Научная статья на тему 'РАЗРАБОТКА МЕТОДА ИСПОЛЬЗОВАНИЯ ЦИФРОВЫХ ВОДЯНЫХ ЗНАКОВ ДЛЯ ЗАЩИТЫ ОТ АТАКИ КЛОНИРОВАНИЯ БУМАЖНЫХ СЕРТИФИКАТОВ'

РАЗРАБОТКА МЕТОДА ИСПОЛЬЗОВАНИЯ ЦИФРОВЫХ ВОДЯНЫХ ЗНАКОВ ДЛЯ ЗАЩИТЫ ОТ АТАКИ КЛОНИРОВАНИЯ БУМАЖНЫХ СЕРТИФИКАТОВ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
40
8
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
СЕРТИФИКАТЫ ПРОДУКЦИИ / КЛОНИРОВАНИЕ / ЦИФРОВЫЕ ВОДЯНЫЕ ЗНАКИ / ВЕРОЯТНОСТИ ПРОПУСКА И ЛОЖНОЙ ТРЕВОГИ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Коржик В.И., Старостин В.С., Флаксман Д.А.

Рассматриваются бумажные (или пластиковые) сертификаты различных изделий для защиты оригинальности продуктов и доказательства прав их собственников. Для этого обычно используются линейные или двумерные штрих-коды. Однако этой меры может оказаться недостаточно, особенно для защиты от таких злоумышленных действий, как клонирование и изготовление копий сертификатов и последующего их использования с контрафактной продукцией. В настоящей работе для защиты от такой атаки, которую мы называем «клонированием» сертификатов, предлагается использовать вложение в них цифровых водяных знаков. Приводится алгоритм обнаружения факта такого клонирования и теоретически рассчитываются вероятности ошибки обнаружения и ложной тревоги для данной атаки, в зависимости от параметров системы.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Коржик В.И., Старостин В.С., Флаксман Д.А.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

ELABORATION OF DIGITAL WATERMARKING METHOD FOR A PROTECTION OF CLONING ATTACK ON PAPER CERTIFICATES

Paper (or plastic) certificates are considered as a means against different forgery of product quality and brand falsification. It is commonly to use barcodes or data matrices to solve this problem. However such approach does not work usually against such sophisticated attacks as cloning of certificate copies. In the current paper we propose to use a digital watermarking and estimation of inner noises of scanners and printers in order to detect cloning attack effectively. Algorithm of cloning attack detecting is presented. The probabilities of attack missing and false alarm are proved.

Текст научной работы на тему «РАЗРАБОТКА МЕТОДА ИСПОЛЬЗОВАНИЯ ЦИФРОВЫХ ВОДЯНЫХ ЗНАКОВ ДЛЯ ЗАЩИТЫ ОТ АТАКИ КЛОНИРОВАНИЯ БУМАЖНЫХ СЕРТИФИКАТОВ»

УДК 004.056.52 DOI:10.31854/1813-324X-2021-7-2-79-84

Разработка метода использования цифровых водяных знаков для защиты от атаки клонирования бумажных сертификатов

В.И. Коржик1 , B.C. Старостин1, Д.А. Флаксман2

^анкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича, Санкт-Петербург, 193232, Российская Федерация

2ООО «Научно-производственное предприятие Новые Технологии Телекоммуникаций», Санкт-Петербург, 195256, Российская Федерация *Адрес для переписки: flxdima4951@gmail.com

Информация о статье

Поступила в редакцию 06.03.2021 Принята к публикации 29.04.2021

Ссылка для цитирования: Коржик В.И., Старостин В.С., Флаксман Д.А. Разработка метода использования цифровых водяных знаков для защиты от атаки клонирования бумажных сертификатов // Труды учебных заведений связи. 2021. Т. 7. № 2. С. 79-84. DOI:10.31854/1813-324X-2021-7-2-79-84

Аннотация: Рассматриваются бумажные (или пластиковые) сертификаты различных изделий для защиты оригинальности продуктов и доказательства прав их собственников. Для этого обычно используются линейные или двумерные штрих-коды. Однако этой меры может оказаться недостаточно, особенно для защиты от таких злоумышленных действий, как клонирование и изготовление копий сертификатов и последующего их использования с контрафактной продукцией. В настоящей работе для защиты от такой атаки, которую мы называем «клонированием» сертификатов, предлагается использовать вложение в них цифровых водяных знаков. Приводится алгоритм обнаружения факта такого клонирования и теоретически рассчитываются вероятности ошибки обнаружения и ложной тревоги для данной атаки, в зависимости от параметров системы.

Ключевые слова: сертификаты продукции, клонирование, цифровые водяные знаки, вероятности пропуска и ложной тревоги.

Введение

Защита различных изделий от подделок или фальсификаций их характеристик и действительных производителей является важной задачей, понимаемой в широком смысле информационной безопасности. Для решения этой задачи значительное распространение получил метод бумажных (или пластиковых) сертификатов - попытка использовать штрих-код (например, Data Matrix). Однако не для всех атак злоумышленников защита может оказаться успешной. Так, при выполнении атаки «клонирования сертификата» злоумышленник считывает (фотографирует) сертификат, а затем производит новый поддельный (возможно и измененный) сертификат, который затем прикрепляется к изделию пониженного качества, при этом его содержание говорит о подлинности продукта и, следовательно, требует его повышенной цены. Известен метод повышения надежности сертификатов при помощи вложения в них цифровых водяных знаков (ЦВЗ), подлинность которых подтвер-

ждается использованием специального конфиденциального цифрового ключа, который имеется только у собственника этого продукта [1]. Однако такой подход не может защитить от атаки «клонированием сертификатов». В работе [2] предлагается система ЦВЗ для графических QR-кодов, основанная на искажении формы отдельных блоков, входящих в состав кода, однако данный метод требует изменения структуры самого кода.

В настоящей работе предлагается метод защиты сертификатов от подобной атаки, который использует факт увеличения мощности шума в цифровой копии сертификата, вследствие появления дополнительных операций считывания и печати, выполняемых злоумышленником.

Алгоритм обнаружения факта клонирования

Вложение ЦВЗ осуществляется в частотной области, т. е. после применения к покрывающему объекту дискретно-косинусного преобразования (ДКП).

Вложение одного бита ЦВЗ Ъ^ в N0 частотных (ДКП) коэффициентов матрицы производится по правилу:

(п) = С(п) + 8(-ф х п(п), п = 1, 2,...,Ы0,

где С(п) - отсчет оригинального сообщения; 5 - глубина погружения; Ъ^ е (0, 1) - бит ЦВЗ с номером /; п(п) - псевдослучайная последовательность для одного бита широкополосного сигнала (ШПС); И0 -длина ШПС для одного бита.

Приведенная выше операция применяется для всех бит ЦВЗ, при этом величины С^ (п), п = 1, 2, ..., N0, / = 1, 2, ..., Б, необходимо сохранять в памяти для последующего использования. Если всего вкладывается Б бит, т. е. / =1, 2, ..., Б, то общая «длина» ЦВЗ для покрывающего объекта будет N = Б х Л/0.

Рассмотрим математическую модель клонирования сертификата. Обозначим отсчеты ЦВЗ в тесте, проводимом легитимным пользователем, через С1(п).

Тогда, если клонирования не было, то:

С* (п) = СЬШ1 (п) + (п) + (п), п = 1,2,..., Ы, I = 1,2,...,

где Мр1(п) - шумы при печати цифрового сертификата легитимным пользователем; Ы51 (п) — шумы, возникающие при сканировании сертификата легитимным пользователем в процессе тестирования.

Если же было выполнено клонирование, то тогда получаем:

с* (п) = сьш1 (п) + Мр1(п) + N,2(11) +

+Мр2(п)+ ЩМ), (3)

п = 1,2,..., Ы, I = 1,2,..., Б,

где М52(п) — шумы при сканировании сертификата злоумышленником; Ир2(п) - шумы при печати клона злоумышленником; N^(11) - шумы при сканировании сертификата легитимным пользователем при тестировании.

Сравнивая выражения (2) и (3), видим, что при клонировании добавляются две новые компоненты аддитивного шума Ир2, №52, которые возникают из-за того, что злоумышленник должен дополнительно считать и отпечатать сертификат. В нашей модели все шумы полагаются гауссовскими случайными величинами с нулевыми средними и дисперсиями (Уаг) одинаковыми для принтера и сканера, но разными для легитимного пользователя и злоумышленника:

Уаг(Мр1) = Уаг(Мз1) = Уаг(Ы^) = а2,

о2

Уаг (N,2) = Уаг(Пр2)=—, т> 1,

где г - некоторый коэффициент, который показывает, что злоумышленник может иметь мощность шума в г раз меньше, чем легитимный пользователь (последнее условие дает некоторую фору злоумышленнику по сравнению с легитимным пользователем).

Ранее предполагалось, что легитимный пользователь сохраняет в своем ПК дата-код сертификата с вложением ЦВЗ, т. е. С^(п), п = 1, 2, ..., N. Затем он, получив от сканера результаты тестирования СI(п), п = 1, 2.^ находит величины Х(п) = С1(п) — С™(п), п = 1, 2.Ж

Если клонирования не было, то проверяющий вычисляет:

У(п) = а (п) — С$(п) = С* (п) + МР1(п) +

+М51 (п) — С* (п) = МР1 (п) + М51 (п), (4) п = 1,2,..., N.

Если же клонирование было, то проверяющий получит:

Г(п) = С''л(п) — С*(п) = С* (п) + МР1(п) +

+N,2 (п) +МР2 (п) + Щ1 (п) — С™ (п) = (5) = ыР1(п) + м52(п)+ыР2(п) + N^(-0).

Тогда суммарная мощность шумов будет:

Е[Т^С(п)} = 2а2 - для случая без клонирования, Е[Х2(п)} = 2а2г' - для случая с клонированием,

. г+1

где г г - это величина, которая показывает

во сколько раз дисперсия шумов у атакующего меньше дисперсии шумов у легального пользователя.

Далее измеряется нормированная мощность шумов:

N

П = 1Р (п).

п=1

Решение о наличии клонирования принимается по правилу:

(П > П0 ^ клонирование есть { П < П0 ^ клонирования нет, (6)

где П0 - некоторый заранее заданный порог.

Расчет эффективности обнаружения атаки клонирования

При принятии решения могут появиться два вида ошибок: Рт - вероятность пропуска клонирования, когда оно в действительности было, но это не обнаружено; Pfa - вероятность ложной тревоги, когда клонирования не было, но по правилу (6) принимается решение о его наличии. Определим полную вероятность ошибки как Ре = ~{Рт + и

будем называть оптимальным порогом такую величину П = П0, которая обеспечивает минимум Ре.

Примем гауссовскую аппроксимацию П, т. е. когда П Е М(Е {П}, Уаг{П}), что будет верно согласно центральной предельной теореме [3] при больших N. Рассчитаем величины Е{П}, Уаг{П} без клонирования и с ним.

Без клонирования:

N

Еф}= - } = 2а2'

П=1

N

(7)

Var

(п}=1 Y,var{х2 (п})=8 а4-

g

Уаг {fi} = N а4(г')2.

(8)

г ¡.¡о

= I Wn(х) dx ;

J —œ

iœ 1

Pfa = J <'(*) dx; Pe =2 (Pm + Pfa).

Эти вероятности можно выразить (10) при помощи функции Лапласа [4]:

1 гх (-±\ Ф(х) = -= I ехр( 2> <И.

Для нахождения оптимального порога П0 необходимо вычислить производную Ре'(М) в (10), а затем приравнять ее к нулю:

(11)

где ф(1) = ТОЛ6-2.

Уравнение (11) эквивалентно следующему уравнению:

г + 1

exp

= exp

N ( r \Ч ,r + !\2\

ш^Ы (fi0- 2°2 —) ) (—16a (fi0- 2^2)2).

(12)

Дальнейшее упрощение (12) приводит к следующему уравнению:

fi0

(г — 7++Î )(n°(1 + 7++î)— 4°2)

16a4

поскольку Хп - это гауссовские случайные величины с нулевым средним и дисперсией 2а2 и тогда без клонирования Уаг {Х2(п)} = 8а4 [3].

С клонированием:

£{П} = 2а2г',

-ln

(1+1).

(13)

Решая уравнение (13) относительно П0, получаем следующее квадратное уравнение:

ш

2г + 1 (г + 1)2

— ш-

16 ■ —— ln

r + 1 N

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

(1+1) = °'

(14)

Тогда вероятности ошибок Рт, Р^ а и Ре будут иметь выражения:

г Па

р

1 т. . ль V - •

~ (9)

где введено обозначение ш = —а.

о2

Вещественный положительный корень этого уравнения может быть найден по известной формуле:

г+1,

Ш = --г I 2 +

2г + 1 '

M

4+(2r + 1)16ln (1+1)

Тогда окончательно находим величину оптимального порога как:

,г + 1,

= a2 27+112

16 ~N

(2r + 1) ln (1 +1)

(15)

При N » 1 (что, как будет показано далее, типично для практики), получим для П0 по (15) следующее приближение:

2 г + 1

По~ 4а2 27+1. (16)

В таблице 1 показаны результаты расчета по (16) для различных г.

Рт = Pr(fi < По!Ю = 0,5 +

Pf а = Pr(fi > fi0|Н0) = 0,5 —

п т 2г+1

fi0 — 2a2 — r

_r__

a22^2 r + 1f fi0 — 2a2

P„ =

2 +1

Pm + Pf g 11 . - I r-fi0 — 2a2— r

= -1 1 + Ф\ JN-

a22^2 r + 1

22V2 )'

(10)

fi0 — 2a2 a2 2V2

ТАБЛИЦА 1. Расчет оптимального порога П0 по (16)

TABLE 1. Calculation of the Optimal Threshold Q0 by (16)

r 1 2 4 8 16

По 2,66a- 2'4a- 2,22a- 2,06a- 1,94a-

Для расчета величины Ре при оптимальном пороге П0, найденном по (16), предварительно рассчитаем аргументы функции ф(-) в (11):

VN

П0 — 2d- — у

г2^2 г + 1

= rVN -

г+1 ,-r+l

(2+J4+16(2r+1)ln (1+p)

— 2-

(17)

Vn

2^2(r + 1)

П0 — 2d- _ a- 2V2 =

= vn-

r+1 _-r+1

2+J4+16 (2r+1)ln (1+1))—2

2V2

(18)

При N » 1 выражения (17), (18) приводятся, соответственно к следующему виду:

1Ш 1ш

V2(2r + 1) ' V2(2r + 1)

(19)

Подставляя (19) в (10), окончательно находим при N >> 1:

Р. =

Рт + Pfa

"1 (' + Ф {—12(0+1))— Ф {122+1)) I = (20)

= 1 — Ф{п1*

2 \12(2г + 1)

Из выражения (20) видно, что при г ^ ю , Ре ^ 0,5, т. е. алгоритм обнаружения факта клонирования эквивалентен «случайному угадыванию», что соответствует «физическому смыслу», поскольку случай г ^ ю соответствует пренебрежимо малому шуму злоумышленника, добавление которого, конечно, оказывается невозможно обнаружить.

С другой стороны, если N ^ ю, то Ре ^ 0 при любых конечных значениях г, что также совпадает с нашей интуицией, обеспечивая надежное обнаружение факта клонирования.

Для того, чтобы рассчитать вероятность ошибки Ре при конечных величинах N и г, можно воспользоваться следующим приближением функции Ф(-) [4]:

, ч 1 1 е-2

Ф(х) «---—-.

2 х

(21)

Подставляя (21) в (20), получаем:

j2

1 е 2

Ф[

2п х

(22)

где х =

VN

V-(-r+1)'

На рисунке 1 показана зависимость Ре от N для различных величин r = 1, 2, 4, 8, 16.

Pe

P (Г = 1) P (Г = 2) P (Г = 4) P (Г = 8) P (Г = 16)

0,5 0,45 0,4 0,35 0,3 0,25 0,2 0,15 0,1 0,05 0

00000000000000000000

Д OO ООО QOQOOO OOOO OOOOO 0_ ^CNm^LOOl^COOTOT-CNCO^ruDiJDI^COCD^

Рис. 1. Зависимости полной вероятности ошибки обнаружения атаки клонирования от длины ЦВЗ N

Fig. 1. Dependences of the Total Error Probability of Detecting a Cloning Attack on the Length N of the Digital Watermark

В таблице 2 показаны результаты расчета Ре для различных значений r и N.

ТАБЛИЦА 2. Расчет Ре при N = 600, 800, 1000, 1200, 1500 и r = 1, 2, 4, 8, 16

TABLE 2. Calculation of Pe when N = 600, 800,1000,1200,1500 and r = 1,2, 4, 8,16

r\N 600 800 1000 1200 1500

1 0 0 0 0 0

2 0,000046 0,0000053 0,00000065 0,000000079 0,0000000036

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

4 0,0052 0,0024 0,0012 0,00058 0,00021

8 0,037 0,027 0,021 0,016 0,011

16 0,11 0,087 0,074 0,065 0,054

Заключение

В работе был предложен и теоретически исследован метод обнаружения атаки клонирования. Видно, что он позволяет решить эту задачу при некоторых длинах вкладываемых ЦВЗ и ограничениях на шумы сканера и принтера атакующего. Однако окончательное подтверждение возможности такого вывода требует дополнительных экспериментальных исследований, которые, правда, уже частично проводились - для анализа возможности считывания ЦВЗ с бумажных и пластиковых носителей в работе [5], а также частично рассматривались в работе [6].

Дальнейшие исследования, особенно относящиеся к обоснованию выбора параметра г, авторы предполагают выполнить в ближайшем будущем. Наилучшим вариантом стало бы проведение множества экспериментов, включающих в себя печать и сканирование сертификата, подделку сертификата, печать и сканирование поддельного сертификата. Однако при проведении таких экспериментов, кроме основных параметров (размер сертификата, длина ШПС и глубина вложения) стоит учесть также множество второстепенных параметров и настроек алгоритмов вложения/извлечения ЦВЗ, таких как расположение оптимальной области вложения в отчеты ДКП, размеры DataMatrix и др. Это в свою очередь, потребует проведения чрезмерно большого количества операций, проводимых вручную (печать, сканирование), а также серьезные материальные вложения.

В связи с этим предполагается разбить проводимые эксперименты на два этапа: предварительный и основной.

Предварительный этап будет включать в себя выявление образцов шума присущих используемому оборудованию (принтеру и сканеру) и проведение программных (цифровых) экспериментов, в которых реальная печать заменена на виртуальную. Проведение экспериментов виртуально позволит легко автоматизировать процесс, произвести множество экспериментов и подобрать оптимальные настройки используемых алгоритмов.

На основном этапе будут проводиться реальные эксперименты. Вначале необходимо будет подтвердить предварительные результаты путем проведения выборочной печати сертификатов из множества предварительных экспериментов. После чего будет проводиться накопление статистических данных о работе предложенного метода в реальных условиях.

БЛАГОДАРНОСТИ

Авторы благодарят Букшина Ивана Дмитриевича за помощь при проведении расчетов и построении графиков.

Список используемых источников

1. Cox I.J., Miller M.L., Bloom J.A. Digital Watermarking. Elsevier, 2002. 542 p. DOI:10.1016/B978-1-55860-714-9.X5000-7

2. Tkachenko I. Generation and analysis of graphical codes using textured patterns for printed document authentication. D.Sc Thesis. Montpellier: Université de Montpellier, 2015.

3. Ван дер Варден Б.Л. Математическая статистика. Пер. с нем. М.: Издательство иностранной литературы, 1960. 435 с.

4. Финк Л.М. Теория передачи дискретных сообщений. М.: Советское радио, 1970.

5. Ho A.T.S., Shu F. A print-and-scan resilient digital watermark for card authentication // Proceedings of the Fourth International Conference on Information, Communications and Signal Processing and The Fourth Pacific Rim Conference on Multimedia (Singapore, 15-18 December 2003). Vol. 2. IEEE, 2003. PP. 1149-1152. D0I:10.1109/ICICS.2003.1292640

6. Коржик В.И., Флаксман Д.А. Система цифровых водяных знаков с возможностью их извлечения из бумажных копий цифровых документов // Труды учебных заведений связи. 2019. Т. 5. № 3. С. 75-85. D0I:10.31854/1813-324X-2019-5-3-75

* * *

Elaboration of Digital Watermarking Method for a Protection of Cloning Attack on Paper Certificates

V. Korzhik1 , V. Starostin1, D. Flaksman2

JThe Bonch-Bruevich Saint-Petersburg State University of Telecommunications, St. Petersburg, 193232, Russian Federation

2Research and Production Enterprise "Novye Tekhnologii Telekommunikatsii", Ltd, St. Petersburg, 195256, Russian Federation

Article info

DOI:10.31854/1813-324X-2021-7-2-79-84 Received 6 th March 2021 Accepted 29 th April 2021

For citation: Korzhik V., Starostin V., Flaksman D. Elaboration of Digital Watermarking Method for a Protection of Cloning Attack on Paper Certificates. Proc. of Telecom. Universities. 2021;7(2):79-84. (in Russ.) D01:10.31854/ 1813-324X-2021-7-2-79-84

Abstract: Paper (or plastic) certificates are considered as a means against different forgery of product quality and brand falsification. It is commonly to use barcodes or data matrices to solve this problem. However such approach does not work usually against such sophisticated attacks as cloning of certificate copies. In the current paper we propose to use a digital watermarking and estimation of inner noises of scanners and printers in order to detect cloning attack effectively. Algorithm of cloning attack detecting is presented. The probabilities of attack missing and false alarm are proved.

Keywords: certificate of product, cloning attack, digital watermarking, the probabilities of attack missing and false alarm.

ACKNOWLEDGMENT

The authors are grateful to Ivan Dmitrievich Bukshin for help with calculations and graphing.

1. Cox I.J., Miller M.L., Bloom J.A. Digital Watermarking. Elsevier; 2002. 542 p. DOI:10.1016/B978-1-55860-714-9.X5000-7

2. Tkachenko I. Generation and analysis of graphical codes using textured patterns for printed document authentication. D.Sc Thesis. Montpellier: Université de Montpellier; 2015.

3. Van der Waerden B.L. Math Statistics. Translated from German. Moscow: Inostrannaia literatura Publ.; 1960. 435 p. (in Russ.)

4. Fink L.M. Theory of Discrete Signal Transmission. Moscow: Sovetskoe radio Publ.; 1970. (in Russ.)

5. Ho A.T.S., Shu F. A print-and-scan resilient digital watermark for card authentication. Proceedings of the Fourth International Conference on Information, Communications and Signal Processing and The Fourth Pacific Rim Conference on Multimedia, 15-18 December 2003, Singapore. IEEE; 2003. vol.2. p.1149-1152. D0I:10.1109/ICICS.2003.1292640

6. Korzhik V., Flaksman D. Digital Watermark System with an Ability of its Extraction from Hard Copies of Data. Proc. of Telecom. Universities. 2019;5(3):75-85. (in Russ.) D0I:10.31854/1813-324X-2019-5-3-75-85

References

Сведения об авторах:

доктор технических наук, профессор, профессор кафедры защищенных си-КОРЖИК стем связи Санкт-Петербургского государственного университета телеВалерий Иванович коммуникаций им. проф. М. А. Бонч-Бруевича, val-korzhik@yandex.ru

https://orcid.org/0000-0002-8347-6527

Владимир Сергеевич

СТАРОСТИН

кандидат физико-математических наук, доцент кафедры высшей математики Санкт-Петербургского государственного университета телекоммуникаций им. проф. М. А. Бонч-Бруевича, star vs 47@mail.ru

Дмитрий Алексеевич

ФЛАКСМАН

программист ООО «Научно-производственное предприятие Новые Технологии Телекоммуникаций», flxdima49 51@ gmail. com © https://orcid.org/0000-0002-0326-4592

i Надоели баннеры? Вы всегда можете отключить рекламу.