Читаем Стеганография. История тайнописи полностью

— незаметность при прослушивании или просмотре и для любых инструментальных аналитических средств — это труднейшая задача, потому что полная незаметность по отношению к статистическому аппарату труднодостижима в случае, когда плотность распределения вероятности оригинального сигнала хорошо известна.

Доказано, что группа клиентов может с большой вероятностью удалить секретную метку при участии в сговоре. Следовательно, необходимо наилучшим образом кодировать ИИС.

Кодирование ИИС должно обеспечивать возможность по контрафактной копии контента определить точку «утечки» (один или несколько заговорщиков) с некоторой достаточной вероятностью и невозможность создания отдельными пользователями контрафактной копии, которая очернит невинного пользователя.

Схемы ЦВЗ основаны на несовершенстве человеческой системы восприятия. Технологии сокрытия секретных сообщений используют тот факт, что зрение человека нечувствительно к малым амплитудным изменениям, а также малым изменениям во временной или частотной областях.

Безусловно, наиболее существенный недостаток (пока!) обеих схем — ЦВЗ и ИИС — то, что они не «ВОRЕ»-стойкие. «ВОRЕ» (англ. breaк once run everywhere — сломанный однажды работает повсюду). То есть, взломав единственного участника (отладчиком, инженерным анализом или атакой на чувствительность), можно извлечь секретную информацию и воссоздать оригинал или создать такую новую копию, что детектор сделает вывод об отсутствии ЦВЗ в контенте.

Отчасти эту проблему решают асимметричные схемы ЦВЗ. Однако стойкость «ВОRЕ» к атаке не играет роли, когда ЦВЗ используется как ИИС, поскольку процесс обнаружения полностью выполняется на стороне сервера.

В настоящее время технологии ЦВЗ применяются в большом числе областей: защита от копирования, мониторинг авторских прав служб телерадиовещания, идентификация владельца, проверка прав собственности, контроль торговых сделок, контроль устройств тиражирования, аутентификация данных и др.

Отличительной чертой систем ЦВЗ (далее — СЦВЗ) является то, что в большинстве случаев наличие в контейнере водяных знаков не скрывается, скорее, наоборот, является фактором сдерживания нелегального использования, тогда как целью классической стеганографии является скрытие самого факта передачи сообщения.

Другим отличием является то, что в СЦВЗ встраиваемые сообщения могут учитывать свойства контейнера, в то время как для классических стеганографических систем сообщение, как правило, не зависит от контейнера. Рассмотрим основные характеристики систем цифровых водяных знаков.

1. Эффективность — вероятность обнаружения водяных знаков в контейнере сразу после внедрения. Она может быть меньше 100 %. Хотя эффективность 100 % очень желательна, но этот результат может сильно повлиять на другие показатели, например, на точность. Выбор значения эффективности зависит от целей, поставленных перед разработчиками СЦВЗ.

2. Точность — степень сходства оригинальных данных и контейнера. Степень сходства оценивают, используя моделирование человеческого восприятия. От совершенства таких моделей зависит фактическая точность СЦВЗ. В некоторых приложениях степень сходства может быть уменьшена в обмен на увеличение стойкости или уменьшение стоимости.

3. Стойкость — способность ЦВЗ выдерживать стандартные операции над цифровыми сигналами. Примерами таких операций являются компрессия с потерями, геометрические преобразования и др. Не все приложения требуют устойчивости ко всем возможным операциям. Скорее, ЦВЗ должны выдержать наиболее вероятные искажения, возможные после их встраивания. Значения требуемой стойкости различаются у различных приложений.

Существуют СЦВЗ, где стойкость, наоборот, нежелательна. Это так называемые системы с «хрупкими» ЦВЗ. В таких системах любое искажение контейнера приведет к утере встроенных ЦВЗ. Примечательно, что существуют СЦВЗ, например приложения аутентификации, в которых по изменениям ЦВЗ определяют произошедшие воздействия. В таких системах неизменность сообщения не является самоцелью.

4. Объем сообщения — полностью зависит от требований приложений. Например, многим приложениям необходимо, чтобы детектор ЦВЗ выполнял две функции: проверял, существует ЦВЗ или нет, и если существует, то определял его содержание. В таких системах объем сообщения может быть большим. Есть и другой класс приложений, в которых достаточно только проверить наличие ЦВЗ. Это важнейший параметр, так как он непосредственно влияет на стойкость системы. Чем больше количество скрываемой информации, тем ниже стойкость.

5. Размеры произведения — программное обеспечение, создающее водяные знаки, должно восстанавливать метки как в больших, так и в маленьких по размеру файлах.

6. Информированный или неинформированный детектор. В некоторых приложениях необходимо наличие оригинальных данных в процессе детекции ЦВЗ. В процессе детекции из защищенного контейнера вычитаются оригинальные данные, таким образом, остается только последовательность ЦВЗ. Оригинал также может быть использован для препятствования геометрическим искажениям.

Перейти на страницу:

Похожие книги

Как построить украинскую державу. Абвер, украинские националисты и кровавые этнические чистки
Как построить украинскую державу. Абвер, украинские националисты и кровавые этнические чистки

1 сентября 1939 года германские войска вторглись на территорию Польши. Поводом для начала войны, переросшей впоследствии в мировую, стала организованная нацистскими спецслужбами провокация в Гляйвице.Мало кому известно, что изначальный план нападения на Польшу был иным. Германская военная разведка должна была через подконтрольную Организацию украинских националистов (ОУН) организовать вооруженное антипольское восстание. Именно помощь украинским повстанцам должна была стать предлогом для вступления войск вермахта на территорию Польши; разгром поляков планировалось увенчать созданием марионеточного украинского государства.Книга известного российского историка Александра Дюкова с опорой на ранее не вводившиеся в научный оборот документы рассказывает о сотрудничестве украинских националистов со спецслужбами нацистской Германии, а также об организованных ОУН кровавых этнических чистках.

Александр Решидеович Дюков

Военное дело / Публицистика / Документальное