Научная статья на тему 'Правовое регулирование применения технических средств для защиты авторских прав: на примере цифрового водяного знака'

Правовое регулирование применения технических средств для защиты авторских прав: на примере цифрового водяного знака Текст научной статьи по специальности «Право»

CC BY
68
6
i Надоели баннеры? Вы всегда можете отключить рекламу.
Журнал
Юридическая наука
ВАК
Область наук
Ключевые слова
цифровой водяной знак (ЦВЗ) / авторские права / стегоключ / наименьший значащий бит (НЗБ) / стеганография / digital watermark (DWM) / copyright / stegokey / least significant bit (LSB) / steganography

Аннотация научной статьи по праву, автор научной работы — Данилюк Сергей Сергеевич, Марков Артём Дмитриевич, Дончук Александра Ивановна, Осташев Алексей Анатольевич

В представленной статье были проанализированы основные положения цифровой стеганографии о ЦВЗ, определено понятие, классификации, назначение. Была установлена потребность в реализации методов внедрения ЦВЗ в исходные видеофайлы для увеличения эффективности защиты от несанкционированных изменений. Также были рассмотрены одни из наиболее часто встречающихся методов внедрения ЦВЗ в видеофайлы и отдельно проанализирован наиболее простой метод замены наименьшего значащего бита (НЗБ). Далее, при помощи программ с открытым исходным кодом был проведён эксперимент по внедрению ЦВЗ в файлы формата mp4, png и pdf. По итогам работы был составлен примерный перечень рекомендаций при работе с файлами, потенциально содержащими ЦВЗ и указано на необходимость разработки алгоритма для внедрения/извлечения ЦВЗ в зависимости от конкретных задач.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

LEGAL REGULATION OF THE USE OF TECHNICAL MEANS FOR COPYRIGHT PROTECTION: USING THE EXAMPLE OF A DIGITAL WATERMARK

In the presented article, the main provisions of digital steganography about digital digital signature were analyzed, the concept, classification, and purpose were defined. The need was identified to implement methods for embedding digital video recordings into source video files to increase the effectiveness of protection against unauthorized changes. We also reviewed some of the most common methods for embedding digital video files into video files and separately analyzed the simplest method of replacing the least significant bit (LSB). Next, using open source programs, an experiment was carried out to embed digital digital images into mp4, png and pdf files. Based on the results of the work, an approximate list of recommendations was compiled for working with files potentially containing digital watermarks and indicated the need to develop an algorithm for implementing/extracting digital watermarks depending on specific tasks.

Текст научной работы на тему «Правовое регулирование применения технических средств для защиты авторских прав: на примере цифрового водяного знака»

Правовое регулирование применения технических средств для защиты авторских прав: на примере цифрового водяного знака

Данилюк Сергей Сергеевич,

старший преподаватель кафедры «Компьютерные системы и сети», Московский государственный технический университет имени Н.Э. Баумана E-mail: vin.90@mail.ru

Марков Артём Дмитриевич,

аспирант, кафедра «Безопасность в цифровом мире», Московский государственный технический университет имени Н.Э. Баумана E-mail: lobart00@list.ru

Дончук Александра Ивановна,

аспирант, кафедра «Безопасность в цифровом мире», Московский государственный технический университет имени Н.Э. Баумана E-mail: sachadonchuk2001@mail.ru

Осташев Алексей Анатольевич,

аспирант, кафедра «Безопасность в цифровом мире», Московский государственный технический университет имени Н.Э. Баумана E-mail: ostashev.lesha@yandex.ru

В представленной статье были проанализированы основные положения цифровой стеганографии о ЦВЗ, определено понятие, классификации, назначение. Была установлена потребность в реализации методов внедрения ЦВЗ в исходные видеофайлы для увеличения эффективности защиты от несанкционированных изменений. Также были рассмотрены одни из наиболее часто встречающихся методов внедрения ЦВЗ в видеофайлы и отдельно проанализирован наиболее простой метод замены наименьшего значащего бита (НЗБ). Далее, при помощи программ с открытым исходным кодом был проведён эксперимент по внедрению ЦВЗ в файлы формата mp4, png и pdf. По итогам работы был составлен примерный перечень рекомендаций при работе с файлами, потенциально содержащими ЦВЗ и указано на необходимость разработки алгоритма для внедрения/извлечения ЦВЗ в зависимости от конкретных задач.

Ключевые слова: цифровой водяной знак (ЦВЗ), авторские права, стегоключ, наименьший значащий бит (НЗБ), стеганография.

Введение

Защита авторских прав - одна из важных задач государства в области результатов интеллектуальной собственности (далее - РИД). Особенность правого режима охраны объектов в цифровой среде заключается в многообразии технических, организационных и иных средств и методов по обеспечению основополагающих прав автора - например, права авторства или права на неприкосновенность произведения - на РИД. К таким объектам относятся аудиовизуальные произведения. Наиболее действенным средством защиты, позволяющего идентифицировать правообладателя-автора видеофайла, который в дальнейшем может подтвердить его авторство в судебном порядке, на данный момент времени являются цифровой водяной знак (далее - ЦВЗ) и иные метки.

Цифровые водяные знаки (ЦВЗ) как раздел стеганографии являются одним из эффективных средств обеспечения защиты авторских прав на цифровые файлы. Внедряемая в исходные файлы информация об автора (правообладателя), которая способна однозначно его идентифицировать, позволяет в случае судебного разбирательства подтвердить право авторства. Более продвинутым инструментов, технологическим продолжением ЦВЗ в части, например, управление правами на ресурсы, на сегодняшний день является технология блокчейн [1], применение которой, впрочем, в сфере авторского права требует определённых правовых и технических доработок (например, в части определения баланса безопасности шифрования и определения авторства [2, с. 172]).

Понятие и назначение ЦВЗ

Цифровые водяные знаки - это метод, который включает в себя встраивание уникального незаметного знака в цифровой контент, такой как изображения, аудио, видео или документы.

Цифровые водяные знаки являются эффективным и правомерным средством охраны авторов цифрового контента, в частности, видеоизображений. Во-первых, эффективность обеспечивается широкой классификацией ЦВЗ по способам внедрения, встраивания и извлечения. Основными характеристиками являются надёжность, незаметность, безопасность, ёмкость, прозрачность и т.д. [3, с. 160].Наиболее защищёнными будут являться те видеофайлы, в которых помимо видимого ЦВЗ присутствует ещё и скрытый, обнаруживаемый только специализированным ПО, а также устойчивые при изменениях исходного файла - например,

при переконвертации видео из одного формата в другой и обратно.

Ввиду того, что ЦВЗ как совокупность информационных данных могут представлять криминалистически значимую информацию - например, по делам о нарушении авторских и смежных прав -то их исследование целесообразно рассматривать в рамках криминалистического учения о цифровой информации. Два исследователя - Зуев С.В., а также Вехов В.Б. в своём учебнике «Цифровая криминалистика» в учение (криминалистическое) о цифровой информации включают исследование компьютерной информации (документации, представленной в электронном формате, электронной подписи (динамичной и статичной), следов их компрометации. Отметим, что исследование данных ученых имеет криминалистическое направление. [4, с. 18]. С точки зрения цифровой криминалистики ЦВЗ и ЭП исследоваться как объекты одной группы.

Методы встраивания цифровых водяных знаков (ЦВЗ) в файлы

Нам известно о разнообразных методах, позволяющих встраивать непосредственно в изображения ЦВЗ. Так, некоторые ученые (в частности, Оков И.Н., Туринцев И.В.) отмечали 3 группы. Это методы встраивания информации:

- на базе коэффициентов;

- на базе битовой плоскости;

- посредством разности в энергии непосредственно между коэффициентами [5, с. 235], причём каждый из методов представлен одним

или несколькими конкретными способами или алгоритмами. Минусом классификации является отсутствие перечня иных методов,

Некоторые ученые выделяют шесть групп методов в рамках своего подхода. Данные группы были выделены следующими исследователями: А.Ю. Пузыренко, Г.Ф. Конахович, В.А. Хорошко. Первый метод включает в себя осуществление замены в области пространственного характера; второй метод в свою очередь включает в себя сокрытие непосредственно в той части изображения, которое является частотной; третий метод включает в себя методы, являющиеся широкополосными; далее, это методы искажения, статистические и структурные методы. Стоит отметить, что данная классификация составлена для статичных изображений, поэтому некоторые методы не подходят для внедрения ЦВЗ в видеофайлы.

Далее будут приведены примеры методов внедрения ЦВЗ в изображения (в т.ч. видеоизображения) и дана их краткая характеристика.

Методы осуществления замены, или метод, при котором осуществляется встраивание информации непосредственно на базе той плоскости, которая является битовой. Отметим, что их общим принципом считается следующее: выполняется процесс замены битами сообщения секретного типа непосредственно той части изображения, которая

является в небольшой степени значимой, а также избыточной. Такой метод, при котором происходит замена наименьшего бита (значащего) - далее -НЗБ, является самым распространённым в рамках данного класса. Более детально о нем будет описано в параграфе далее. Сам смысл вышеуказанного метода в следующем: битами файла, который является секретным (например, текст или картинка) происходит замена битов (меньше всего значащих) пикселей изображения. Непреднамеренное распределение (в случайном порядке) битов какого-либо секретного сообщения по контейнеру - метод интервала случайного типа. Этот метод создает псевдослучайное расстояние между двумя встроенными битами, что говорит непосредственно о том, что во время сопоставления файлов величина (размер) останется той же (при обычном распределении биты файла, являющегося секретным, «допишутся» в завершение файла, и далее они будут видны) - по всему файловому телу будут располагаться различия (в распределенном виде). Итак, отметим, что данная методика больше всего действенная во время применения видео. Если же говорить об изображениях, то может быть применен такой метод как псевдослучайная перестановка. Эта группа содержит соответствующие методы: блочного сокрытия, замены палитры, а также квантования.

Способы, при которых изображение может быть представлено в частотной области, допустим, с помощью вейвлет-преобразования, применения преобразования, являющегося дискретным косинусным (далее - ДКП). Наиболее распространенный метод основывается непосредственно на таком изменении величин ДКП коэффициентов, которое имеет относительный характер. В рамках данного метода изображение делится на соответствующие блоки величиной восемь на восемь пикс. С целью сокрытия 1-го бит. сообщения, которое является секретным, используется каждый блок. Сокрытие происходит непосредственно с непреднамеренного (случайного) выбора Ы(блока), который используется непосредственно для того, чтобы кодировать i-го бит сообщения. Отметим, что в самом изображении процесс не предполагает значимых корректировок. ДКП осуществляется под блок изображения bi, который был выбран: Bi = D{bi}. В данной ситуации при 2-стороннем информационном обмене абонентам необходимо прийти к договоренности об определённых 2-х ДКП коэффициентах.

Дифференциальное встраивание энергии (далее - ДЭВ) может быть применено для того, чтобы встраивать необходимую информацию при работе с форматами MPEG/JPEG. ЦВЗ внедряется вышеописанным ДЭВ. ЦВЗ, включает в I-кадры MPEG-видеоконтента/JPEG-изображения l бит bj (j = 0, р 1, 2, ..., l-1). Обратим внимание на то, что любой Д бит ЦВЗ в отмеченную область встраивается. Об- Ч

«—i m

ласть включает в себя n блоков по 8*8 коэф. ДКП К

яркостного канала изображения всякий. Выпол- S

ненные нами исследования продемонстрировали у

следующее: в цифровой поток от шести до восьми А

Мегабит в секунду бит/с со скоростью 0,42 Килобит в секунду почти без каких-либо искажений встраивание необходимой информации позволяет выполнять ДЭВ алгоритм.

Кроме того, представляется целесообразным учесть, что возможно внедрение ЦВЗ в видео, которое является потоковым. Допустим, такие способы для MPEG (видеопотока) являются особенными:

- Сокрытие непосредственно в направлениях (векторах) движения. Чем выше точность вектора во время кодирования, тем соответственно выше качество видео по итогу. Векторная точность движения (полу-пикс. или же четверть-пикс.,) дает возможность скрывать сведения почти без какого-либо ущерба непосредственно для изображения, получившегося в итоге.

- Сокрытие в макроблоках необходимых сведений. Назначение макроблока в 1-ю слайсовую группу может кодировать непосредственно бит «0», а назначение во 2-ю - бит «1» в той ситуации, когда есть две слайсовые группы. Поскольку Н.264(стандарт) дает возможность применять по большей степени восемь слайсо-вых групп непосредственно на 1 кадр, то число значений (кодируемых) возможно повысить до восьми, таким образом давая возможность в 1-м конкретном макроблоке сокрыть вплоть до трех бит необходимых сведений.

- Сокрытие данных в ДКП коэффициентах, являющихся квантованными. Посредством данного алгоритма признак чётности обеспечивает возможность скрыть необходимую информацию. В итоге коэффициент с вероятностью, равной 50%, будет тем же и непосредственно после того, когда данные будут сокрыты. Данный результат возможно счесть положительным ввиду того, что качество видео (результирующего) и показатель скорости кодирования имеют высокое качество. При этом почти не корректируется такой важный показатель как скорость кодирования видео.

Тем самым можно сделать следующий вывод о многообразии подходов к классификации методов внедрения ЦВЗ в различные файлы - фото-, аудио- или видео, в т.ч. как отдельные видеофайлы, так и потоковое видео. Методы и алгоритмы основаны на использовании различных математических формул, реализованных программными средствами. Среди множества методов наиболее простым методов внедрения ЦВЗ в видеоизображения является метод НЗБ.

Метод замены наименьшего значащего бита

Самый лёгкий подход, который можно использовать непосредственно для того, чтобы понять метод 5= информационного встраивания на базе битовой — плоскости, - это метод, при котором осуществляем ется такой процесс как замена наименьшего бита, ~ являющегося значащим (LSB - LeastSignificantBit, J НЗБ). Начальные исследования (практические) на-

стоящего метода на изображениях, являющихся статичными, проводились в 2004 г. Отметим, что основная суть метода в следующем: происходит такой процесс как замена битов (итоговых) в самом контейнере, являющихся значащими (записи изображений/видео/звука), на биты такого сообщения, которое скрывается. Различие между контейнерами (пустым/наполненным) не должно быть ощутимым.

Принцип работы метода: выполняется замена разрядов (младших) RGB-изображения битами скрываемого файла, при этом искажение минимизируется благодаря широкой гамме цветов в формате RGB.

Обратим внимание на то, что теоретически, каждые 4 пикселя могут содержать скрытые три байта данных, составляя при этом 25,0% общего объема изображения.

Водяной знак, который включает в себя 1 бит определенной последовательности b. (j = 0,1,2, ..., l - 1), при использовании этого метода внедряется непосредственно в поток данных видео посредством осуществления замены преднамеренно выбранных, соответствующих лексем (слов) кода длины переменной, производится процесс по замене бита, являющегося наименее значащим, их значения (оцифрованного) на подходящее b значение. Для обнаружения корректировок после декодирования и подтверждения непрерывности потока видеоданных важно выбрать кодовые слова, удовлетворяющие следующим критериям:

1. Имеющие длину 0-й серии;

2. Обладающие разницей значений с коэффициентами ДКП = 1;

3. Имеющие одинаковую длину. [6, с. 23].

Аналогично происходит процесс извлечения

ЦВЗ: изначально находятся соответствующие слова кода, из них при этом берут биты, являющиеся младшими.

Стеганоанализ метода LSB может быть проведён несколькими способами:

1. Методом Хи-квадрата;

2. Методом RS-анализа

3. Методом анализа на основе вейвлет-

разложения;

4. Методом анализ на основе гистограмм и др.

Обнаружение нарушений закономерностей (статистических) контейнеров, являющихся естественными, необходимо для установления факта наличия скрытого канала отправки данных. Оно может быть осуществлено посредством ввода скрываемых сведений непосредственно в сам файл. Этот метод включает в себя изучение статистических характеристик анализируемой последовательности данных. Затем проводится сравнение этих характеристик с особенностями естественных контейнеров (где нет скрытой информации) и параметрами стего-контейнеров (где информация может быть скрыта). [7, с. 24]. Тем не менее, данный способ способен дать только вероятностный вывод о наличии скрываемого сообщения в исследуемом объекте.

Плюс этого метода заключается именно в том, что обладает простотой вычислений. Распростра-

ненность вызвана тем, что он не только прост, но и функционален, т.к. дает возможность скрывать довольно таки большой объем необходимых сведений (пропускная способность формируемого канала связи (скрытого) составляет от 12,5 до 30%) в соразмерно маленьких файлах.

Значимый минус именно такого типа метода -ЦВЗ можно легко нивелировать через повторное наложение ЦВЗ последовательности. Сам по себе такой знак относится к категории хрупких - преобразование в сжатый формат или переконвертация уничтожает его полностью. В свою очередь, это может представлять сложности для выявления такого ЦВЗ, если в качестве такового использован файл с информацией, представляющей интерес для правоохранительных органов. Владелец файла внедряет водяной знак, добавляя соответствующую информацию из конкретного файла, для обеспечения высокого уровня безопасности видео. С той целью, чтобы подтвердить авторство, владелец получает необходимые сведения и сопоставляет файлы, доказывая то, что они тождественны. Хэш-функция может быть применена в качестве дополнительного инструмента защиты, принимая размер входных данных (переменный) и возвращая при этом размер цифровой строки, являющийся фиксированным в процессе встраивания информации, которая является секретной. Следующим образом может быть представлена хэш-функция: m = k% l,

где: m - позиция НЗБ в пикселе; k - позиция каждого скрытого пикселя; l - количество НЗБ.

Дальнейшее развитие метод НЗБ получил в виде метода псевдослучайного интервала. Основа метода - применение чисел с секретным ключом, являющихся псевдослучайными, определяющими интервалы непосредственно между пикселями изображения, куда внедряются биты, являющиеся информационными, через применение метода НЗБ. Особенно эффективен этот метод непосредственно в том случае, когда длина секретного сообщения в значительной степени меньше числа пикселей. Он сохраняет как преимущества, так и пробелы (негативные черты) НЗБ.

Таким образом метод НЗБ основан на том, что изменения, вносимые в исходный файл путём замены последних 2 или 3 битов исходного кадра на биты скрываемого изображения, не должны быть визуально заметны или восприниматься человеческим глазом. Несмотря на простоту метода и возможность сокрытия большого количества информации, он характеризуется хрупкостью внедряемых с его помощью ЦВЗ.

Эксперимент по осуществлению встраивания, извлечения и просмотра ЦВЗ в графических и видеофайлах на примере программ Hallucinate, OpenPuff и BeyondCompare 4

Для стеганографии методом LSB в изображениях существует множество программ, включая OpenPuff

(с поддержкой шифрования), SilentEye (с графическим интерфейсом), Anubis (или DeEggerEmbedder), DeepSound (для аудиофайлов) и также другие.

Hallucinate - 34 Кб утилита, не требующая установки. Просто выберите BMP или PNG, указав скрываемый файл и желаемое качество изображения (см. рис. 1). Выберите контейнер, укажите файл для скрытия и желаемое качество картинки. Доступно восемь вариантов, где более грубое изображение позволяет скрыть больше данных, но сопровождается заметными артефактами.

Для работы с данной программой будет использоваться секретный файл, внедряемый в качестве ЦВЗ - текстовый файл объёмом 17 байт с содержимым словом «Проверка».

В качестве изображения для сокрытия файла (т.е. внедрения ЦВЗ) выступает изображение «Тестовая-картинка» с расширением^д, представляющее собой зимний пейзаж.

Далее с помощью программы Hallucinate были последовательно созданы 4 файла, представляющие собой исходное изображение с внедрённым ЦВЗ с 3 разными степенями качества итоговой картинки:

- Качество «Best». Визуально не отличимо от оригинала.

- Качество «Good». Наблюдается частичная пик-селизация облаков в верхней части изображения.

- Качество «Poor». Видны резкие перепады цветов по всему изображения.

Текстовый файл «Проверкам» 17 байт скрыт в стегоконтейнере. Сопоставление контейнерных размеров до и после стеганографии в WinHex продемонстрировало изменение, которое не является значимым. Анализ в hex определил отсутствие зависимости между величиной сообщения и числом пикселей, которые были скорректированы, что может осложнить (без оригинала) исследование.

При небольшом объёме секретного файла возможно его шифрование с выбором более веского качества картинки. Внедрение ЦВЗ большого объёма влечёт ухудшение качества изображения, которое может быть обнаружено визуально, без помощи дополнительного ПО.

Программа BeyondCompare 4 позволяет сравнивать между собой несколько файлов, в т.ч. и графических и находить отличия между ними. В результате сравнения изображений «Тестовая-картинка^д» и «Best.png» показываются визуальные отличия в виде белых точек на синем фоне. Например, при наведении на область точек буду выдаваться координаты исходного и сравниваемого изображения: в первом изображении RGB = 202, 214, 202, а во втором - RGB = 203, 215, 203. При этом визуально различия в оттенках не заметны. р При проверке стегоконтейнера в hex-редакторе ИД видно, что измененные пиксели равномерно рас- Ч

m

сеяны по всему контейнеру. Обнаружение стего- К меток при подобном алгоритме труднее, чем обна- S ружение скрытых ЦВЗ, дописанных в конец тела у файла. А

Посредством OpenPuff утилиты умеет использовать для шифрования генератор псевдослучайных чисел, являющийся криптографически стойким (CSPRNG - Cryptographically secure pseudorandom number generator). Программа поддерживает форматы видео файлов MP4, MPG и пр. Максимальный размер скрываемого файла - 256 Мбайт. В видеофайл «пример2^» внедрён текст «Пример^».

Тем не менее, при кажущемся визуальном отсутствии изменений в файлах графических и ау-диоформатов и в процессе сравнения исходного и предполагаемого изменённого файла хеш-значения файлов будут различаться.

Извлечение секретных файлов выполняется аналогичным образом указанными программами средствам.

На примере программы OpenPuff можно показать эффективность использования скрытого ЦВЗ. Одной из функций программы является внедрение невидимого текста, направленного на идентификацию автора (или внесение иной секретной информации) посредством метода LSB - замены наименьшего значащего бита, при котором информация записывается в последние биты каждого пикселя, что визуально почти не воспринимается человеческим глазом. В изображение картинки космоса внедрён текст «Осташев Алексей Анатольевич», при этом визуально исходная и итоговая картинки не отличимы, те мне менее, программа BeyondCompare 4 видит отличия в цветах.

Разнообразные уровни уязвимости могут иметь ЦВЗ от «уязвимых», подверженных повреждениям при конкретных манипуляциях с файлами, до «устойчивых» к атакам: требуется дополнительная проверка по критериям безопасности, незаметности и надежности [8, с. 5]. Необходимо учесть, что выявление внесения корректировок в файл (в случае с ЦВЗ) может быть затруднено из-за отсутствия изменений в метаданных, как показано непосредственно на примере использования программы OpenPuff.

Создание набора правил облегчит задачу эксперта в выявлении файлов с возможными скрытыми цифровыми водяными знаками (ЦВЗ).

1. Важно использовать копию файла. При выявлении различий в файловых кодах при конвертации между форматами возможна утрата секретного файла.

2. Изучаемый файл можно сравнить с оригиналом с hex-редактора или подобного ПР (Be-yondCompare 4).

3. Хекс-редактор не гарантирует отсутствия сте-госообщения, даже если файлы не отличаются. Наличие различий в хеш-функциях может свидетельствовать о наличии стеганографии [9, с. 41].

Тем самым можно сказать, что вопрос выявле-2 ния скрытых ЦВЗ остаётся открытым, поскольку ~ не всегда достаточным является наличие программ сэ с открытым исходным кодом и поэтому может пона-т- добиться разработка алгоритма по внедрению/из-z влечению ЦВЗ на одном из языков программирова-

ния для решения конкретных задач. Стеганографию горазд действеннее применять совместно с криптографией. Такое сочетание позволяет скрыть как саму информацию, так и факт ее хранения или передачи, равно как и способствовать противодействию факторам риска информационной безопасности [10, с. 16], для обеспечения прав не только отдельного автора, а, например, организации, производящей цифрую авторскую продукцию,

Литература

1. Минитаева А. М., Скворцова М.А. Блокчейн на страже природы. Журнал «Вестник бауманского университета «Инженер», № 2(42), 2021. С. 61.

2. Булдакова Т.И., Кривошеева Д.А. Прим. биос-в в протоколе сквозного шифр-я для ТМС // Мат. методы в техн. и техн-е. 2021. № 1. С. 171-174

3. Sokolova A.V., Buldakova T.I. Security of the Telemedic-e Syst. Informat-n Infrastr. // Selected Papers of XI International Scientific and Technical Conference on Secure Information Technologies (BIT 2021), Moscow, Russia, April 6-7, 2021. CEUR Workshop Proceedings 3035, с. 183-192.

4. Цифровая криминалистика: учебник для вузов / В.Б. Вехов [и др.]; под редакцией В.Б. Ве-хова, С.В. Зуева. - Москва: Издательство Юрайт, 2023. - 417 с.

5. Грибунин В.Г., Оков И.Н., Туринцев И.В. Цифровая стеганография - М.: СОЛОН-ПРЕСС, 2009. 272 с.

6. Серебрякова С. А., Филиппов М.В. Разраб. ал-гор-а встраив-я и извл-я цифр. водя-х зн-в для видеоф-в AVI-формата // Вестник РГГУ. Серия «Информатика. ИБ. Матем.. 2021. № 1. С. 2034

7. Назаренко Ю.Л. Стегоан-з метода сокрыт-я ин-форм-и в изображ-и замены наим. значим. бита (LSB) // Europeanscience. 2018. e № 3 (35) С. 23-27

8. Муртазалиева И.А. Сравн. производ-и разл-х методов нанес. вод-х знаков // «StudNet». 2021. № 5. 15с.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

9. Осташев А.А. Исследование метода LSB для внедр. невид. цифр-х вод-х знаков (ЦВЗ) в изображения // Сборн. трудн конф. «Всероссийская студенческая конференция «Студ. научн. весна», посвящ. 170-летию В.Г. Шухова. 2023. С. 40-42

10. Миков Д.А., Булдакова Т.И., Сюзев В.В., Смирнова Е.В., Бауман Ю.И. МОЗД В ИУС РВ / Проблемы современной науки и образования. 2019. № 11-1 (144). С. 15-20

LEGAL REGULATION OF THE USE OF TECHNICAL MEANS FOR COPYRIGHT PROTECTION: USING THE EXAMPLE OF A DIGITAL WATERMARK

Danilyuk S.S., Markov A.D., Donchuk A.I., Ostashev A.A.

Moscow State Technical University named after N.E. Bauman

In the presented article, the main provisions of digital steganography about digital digital signature were analyzed, the concept, classifica-

tion, and purpose were defined. The need was identified to implement methods for embedding digital video recordings into source video files to increase the effectiveness of protection against unauthorized changes. We also reviewed some of the most common methods for embedding digital video files into video files and separately analyzed the simplest method of replacing the least significant bit (LSB). Next, using open source programs, an experiment was carried out to embed digital digital images into mp4, png and pdf files. Based on the results of the work, an approximate list of recommendations was compiled for working with files potentially containing digital watermarks and indicated the need to develop an algorithm for implementing/extracting digital watermarks depending on specific tasks.

Keywords: digital watermark (DWM), copyright, stegokey, least significant bit (LSB), steganography.

References

1. Minitaeva A. M., Skvortsova M.A. Blockchain on guard of nature. Journal "Bulletin of Bauman University "Engineer", No. 2(42), 2021. P. 61.

2. Buldakova T.I., Krivosheeva D.A. Application of biosignals in an end-to-end encryption protocol for telemedicine systems // Mathematical methods in technologies and engineering. 2021. No. 1. P. 171-174

3. Sokolova A.V., Buldakova T.I. Security of the Telemedicine System Information Infrastructure // Selected Papers of the XI In-

ternational Scientific and Technical Conference on Secure Information Technologies (BIT 2021), Moscow, Russia, April 6-7, 2021. CEUR Workshop Proceedings 3035, p. 183-192.

4. Digital forensics: a textbook for universities / V.B. Vekhov [et al.]; edited by V.B. Vekhov, S.V. Zuev. - Moscow: Yurayt Publishing House, 2023. - 417 p.

5. Gribunin V.G., Okov I.N., Turintsev I.V. Digital steganography -M.: SOLON-PRESS, 2009. 272 p.

6. Serebryakova S.A., Filippov M.V. Development of an algorithm for embedding and extracting digital watermarks for AVI video files // Bulletin of the Russian State University for the Humanities. Series "Informatics. Information Security. Mathematics". 2021. No. 1. P. 20-34

7. NazarenkoYu.L. Steganalysis of the method of hiding information in the image by replacing the least significant bit (LSB) // European science. 2018. e No. 3 (35) pp. 23-27

8. Murtazalieva I.A. Comparison of the performance of various watermarking methods // "StudNet". 2021. No. 5. 15 p.

9. Ostashev A.A. Research of the LSB method for introducing invisible digital watermarks (DIW) into images // Collection of proceedings of the conference "All-Russian student conference "Student Scientific Spring", dedicated to the 170th anniversary of V.G. Shukhov. 2023. pp. 40-42

10. Mikov D.A., Buldakova T.I., Syuzev V.V., Smirnova E.V., Bauman Yu.I. MODELS FOR ASSESSING DATA SECURITY IN REAL-TIME INFORMATION-MANAGEMENT SYSTEMS / Problems of modern science and education. 2019. No. 11-1 (144). pp. 15-20

i Надоели баннеры? Вы всегда можете отключить рекламу.