Научная статья на тему 'Метод защиты от нелегального копирования в цифровых видеотрансляциях через внедрение водяных знаков при расшифровании'

Метод защиты от нелегального копирования в цифровых видеотрансляциях через внедрение водяных знаков при расшифровании Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
287
45
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ЗАЩИТА ОТ КОПИРОВАНИЯ / ВИДЕОТРАНСЛЯЦИЯ / ЦИФРОВЫЕ ВОДЯНЫЕ ЗНАКИ / CONTENT PROTECTION / BITSTREAM WATERMARKING / VIDEO STREAMING

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Анжин Виктор Андреевич

Предложен метод защиты передаваемого в рамках цифровой видеотрансляции материала от копирования, в котором цифровые водяные знаки, идентифицирующие клиента, внедряются в видеоматериал на этапе его расшифрования клиентом. В основе метода лежит использование поточного шифра, позволяющего для заданного ключа зашифрования и набора позиций компонент защищаемого материала строить такой ключ расшифрования, при расшифровании на котором значения на предварительно указанных позициях инвертируются относительно их значений в исходном открытом тексте, а на всех остальных компонентах остаются совпадающими с соответствующими значениями в исходном открытом тексте.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Content protection with bitstream watermarking at decryption stage

A new method for protecting digital video content from illegal copying is proposed. Before spreading to clients, a content is encrypted by a stream cipher with a key stream filter generator. At the same time, the latter is an encryption key of the cipher. Every client receives the content together with a decryption key which differs from the encryption key only by the filtering function. This difference is such that the decrypted content differs from the original one in several unique bits not essentially distorting the video and completely identifying the client

Текст научной работы на тему «Метод защиты от нелегального копирования в цифровых видеотрансляциях через внедрение водяных знаков при расшифровании»

№7 ПРИЛОЖЕНИЕ Сентябрь 2014

Секция 4

МАТЕМАТИЧЕСКИЕ МЕТОДЫ СТЕГАНОГРАФИИ

УДК 519.6

МЕТОД ЗАЩИТЫ ОТ НЕЛЕГАЛЬНОГО КОПИРОВАНИЯ В ЦИФРОВЫХ ВИДЕОТРАНСЛЯЦИЯХ ЧЕРЕЗ ВНЕДРЕНИЕ ВОДЯНЫХ ЗНАКОВ ПРИ РАСШИФРОВАНИИ

В. А. Анжин

Предложен метод защиты передаваемого в рамках цифровой видеотрансляции материала от копирования, в котором цифровые водяные знаки, идентифицирующие клиента, внедряются в видеоматериал на этапе его расшифрования клиентом. В основе метода лежит использование поточного шифра, позволяющего для заданного ключа зашифрования и набора позиций компонент защищаемого материала строить такой ключ расшифрования, при расшифровании на котором значения на предварительно указанных позициях инвертируются относительно их значений в исходном открытом тексте, а на всех остальных компонентах остаются совпадающими с соответствующими значениями в исходном открытом тексте.

Ключевые слова: защита от копирования, видеотрансляция, цифровые водяные знаки.

В наши дни абсолютное большинство информации хранится, передаётся и обрабатывается в цифровой форме. Это даёт возможность унифицировать часть этапов работы с данными, но вместе с тем порождает вопросы защиты авторских прав. Наиболее остро проблемы защиты от неограниченного нелегального копирования встали перед производителями произведений искусства, распространяемых в цифровой форме. В их числе, среди прочих, находятся и поставщики цифрового видео.

Поставщик видеоматериала может устанавливать получателям правила доступа к распространяемым данным. Они могут быть разными, но первичным является запрет на самостоятельное перераспространение полученного материала легальными клиентами. Кроме того, необходимо ограничение возможности доступа сторонних лиц к каналам связи между сервером распространения и клиентами. Для этого применяют шифрование распространяемых данных.

Основным подходом к решению проблемы нелегального копирования является юридическое ограничение такой возможности и добавление в каждую распространяемую копию скрытого идентификатора, позволяющего однозначно определить источник утечки. Такой скрытый идентификатор называют цифровым водяным знаком. Встраивание водяных знаков может осуществляться на различных этапах видеокодирования [1], в том числе и в закодированное видео.

При распространении цифрового видео возможно использование различных подходов к внедрению водяных знаков:

— использование доверенного декодера [2], работающего на стороне клиента. Водяной знак встраивается после декодирования цифрового видео до его передачи пользователю;

— предварительная подготовка множества копий с внедрёнными водяными знаками;

— внедрение водяного знака на этапе передачи.

Другим подходом, исследуемым в данной работе, является использование криптосистемы, позволяющей для данного ключа зашифрования и набора некоторых компонент цифрового видео, индивидуальных для каждого клиента, строить такой ключ расшифрования, при расшифровании на котором значения этих компонент инвертируются относительно их значений в исходном открытом тексте, а значения всех остальных его компонент сохраняются совпадающими с их значениями в исходном открытом тексте. Номера инвертируемых компонент выбираются такими, что изменение значений этих компонент не приводит к заметному искажению видеоматериала.

Для каждого из клиентов подготавливается уникальный ключ расшифрования, известный только производителю видеоматериала. Передаваемая мультимедиа информация единожды шифруется и доставляется конкретному потребителю вместе с программой расшифрования по «зашитому» в ней ключу расшифрования, сгенерированному для этого клиента. Клиент осуществляет расшифрование полученного шифртек-ста, в процессе которого в материал автоматически вносятся изменения, идентифицирующие получателя.

Требуемые шифрование и расшифрование можно выполнить, например, на базе поточного шифра с фильтрующим генератором ключевого потока.

Ключом в нём является тройка (Fi(x), F2(x), iv), где F1(x) —фильтрующая функция; F2(x) —используемый в регистре с линейной обратной связью (LFSR) полином; iv — начальное заполнение (состояние) регистра.

Процедура построения ключа расшифрования (F{ (x), F'2 (x), iv1) для данного ключа зашифрования (Fi(x), F2(x), iv) и позиции k, при расшифровании на котором получится изменённый в k-й позиции открытый текст, может выглядеть следующим образом:

1) Отсчитываем k первых тактов работы LFSR, изначально заполненного iv, с полиномом обратной связи F2(x).

2) Фиксируем в LFSR текущее состояние a = a1a2 ... an и образуем моном xa = = xai x“2 ... x“n. Здесь n — длина регистра.

3) F2(x) = F2(x), iv' = iv, F1 (x) = F1(x) + xa.

Для обоснования работоспособности метода осуществлена его практическая реализация для формата видеокодирования MPEG-2 Video. Для внедрения водяных знаков в закодированное в этом формате видео использован метод «Low Complexity Watermarks for MPEG Compressed Video» из [3].

ЛИТЕРАТУРА

1. Mistry D. Comparison of digital water marking methods // Int. J. Comp. Sci. Engin. 2010.

V. 2. No. 9. P. 2905-2909.

2. Wang P. Tamper Resistance for Software Protection. A Thesis for the Degree of Master of

Science. Information and Communications University, Daejeon, Korea, 2005.

3. Langelaar G. C. Real-time Watermarking Techniques for Compressed Video Data. Delft: Delft

University of Technology, 2000. 155 p.

i Надоели баннеры? Вы всегда можете отключить рекламу.