Научная статья на тему 'Элементы Крипто-и стеганографических технологий в цифровом телевидении'

Элементы Крипто-и стеганографических технологий в цифровом телевидении Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
572
189
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Петраков А. В.

С позиции криптографии и стеганографии рассмотрены ограничение доступа к телевизионным программам и маркирование, а также защита интеллектуальной собственности и приемы сокрытия информации в изображениях.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

From positions of cryptography and steganography there are considered the restriction of access to television programs, as well as protection of intellectual property and methods of hiding information in images.

Текст научной работы на тему «Элементы Крипто-и стеганографических технологий в цифровом телевидении»

УДК 621.396.67

Элементы крипто- и стеганографических технологий в цифровом телевидении

А.В. Петраков

С позиции криптографии и стеганографии рассмотрены ограничение доступа к телевизионным программам и маркирование, а также защита интеллектуальной собственности и приемы сокрытия информации в изображениях.

From positions of cryptography and steganography there are considered the restriction of access to television programs, as well as protection of intellectual property and methods of hiding information in images.

Введение

На транспорте стоимость перевозок грузов и пассажиров всегда была в зависимости от дальности перевозки, от тоннажности груза и его ценности. Теперь и стоимость услуг телекоммуникаций (связи) становится зависимой от длительности оказываемой услуги и от разнообразия предоставляемых услуг. Это относится ко всем видам телекоммуникаций: телефонии, телевидения, элек-

тронной почты и т.д. То есть платить нужно!

Цифровые методы электросвязи усложнили приемопередающую аппаратуру, вследствие чего произошло ее удорожание. Опять же платить нужно!

Платить нужно за доступ к телевизионным программам и за пользование авторской продукцией (кино, фото, аудио, видео, текст и т.п.). Поэтому в последние годы в нашей стране резко возрос интерес к стеганографическим (охраннозащитным) технологиям, в том числе и в однонаправленных и двунаправленных телекоммуникациях [3, 15, 16].

Криптографические устройства оставляют сообщения явными, но непонятными (шифрованными). Стеганографические же устройства и методы делают сообщения скрытыми (тайными, спрятанными в других сообщениях) [4, 5, 14, 17].

Цифровое телевизионное вещание функционирует во всем прогрессивном мире. В самое ближайшее время оно будет «ширпотребовским» и в нашей стране [7, 12]. В нем используются элементы криптографии (для ограничения доступа к телевизионным программам) и стеганографии (для маркирования и защиты интеллектуальной собственности). Стеганографические системы передачи информации в чистом виде (напрямую) могут работать в цифровом телевидении при использовании алгоритмов сжатия 1РБО, МРБО-2 и др. [2, 8, 13, 17].

Ограничение доступа к телевизионным программам

В системах цифрового ТВ вещания (как и в системах цифровой связи), в отличие от аналоговых систем, сравнительно просто применять эффективные, стойкие к взлому алгоритмы защиты информации. ТВ системы с ограниченным доступом (СОД), которые еще называются системами с условным доступом, отличаются от обычных ТВ систем наличием в информационном канале устройств скремблирования и шифрования, предотвращающих несанкционированный прием телевизионных программ. В обсуждаемом случае скремблирование

- процесс придания неразборчивости цифровым потокам изображения, звука и данных, а шифрование - процесс защиты секретных ключей, передаваемых вместе со скремблированным сигналом для работы дескремблера. После дескремблирования какие-либо дефекты изображения и звука вследствие работы СОД отсутствуют [7, 12].

Необходимость в ограничении доступа возникает в следующих случаях:

нужно взимать платежи с телезрителей (клиентов) за конкретные программы и услуги;

охрана авторских прав на программы (например, при нечаянном вещании на территории других стран);

ограничение доступа детей к некоторым категориям программ.

Общая идея (принцип организации) системы цифрового ТВ вещания с ограниченным доступом представлена на рис. 1. При формировании транспортного потока видео/аудио/данные скрембли-руются, что делает ТВ программу «нечитаемой» (невоспринимаемой, недоступной) для тех пользователей, которые не имеют специального ключа доступа. Управление скремблером осуществляется

с помощью специальных кодовых комбинаций, называемых управляющими словами (УС), которые вырабатываются специальным генератором.

Управляющие слова участвуют также в формировании сообщений, управляющих правом доступа (УПД).

Сообщения УПД обеспечивают выделение в абонентском приемнике-декодере УС, синхронизирующих дескремблер и дающих ключ доступа к

закрытой службе. Но операция дескремблирова-ния возможна только после приема сообщений, предоставляющих право доступа (ППД), которые формируются и передаются системой управления (администрирования) абонентами (СУА) и системой авторизации абонента (САА). Сообщения УПД являются долговременным ключом, обеспечивающим процесс пересылки в приемник кодированных слов управления. Они изменяются срав-

Передатчик

Система ограничения доступа

Потоки данных/

видео/

аудио

Скремблер

УС

Генератор Генератор

управляющих —к сообщения

слов(УС) (УПД)

Система

управления

абонентами

(САУ)

Система

авторизации

абонентов

(САА)

ППД

Управление!

Сервисная

1нформация

Пр иемник

М Д Е

* У М

Л У

Ь л

I Т ь

? И т

п У СЕТЬ : и

л г п

Ц Е л

1 К Е

С К

° с

Р О

► р

Дескрембпер

і Д УС

( Дешифратор

1Д ' ь

Смарт-карта

Потоки

данных/

видео/

аудио

СИ

Система

управления

< дисплею, телефону

и системе настройки

Рис. 1. Схема ограничения доступа в системе цифрового ТВ вещания

М1 ж

Видео Аудио Данные.

Мульти- Скремб-

плексор лер

ППД

УПД

Шифра- Шифра-

тор тор

Пере- датчик Прием- ник

Моду- лятор Демо- дулятор

Де скремблер

УС

УС

Система ав- Генератор

торизации управляющих

абонента слов (УС)

(САА)

Сообщения ППД, передаваемые по телефонной линии, а также обратный канал для подтверждения правильности авторизации

Демуль-

типлексор

► Видео

► Аудио ..Данные

УПД

ППД

Дешифратор

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Подтверждение правильности "

Поставщик

смарт-карт

Система управления або нентами (СУА) Счета

Абоненты

Оплата

і.

Деш ифратор

Ключи

службы

Процессор

защиты

(секретные

ключи)

Подсистема ограничения доступа

Рис. 2. Схема СОД со скремблированием и передачей управляющих слов

нительно редко - примерно раз в месяц. В отличие от них слова УС меняются очень часто - несколько раз в минуту.

Более детально схема закрытия канала и предоставления доступа показана на рис. 2. Система УПД - это центр управления, ответственный за организацию, упорядочение и доставку потоков данных сообщений УПД и ППД согласно предписаниям, получаемым от системы СУА, которая ведает всей информацией об абонентах. Это деловой центр, который выпускает смарт-карты, выставляет счета на оплату и получает платежи от абонентов. Важный ресурс системы управления абонентами -база данных, содержащая информацию об абонентах, порядковых номерах их декодеров и о службах, на которые эти пользователи подписались.

Сообщение УПД - это криптограмма управляющего слова и условий доступа, т.е. специфическая комбинация сигналов электронного ключа и передаваемой адресной информации. Данные сообщения используются для управления дескремблером приемника и передаются по каналу в зашифрованной форме. Они объединены ключом службы и дешифруются на приеме, чтобы сформировать УС криптограммой. Типичный вариант - УС имеет длину 60 бит и обновляется каждые 2...10 с.

В приемной части СОД подсистемой ограничения доступа является съемный модуль защиты от несанкционированного доступа. Замена этого модуля является одним из средств восстановления ограниченного доступа после пиратского проникновения в ТВ приемник. По мере разработки новых функциональных возможностей новые ТВ услуги можно получить заменой модуля.

Основным узлом, обеспечивающим обработ-

ку всей информации СОД и сохранение защиты от несанкционированного доступа, служит абонентская карточка - смарт-карта из пластмассы с вмонтированным в нее кристаллом микросхемы. Часть информации заносится в память микросхемы при ее изготовлении и не может быть считана никаким способом. Перемычки с внешними цепями пережигаются, поверхность кристалла делается волнистой, чтобы невозможно было воспроизвести структуру соединения методом шлифования. В этой части памяти хранится секретный алгоритм дешифровки ключей. В памяти процессора также хранятся сеансовые ключи, принятые «по эфиру» от вещателя, и сведения о правах доступа, предоставленных данному абоненту.

Демультиплексор приемника выделяет из приходящего цифрового потока УПД и ППД сообщения и направляет содержащуюся в них информацию абонентской карточке. Здесь происходит сверка запрошенной абонентом программы с имеющимися правами доступа. Если текущая дата, содержащаяся в УПД, укладывается в период оплаченной подписки, а номер программы или группы программ (класса), для которых прием разрешен, совпадает с номером запрошенной программы или включает его в свой перечень, процессор дает команду дешифровать управляющее слово и вернуть его дескремблеру, где и дескремблируется нужный поток. Есть еще и дополнительные признаки, по которым карточка проверяет права доступа: возрастную категорию, родительский ключ, соответствие географической зоне и т.д.

Следует несколько детальнее рассмотреть процессы в передающей части системы СОД (рис. 3). Скремблер может устанавливаться и на

Рис. 3. Схема передающей части системы ограничения доступа

выходе мультиплексора. Текущее управляющее слово для скремблера и всей системы задает генератор УС. Документы DVB (ЦЦТВ) предъявляют жесткие требования к схеме генерации УС, так как она непосредственно используется для скрембли-рования цифрового потока. Применяется техника, гарантирующая чисто случайный характер цифровой последовательности с минимальной детерминированностью.

Еще одно устройство, называемое генератором УПД, формирует сообщения управления правом доступа и передает их мультиплексору. В генераторе УПД происходит зашифровка управляющего слова. Чтобы повысить общий уровень защищенности всей системы, эту функцию передали пластиковой карте с микросхемой, похожей на абонентскую и имеющей те же степени защиты. Эта карта называется материнской картой.

Ввод сообщений ППД в мультиплексор осуществляет ППД инжектор. Это устройство получает информацию от системы авторизации абонентов (САА), которая, в свою очередь, связана с системой управления подпиской (СУА). Первая система отвечает за авторизацию приемника абонента для приема выбранных программ, она хранит в базе данных системные адреса абонентов и ставит им в соответствие право доступа. Во второй системе накапливаются сведения об абонентах (имя, адрес, тип подписки, оплаченное время) и устанавливается связь этих сведений с системным адресом абонента (номером приемника, карточки или абонентского договора).

Обратный канал в системе с ограничением доступа. В большинстве случаев обратный канал можно организовать между приемником-детектором и системой управления абонентами, используя модем и телефонную сеть или обратный канал системы кабельного телевидения. Имеется ряд причин для использования обратного канала [7, 10]:

улучшенная защита информации - обратный канал образует взаимно однозначную связь между вещателем и каждым декодером, информация в обратном канале должна быть шифрованной;

оплата счетов - обратный канал можно использовать для регистрации внесенной абонентом платы за просмотр телепрограмм;

интерактивное телевидение - обратный канал можно использовать для участия телеабонентов, например, в голосовании, телеиграх, дистанционных покупках и банковских операциях.

Соединение модуля СОД с хост-устройством. На приемной стороне СОД для соединения модуля, реализующего алгоритм ограничения доступа, и главного устройства используется стандартный интерфейс РСМС1А [12]. Главным устройством (обычно называемым хост-устройством) могут быть интегрированный декодер-приемник, кассетный видеомагнитофон, персональный компьютер. При этом к одной и той же системе вещания могут подключаться модули различных изготовителей, что в итоге расширяет возможности выбора и повышает устойчивость к несанкционированному доступу [7, 12].

Пример подключения модуля для обеспече-

Рис. 4. Схема соединения модуля ограничения доступа и хост-устройства

ния доступа к хост-устройству показан на рис. 4. Понятие единого интерфейса включает в себя как определенную логическую структуру, так и физические характеристики стыка, совместимые со стандартом на платы расширения персонального компьютера. Единый интерфейс содержит два компонента: интерфейс транспортного потока и интерфейс команд.

Маркирование и защита интеллектуальной собственности

Происходящие в последние годы процессы развития новых, обезличенных средств обмена мультимедийной информацией, таких как международная компьютерная сеть Интернет, изменение самой концепции создания контента, в которой могут теперь участвовать не только автор, но и пользователи, остро поставили вопрос идентификации и защиты прав интеллектуальной собственности. В условиях, когда обладатели авторских прав не могут проследить за использованием своих произведений и получить причитающееся им вознаграждение, они не заинтересованы в опубликовании своих работ.

Задача установления и охраны авторских прав в аудиовидеотехнике тесно связана с задачей ограничения доступа. Для этой цели в системах цифрового ТВ и звукового вещания применяют специальные метки (маркеры) авторского материала и скомпонованных программ, так называемые цифровые водяные знаки (Digital Watermark, DW - ЦВЗ). Цифровые методы ограничения доступа, в частности, частая смена ключей, позволяют передать содержание исключительно подписчикам службы. Но при этом все равно остается не-

обходимость удостовериться, что содержание не было нарушенным [7, 18 - 20].

Цифровой водяной знак - это нестираемый скрытый код (или метка), который незаметным образом вводится в аудиовизуальные сигналы программы и позволяет проверить оригинальность материала или предоставляет средства для транспортировки скрытой информации. Право выделения ЦВЗ дается только тем, у кого есть ключ для их выделения, контроля и использования с целью идентификации содержания, установления аутентичности (подлинности), обнаружения копий, контроля трафика и т.п.

Маркирование ЦВЗ напоминает процесс присвоения программе в ходе ее производства некоторого ярлыка, который подтверждает права собственности на нее. Без специальных технических средств ЦВЗ является невидимым, никоим образом не нарушающим программу (в худшем случае он просто добавляет небольшой шум к видимому содержанию программы) и не может быть подделан [8, 9].

Для ввода ЦВЗ в сигнал и для обнаружения его в сигнале требуется специальная кодовая комбинация, несущая информацию о параметрах ввода, -ключ ЦВЗ. Непреднамеренные искажения сигнала вместе с введенным ЦВЗ при обработке и при передаче по каналу или преднамеренные пиратские попытки взлома и подавления ЦВЗ ведут к снижению надежности его обнаружения и выделения. Для осуществления процесса детектирования ЦВЗ ключ должен быть передан на детектор защищенным образом. При детектировании выносится решение -присутствует или нет ЦВЗ в сигнале. Секретные ключи ЦВЗ могут выполнять роль идентификацион-

Рис. 5. Варианты размещения точек ввода цифровых водяных знаков

ного номера владельца информации или ее получателя. Вследствие малого объема информации, помещающейся в ЦВЗ, в нем может лишь быть посыл к записи в базе данных, содержащей подробные сведения о защищаемом контенте.

Ввод и передача ЦВЗ сопровождается всегда степенью заметности (видимости, открытости) его и степенью надежности (устойчивости к различного рода преобразованиям и ложной тревоге).

Ввод ЦВЗ может быть осуществлен в различных точках тракта телевещания (направленной телепередачи). Выделяют три характерные точки маркирования (Ж1, Ж2, Ж3), которые показаны на рис. 5.

Цифровой водяной знак (универсальный

указатель базы данных прав собственности) идентифицирует некоторую работу (услугу, программу) в момент ее создания, например, используя маркирование непосредственно в видеокамере. ЦВЗ указывает на запись в базе данных, которая хранит описание этой работы. Универсальная структура

- кодовая комбинация длиной 64 бита, разделенная на три поля. Конкретный вариант [7] может быть таким: первое поле длиной 8 бит отводится для идентификации международной организации, которая стандартизирует описание содержания базы данных (255 организаций); второе поле длиной 15 бит предназначено для идентификации местного агентства, уполномоченного международной организацией распределять указатели Ж1 (32768 местных агентств); третье поле длиной 41 бит - это собственно идентификационный номер (каждое местное агентство может идентифицировать 2199 млрд выполненных работ).

Для защиты контента в тракте первичного распределения программ служит ЦВЗ Ж2. Этот тракт представляет собой систему с одним входом (на него поступает сигнал с введенным ЦВЗ Ж1) и множеством выходов. На каждый из выходов с целью его идентификации вводится ЦВЗ Ж2 длиной 64 бита, содержащий идентификационные номера поставщика и получателя программы, а также краткие сведения о вещателе, получающем программу для дальнейшего распределения.

Для контроля возможного пиратского копирования программ, получаемых подписчиком, используется ЦВЗ Ж3, который вводится непосредственно в приемнике-декодере конечного пользователя.

Совмещение управления доступом и маркирования ЦВЗ ведет к комплексной схеме защиты, удовлетворяющей концепции открытых сетей, а

именно, к отсутствию доступа к незашифрованному или не помеченному содержанию программы в любой точке тракта передачи. Обязательное условие - процесс маркирования ЦВЗ должен быть тесно связан с системой дешифрования, а обе операции объединены так, чтобы избежать съема информации в точке, где содержание дешифруется, но еще не маркируется [1, 12].

Алгоритм сжатия МРЕО-4 предоставляет тщательно проработанный механизм защиты [11, 12] прав интеллектуальной собственности, достигаемой благодаря добавлению к кодируемым медиа-объектам специального идентификатора интеллектуальной собственности (ИИС), несущего сведения о контенте и указания на правообладателя. Эти данные являются частью дескриптора, описывающего элементарный поток и связанного с ним. Число ИИС, связанных с одним потоком, не ограничено, в то же время один ИИС может описывать несколько медиа-объектов. Наличие ИИС позволяет осуществлять защиту авторских прав, контроль за использованием интеллектуального продукта и расчеты авторского вознаграждения. В стандарте разработан интерфейс с системой управления и защиты интеллектуальной собственности, включающий специальные дескрипторы и определенный формат элементарных потоков. Эти элементы цифрового потока осуществляют взаимодействие системы управления с абонентским терминалом, передавая ему необходимую информацию и предписывая действия по защите интеллектуальной собственности.

Идентификатор интеллектуальной собственности представляет собой встраиваемый в защитный контент уникальный номер. Он позволяет владельцам авторского права определить, с какого именно источника была сделана пиратская копия. Если неавторизированный клиент распространяет контент, содержащий ИИС, то уникальность номера копии позволит выявить недобросовестного клиента.

Существуют следующие критерии ИИС [20-22]:

надежность - вероятность ложного обвинения пользователя в пиратстве должна быть как можно меньше (менее 10-12) при сохранении вероятности определения недобросовестного пользователя даже после сильной преднамеренной атаки на ИИС контента (менее 10-3);

стойкость к преобразованиям контента (например, сжатие, преобразование в другой формат,

фильтрование) и к различным преднамеренным атакам (например, десинхронизация);

простота обнаружения - в отличие от ЦВЗ, где обнаружение осуществляется клиентом до воспроизведения контента, ИИС обнаруживается сервером после произошедшего акта пиратства; таким образом, обнаружение не происходит в реальном времени;

незаметность при прослушивании или просмотре и для любых инструментальных аналитических средств - это труднейшая задача, потому что полная незаметность по отношению к статистическому аппарату трудно достижима в случае, когда плотность распределения вероятности оригинального сигнала хорошо известна.

Доказано, что группа клиентов может с большой вероятностью удалить секретную метку при участии в сговоре. Следовательно, необходимо наилучшим образом кодировать ИИС.

Кодирование ИИС должно обеспечивать возможность по контрафактной копии контента определить точку «утечки» (один или несколько заговорщиков) с некоторой достаточной вероятностью и невозможность создания отдельными пользователями контрафактной копии, которая очернит невинного пользователя.

Схемы ЦВЗ основаны на несовершенстве человеческой системы восприятия (human perception system - НРS). Технологии скрытия секретных сообщений используют тот факт, что зрение человека нечувствительно к малым амплитудным изменениям, а также малым изменениям во временной или частотной областях.

Безусловно, наиболее существенный недостаток (пока!) обеих схем - ЦВЗ и ИИС - то, что они не ВОRЕ-стойкие. ВОRЕ (breaк once run everywhere) - «сломанный однажды работает повсюду». То есть, взломав единственного участника (отладчиком, инженерным анализом или атакой на чувствительность), можно извлечь секретную информацию (ключ, используемый при генерации скремблерной последовательности или скрытии квантования) и воссоздать оригинал или создать такую новую копию, что детектор сделает вывод об отсутствии ЦВЗ в контенте. Отчасти эту проблему решают асимметричные схемы ЦВЗ. Однако стойкость ВОRЕ к атаке не играет роли, когда ЦВЗ используется как ИИС, поскольку процесс обнаружения полностью выполняется на стороне сервера [22].

В настоящее время (2006 г.) технологии ЦВЗ применяются в большом числе областей: защита от копирования, мониторинг авторских прав служб телерадиовещания, идентификация владельца, проверка прав собственности, контроль торговых сделок, контроль устройств тиражирования, аутентификация данных и др.

Основные характеристики системы ЦВЗ. Отличительной чертой систем ЦВЗ (СЦВЗ) является то, что в большинстве случаев наличие в контейнере водяных знаков не скрывается, скорее, наоборот, является фактором сдерживания нелегального использования, тогда как целью классической стеганографии [2, 13, 18, 20] является скрытие самого факта передачи сообщения. Другим отличием является то, что в СЦВЗ встраиваемые сообщения могут учитывать свойства контейнера, в то время как для классических стеганографических систем сообщение, как правило, не зависит от контейнера.

Рассмотрим основные характеристики систем цифровых водяных знаков.

Эффективность - вероятность обнаружения водяных знаков в контейнере сразу после внедрения. Она может быть меньше 100 %. Хотя эффективность 100 % очень желательна, но этот результат может сильно повлиять на другие показатели, например, на точность. Выбор значения эффективности зависит от целей, поставленных перед разработчиками СЦВЗ.

Точность - степень сходства оригинальных данных и контейнера. Степень сходства оценивают, используя моделирование человеческого восприятия. От совершенства таких моделей зависит фактическая точность СЦВЗ. В некоторых приложениях степень сходства может быть уменьшена в обмен на увеличение стойкости или уменьшение стоимости.

Стойкость - способность ЦВЗ выдерживать стандартные операции над цифровыми сигналами. Примерами таких операций являются компрессия с потерями, геометрические преобразования и др. Не все приложения требуют устойчивости ко всем возможным операциям. Скорее, ЦВЗ должны выдержать наиболее вероятные искажения, возможные после их встраивания. Значения требуемой стойкости различаются у различных приложений. Существуют СЦВЗ, где стойкость, наоборот, нежелательна. Это так называемые системы с «хрупкими» водяными знаками. В таких системах любое

искажение контейнера приведет к утере встроенных ЦВЗ. Примечательно, что существуют СЦВЗ, например приложения аутентификации, в которых по изменениям водяных знаков определяют произошедшие воздействия. В таких системах неизменность сообщения не является самоцелью.

Объем сообщения - полностью зависит от требований приложений. Например, многим приложениям необходимо, чтобы детектор ЦВЗ выполнял две функции: проверял, существует ЦВЗ или нет, и если существует, то определял его содержание. В таких системах объем сообщения может быть большим. Есть и другой класс приложений, в которых достаточно только проверить наличие ЦВЗ. Это важнейший параметр, так как он непосредственно влияет на стойкость системы. Чем больше количество скрываемой информации, тем ниже стойкость.

Размеры произведения - программное обеспечение, создающее водяные знаки, должно восстанавливать метки как в больших, так и в маленьких по размеру файлах.

Информированный или неинформированный детектор. В некоторых приложениях необходимо наличие оригинальных данных в процессе детекции ЦВЗ. В процессе детекции из защищенного контейнера вычитаются оригинальные данные, таким образом, остается только последовательность ЦВЗ. Оригинал также может быть использован для препятствования геометрическим искажениям. Системы, в которых необходимо наличие оригинальных данных в процессе детекции, называют системами с информированным детектором или закрытыми СЦВЗ. Детектор, которому не требуются оригинальные данные, называют неинформированным («слепым») детектором, а системы - открытыми СЦВЗ.

Доля ложных срабатываний - случай, когда детектор обнаруживает ЦВЗ в незащищенных данных, называется ложным срабатыванием. Понятием «доля ложных срабатываний» обозначают вероятность получения ложного срабатывания. Существует два способа определения этой вероятности. При первом способе испытания проводят при фиксированном контейнере, изменяя форму сообщения. Соответственно доля ложных срабатываний не зависит от контейнера, а зависит только от метода получения ЦВЗ. При втором способе фиксированное сообщение внедряют в набор различных контейнеров. В этом случае доля ложных срабатываний зависит от характера и свойств контейнера. При этом подходе результаты вычисле-

ний отличаются от результатов, получаемых с помощью первого способа.

Безопасность - способность ЦВЗ противостоять атакам. Атака - это действие, специально направленное на нарушение функционирования СЦВЗ. Атаки могут быть разделены на три типа: несанкционированное удаление, несанкционированное внедрение, несанкционированная детекция. Несанкционированное удаление - это атака, уменьшающая вероятность обнаружения ЦВЗ. Несанкционированное внедрение (или подделка) -это действие по внедрению незаконного водяного знака в незащищенные данные. Несанкционированная детекция - это пассивная атака, которая может иметь три уровня опасности. Наиболее опасный уровень - противник может выделить и расшифровать водяной знак. Менее опасный уровень - противник может выделить водяной знак из контейнера и отличить знак от других. Наименее опасный уровень - противник может определять наличие водяных знаков, но ни различать, ни расшифровывать их он не может.

Секретные ключи в СЦВЗ. Простым примером использования секретных ключей в СЦВЗ является добавление к изображению псевдослучайной последовательности (шума). Псевдослучайная последовательность (или алгоритм ее получения) является в данном случае формой секретного ключа. Ключи для шифрования сообщений перед внедрением называют кодовыми ключами, они отличаются от ключей скрытия и извлечения в стега-носистемах ЦВЗ. Хотя длина ключа не оказывает особого влияния на зрительное или слуховое восприятие произведения, но она играет важную роль в системе защиты. Разрядность ключа должна быть такого размера, чтобы затруднить определение ключа перебором всех возможных значений.

Статистические характеристики контейнеров. Возможные контейнеры могут отличаться по своим статистическим характеристикам. Например, музыка или изображения природы имеют характерные статистические значения, которые необходимо учитывать при проектировании СЦВЗ.

Естественность произведения. Стойкость систем имеет значительную связь с естественностью самого произведения. Зачастую методы, показывающие высокую стойкость для естественных изображений с высоким разрешением, имеют меньшую стойкость для искусственных изображений (например, машинно-генерируемые изображения).

Стоимость - зависит от приложения, в котором система используется, например, может зависеть от числа задействованных устройств, их специфичности. Такие свойства системы, как время внедрения и извлечения водяных знаков, исполнение в виде отдельных модулей или программ - те «внешние» факторы, которые нужно учитывать при оценке стоимости СЦВЗ.

Структура и обобщенная схема СЦВЗ. Структура ЦВЗ должна содержать такие составляющие, чтобы избежать совпадения водяных знаков. Нужно использовать номера, подобные номерам ISBN (International Standard Book Numbering -стандартный международный номер книги, 10значный номер) или кодам ISRC (International Standard Recording Code - международный стандартный код записи, 12 буквенно-цифровых символов). К ним еще необходимо добавить год создания произведения, разрешенные для работы полномочия (т.е. атрибуты «только для чтения», «запрет копирования», «ограниченного использования» и т.п.) и уровень стойкости. Таким образом, должно быть внедрено примерно 60...70 бит информации (без учета дополнительных бит, добавляемых помехозащищенными кодами).

Система ЦВЗ может быть представлена как система передачи защищенного сообщения от отправителя получателю. Обобщенная схема (базовая модель) СЦВЗ состоит из блока внедрения и блока проверки (стеганодетектора, стеганодекоде-ра) водяных знаков. Блок внедрения имеет три входа: на один подается сообщение, на другой -контейнер, на третий - ключ. На выходе формируются защищенные данные, которые либо передаются, либо сохраняются. Эти данные можно подать на вход стеганодетектора (стеганодекодера) водяных знаков, который либо определит наличие водяного знака, либо выявит его содержание.

Атаки на системы ЦВЗ

Под угрозой информационной безопасности СЦВЗ понимается совокупность условий и факторов, создающих опасность функционированию и развитию информационной системы [20, 22]. Реализацию угрозы называют атакой.

Рассмотрим типы атак (рис. 6), которые могут быть как умышленными, так и неумышленными (непреднамеренные).

Геометрические преобразования. Зеркальное отображение. Большинство компьютерных изображений можно зеркально отобразить относительно

вертикальной или горизонтальной оси. Однако немногие СЦВЗ могут сохранить внедренный знак после такого преобразования. При этом основной проблемой является рассинхронизация стеганодекодера.

Поворот. Поворот изображения на небольшой угол часто применяется к отсканированному изображению, чтобы выровнять картинку по горизонтали или вертикали, но может применяться и для того, чтобы не обнаруживался водяной знак. Обычно поворот совмещается с кадрированием.

Кадрирование (обрезка и наращивание изображения). В некоторых случаях нарушители заинтересованы «центральной» частью материала, защищенного авторским правом. Тогда они вырезают центральный сегмент изображения. Однако рассеивание (размножение) ЦВЗ по всей площади изображения предотвращает вырезание встроенного знака.

Масштабирование. Его применяют, когда цифровое изображение с высоким расширением используется для электронных приложений, таких как публикации в Интернете или отправка по электронной почте. Масштабирование бывает пропорциональное и непропорциональное. Под пропорциональным масштабированием понимают такое, при котором коэффициенты масштабирования по горизонтали и вертикали одинаковы. Непропорциональное масштабирование использует различные коэффициенты по горизонтали и вертикали. Достаточно часто методы ЦВЗ устойчивы только к пропорциональному масштабированию.

Сжатие ЗРЕО. В настоящее время 1РБО -один из широко используемых алгоритмов сжатия изображения, поэтому любая СЦВЗ должна быть устойчива к сжатию. Важным является показатель уровня сжатия, рекомендуется проверять устойчивость к сжатию до 70 %.

Геометрические преобразования вместе с ЗРЕО-компрессией. Следует отдельно выделить комбинацию геометрического преобразования и сжатия 1РБО, так как это очень распространенная операция при редактировании цифровых изображений (фотографий). Однако исчерпывающий тест на устойчивость к атакам должен включать и обратное к 1РБО-сжатию преобразование, так как подобное может использоваться злоумышленником.

Произвольные геометрические преобразования. Программные инструментальные средства используют различные комбинации геометрических искажений для оценки устойчивости СЦВЗ к атакам.

Обобщенное геометрическое преобразование. Это комбинация непропорционального масштабирования, поворота и обрезания.

Удаление строк и/или столбцов. Удаление нескольких строк или столбцов изображения, выбранных псевдослучайным образом из всей картинки, считается эффективной атакой против внедрения ЦВЗ.

Технические приемы редактирования.

Фильтрация. Она включает в себя линейные и нелинейные фильтры, применяемые с целью редак-

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

тирования изображения. Часто используют медианный и гауссовский фильтры. Фильтрацией посредством сглаживания образа можно удалить ЦВЗ. Современные системы маркировки не позволяют отфильтровать ЦВЗ без значительных повреждений самого образа.

Реставрация. Обычно используется для снижения эффектов от специфических процессов деградации «бумажной копии».

Квантование цвета. Применяется при конвертации изображения в формат графического об-

Рис. 6. Основные атаки на системы ЦВЗ

мена GIF (Graphics Interchange Format), который используется для публикаций в Интернете. Квантование цвета сопровождается сглаживанием переходов и изменением ошибки квантования.

Преобразование в новый формат. Для надежного скрытия водяных знаков необходимо, чтобы методы внедрения были инвариантны (устойчивы) относительно множества методов преобразования цифрового образа в новый формат файла.

Гамма-коррекция. Часто используемая операция для улучшения цветовой схемы изображений или адаптации изображений под дисплей, например, после сканирования.

Изменение гистограммы цветов. Указанная атака включает увеличение (вытягивание) или выравнивание гистограммы с целью изменения уровней цвета или изменения контрастности.

Увеличение резкости. Функция увеличения резкости принадлежит к стандартным возможностям программного обеспечения для обработки изображений. Это преобразование эффективно определяет шумы в высоких частотах, вводимые программами внедрения ЦВЗ, и поэтому может быть использовано для атак на СЦВЗ.

Добавление шума и очистка от шумов. Многие СЦВЗ эффективно противостоят добавлению помех (аддитивный шум или некоррелированная мультипликативная помеха) в изображения. Данный вид преобразований широко рассмотрен в теории связи и теории обработки сигналов, где и разработаны алгоритмы защиты от шума. При этом важным является допустимый уровень шума относительно уровня сигнала самого маркированного изображения.

Повторное фотографирование, распечатывание, сканирование. Эти процессы вводят такие же геометрические искажения, как и шумоподобные.

Атака «Мозаика». При этой атаке картинка разбивается на фрагменты, которые являются отдельными, но состыкованными в единое целое. Такие сегментированные изображения могут использоваться при оформлении Интернет-сайтов. Если злоумышленнику удастся разбить маркированное изображение на немаркированные фрагменты, то он сможет обмануть в Интернете автоматическую систему поиска произведений с внедренными ЦВЗ.

Атака усреднения и атака сговора. Имея несколько копий одной и той же картинки, но с разными знаками, можно удалить водяные знаки путем

усреднения этих изображений (атака усреднения) или путем разделения всех копий изображения на небольшие части с последующим составлением оригинальной картинки, но уже из соответствующих частей различных копий (атака сговора).

Многократное маркирование. При этой атаке в контейнер добавляются несколько различных ЦВЗ. Однако современные разработки (например, РісІигеМагс) откажутся от выполнения добавления водяного знака, если другой уже внедрен. Следовательно, для избыточного маркирования атакующему нужен специальный доступ к маркирующей программе, например дизассемблированный исходный код программного обеспечения. Водяной знак владельца должен оставаться даже после нанесения многих фальшивых ЦВЗ.

Атака оракула (Огасіе аШек). Когда доступен открытый стеганодетектор, атакующий может удалить метку, последовательно внося небольшие изменения в изображение до тех пор, пока стега-нодетектор еще определяет наличие ЦВЗ.

Атаки на протокол СЦВЗ. Указанные атаки направлены против функционирования самого протокола выработки и проверки ЦВЗ. Одной из таких атак является атака, основанная на инверсии последовательности действий при внедрении метки, в результате чего в случае необратимости ЦВЗ злоумышленнику удается промаркировать уже защищенное изображение. При разработке всей системы необходимо анализировать слабости не только ЦВЗ, но и стеганографические протоколы взаимодействия участников коммуникационного процесса.

Копирование (кража) исходного изображения. Атакующий с целью компрометации СЦВЗ может попытаться получить доступ к исходному немаркированному изображению.

Рассмотренный перечень атак является основным для оценки стойкости СЦВЗ. При этом систему ЦВЗ необходимо тестировать не только для основных видов атак, но и для их комбинаций. Одним из наиболее эффективных средств оценки стойкости СЦВЗ является программное средство 8йгМагк компании Digimaгc [18-20].

Информационная стеганография в цифровом телевидении

Криптографические системы передачи информации применяют такие методы шифрования сообщений, в которых криптоаналитику требуется значительное время для расшифрования шифрованного сообщения.

Стеганографические системы передачи информации используют методы сокрытия встраиваемой (тайной) информации, которые никаким образом не нарушают естественность восприятия (изображений или звуков) человеком основного информационного потока (контейнера), используемого для передачи в нем скрытых сообщений. Вследствие того, что ТВ изображение и его звуковое сопровождение, представленные в цифровой форме, уже имеют «шумовые» составляющие при дискретизации и квантовании, облегчается маскировка встраиваемых сообщений в цифровые видео- и аудиопотоки [2, 8, 9, 13].

Цифровые потоки сжимаются в соответствии с каким-либо форматом - алгоритмом 1РБО, МРЕО-2 и т.п. [1, 6, 7, 12], и поэтому содержательную часть цифрового потока сопровождает его управляющая (форматная) часть. Стеганографические системы строят таким образом, чтобы формат изображений мог позволить скрывать сообщения в цифровых данных как в содержательной (в неформатных системах), так и в управляющей (форматных системах) частях информационного потока. Кроме того, важно, чтобы формат был распространен, например, как 1РБО; в нем современные видеокамеры и цифровые фотоаппараты сохраняют кадры видеозаписей и отснятые фотокадры.

Сжатие данных без потерь или с потерями в используемом формате влияет на информативность стеганографической системы.

Неформатные стеганографические системы в любом случае вносят свои искажения в содержательную часть (контент) дополнительно к квантованию и различным форматным преобразованиям. При этом важны чутье и чувство меры разработчиков (и пользователей) стеганографической системы.

С помощью методов сокрытия в графических изображениях решаются следующие задачи: неформатные методы: сокрытие в исходных данных изображения; сокрытие с использованием таблиц квантования;

сокрытие в спектре изображения после квантования;

сокрытие в графических изображениях с палитрой цветов, которая представляет собой условный набор цветов с интенсивностью цветовых составляющих в каком-либо фиксированном цветовом пространстве (ЯОБ), причем каждая точка изображения содержит лишь номер цвета из па-

литры, а не информацию о ее цвете в цветовом пространстве;

форматные методы:

дописывание данных в конец файла ВМР (№ЕО);

сокрытие данных после палитры; сокрытие в палитре; сокрытие данных в нулевых байтах; сокрытие в косвенных данных; сокрытие с использованием маркеров комментариев (1РЕО);

сокрытие с использованием уменьшенного изображения (1РБО).

Например, основные понятия стеганографии приведены в [2, 13, 18, 20]. В этих работах описаны стеганографические методы сокрытия аудиовидеоинформации и методы стеганоанализа мультимедиаконтейнеров, приведен обзор программных продуктов и запатентованных решений в области компьютерной стеганографии.

Практически во всех видах атак стеганоана-литик решает три задачи: точное доказательство факта наличия сокрытого сообщения в контейнере, определение его длины и нахождение его смысла. Безусловно, чем меньший объем скрываемого (внедряемого в стеганоконтейнер) сообщения, тем меньше вероятность его обнаружения. Это показывается в [2, 13] на примерах использования алгоритма сжатия с потерями 1РБО (варианты использования таблиц квантования с различной степенью качества блоков ЯОВ 8^8 после дискретного косинусного преобразования).

ЛИТЕРАТУРА

1. Брайтс Р. Руководство по цифровому телевидению/ Пер. с англ. - М.: ДМК Пресс, 2002.

2. Грибунин В.Г., Оков И.Н., Туринцев И.В. Цифровая стеганография. - М.: СОЛОН-Пресс, 2002.

3. Дворянкин С.В. Компьютерные технологии защиты речевых сообщений в каналах электросвязи. Учеб. пособие/ Под ред. А.В. Петракова. - М.: РИО МТУСИ, 1999.

4. Дворянкин С.В., Петраков А.В. О радиотехнической стеганологии. Материалы научно-техн. конф. Моск. технич. ун-та связи и информатики НТК МТУСИ-99.

- М.: РИО МТУСИ, 1999, с. 76-77.

5. Дворянкин С.В., Петраков А.В. К понятию и разновидностям электрорадиостеганологии. Материалы XXXIII научно-метод. конф. проф.-преп. состава Моск. технич. ун-та связи и информатики. - М.: ЗАО «Информсвязьиздат», 1999, с. 129-130.

6. Елизаров Т.Ю, Казарин О.В., Рубашкин В.Н. Сжатие-хэширование сообщений в спутниковой телеохране / Под ред. А. В. Петракова. - М.: РИО МТУСИ, 1998.

7. Зубарев Ю.Б, Кривошеев М.И., Красносельский И.Н. Цифровое телевизионное вещание. Основы, методы, системы. - М.: Научно-исследовательский институт радио (НИИР), 2001.

8. Кондратьев А.Н., Петраков А.В., Романцов А.П. Стеганографическая защита видеокадра. Материалы Междунар. форума информатизации МФИ - 2002 (Конгресс «Коммуникационные технологии и сети», ноябрь 2002, МТУСИ). - М.: ЗАО «Информсвязьиз-дат», 2002, с. 160.

9. Кондратьев А.Н., Петраков А.В., Романцов А.П. Цифровые водяные знаки. Материалы научно-техн. конф. Моск. технич. ун-та связи и информатики НТК МТУ-СИ-2003. - М.: РИО МТУСИ, 2003, с. 31-33 (кн. 3).

10. Кривошеев М.И., Федунин В.Г. Интерактивное телевидение. - М.: Радио и связь, 2000.

11. Кудряшов А.А., Петраков А.В. Сжатие цифровой видеоинформации. Учеб. пособие/ Под ред. А.В. Петракова. - М.: РИО МТУСИ, 2003.

12. Локшин Б.А. Цифровое вещание: от студии к телезрителю. - М.: Компания САЙРУС СИСТЕМС, 2001.

13.Аграновский А.В., Девянин П.Н., Хади Р.А., Чере-мушкин А.В. Основы компьютерной стеганографии. Учеб. пособие для вузов. - М.: Радио и связь, 2003.

14. Петраков А.В. Крипто- и стеганографический аспекты в цифровом телевидении. - Техника кино и телевидения, 2004, №6, с.34-38.

15. Петраков А.В., Лагутин В.С. Защита абонентского телетрафика. Учеб. пособие. Изд. 3-е, исп. и доп. -М.: Радио и связь, 2004.

16. Петраков А.В., Лагутин В.С. Телеохрана. Изд. 3-е, доп. - М.: СОЛОН-Пресс, 2004.

17. Петраков А.В., Романцов А.П., Бугаев В.С. Место стеганографии в преобразованиях цифрового телевидения. Тр. 14-й Всероссийской научно-техн. конф. «Современное телевидение». - М.: ФГУП МКБ «Электрон», март 2006, с.23 - 26.

18. Романцов А.П. Криптография и стеганография. Учеб. пособие/ Под ред. А.В. Петракова. - М.: РИО МТУСИ, 2002.

19. Романцов А.П. Стеганографическая защита объектов авторского права. Материалы науч. конф. Моск. технич. ун-та связи и информатики НК МТУСИ. Кн. 1.-2004. - М.: РИО МТУСИ, 2004, с. 52-53.

20. Романцов А.П. Стеганографическая защита цифровыми водяными знаками. Учеб. пособие/ Под ред. А.В. Петракова. - М.: РИО МТУСИ, 2003.

21. Смирнов А.В. Основы цифрового телевидения. Учеб. пособие. - М.: «Горячая линия - Телеком», 2001.

22. Cox I.J., Miller M.L., Bloom J.A. Digital Watermarking. Academic Press, Morgan Kaufmann Publishers, 2002.

Поступила 22. 09. 2006 г.

i Надоели баннеры? Вы всегда можете отключить рекламу.