Научная статья на тему 'Несколько слов о стеганографии - методе защиты графической информации от нарушения авторских прав'

Несколько слов о стеганографии - методе защиты графической информации от нарушения авторских прав Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
841
248
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Несколько слов о стеганографии - методе защиты графической информации от нарушения авторских прав»

Несколько слов о стеганографии -методе защиты графической информации от нарушения авторских прав

Ю.А. Грачёва

Московский государственный университет печати, кафедра "Медиасистемы и

технологии" ^гасИ] [email protected]. ги

В последнее время в связи с активной глобализацией компьютерных сетей всё большую важность приобретает защита графической информации от нарушения авторских прав. Благодаря доступности Интернета очень многие фотографы, графики и художники получили возможность демонстрировать свои работы пользователям глобальной сети практически по всему миру. Однако у такой доступности есть и оборотная сторона: цифровые изображения стало гораздо проще заимствовать, не соблюдая прав на авторское имя (2).

Согласно Закону 1993 года "Об авторском праве и смежных правах" (1) для тех случаев, когда право автора подвергается сомнению, предусмотрено восстановление нарушенных прав. Чтобы упростить эту процедуру, необходимо заранее позаботиться о встраивании в цифровое изображение некой информации, позволяющей идентифицировать автора этого изображения. Информация должна быть зашифрована и хорошо защищена от возможных трансформаций исходного файла (уменьшения или увеличения размеров изображения, переведения в другой формат) и попыток её извлечения.

Одним из существующих направлений защиты информации является стеганография.

Стеганография - это наука о скрытой передаче информации путём сохранения в тайне самого факта её передачи (3). В отличие от другого направления защиты информации, криптографии, которая скрывает содержимое секретного сообщения, стеганография скрывает само его существование.

Стеганография и криптография не заменяют, а дополняют друг друга. Если файл защищается методами стеганографии, это снижает вероятность обнаружения наличия

встроенной в изображение информации. А если эта информация зашифрована (криптография), то она получает ещё один, дополнительный уровень защиты.

Цифровое изображение с встроенной в него секретной информацией назовём стегосистемой. Рассмотрим её основные составляющие.

Контейнер - само изображение, которое необходимо защитить. Контейнер, в который не встроено сообщение, называется пустым или контейнером-оригиналом. Контейнер, со встроенным сообщением называется контейнером-результатом или заполненным.

Скрытое сообщение - файл или сообщение, встраиваемое в контейнер, позволяющее идентифицировать автора цифрового изображения.

Стегоключ (или просто ключ) - секретный ключ, необходимый для сокрытия информации. В зависимости от количества уровней защиты может быть от одного до нескольких ключей.

Стеганографический канал (стегоканал) - канал передачи стего. При создании стегосистемы необходимо учесть следующие моменты (5):

- похитителю известны методы стеганографии и способы построения стегосистем;

- методы скрытия встроенного сообщения должны обеспечивать аутентичность и целостность исходного цифрового изображения;

- единственная информация, которая должна остаться неизвестной похитителю открыто распространяемого файла - это стегоключ, с помощью которого автор сможет показать содержание встроенного сообщения и доказать своё авторство;

- если похититель узнает о существовании скрытого сообщения, это не должно позволить ему извлечь сообщение до тех пор, пока ключ ему не известен;

- похититель должен быть лишён технических либо иных преимуществ в распознавании скрытого сообщения.

Соответственно, к методам цифровой стеганографии предъявляются следующие требования (10):

1. "Прозрачность", или отсутствие различий между исходным изображением и контейнером-результатом при визуальном контроле. Формальных критериев оценки "прозрачности" не существует из-за субъективности её восприятия.

2. Робастность, или устойчивость скрытого сообщения к различным искажениям, в том числе и злонамеренным (случайным возмущениям при передаче информации, изменениям формата файла, сжатием, изменениям его размеров). Робастность обычно вступает в противоречие с прозрачностью скрытого сообщения.

3. Устойчивость к атакам (попыткам удаления или зашумления). Абсолютной устойчивости добиться невозможно, поэтому обычно стараются обеспечить её определённый уровень по отношению к заданному уровню атак.

4. Возможность встраивания заданного объёма информации и/или её дублирование для повышения надёжности. Может вступать в противоречие с робастностью и прозрачностью.

5. Секретность маркировки. Чаще используются 2 уровня обеспечения секретности: предотвращение доступа к декодированию и защита от извлечения информации в случае её обнаружения.

Из существующих методов цифровой стеганографии для защиты графической информации можно применять (4) методы использования зарезервированных для расширения полей компьютерных форматов данных и методы использования избыточности цифровых фотографий. Использование зарезервированных полей просто в применении, но имеет низкую степень скрытности; методы использования избыточности позволяют встроить больший объём информации и более пригодны для защиты авторских прав.

Теперь поговорим о существующих способах сокрытия информации (7).

Наиболее распространенным, но менее стойким является метод замены наименьших значащих битов (Ь8Б-метод). Он заключается в использовании погрешности дискретизации, которая всегда существует в оцифрованных изображениях. Данная погрешность равна наименьшему значащему разряду числа, определяющему величину цветовой составляющей элемента изображения (пикселя). Поэтому модификация младших битов в большинстве случаев не вызывает значительной трансформации изображения и не обнаруживается визуально.

Другим популярным методом встраивания сообщений является использование особенностей форматов данных, использующих сжатие с потерей данных (например, 1РБО-формат). Этот метод (в отличие от Ь8Б-метода) более стоек к

геометрическим преобразованиям и обнаружению канала передачи, так как имеется возможность в широком диапазоне варьировать качество сжатого изображения, что делает невозможным определение происхождения искажения.

Размещаемые в Интернете цифровые изображения обычно бывают сохранены в цветовой модели RGB. Графические файлы этой цифровой модели кодируют каждую точку рисунка тремя байтами. Каждая такая точка состоит из аддитивных составляющих: красного, зеленого и синего. При изменении каждого из трех наименее значимых бит интенсивность данной точки меняется меньше чем на 1%. Это позволяет скрывать в стандартной графической картинке объемом 800 Кбайт около 100 Кбайт информации (при просмотре изображения это незаметно) (6).

По каналу R (красный) человеческий глаз улавливает 7 бит из 8, по G (зеленый) -8 бит из 8; по каналу B (синий) - 4 бит из 8. Можно сделать выводы о том, что человеческий глаз наименее восприимчив к синему и красному цветам. Это преимущество позволяет встраивать информации в область синего и красного цветов.

Наиболее востребованный для защиты авторских прав метод стеганографии - это встраивание цифровых водяных знаков (ЦВЗ или watermarking), настроенный на встраивание в мультимедийный файл скрытых маркеров, устойчивых к различным атакам. ЦВЗ должны быть надёжными, устойчивыми к искажениям файла (масштабирование, вращение, компрессия с потерями и др.) и иметь небольшой объём (8,9).

Для восстановления водяного знака из защищённого файла при известных параметрах синтеза (в частности, пространственной несущей) достаточно выполнить двумерное преобразование Фурье.

Скрытый маркер (метка) - это узкополосной сигнал в широком диапазоне частот маркируемого изображения. Такая метка создаётся с помощью модификаций двух различных алгоритмов: скрытие информации путем фазовой модуляции информационного сигнала с псевдослучайной последовательностью чисел или же разделением имеющегося диапазона частот на несколько каналов (передача производится между этими каналами).

Относительно исходного изображения метка - это некоторый дополнительный шум, но т.к. шум в сигнале присутствует всегда, его небольшое возрастание за счет внедрения метки не дает заметных на глаз искажений. Кроме того, метка рассеивается

по всему исходному изображению, в результате чего становится более устойчивой к вырезанию.

И в заключение несколько слов о существующих программах для стеганографии, работающих с различными типами файлов, размещаемых в Интернете.

- gifshuffle 2.0. Эта программа используется для скрытия сообщений в изображениях формата GIF, перетасовывая colourmap, и оставляя изображение явно неизменным. Gifshuffle работает со всеми GIF-форматами, включая изображения с прозрачностью и анимацией и, что важно, предусматривает сжатие и кодирование скрытого сообщения. Работает на платформах Windows.

- Hide and Seek 5.0. Эта стегопрограмма скрывает любые данные в GIF изображении. Данные шифруются при помощи blowfish-алгоритма. Работает на платформах Windows.

- F5-программа используется для скрытия файлов в BMP, GIF и JPEG изображениях. Скрываемые данные можно защитить паролем. Работает на платформах Windows.

Steghide 0.5.1. Это стеганографическая программа, которая скрывает биты файла данных в некоторых из наименее существенных битов другого файла таким способом, что существование файла данных невидимо и не может быть доказано. Программа использует blowfish-кодирование, MD5 hashing passphrases на blowfish-ключи, и псевдослучайное распределение скрытых битов в контейнерных данных. Работает на платформах Linux, UNIX, Solaris и.т.п.

- bmpPacker. Это утилита для шифрования/дешифровки информации, которая помещает зашифрованный файл внутри bmp-файла (картинки). bmpPacker поддерживает алгоритмы Blowfish, Twofish и Rijndael. Работает на платформах Windows.

- SecurEngine Professional 1.0. Это бесплатная программа, позволяющая скрывать различные файлы в графических изображениях или текстовых фалах. Все скрываемые данные предварительно шифруются. Работает на платформах Windows.

- appendX v 4.0. Это стеганографический инструмент, который добавляет данные в конец к другим файлам (подобно JPEG или PNG), чтобы скрыть информацию. Написан на языке PERL.

- Masker 7.0. Эта программа позволяет скрывать сообщения в изображениях, причём поддерживается огромное число форматов, среди которых есть как форматы прямого кодирования, так и сжимающие (JPEG).

- И, наконец, Steganos Security Suite, одна из наиболее известных на текущий момент программ.

Список литературы

1. Гаврилов. Э.П. Комментарий к Закону Российской Федерации "Об авторском праве и смежных правах". М.: Издательство "Спарк", Фонд "Правовая культура", 1996 г.

2. Липкес А.М. Право интеллектуальной собственности. М.: Издательство РИОР, 2006 г.

3. Википедия. http://ru. wikipedia. org

4. Генне О.В. Основные положения стеганографии. "Защита информации. Конфидент", №3, 2000 г.

5. Русинович И.В. Использование MIDI-форматов для стеганографических контейнеров. "Математические структуры и моделирование", 2006, выпуск 16, стр. 88-101.

6. Барсуков В.С., Романцов А.П. Компьютерная стеганография вчера, сегодня, завтра. Технологии информационной безопасности 21 века. "Специальная Техника" №4-5 1998 г.

7. Барсуков В.С., Шувалов А.В. Ещё раз о стеганографии - самой современной из древнейших наук. "Специальная Техника" №2, 2004 г.

8. Ю.А. Грачёва Обзор существующих методов защиты графической информации от нарушения авторских прав.

9. А.А. Хотов Цифровые водяные знаки. Автореферат.

10. http://forum. antichat.ru

i Надоели баннеры? Вы всегда можете отключить рекламу.