2. Wayner P. Disappearing Cryptography, Second Edition — Information Hiding: Steganography
and Watermarking. Elsevier, 2002. 413 p.
3. Cox I., Miller M., Bloom J., et al. Digital Watermarking and Steganography. Elsevier, 2008.
593 p.
4. Cachin C. An Information-Theoretic Model for Steganography // LNCS. 1998. V. 1525.
P. 306-318.
УДК 681.511:3
СТЕГОСИСТЕМЫ ИДЕНТИФИКАЦИОННЫХ НОМЕРОВ, УСТОЙЧИВЫЕ К АТАКЕ СГОВОРОМ1
Т. М. Соловьёв, Р. И. Черняк
В связи с бурным развитием медиаиндустрии в настоящее время все более актуальной становится задача защиты интеллектуальной собственности от противоправных действий. Ежегодно медиапиратство наносит колоссальные убытки видео- и аудиоиндустриям. Основной статьей дохода кинокомпаний по-прежнему является прокат фильмов в кинотеатрах, в то время как современные сервисы IPTV, Internet TV и другие остаются в стороне. Такая ситуация во многом обуславливается высокими рисками утечки премьерного фильма и, как следствие, снижения интереса к нему у пользователей.
В настоящее время для защиты от копирования и несанкционированного использования медиаконтента широко применяется такой класс цифровых водяных знаков (ЦВЗ), как идентификационные номера (ИН).
ЦВЗ могут содержать некоторую информацию о собственнике материала или о месте и времени его производства.
В случае применение ИН в контейнер, предназначеный каждому пользователю, внедряется персональный номер, позволяющий контролировать дальнейший путь этого контейнера. Если пользователь окажется медиапиратом и начнет распространение своей копии, то идентификационный номер позволит быстро определить его.
Согласно терминологии, используемой в работе [1], множества ИН называются сте-госистемами идентификационных номеров. При этом, помимо типичных атак для ЦВЗ, таких, как перекодирование, аффинные и другие преобразования, для стегоси-стем ИН существует очень опасная атака сговором.
Под атакой сговором понимается следующее. Злоумышленник побитно сравнивает имеющиеся у него копии некоторого медиаданного, содержащие различные ИН, и заключает, что биты, в которых сравниваемые данные различаются, суть биты ИН. Затем он устанавливает эти биты в некоторые значения так, чтобы полученный ИН, называемый ложным, не совпадал ни с одним из использованных при сравнении. При этом злоумышленник преследует одну из следующих целей: уничтожить ИН либо изменить его таким образом, чтобы он идентифицировал кого-то другого.
Данная работа является продолжением работы [2]. Предлагается решение для противостояния атаке сговором. Продолжается исследование структуры стегосистем идентификационных номеров, устойчивых к данной атаке. Определяется наиболее опасный случай атаки сговором — мажорирующая атака. Обсуждается проблема идентификации группы пиратов с помощью полученного ими ложного ИН.
1 Работа выполнена в рамках реализации ФЦП «Научные и научно-педагогические кадры инновационной России» на 2009-2013 гг. (гос. контракт № П1010).
В работе [2] было показано, что для успешного противостояния атаке сговором необходимо использовать допустимые множества.
Определение 1. Множество Шп С {0,1}п (или Ш, если длина не существенна) называется допустимым, если каждому подмножеству Р С Шп взаимно-однозначно сопоставляется наименьший интервал I(Р), его покрывающий.
Далее интервал I(Р) будем называть соответствующим множеству Р.
Замечание 1. В рамках решаемой задачи, достаточно ограничиться рассмотрением таких Шп, для котороых I (Шп) = --^ .. —.
п
Некоторые свойства допустимых множеств
Свойство 1. Если Шп допустимое, то |Шп| ^ п.
Данное свойство налагает ограничение на количество пользователей системы. К примеру, для того чтобы обеспечить идентификационными номерами сеть из восьми миллионов пользователей, длина каждого из этих номеров должна быть не менее мегабайта. Такой объем дополнительного материала является существенным, и его дальнейшее увеличение может создавать проблемы на этапе внедрения.
Свойство 2. Все допустимые множества максимальной мощности (|Шп| = п) имеют вид 0\(а), где 0\(а) = {х € {0,1}п : ¿н(а, х) = 1}, ¿н(а, х) — расстояние по Хэммингу между векторами а и х.
Иными словами, любое допустимое множество максимальной мощности — это сфера радиуса один с некоторым вектором а в качестве центра.
Матричное представление стегосистем ИН
Рассмотрим допустимое множество Шп мощности к. Представим его в виде булевой матрицы \\Ш\\кхп, строками которой будут векторы из множества Шп. Матрицы, соответствующие допустимым множествам, будем называть допустимыми:
Wn
Исходя из свойств 1 и 2, целесообразно рассматривать матрицы, для которых к < п. Определим следующие операции над допустимыми матрицами:
1) перестановка столбцов и строк;
2) инверсия столбца;
3) удаление повторяющихся столбцов.
Утверждение 1. Применение операций 1-3 никак не влияет на свойство допустимости.
Определение 2. Матрицы А и А1 назовем эквивалентными, если они могут быть получены друг из друга путем применения определенных выше операций.
/ W1 [1] Wl [2] . . [п]\
W2 [і] W2 [2] . . W2 [п]
уЫк [1] Wk [2] . . Wk [п] ) кхи
Определение 3. Допустимые множества Ш и Ш1 назовем эквивалентными, если соответствующие им допустимые матрицы эквивалентны.
Утверждение 2. В каждом классе эквивалентности существует матрица Шп =
Определение 4. Множество Ш называется сильно допустимым, если удаление любого столбца в соответствующей ему матрице влечет потерю свойства допустимости.
Утверждение 3. Матрица, соответствующая любому сильно допустимому множеству, эквивалентна Ек.
Утверждение 4. Пусть Шп — допустимое множество. Тогда существует матрица Шп = (ЕкА), эквивалентная матрице Шп, в котрой подматрица А не является допустимой.
Замечание 2. Из утверждений 2-4 следует, что свойство допустимости основывается на наличии подматрицы, эквивалентной единичной. Оставшаяся часть не влияет на допустимость и может быть выбрана произвольно.
Рассмотрим сильно допустимое множество, заданное матрицей Ек. В каждом столбце этой матрицы все элементы, за исключением одного, равны нулю. Значит, единица в какой-либо компоненте ложного ИН может появиться в том и только в том случае, если соответствующий пользователь принимал участие в атаке сговором. В соответствии с этим, идентифицировать участников сговора по построенному ими ложному ИН возможно во всех случаях, кроме одного — когда ИН состоит из всех нулей. Наблюдая единицу в г-й компоненте ложного ИН, заключаем, что г-й пользователь участвовал в сговоре. При инвертировании г-го столбца в матрице Ек на злоумышленника укажет единственный ноль в г-м столбце. Покомпонентно просматривая ложный ИН, можно сделать вывод о степени вины каждого участника. Злоумышленниками окажутся пользователи с номерами г, такими, что т' [г] = /та] (т1 [г] , т2 [г] ,... ,тк [г]), где т1—ложный ИН, а /та] —мажоритарная функция.
Согласно утверждению 2, описанный способ идентификации злоумышленников может быть использован в любом допустимом множестве.
Мажорирующая атака
При использовании предложенного метода идентификации всегда существует ложный ИН, который не идентифицирует никого:
Далее будем обозначать его тта]. Возникает закономерный вопрос: всегда ли злоумышленник может построить тта] и существует ли стратегия, позволяющая строить именно его, а не какой-либо случайный вектор из интервала, соответствующего имеющимся у него ИН?
Утверждение 5. Если мощность множества пиратов Р больше или равна 2, то тта] принадлежит I (Р).
(ЕкАп-к), где
/1 0 ... 0\
0 1 ... 0
Ек
V0 0 ... Vкхк
Идентификация злоумышленников по ложному ИН
т [г] = /та] (т1 [г] ,т2 [г] ,...,тк [г]), г =1, 2,...,к.
Утверждение 6. Wmaj [г] = /maj (тl [г] , т2 [г], Wз [г]), г = 1, 2,..., к, где ть т2, тз — любые попарно различные векторы из Ш.
Замечание 3. Из утверждений 5 и 6 следует, что если мощность множества пиратов больше или равна 3, то злоумышленник всегда может построить ИН, не идентифицирующий никого.
Описаный способ построения ложного ИН назовём мажорирующей атакой. Эта атака — частный случай атаки сговором, характеризующийся строго определенным выбором вектора из I (Р) \ Р. Согласно предложенному методу идентификации, построение вектора тта является единственным способом для группы злоумышленников избежать ответственности в полном объеме, т. е. ни один их них не будет вычислен. В связи с этим дальнейшая задача состоит в разработке узконаправленного метода идентификации, противостоящего мажорирующей атаке.
ЛИТЕРАТУРА
1. Грибунин В. Г., Оков И. Н., Туринцев И. В. Цифровая стеганография. М.: Солон-Пресс,
2002.
2. Стружков Р. С., Соловьёв Т. М., Черняк Р. И. Цифровые водяные знаки, устойчивые к
атаке сговором // Прикладная дискретная математика. Приложение. 2009. №1. С. 56-59.
УДК 519.651
О ВЫЯВЛЕНИИ ФАКТА ЗАШУМЛЕНИЯ КОНЕЧНОЙ ЦЕПИ МАРКОВА С НЕИЗВЕСТНОЙ МАТРИЦЕЙ ПЕРЕХОДНЫХ ВЕРОЯТНОСТЕЙ
А. М. Шойтов
Задача выявления факта наличия вкраплений в случайных последовательностях исследована в целом ряде работ (см., например, [1-4]. При этом обычно предполагаются известными тип и параметры распределения исходной последовательности. Так, в [4] рассмотрена последовательность, полученная по полиномиальной схеме с известными вероятностями исходов, и установлено, что гарантированно обнаружить факт наличия независимых вкраплений возможно только в случае, когда объем вкраплений растет по порядку быстрее корня от длины исходной последовательности. Аналогичный факт установлен в [3] для последовательности, образующей простую цепь Маркова с известной матрицей переходных вероятностей. В тезисах приводится обобщение результата [3] на случай простой цепи Маркова с неизвестной матрицей переходных вероятностей.
Пусть X = {Х1 , ...,Хп,...} —простая конечная неразложимая и ацикличная цепь Маркова с N исходами, которые, не ограничивая общности, будем обозначать числами 1,...,Ж, и фиксированной матрицей переходных вероятностей П = ||па,ь||мхм. Соответственно определены стационарные вероятности цепи X, которые обозначим через (П1, ..., пм).
Будем предполагать, что на множестве А = {1,...,N} задана последовательность независимых случайных преобразований Ф = {^1,..., <^п,...}, полученных по схеме серий (п — номер серии) так, что для всех г = ^, г,] = 1, ...,п,..., преобразования ^ и ^ независимы и каждое из них определяется одной матрицей переходных вероятностей Р = 1М м хМ по правилу Р{^(а) = Ь} = ра,ь, г = 1,...,п,... Определим случайную