний діапазон частот ділиться на декілька каналів і передачу робиться між цими каналами(мал. 2).

Необхідно відмітити, що відносно початкового зображення мітка є деяким додатковим шумом, але оскільки шум в сигналі є присутнім завжди, його незначне зростання за рахунок впровадження мітки не дає помітних на око спотворень. Крім того, мітка розсіюється по усьому початковому зображенню, внаслідок чого стає стійкішою до вирізування.

При використанні технології ICE(мал. 2) ідентифікаційні цифрові сигнали періодично впроваджуються по усій довжині запису у вузькі " вирізи", зроблені в спектрі оброблюваного аудіосигналу. В результаті із запису неможливо виділити навіть малий непомічений фрагмент. Спроби видалити кодуючі сигнали призводять просто до руйнування запису. Ця система призначена для роботи як з аналоговими, так і з цифровими сигналами, а ідентифікаційні коди ICE зберігаються як при оцифруванні сигналу, так і при його передачі в стислому виді.

Технологія VEC грунтована на аналогічному принципі вбудовування ідентифікаційних кодів, але тільки в області цифрових зображень. Це завдання виявилося складніше. Важливо, щоб величина впроваджуваних сигналів була б нижча порогу сприйняття, а самі сигнали могли б багаторазово повторюватися в межах зображення, будь-який фрагмент якого має бути помічений. Вбудовані в зображення коди(як правило, 16-бітові) зберігаються при операціях компресії/ декомпресії, під час передачі даних за допомогою модему, а також при перетворенні зображення з цифрової форми в аналогову і назад. Коди VEC зберігаються навіть при стискуванні зображення методом JPEG з мірою 10: 1.

Аналогічно технологіям JPEG і MPEG в алгоритмі VEC для систематичного внесення змін до значень пікселів застосовується розбиття зображення на блоки з подальшим перетворенням Фур'є. При цьому використовувана для ідентифікації матеріалу інформація маскується деталями зображення, що виконують функції " шуму", але відновлюється при зворотному преобразовании Фурье. Чем больше деталей содержит изображение, тем больше может быть плотность вкрапленных в него идентификационных кодов.

В процесі роботи зображення може зазнавати різні трансформації, що як мають намір, так і ненавмисні. Зокрема, воно може бути стисле, у тому числі і з використанням алгоритмів стискування з втратою даних. Природно, що незмінність мітки в умовах подібних перетворень досяжна тільки у разі, коли вона поміщається у великих областях по усій площі зображення.

Нині розроблена вже досить велика кількість програмних продуктів, що забезпечують вбудовування прихованих цифрових маркерів в мультимедійні файли. Основні порівняльні характеристики маркіруючих програм представлені в таблиці. 1.

Таблиця 1. Порівняльні характеристики маркуючих програм

Наименование программы (разработчик) Назначение Принцип действия, возможности Особенности Примечание
SURESIGN (SIGNUM TECHNOLOGIES) Встраивание скрытой информации об авторском праве и порядке использования цифровых данных Система “отпечатка пальца” основана на технологии цифровой стеганографии. Скрытая информация встраивается в передаваемый цифровой поток данных (графику, аудио- и видеофайлы) Гибкость и надежность технологии делает возможным ее применение в самых различных областях, связанных с передачей цифровой информации. Технология скрытой записи абсолютно незаметна для органов чувств человека (зрение и слух) Работа с цветовыми таблицами SMYK, Lab, RGB, градации серого и индексированный цвет
MULTIMEDIA PROTECTION PROTOCOL (FRAUNHOFER - GESELLSCHAFT IIS) Протокол защиты мультимедиа (ПЗМ) предназначен для защиты цифровых записей от пиратства Позволяет распространять цифровой звук и видео, управляя коммерческим использованием этих материалов (например, исчислять размер авторского гонорара) Для извлечения информации о копирайте из компрессированных мультимедийных данных не обязательна их декомпрессия Может хранить и передавать дополнительную информацию, например, TSRC, а также сведения об авторе, о длительности и т.п.
CRYPTOLOPE (IBM) Комплексная система управления электронным копирайтом Первая распределенная технология, которая обеспечивает базовые компоненты для безопасности, защиты, управления, доставки, отслеживания и продажи цифрового контента в среде Интернета и Интранета средствами Java Цифровое содержание может быть любого вида: от простых текстов до видео Состав системы: CRYPTOLOPE BUILDER – создает закодированные “объекты” с цифровым содержанием и правилами по его использованию; CRIPTOLOPE CLEARING CENTER – управляет обменом ключей шифрования; CRIPTOLOPE PLAYER – приложение для запуска и взаимодействия “объектов”
@TTRIBUTE (NETRIGHTS, LLS) Для снижения рисков правообладателей контента, решивших распространять свои материалы в Интернете или с помощью других электронных средств и носителей Суть работы системы заключается в присоединении страниц с информацией о собственности к авторскому контенту – тексту, фото или видеоклипу. Затем эти “склеенные” страницы неразлучно путешествуют по серверам и WEB-сайтам Система позволяет потенциальному покупателю подробно ознакомиться с контентом перед тем, как оплатить его Открытая, объектно ориентированная система, основанная на технологии ACTIVEX. Разработаны версии для WINDOWS 95 и MACINTOSH
PICTUREMARC (DIGIMARC CORP.) Создание цифровых “водяных знаков” для защиты графических изображений (пакетов) Представляет собой встраиваемый модуль (PLUG-IN) для основных графических пакетов, таких как ADOBE PHOTOSHOP и CORELDRAW (не менее 256х256 пикселей) Наиболее продвинутая в маркетинговом отношении технология, которая допускает достаточно большой диапазон трансформаций для изображений с встроенными “водяными знаками” Работа с цветовыми таблицами CMYK, Lab, RGB, градации серого и индексированный цвет. Маркировка – процесс необратимый, однажды поставленная метка не изменяется и не может быть удалена
TIGERMARK (INFORMIX AND NEC) Система цифрового “водяного знака”, основанная на технологиях TIGERMARK (NEC) и INFORMIX UNIVERSAL SERVER (INFORMIX), предназначена для распространения аудио- и видеоматериалов через Интернет TIGERMARK встраивается как сигнал в поток медиаданных и не может быть оттуда “вытравлен” без очевидных потерь качества Очень хорошо сочетается с потоковыми технологиями передачи данных Система работает как универсальный IMAGE DATABLADE – модуль для INFORMIX UNIVERSAL SERVER и представляет для поставщиков мультимедиа все необходимые условия: базу данных, управление сервером и копирайтом
ARGENT (THE DICE COMPANY) Система предназначена для обеспечения издателей мультимедиа мощным и интеллектуальным средством защиты их авторских прав при распространении продукции в сетях и на других цифровых носителях Используется трехканальная технология внедрения “водяного знака” в объект защиты Отличается от прочих подобных технологий особенностями кодирования Цифровая метка содержит информацию о копирайте, правилах распространения, правообладателе
GIOVANNI (BLUE SPIKE, INC) Технология предназначена для защиты цифровой меткой файлов изображений в сетях и на различных носителях Сочетает в себе архитектуру секретного ключа и алгоритм встречного сигнала (EMBEDDED SIGNALLING ALGORITM), что определяет его сходство с технологией ARGENT Более простой в использовании коммерческий продукт чем, например, технология ARGENT Для платформ MACINTOSH и WINDOWS
PIXELTAG (MITMEDIA LAB) Технология PIXELTAG аналогична PICTUREMARC (DIGIMARC) Скрытая информация кодируется величиной яркости пикселов, что определяет стойкость цифровой метки при трансформациях (перевод NIFF в JPEG, изменение формата, оцифровка – сканирование) Системе не требуется оригинальное изображение для извлечения скрытого сообщения При обнаружении цифрового “водяного знака” пользователь сразу получает всю необходимую для контакта информацию о владельце или авторе изображения (E-MAIL, URL)
INVISIBLEINK Для защиты и идентификации коллекций цифровых изображений Использует технологию SSSIPT (SOPHISTICATED SPREAD SPECTRUM IMAGE PROCESSING TECHNIQUES), обрабатывающую цифровой материал для встраивания цифровой метки INVISMARK Цифровую метку невозможно отделить от изображения Цифровая метка INVISMARK – это “невидимый, несмываемый отпечаток пальца”
EIKONAMARK (ALPHA TEC LTD) Защита цифровой информации и авторских прав с использованием цифрового “водяного знака” Система трансформирует идентификационный номер владельца авторского права в невидимую цифровую метку и вставляет ее в тело изображения Используя технологию EIKONAMARK “водяной знак” легко обнаружить без дополнительного поиска в базе данных Программа под WINDOWS 3.X/95, удобна для тех, кто не использует PHOTOSHOP. Работа с цветовыми таблицами CMYK, RGB и др.
JK_PGS (SWISS FEDERAL INSTITUTE OF TECHNOLOGY) Программное средство для встраивания цифровой метки в изображение и поиска информации в уже помеченных изображениях     Имеются программы для WINDOWS, SGI, SUN, LINUX
MUSICODE (ARIS TECHNOLOGIES) Для защиты аудиофайлов и авторских прав на них Система встраивает в аудиофайл неслышимую, “несмываемую”, легко восстанавливаемую авторскую информацию Цифровые “водяные знаки” авторского права могут выдерживать многочисленные аналоговые манипуляции и трансформации Система обеспечивает радиотрансляцию аудиоинформации с цифровыми метками без искажения самой записи
SISCOP (MEDIASEC TECHNOLOGIES, LLS) Анализ и обработка речевых сигналов для борьбы с незаконным использованием и распространением конфиденциальной и авторской информации Представляет из себя он-лайновую службу, позволяющую владельцу информации вставлять стойкую цифровую метку с данными об авторском праве в цифровые изображения или видеоданные Защита конфиденциальной и авторской информации обеспечивается техникой маркировки, отслеживанием и подтверждением неправомочного использования  
ЛАЗУРЬ, ЛАЗУРЬ-М (НОВО) Анализ и обработка речевых сигналов Постановка стеганографических маркеров в речевом сигнале (“отпечатков пальцев”), которые идентифицируют говорящего (технология “речевой подписи”) Система помимо “отпечатков пальцев” обеспечивает: - обработку результатов анализа; - восстановление разборчивости речи; - оценку качества защиты ОС WINDOWS 98/NT, процессор – Pentium 120, формат обработки – 16 разр. ИКМ с частотой дискретизации 6 – 16 кГц, ввод/вывод – “Sound Blaster-16”

В табл. 2 наведені інформаційні джерела матеріалів у мережі Інтернет.

Таблиця 2. Інформаційні джерела матеріалів з СД-технології

Наименование программы Электронный адрес
SURESIGN www.signumtech.com
ММР www.iis.fhg.de/amm/techinf/iprmmp
CRYPTOLOPE www.research.ibm.com/imageapps/watermark.html
@TTRIBUTE www.netrights.com
PICTUREMARC www.digimarc.com
TIGERMARK www.informix.com/informix/bussol/iusdb/databld/dbtech/sheets/tiger.htm
ARGENT www.digital-watermark.com
GIOVANNI www.bluespike.com
PIXELTAG www.media.mit.edu
INVISIBLEINK www.signafy.com/sig/html/over.html
EIKONAMARK www.alphatecltd.com
JK_PGS ltswww.epfl.ch/~kutter/watermarking/jkpgs.html
MUSICODE www.musicode.com
SISCOP www.mediasec.com/products/index.html
ЛАЗУРЬ www.novocom.ru

Аналіз матеріалів, представлених в таблиці. 1, 2, показує, що найбільш типовою програмою цифрових "відбитків пальців" є система " SureSign", розроблена фірмою SIGNUM TECHNOLOGIES. Основною сферою її застосування є захист авторського права, перевірка достовірності і автентичності матеріалів в таких застосуваннях, як секретна документація і електронна комерція. Ця система включає декілька сервісних програм, грунтованих на патентованій технології FBI(FINGERPRINTING BINARY IMAGES) і дозволяючих вбудовувати, визначати і читати "відбиток пальця" незалежно від змісту передаваного об'єкту.

Система складається з двох самостійних частин:

-\u0009SureSign Writer - для формування мітки;

-\u0009SureSign Detector - для виявлення мітки.

До складу СЦМ в обов'язковому порядку включається ідентифікаційний номер користувача(автора) і номер документу. При необхідності додатково вбудовується видимий логотип з регулюванням прозорості. А щоб " відбитки" не Аналіз матеріалів, представлених в таблиці. 1, 2, показує, що найбільш типовою програмою цифрових "відбитків пальців" є система " SureSign", розроблена фірмою SIGNUM TECHNOLOGIES. Основною сферою її застосування є захист авторського права, перевірка достовірності і автентичності матеріалів в таких застосуваннях, як секретна документація і електронна комерція. Ця система включає декілька сервісних програм, грунтованих на патентованій технології FBI(FINGERPRINTING BINARY IMAGES) і дозволяючих вбудовувати, визначати і читати "відбиток пальця" незалежно від змісту передаваного об'єкту.

Система складається з двох самостійних частин:

- SureSign Writer - для формування мітки;

- SureSign Detector - для виявлення мітки.

До складу СЦМ в обов'язковому порядку включається ідентифікаційний номер користувача(автора) і номер документу. При необхідності додатково вбудовується видимий логотип з регулюванням прозорості. А щоб " відбитки" не було б у прямому розумінні писати без лапок.

Таблиця 3. Сучасні біометричні засоби ідентифікації по "відбитку пальців"

Наименование Производитель Поставщик на российском рынке Биопризнак Примечание
“SACcat” SAC Technologies Маском Рисунок кожи пальца Приставка к компьютеру
“Secure Touch” Biometric Access Corp. Biometric Access Corp. Рисунок кожи пальца Приставка к компьютеру
“BioMouse” American Biometric Corp. American Biometric Corp. Рисунок кожи пальца Приставка к компьютеру
“Fingerprint Identification Unit” Sony Информзащита Рисунок кожи пальца Приставка к компьютеру
“Secure Keyboard Scanner” National Registry Inc. National Registry Inc. Рисунок кожи пальца Приставка к компьютеру
“Дакточип Delsy” Элсис, НПП Электрон (Россия), Опак (Белоруссия), P&P (Германия) Элсис Рисунок кожи пальца Приставка к компьютеру
”BioLink U-Match Mouse”; “Мышь SFM -2000A” BioLink Technologies ООО “Биометрические системы” Рисунок кожи пальца Стандартная мышь со встроенным сканером
Биометрическая система защиты компьютерной информации “Дакто” ОАО “Черниговский завод радиоприборов” ОАО “Черниговский завод радиоприборов” Биологически активные точки и папиллярные линии кожи Отдельный блок

Таблиця 4. Основні технічні характеристики біометричних засобів ідентифікації по "відбитку пальця"

Модель (фирма) Вероятность несанкционированного доступа, % Вероятность ложного блокирования, % Время идентификации (пропускная способность), с
FingerScan (Identix) 0,0001 1,0 0,5
TouchSafe (Identix) 0,001 2,0  
TouchNet (Identix) 0,001 1,0  
U.areU. (Digital Persona) 0,01 3,0  
FIU (Sony, I/O Software) 0,1 1,0 0,3
BioMause (ABC) 0,2 -  
Кордон (Россия) 0,0001 1,0  
DS-100 (Россия) 0,001 - 1-3
Veriprint 2100 (Biometric ID) 0,01 0,001  
Дакто (Россия) 0,000001 0,01  

 

Нині із створення нових біометричних засобів захисту, пошуку нових біометричних технологій інтенсивно розвиваються. Добрі багатообіцяючі результати досягнуті в області безконтактної(дистанційною) біометричної ідентифікації. Ведуться також роботи із створення технічних засобів ідентифікації, що використовують такі індивідуальні ознаки як код ДНК, характеристики кардіограми, запаху, хода та ін. Проте вказані засоби мають ще цілий рядом недоліків(нестабільність результатів, низька надійність, складність реалізації і тому подібне) і доки не готові для широкого впровадження, але інтенсивні роботи тривають.

Аналіз показує, що сучасні можливості біометричних технологій вже сьогодні обеспесчивают необхідні вимоги по надійності ідентифікації, простоті використання і низької вартості устаткування. Реалізація біометричних приставок до комп'ютерів за цінами близько 100 доларів і нижче забезпечує хороші передумови для значної активізації нових електронних технологій, у тому числі злектронной торгівлі. Таким чином, проведений аналіз з усією певністю показав, що інтеграція біометричної технології, криптографії і стеганографии дозволяє вже сьогодні реалізувати найбільш надійні методи захисту інформації і є однією з найбільш перспективних тенденцій на найближчі роки.

Іншим актуальним напрямом розвитку даної технології цифрової маркіровки і біометричної ідентифікації є використання як стегоключа стислої інформації біометричного відбитку пальця. Аналіз роботи технічних засобів ідентифікації, приведених в таблицю. 3, показує, що майже усі представлені засоби використовують алгоритм роботи, грунтований на скануванні візерунка пальців рук, оцифрування результатів, стискуванні даних до декількох десятків байт і подальшого шифрування результатів. Отриманий файл не дозволяє зловмисникові відновити істинний "відбиток пальця" і може бути використаний в якості цифрового ідентифікатора користувача і стеганографического ключа.

У зв'язку з широким поширенням цифрової фотографії і кольорового друку одним з перспективних напрямів захисту авторських прав виробників кольорових зображень і їх відбитків є спосіб стеганографической захисту на основі технології кодування бітових карт відбитків Цей захист може здійснюватися на основі ліцензійного постачання електронної копії продукту. Алгоритм перевірки копії будується на реєстрації бітових карт відбитків, візуального звірення оригінального відбитку і підозрілої копії, підтвердження авторства за допомогою витягнутого з бітової карти прихованого повідомлення і ухвалення рішення про порушення ліцензії.

Відомо, що до теперішнього часу стеганографические методи ще не дають математично доведеного гарантованого захисту інформації, тому цілком природно виникає ще один напрям можливого вдосконалення інформаційної технології

 

 



Поделиться:


Последнее изменение этой страницы: 2016-07-11; просмотров: 292; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.133.129.8 (0.009 с.)