Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Скриті цифрові маркери та вимоги до них.Содержание книги
Поиск на нашем сайте
НОВА ІНФОРМАЦІЙНА ТЕХНОЛОГІЯ: "СТЕГАНОГРАФИЧНА ДАКТИЛОСКОПІЯ" За результатами порівняльного аналізу програмних продуктів, пропонованих ринком і поширюваних в мережі Інтернет, розглянуті особливості, сучасні можливості і тенденції розвитку перспективної інформаційної технології - "стеганографической дактилоскопія". Часто говорять, що "нове - це добре забуте старе". Сьогодні ця приказка отримала продовження: "...реалізоване за новою технологією". У цьому особливо наочно ми переконуємося майже щодня, використовуючи досягнення сучасних інформаційних технологій (ІТ). Однією з актуальних проблем ІТ є завдання високонадійного захисту інформації, зокрема, захисту від несанкціонованого доступу до неї. Від її рішення залежить сьогодні розвиток таких мережевих технологічних напрямів, як електронна комерція, електронний банк і багатьох інших. Все упирається в завдання ідентифікації особи. А кращим біометричним ідентифікатором з давніх часів вважався "відбиток пальця", тим паче, що його може поставити навіть людина, що не уміє розписатися. "Відбиток пальця" - кращий підпис для інтелектуалів! Досягнення сучасних інформаційних технологій вдихнули нове життя і новий зміст в науку дактилоскопію. Дактилоскопія з грецького - вивчення відбитків пальців або дослівно: що "відноситься до спостереження за пальцями". Інтеграція цифрової дактилоскопії і технології комп'ютерної стеганографии дозволила створити дивовижний інструмент для захисту інформації, цифрових документів і продуктів мультимедіа(текстових, графічних, відео- і аудіофайлів) - "стеганографическую дактилоскопію", основним призначенням якої є створення ідентифікаторів - прихованих цифрових маркерів(СЦМ) або, як їх ще умовно називають, цифрових "відбитків пальця". Основні завдання, вирішувані СЦМ, показані на рис. 1.
Рис. 1 Основні задачі скритих цифрових маркерів (СЦМ)
Виходячи з вирішуваних завдань до СЦМ пред'являються наступні основні вимоги: - скритність(відсутність демаскуючих чинників); - завадостійка; - захищеність від деструктивних дій третих осіб. Останнім часом СЦМ активно стали використовуватися в наступних застосуваннях: - блокування НСД нелегальних користувачів до аудіо інформації в мережах і на носіях; - контроль реклами в радио- і телемовленні; - ідентифікація того, що говорить; - шифрування аудіозаписів та ін. То де ж ці " пальчики"? Яким же чином реалізуються технології прихованих цифрових маркерів? Як утворюються цифрові "відбитки пальців"? Де вони розташовуються? Відповідь на ці питання коротко представлена на мал. 2.
Рис. 2. Базові технології СЦМ
Аналіз показує, що усі сучасні способи цифрової маркіровки використовують методи комп'ютерної стеганографии, широкосмугові сигнали і елементи теорії шуму. Проте не усі існуючі методи комп'ютерної стеганографии можуть бути використані для формування СЦМ. Наприклад, метод з використанням найменш значимих біт(LSB- метод) хоча і дозволяє приховувати інформацію, але не відповідає вимогам до завадостійкої, оскільки при спотвореннях або стискуванні зображення, що маркірується, за схемами з втратою даних прихована інформація(мітка) втрачається. Тому в сучасних стеганографических системах використовується принцип ховання мітки, що є вузькосмуговим сигналом, в широкому діапазоні частот зображення, що маркірується. Цей принцип реалізується за допомогою двох різних алгоритмів і їх можливих модифікацій. У першому випадку інформація ховається шляхом фазової модуляції інформаційного сигналу(що несе) з псевдовипадковою послідовністю чисел. У другому - наявний діапазон частот ділиться на декілька каналів і передачу робиться між цими каналами(мал. 2). Необхідно відмітити, що відносно початкового зображення мітка є деяким додатковим шумом, але оскільки шум в сигналі є присутнім завжди, його незначне зростання за рахунок впровадження мітки не дає помітних на око спотворень. Крім того, мітка розсіюється по усьому початковому зображенню, внаслідок чого стає стійкішою до вирізування. При використанні технології ICE(мал. 2) ідентифікаційні цифрові сигнали періодично впроваджуються по усій довжині запису у вузькі " вирізи", зроблені в спектрі оброблюваного аудіосигналу. В результаті із запису неможливо виділити навіть малий непомічений фрагмент. Спроби видалити кодуючі сигнали призводять просто до руйнування запису. Ця система призначена для роботи як з аналоговими, так і з цифровими сигналами, а ідентифікаційні коди ICE зберігаються як при оцифруванні сигналу, так і при його передачі в стислому виді. Технологія VEC грунтована на аналогічному принципі вбудовування ідентифікаційних кодів, але тільки в області цифрових зображень. Це завдання виявилося складніше. Важливо, щоб величина впроваджуваних сигналів була б нижча порогу сприйняття, а самі сигнали могли б багаторазово повторюватися в межах зображення, будь-який фрагмент якого має бути помічений. Вбудовані в зображення коди(як правило, 16-бітові) зберігаються при операціях компресії/ декомпресії, під час передачі даних за допомогою модему, а також при перетворенні зображення з цифрової форми в аналогову і назад. Коди VEC зберігаються навіть при стискуванні зображення методом JPEG з мірою 10: 1. Аналогічно технологіям JPEG і MPEG в алгоритмі VEC для систематичного внесення змін до значень пікселів застосовується розбиття зображення на блоки з подальшим перетворенням Фур'є. При цьому використовувана для ідентифікації матеріалу інформація маскується деталями зображення, що виконують функції " шуму", але відновлюється при зворотному преобразовании Фурье. Чем больше деталей содержит изображение, тем больше может быть плотность вкрапленных в него идентификационных кодов. В процесі роботи зображення може зазнавати різні трансформації, що як мають намір, так і ненавмисні. Зокрема, воно може бути стисле, у тому числі і з використанням алгоритмів стискування з втратою даних. Природно, що незмінність мітки в умовах подібних перетворень досяжна тільки у разі, коли вона поміщається у великих областях по усій площі зображення. Нині розроблена вже досить велика кількість програмних продуктів, що забезпечують вбудовування прихованих цифрових маркерів в мультимедійні файли. Основні порівняльні характеристики маркіруючих програм представлені в таблиці. 1. Таблиця 1. Порівняльні характеристики маркуючих програм
В табл. 2 наведені інформаційні джерела матеріалів у мережі Інтернет. Таблиця 2. Інформаційні джерела матеріалів з СД-технології
Аналіз матеріалів, представлених в таблиці. 1, 2, показує, що найбільш типовою програмою цифрових "відбитків пальців" є система " SureSign", розроблена фірмою SIGNUM TECHNOLOGIES. Основною сферою її застосування є захист авторського права, перевірка достовірності і автентичності матеріалів в таких застосуваннях, як секретна документація і електронна комерція. Ця система включає декілька сервісних програм, грунтованих на патентованій технології FBI(FINGERPRINTING BINARY IMAGES) і дозволяючих вбудовувати, визначати і читати "відбиток пальця" незалежно від змісту передаваного об'єкту. Система складається з двох самостійних частин: -\u0009SureSign Writer - для формування мітки; -\u0009SureSign Detector - для виявлення мітки. До складу СЦМ в обов'язковому порядку включається ідентифікаційний номер користувача(автора) і номер документу. При необхідності додатково вбудовується видимий логотип з регулюванням прозорості. А щоб " відбитки" не Аналіз матеріалів, представлених в таблиці. 1, 2, показує, що найбільш типовою програмою цифрових "відбитків пальців" є система " SureSign", розроблена фірмою SIGNUM TECHNOLOGIES. Основною сферою її застосування є захист авторського права, перевірка достовірності і автентичності матеріалів в таких застосуваннях, як секретна документація і електронна комерція. Ця система включає декілька сервісних програм, грунтованих на патентованій технології FBI(FINGERPRINTING BINARY IMAGES) і дозволяючих вбудовувати, визначати і читати "відбиток пальця" незалежно від змісту передаваного об'єкту. Система складається з двох самостійних частин: - SureSign Writer - для формування мітки; - SureSign Detector - для виявлення мітки. До складу СЦМ в обов'язковому порядку включається ідентифікаційний номер користувача(автора) і номер документу. При необхідності додатково вбудовується видимий логотип з регулюванням прозорості. А щоб " відбитки" не було б у прямому розумінні писати без лапок. Таблиця 3. Сучасні біометричні засоби ідентифікації по "відбитку пальців"
Таблиця 4. Основні технічні характеристики біометричних засобів ідентифікації по "відбитку пальця"
Нині із створення нових біометричних засобів захисту, пошуку нових біометричних технологій інтенсивно розвиваються. Добрі багатообіцяючі результати досягнуті в області безконтактної(дистанційною) біометричної ідентифікації. Ведуться також роботи із створення технічних засобів ідентифікації, що використовують такі індивідуальні ознаки як код ДНК, характеристики кардіограми, запаху, хода та ін. Проте вказані засоби мають ще цілий рядом недоліків(нестабільність результатів, низька надійність, складність реалізації і тому подібне) і доки не готові для широкого впровадження, але інтенсивні роботи тривають. Аналіз показує, що сучасні можливості біометричних технологій вже сьогодні обеспесчивают необхідні вимоги по надійності ідентифікації, простоті використання і низької вартості устаткування. Реалізація біометричних приставок до комп'ютерів за цінами близько 100 доларів і нижче забезпечує хороші передумови для значної активізації нових електронних технологій, у тому числі злектронной торгівлі. Таким чином, проведений аналіз з усією певністю показав, що інтеграція біометричної технології, криптографії і стеганографии дозволяє вже сьогодні реалізувати найбільш надійні методи захисту інформації і є однією з найбільш перспективних тенденцій на найближчі роки. Іншим актуальним напрямом розвитку даної технології цифрової маркіровки і біометричної ідентифікації є використання як стегоключа стислої інформації біометричного відбитку пальця. Аналіз роботи технічних засобів ідентифікації, приведених в таблицю. 3, показує, що майже усі представлені засоби використовують алгоритм роботи, грунтований на скануванні візерунка пальців рук, оцифрування результатів, стискуванні даних до декількох десятків байт і подальшого шифрування результатів. Отриманий файл не дозволяє зловмисникові відновити істинний "відбиток пальця" і може бути використаний в якості цифрового ідентифікатора користувача і стеганографического ключа. У зв'язку з широким поширенням цифрової фотографії і кольорового друку одним з перспективних напрямів захисту авторських прав виробників кольорових зображень і їх відбитків є спосіб стеганографической захисту на основі технології кодування бітових карт відбитків Цей захист може здійснюватися на основі ліцензійного постачання електронної копії продукту. Алгоритм перевірки копії будується на реєстрації бітових карт відбитків, візуального звірення оригінального відбитку і підозрілої копії, підтвердження авторства за допомогою витягнутого з бітової карти прихованого повідомлення і ухвалення рішення про порушення ліцензії. Відомо, що до теперішнього часу стеганографические методи ще не дають математично доведеного гарантованого захисту інформації, тому цілком природно виникає ще один напрям можливого вдосконалення інформаційної технології
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Последнее изменение этой страницы: 2016-07-11; просмотров: 292; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.133.129.8 (0.009 с.) |