УДК 004.056 53-004.93
МЕТОД ЗАЩИТЫ ТЕКСТОВЫХ ДОКУМЕНТОВ НА ЭЛЕКТРОННЫХ И БУМАЖНЫХ НОСИТЕЛЯХ ПА ОСНОВЕ СКРЫТОГО БИОМЕТРИЧЕСКОГО ИДЕНТИФИКАТОРА СУБЪЕКТА,
ПОЛУЧАЕМОГО ИЗ ПОДПИСИ
П С. Л ожинков1, А. Е. Сулаико'. Л. В. Еременко2, Д. Л. Волков1 1 Оштш гшу<)шн:ткинныи тихничисхаш укпкщн:иткт, у. О /лек, Рппча 3Омский государственный университет путей сообщения, с. Омск, Россия
Аннотация - Объектом исследования в статье выступают методы кодирования информации в текстовых контейнерах. Предложен метод встрлнзг.ння в текстовый документ цифрового водяного знака, огнонлнного нл пип'м^тричргкит прнгнлклт дктпрл документа. Опр?тмрн.1 информационная ЁМКОСТЬ, которая в отношении бит символ составляет 0,02. Разработай способ проверки документов на электрон ны\ и мумнжнмх Н1)ГИ1Н.1М\ нл 11|№ДМР1 нрнр;1к<тнрн111 и нштски» н их ауи»н I ичнип и.
Киомееые слом: биометрически© признлкн. зашита интеллектуальной собственности, помехоустойчивое кодирование, цифровой водяной знак, стеганография.
1. ЕВШЕЕ
Развитие информационных сетей постепенно превращает мнр з единое информационнее н хоммуянсацно и -ног ттрострлнгтво обостряя ттроб.тгт/тл '-яплкныг .- отпитой лв-оргких прлр ГГлмтггло тгхничг.-ко»' стороны вопроса защиты нтодлектуальпоп собственности. актуальным остается вопрос законодательства. В настоящее к]гми л^йпкнг шкина N"0 1Р7-Ф1 ¡иоцхнлрнмти ни ккл ни фильмы ж» 01 «ни^тки» прпдлнн и ,|ру1иг творческие деятели. За мшгмлпш": год потерн отрасли киигснзцапн* от нптерпет пиратства составили 7,5 млрд
руб. [1]. Согласно прогнозу к 20 J 5 году ущерб составил уже 50 млрд руб.. п к 2018 году достигнет значения 70 млрд руб. [1]. Основным подходам к техническому решению проблемы нелегального копирования является добавление з каждую распространяемую копню скрытого идентификатора (водяного знака}, позволяющего однозначно определить источник утечки. Технологии встраивания цифрового идентификатора разрабатывались для электронных документов. Однако при печати текстовых документов возникает проблема переноса скрытого идентификатора автора на бумагу. Цель работы: определить потенциал подписи субъекта для создания ка ее основе скрытого биометрического идентификатора н разработать метод встраивания идентификатора б текстовые документы на электронных и бумажных носителях для подтверждения их целостности и аутентичности. Формирование цифровых водяных знаков ЩВЗ) предлагается выполнять из динамически характеристик полижи - биометрических признаков автора произведения, крайне сложных для подделки
П. СГЕГАНОПРАФИЧЕСХПЕ МЕТОДЫ ЗАШИТЫ ОТ НЕЛЕГАЛЬНОГО КОПИРОВАНИЯ АВТОРСКИХ ПРОИЗВЕДЕНИЙ На сегодняшний день существует большое количество систем внедрения ЦВЗ в мультимедийную информацию Мгягг прорлпотлнямм ЯКТГЯГТГ Я вопрос ЛЛЩИГЬГ ТПГГТОКПИ иифор?ллдии при ттсмолг* кнгдргнк» ТЩЯ П лингвистической стеганографни выделяют следующие направления: использование особенностей символов, котщроялняг емгтпгнкглг строк кодирокляиг емгщгиигм г.-tor, гинтаггячптир И СГМЛЧТИЧГСКНГ МГТСДЫ
Исходя из постановки задачи, содержание текста после встраивания защитой метки пе должно изменяться.
ТЛК *ЙГ должен бкттт. гохрлнгн яиторгхой Г ТИЛЬ npmRM^Kimf, R KílTOpOV О.ТИНйКОВОР чнлчгнис имежтг ттунялул-
цношисе знаки и слова. Кодирование вертикальным смещением строк и горизонтальным смеще:шем слов поз колягт рггттитъ пл-тямрнную аддячу. TV ттри таком подходе изменяете* оформление документа. л нг его содержательная часть. В настоящей работе с учетом ольпа [2] проведено исследование вопроса генерации защитной метки н ее встраивания в различные участки текстового документа для обеспечения езяш содержимого документа и идентификационных признаков подписи автора произведения.
В соответствии с предлагаемой технологией при завершении работы над текстом, автор произведения (текстового документа) его подписывает. В качестве подписи может сыть кспользозан не только автограф, но и текстовый пароль. Из образа подписи автора формируется криптографический ключ. Далее на основе хеоа текста н ключа генерируется биометрический идентификатор (защитная метка), который с помощью методов стеганографии связывается непосредственно с содержимым документа с возможностью его восстановления для проверки авторства и целостности текста после печати.
Ш Информативные признаки подписи авторов текстовых произведений Количество признаков, необходимое дли успешного решения некоторой задачи генерации ключа, зависит от их информативности В рамках предыдущих исследовании авторами настоящей работы были апробированы
рлч-иптичтг РИДЫ ОрТОГОИЛЛЬИМХ (М1ИГШ.ТХ фунж-т-ий ДЛЯ ОПИГЛНЯ! ДИНЛМИХИ ПОДПИТ и и от*снсил информлтик-
ность признаков. полулаемых на их основе ГЗ. 4].
Для гояддния гтллонл подписи полмститгль нггкогкко рл* roc проичнодит гг нг гряфшктом штлнитетг Ил каждой реашгзащш подписи оылнеляюгея параметры. характеризующие зпешпии юд подписи: расстояния мгжду координатами контурного оЬрлгл отнотпгннг длины к ширине дгн-р подписи угол нлклонл и гг динл-мнку: кооффициепты корреляции между фушпшями динамики подписи ГП- коэффициенты венвлет-иргоЬрллоклни* [5] 'r длиной рлпотг ис то.ть гоял лиг к кгттлгтчт Дойгити Dfi г ргипнътмя урокнгчга разложения Г61). После логе производится растет средних значении указанных параметров по всем реализациям [11- Полу
ЧГННЫЙ КГМОр ЧН?1ЧГ*НИЙ IKinrir» HIVllIOHCtM ПОДПИСИ Зитгм ЧЛЛОННЫГ ЧНЯЧГ'НИЯ Н]1М.ЧНИМ1К (НфуГЛМКШК и представляются в виде последовательности ш бит А„.
IV. ВСТРАИВАНИЕ ЗАЩИТНОЙ МЕТКИ В ТЕКСТ ДОКУМЕНТА Метод встраивания защитной метки в документ с помощью вертикального сдвига строк и горизонтального смещения слов описывается в [2J. В работе рассматриваются различные виды искажений в изображении документа (шум. перекос строк, растяжение и сжатие текста, размытость, случайный сдвиг и равномерное изменение интенсивности), возникающие прн его ксерокопировании, сканировании и выводе на печать, и предложены способы ко\ лене алии данных искажений
Изображение страницы может быть представлено в виде функции f(x.y)=0 пли 1. x6[0.W]. y€[3.L]. где W н L - ширина и длина документа, зависящие от разрешения сканирующего veipoHCTBa. Для простоты примем, что •xftc yfll и функция f^x y) ттрикилгл-т игпрерьтнчте ЯНЛЧеНИЯ Изображение текстовой строки оттис.ыилртс.я
функцией f(x.y)~0 нли 1. xE[0.W]. y€[t Ь]. где t и b - верхняя и ишкпяя границы строки.
Гор ÜÍO альм IX и|ЖД1Ш1СНИС ЧрОКИ НИ И i MUAHJ OlIU-iIJb KMieipcLlbboS НсМЛЧННО Л h[y), l.C.
суммой всех интервалов, где функция fix. у) принимает ненулевые значения h(y^JoWf(x.y]dx.yC[t,bl Верти-ка.хьни>. оил<1-1ь ivkc'iukoë счроки Mü±fi Gbjjb ире^чаылена суммой ин.грва-.он и кг у i ика.1ъном налрав..г.чнн.
где функция 1(х.у) принимает ненулевые значения v(x)=
Одш: бит сообшеши может быть закодировал б тексте через смещение строка вверх или вша по вертикали от стандартной позиции, определяемой межстрочным интервалом, заданным оформителем документа. При этом соседние строки предлагается использовать как контрольные и их положение не должно изменяться Также для кодирования битов может использоваться сдвиг слова по горизонтали влево нлн вправо. Для этого в сфпкг кыдглихпфи Iруины г.и>к дни слоил но к^шям <Г1|мжи и (кп/жшим.ч глони мгжду ними, иГгм-у^ингнньк к одну средшою группу. Слова по краям строки рассматриваются как контрольные н нх положение не должно изменяться по завершении операции кодирования. Таким образом, дтя описания процедуры кодирования можно оперировать едкией моделью представления текста в зиде блоков Сем. ркс 1): средний олок используется для кодирования сита сообщения, крайние блоки являются контрольными н нх положение не изменяется по завершении операции кодирования.
|—I I I П
Ь е
Рис. 1. Модель представления текста в виде блоков, использующихся
ДЛИ НОДИ]Х1К-1НИ> И Дс*НО;1И]Х1К-1НИ> Гтгон сообщения
V. Принципы кодирования защитной метки Процедура кодирования бит защитной мсткн в документе выглядит следующим образом:
1. В отлитие от [2]. гае для кодирования бит сообщения предлагается использован, каждую вторую строку, соответствующую указанным выше условиям, в настоящей работе с целью увеличения емкости метода для кодирования высираются строки, составляющие абзац, который является структурной единицей при форматировании документа (изменение межстрочного интервала применяется ко всем строкам, входящим в абзац) Поло-
Ж:*НИГ ИГрКОИ Н 1КШК*ДИГИ гцн1к ?|()<ИЦг1 1И-1ИПЧИ ИГИ <МГНИК1М и ипкшкчуги я ;д1Я КЫЧЖЛГНИН 0]>и1иннлкн01 (I
межстрочного интервала. Прн этом смещение выбранных для кодирования строк должно производиться в одном направлении применительно ко всему документу (либо вверх, либо вниз).
2. С целью увеличения емкости метода, в настсяшсй работе предлагается использовать все слова в строхе за исключением первого и последнего, которые являются вспомогательными при определении оригинального рас
СГГОИНИЯ МГЖ,^1 СЛОКИМН ИЧМГНГИИЯ ИХ 1К1.К1ЖГИИЧ Н прокг) СмПЦГНИГ! КыПрИИИМК ДЛЯ КМДИрОКИИИЧ СЛ11К
гакже должно производиться в одном направлении (вправо или влево). Смешение означает 1. отсутствие смешения О
Я Пап|.и1-иия «пкй кпрлнкнгге* к к и ж душ единицу документ И члкигимогги от наполненности п]мннцы текстом (емкости контейнера) производится формирование защитной метки с количеством бит 2п с соблюдением условия 2а < Е, где Е - доступная для встраивания сообщения емкость контейнера, бит Прн этом заполняется весь доступный обьем контейнера.
1. Операция смещения строки является приоритетной перед операцией сдвига слова при ходироватдш оче ]1Гу(Н<М11 ЙИ1Л счхйиценич
VI Декодирование (считывание) защитной метки из цифровой копии документа
П|*лг нонунгния ИЧ«Г)рЛЖГИИХ ;Ц)КуМГН1И К ЛЛекфОННОМ КИДГ ИрОНЧКОДИЧЧ"* ДГНО)1И|:«1ИНИР чл1ни1нпй мгт-
ки Рассмотрим обобщенную модель, которая описывает оба способа кодирования бнт сообщения. Модель представляет собой область Ь(х), х€[Ъ,е] (см. рис. 1), состоящую из трех блоков. В случае если кодирование производится смешением слов, тс ооласть Ь(х) состоит из грех блоков слов, первый и последний нз которых являются кострольнымн и нх положение не изменяется. Если речь идет о кодировании идентификатора сдай юм строк, ш Ь(х) иболылчап область. состоящую из трех б..оков пршц первый и последний т кошрых хннх-Ю1ся контрольными и не изменяют своего положения по завершении операции кодирования.
Для определения смещения строк выполняется расчег цептра тяжести каждого из трех блоков, входящих в
(1&1И1ТГЬ Ь(х), «НрГДКПЯГММХ ГСКТГКГНТГККНН» 1|)Г«Я ИН1ерКИЛ.-1ми Р>|, г1], [Ь?.. Г?] И [Ы, гЗ] ^МТГИТОЧНП ОИрГДГ-
лнть ординату центра тяжостн каждого блоке для проверки факте смещения строки. Но следующем шаге по ординатам центров тяжести у1, у2 н уЗ определяется расстояние между блоками. Признаком того, что строка сдвннута вверх, являете? выполнение неравенства |у2-у1|<|(уЗ-у1)/2|. Выполнение неравенства у2-у1|>|(уЗ-у1)/2| означает, что строка смешена вниз.
Пусть мы имеем облас ть Цх) и 1ри интервала [Ъ1, е1], [Ъ2, е2] и [ЬЗ, еЗ], которые сиреде.шьл три 1руш1ы слов. Полагаем, что Ь(х) = 0 в интервалах между группами слов. Средняя группа используется для кодирования сообщения в тексте, в то время как положения крайних слов остаются неизменными.
Определим область, описывающую строку со сдвигом центрального блока слепо hl(x), как систему пера
кгнон
ll(x), X < l?2 - t или X > Ст.
h(x~s), Ь;-£<Х<е2-£,
0. с- г < х < Сл
После сдвига центрального блока вправо hr'x) система неравенств опнсываст новую область. получившуюся из Ь(х):
h(x), х < b2 или х > е; — с,
О.Ъз<х<Ьи+е.
h(x-s). b> I e < x < ез It.
где с - величина сдвига, не превышающая половины расстояния между словами.
Обозначим за h'(x) область строки, полученную после оцифровывания документа Чтобы определить направление смещения средней группы слов вычислим сумму:
V^h4x)(h!ü)-hrU-))>0-
Положительный либо равный пушо результагт означает, что средняя группа слов была едшшута плево, т.е. «fuiarrh 1i'(x) к пелчшгй ппгнн i'HKiiajKt t: описанием liVx) и нирико н iijhti иьнгм глучаг Нкикигимо от нримг-нешюго типа выравшша1шя абзаца модою определить положению каждого слова в строке относительно первого и ikm-леднп п глина Ни глгдукыцем nair онргдглиггг* фактическое положение елок к гцюке, после чип iijxih;-
ходнт декодирование содерхснмого.
VII. ОЦЕНКА ШФОРМЛЛЮННОЙ ЕМКОСТИ МЕТОДА II КОНТЕЙНЕРА
Одним из ыоиро-'ов, кидорыи необходимо нссмедонать в настоящей рибопт, хвлхетсх о.1релеление зависимости сложности криптографического ключа (его надежности) к емкости текста, в который данный ключ может быть встроен.
При разработке системы зашиты текстовых документов на электронных и бумажных носителях необходимо учитывать емкость контейнера В сопроводительной документации к большинству известных программ по стеганографии говорится. что для сокрытия информации объем памяти файла-контейнера должен примерно в восемь раз превышать объем памяти информационного файла. Но если рассмотреть методы сокрытия информации в тексте, то становится очевидным, что объем памяти файла-контейнера должен в 50-200 раз превышать объем памяти информационного файла.
Эффективность методов встраивания дополнительной информации в скрывающие данные (контейнеры) определяется информационной емкостью метода. Произведен расчет на основании оценок лингвистов: средняя длила слова на корпусе lexcwB частотного словаря Ляшевикой О.Н. и Шарона С.А. составляет 5.2S символа л размера условно-стандартной (учетной) страницы формата A4 равен .300 знаком с пробелами.
Информационная емкость меюда в ои-.ошгнии Gut/символ cociaB-ixei С,02, что соитаен.твуег ¿ффективне-сти использования контейнера на 2% (1 сит на 48 бит б символьного слова). Для сравнения: эффективность использования контейнера методом, основанным на не польз сеянии синонимов, при искусственной генерации текстов, не преЕышаст 11% в отношении опт'символ. Примерно тон же эффективностью обладают и методы, основанные на использовании пробельных символов и знаков пунктуации.
VEIL Генерация защитной метки и проверка авторства документа
Структура внедряемой маркировки определяется постановкой задачи защиты электронного документа. Были выделены следующие части данной задачи:
• да;ци i л документа и гго ч->-тгй о- ттпддглхи
• прозеркп авторства документа.
Д.1Л решения .пил задач было решено внедрыв в дсхуметы следующую информацию.
• идентификатор автора текстовогс документа, связанный с биометркческнмн характеристиками его подписи:
• значение хеш-функции m ( o.'iqiAhmüio дикумсн!и
Из этих требований и нз описанного выше способа сокрытая информации было принято решение о цслссо-обрачжхги кнгдрг-ьич маркироньи к кмж^ш cijhhhii)1 irmniuiiii ;v>nym№i<i FCixiMr iura. ич-на нгпГ)ходи vorm проверки наличия изменении в документе, следует прнвягывагь маркировку не только :< ключ-/, получаемому из биометрических характеристик подписи автора документе, не и к самому контейнеру.
После подготовки произведения автор подписывает документ Вычисляются статические и динамические признаки подписи автора документа, оценивается информативность каждого признака. Выработка защитной метки проводится постранично, для этого текст с каждой страницы загружается в суфср. Учитывая требование
рЯП1]М*^ЛГНИ)1 ДЛННК1Х гкрышй МИрКИрОККИ III) KtTMy докумгигу, У. ТИКЖГ НГгбхИДИ vor I h ИрОНГрКИ Mil jib И]КККИ
по каждой малой часта документа отдельно, алгоритм встраивания маркировки должен включать в себя следующие основные шаги:
1 ПрОКЧКОДИЧГМ ОИ.ГНКЯ ИнфорМаМИОЬНОЙ ГМК«Ч"1>1 I Г"К1 ГI ОНОГО котгйнгрп (NIMIV1HHMM 1&1Н(Г ПК1ПИИ1И
2. С помощью псевдослучайного генератора вырабатывают ключеоутс последовательность Key равняло ш бит. Биометрический идентификатор автора не может быть непосредственно нспсльзоЕан для шифрования текстовой строки, так как значения биометрических признаков даже при последовательном вводе нескольких реализации будут иметь определенный разброс. Ключевая последовательность кодируется помехоустойчивым кодом. после чего с помошью операции побитового сложения го модулю 2 с биометрическими данными автора получают открытую егроху. Ключ после защиты документа уничтожается. Открытую строку, описание произведения и его автора сохраняют па специализированном сервере.
3. Для получения биометрического идентификатора (защитной метки) используется п ситовая хепг-функпия двух аргументов На вход хеш-функннн подают выбранную для маркировки текстовую строку и сгенерирован-щло кшочевую последовательность. На первом шаге текстовая строга и ключевая последовательность подают СИ Н-1 «ХОД ГмШШКОК) гуммяпфа хтн]|ункции К Гми ОН(1?Л ГрГДПНКЛГНИК [7] БяЙИ'ККШ CyNMiTIUp можп Пкмь представлен функцией битового сложения по модулю два (опералия XOR) при достаточной длине ключевой последовательности или функцией поточного шифровашщ текстовой строки па ключе Key. В реализации бай тового сумматора с использованием функции битового сложения по модулю два каждый бит байта текстовой последовательности складывается по модулю два с соответствующим битом ключевой последовательности С выхода байтового сумматора биты последовательно педают на вход регистра сдвига К ► с линейной обратной связью [7]. Выбор конкретного примитивного многочлена для регистра сдвига может оыгь произвольным, е нашем случае выбран многочлен: х$ - х4 + хЗ + х2 + L [7].
Биты с выхода регистра сдвига подают со временный буфер W. реализующий храпение последних 2а по сгуникших К mil) (1итк (иГХОДН И.Ч услония 7.11 < F., 1'ДГ 9.11— Д.1ИНН HJIKJVtf F. — информационной гмкоп л конггй-нера). По завершении циклической обработай всех битов последовательности, полученной от исходной текстовой строки с выхода оайтового сумматора, последние 2п битов с выхода регистра сдвига А >. оставшиеся в 6у-
фгрг W И фгрмиру KU prxyjlhlifl ХП 1-фуНМ|,ии A.K I Г[:ни I ИКНИ МОЛ.-Kl нпюлкчомггк ЛН)ПуК) ич 1НИ[Ч11(1 рЖ-Н}Х1-
стракенных. проверенных хеш-функций одного аргумента, например, функцию SHA-256. подавая ей на вход результат гаммироЕання двух аргументов.
Для проверки авторгтвя текста губ-кет.— заявляющий данное право распитыи? етг я ил графическом плантпете Полученные на основании его подписи биометрические признаки используются для извлечения криптографического ключа из открытой строки (при помоши операции сложения по модулю 2 и последующего применения
KO.'Irl, игнрпншкыцгш 11111и1жн) хринишгйги НУ I ГрКгрГ Rhl4r« .lixnx-M ЧННЧГНИГ Xrill-cJiybK: (НИ СПТГКПОКПЙ П]Х1-
кн и получешюго 1срш1тографнческого ключа способом, списалпым выше. Выполняется декодирование защит ной метки, содержашсйея в тексте и се сравнение с вычисленной метаой на основании предъявленных данных. При совпадении зашитных меток, авторство считается подтвержденным, а содержание документа неизменным
Для определения связи кр:ттостойкости ключа длиной ш сит и надежности его восстановления id открытой строки, хранящейся на сервере, был проведен вычислительный эксперимент с использованием предложенного способа восстановления ключа, который заключается в следующем. Предварительно исходные значения признаков кодируются при помощи преобразовался вида: v~f(x}, где xGX, X - множество возможных значении ирнчнаки у<={0. 1 Я 1, И, Г>Я, I 77. 755, 754, 757, 748. 740. 77.4, 197 178} Выходног .чнлчгниг у нредпакля-ется в двоичном виде. Это производится для того, чтобы исключить неннформатнвиые биты данных. Далее производится «склейка» ситовых последовательностей е одну результирующую, которая «объединяется» со
случайной Г1|Х>КПЙ В рлГкПГ [S] НОКИЧННИ СКИЧЬ мффгК1ИКНСК~1>1 К<1])]М-кЦИИ ошибок Г МППДаМИ i рун пирона ни»
битов с разной вероятностью единичной ошибки. Несмотря на предпринятые в данном направлении усилия, единого подхода для решения этого вопроса до сих пор выработано но оыло. В настоящей работе предпринята попытка рлзки~ия данного няпрявления по модернизации нечетких ^кс-ракторов Последовательность признаков задается случайным образом для каждого субъекта индивидуально во время формирования открытой стро-
кн. Осуществляется конкатенация битовых представлений только наиболее информативных (стабильных) признаков для субьекта. Для каждого признака по всем отобранным для создания эталона преобразованным реали-
.421 ЦК ММ КМЧИСЛМГПХ M (II НОГИ 1П1К-|;!К ЧЖППИ ПОНКТГНИХ ГДИНИЧНЫХ ДмЛГГ (ШрГДГЛМПХ'М HHiri|E1JlhHHH ОЦеНКЛ
стабильности бпт зо всех разрядах, как произведение относительных частот появления единичных и елевых бит. Чем больше разрядов будет иметь частота, б.чшкне к С или 1. тем меньше получится итоговое произведение н тем выше интегральная оиенка стабильности (информативности) признака для субъекте. Далее вес признаки ранжируются по :шфооматшшости {изменяется irx порядок - от самого стабильного к самому неотабиль нптлу) и отГ>кр,-*—г я отрг.телгнног колнчп-тве ттрилнлкпи протгякотцтс * хонклтгнлтшя битотетх предгтлятггния этих признаков, остальные отбрасываются Чем больше используется признаков - тем выше длниа ключа, по и выше сумма ошибок 1-го и 2-го рода. Итоговая битовая последовательность используется для формирования открытой строки.
Для кодирования битовой последовательности Key в предложенном методе использовались коды, ислрав-ляюшие ошибки. БЧХ (Боуза - Чоудхурн - Хоквингема). Для декодирования - алгоритм Питере она - Горен-стейпа - Иирлера (ПГЦ).
Рг-.ЧуЛК1Л1НК4 ПГ]1ИМГН1И СЧК1ИКЛ1Г1 НерПХТНОПИ OIIIHIkIK КМраГхТГЧИ ИДГН I ш]| И К I « >] ).1 1-ГО рОДИ ОТ 0,00R ДО
0.064 н 2-го рода от 0.03 до 0.Ü1 при длине криптографического ключе от 64 до 32S бит соответственно. Полученный резулыат указан для оптимальной исправляющей способности кода (при которой сумма ошибок перво-III и к торою рода кпеоиноклгнин ключи бы.1/1 наименьшей при шинном м»личе<тне нри.чнакмк) кмчнслисмой в процессе эксперимента Достоверность ухазашплх результатов ссставхяет более 0,98 прн доверительном ни тервале вероятности ошибок 1-го (FRR) и 2-го рода (EAR) О,С1 и 0,002 соответственно, что определялось исходя кз экспериментально полученных вероятностей н количества проведенных опытов (8000). Количество испытуемых было равным 200
Перед встраиванием защитной метки в текст документа для компенсации возможных ошибок на этапе ее извлечения. связанных с искажением изображения, целесообразно выполнять помехоустойчивое кодирование ¿алде.ной uíxlh. Следуех учишиать, чхо данная операция уыг.хичих размер ¿ащк1Ной Meit-и и несколько pa¿, что повлечет за собой необходимость нспользовашхя хеш-функцин. возвращающей зиачегше меньшей разряд ностн из-за ограничения ннферманнонной емкости контейнера. Если обьема текста на странице недостаточно для внедрения значения хеш-фуиккни. то он может быть «.присоединен» к содержанию предыдущей или последующей страницы.
ТУ Выводы
i *n îpEifcoTOH метод генерации идентификатора автора на основе содержимого документа н бномстрнчссхих характеристик подписи его владельца с вероятностью ошибок выработки идентификатора 1-го рода от 0.008 до 0.064 н 2-го рода oí 0.03 до 0.01 прн длине крнптографнчеекоге ключе от 64 до 328 бкт соответственно В качестве способа встраивания защитной метки в документ с учетом поставленной задачи выбраис кодирование битов сообщения смешением слов и стрск СпосоО обеспечивает скрытность и устойчивость встраиваемого ссоо-щения для определения целостности н аутентичности документа как на электронном, так н бумажном носителях с соотношением количества скрываемой информации к объему контейнера порядка 1 1.5%. Информационная емкость предложенного метода достаточна для решения поставленной в работе задачи - зашиты документа от незаконного копирования и изменения содержимого. Защитная метка может внедряться непосредственно з сам документ, поддериатающнй форматирование текста, либо н:мепештя в формате производятся непосред оненно п[1и кыноде документа на nenaih
Дтя подавлеш!я шумов. возникающих при полулегли: цифровой копии документа, перед выполнением про ■1~дуры декоднрокании сообщении еле,пуп нрнменмхк ичкестные меюдики описанные к (пкркгтй ли lejiaryjie, например, эффективным способом подавлетшя шума типа xsalt and pepper»: является медианный онльтр.
СПИСОК ЛИТЕРАТУРЫ
1. Corcrvcova M. Novaja "antipiratskaja" iniciativa: oknzh.xtsja L pod zashhi:oj vse ob#ekty avtorskil: prav CAR-ANT.RU [The new ' anti-piracy" Initiative will be all objects under -Jie protection of copyright GARANT RU]. URL: http ://www. garant ru'artic le/5 01059 #ixzz3PI Iwgp wo V (Date of circulation: Cl 15.2015).
2. Brassil J.. Low S.. Maxeinchuk X., O'Gonnan L. Document marking and identification using both line and word shifting // Technical report. AT&T Dell Laboratories. 199¿. P. 853-860
3 Lozhnikov P. S., Sulavko A. E., Samotupa A. E. Personal Identification and the Assessment of the Psychophysiological Statr Whilr Writing я Signature InW.wtion 9015 N> 6 P 454-466
4. Lozhnikov P. S., Snlavko. A. E.. Volkov D. A. Application of noise tolerant code to biométrie data to verify the authenticity of Transmitting information. // Control and Communications (SIBCON). 21-23 May 2015 Omsk. 2015. P. 1-3.
5. Balakin A. V.. Eliseev A. S.. Gufan A. Ju. Ispol'zovame steganograficheskili metodov dlja zashinty tekstovoj in. formacii [Using steganographv techniques to protect the textual information] // T-Comm. 2009. April P. 42—50.
6. Deng P. S., M. Liao H.-Y.. Ho C. W , Tyau H.-R. Wavelet based offline handwritten signature verification // Conçut Vis. Image Under«. 1999 Vol. 76, no. 3, P 173-190.
7. Daubechies I. Ten lectures on wavelets. Philadelphia: S.I.A.M.. 1992.
8. Santos M. F.. Aguilar J. F , Garcia J. O. Cryptographie key generation using handwritten signature // Proceedings of SPEE, Orlando. Fla. USA, Apr. 2006. 2006. Vol. 6202. P. 225-231.