К. т. н., профессор каф. САПР Эттель В. А.,
студентка группы СИБ-09-2 Адащенко Д. С.
Карагандинский государственный технический университет
Цифровые водяные знаки как инструмент
защиты авторского права
Развитие информационных технологий привело
к широкому использованию цифровых фотографий, DVD фильмов и музыки в формате mp3. Наряду с этим
появилась потребность в защите информации. Так возникла стеганография как
направление в IT. Стеганография - это метод организации связи, который
собственно скрывает само наличие связи. В отличие от криптографии, где
неприятель точно может определить является ли передаваемое сообщение
зашифрованным текстом, методы стеганографии позволяют встраивать секретные
сообщения в безобидные послания так, чтобы невозможно было заподозрить
существование встроенного тайного послания.
Стеганография представляет собой науку о
методах сокрытия информации в сигналах-контейнерах без нарушения их
естественности. Наиболее распространенными типами контейнеров на данный момент
являются изображения, представленные в цифровой форме, а также видео- и аудио- последовательности.
Это объясняется тем, что подобные контейнеры уже по технологии получения имеют
шумовую составляющую, которая маскирует встраиваемое сообщение.
Из цифровой стеганографии возникло
наиболее востребованное легальное направление - встраивание цифровых водяных
знаков (ЦВЗ), являющееся основой для систем защиты авторских прав. Методы
этого направления настроены на встраивание скрытых маркеров, устойчивых к
различным преобразованиям контейнера (атакам). В результате необходимо
встраивать информацию не только не заметно, но и так, чтобы она была устойчива
к различным видам атак.
Любая стегосистема должна отвечать следующим требованиям:
- свойства контейнера должны быть
модифицированы, чтобы изменение невозможно было выявить при визуальном
контроле. Это требование определяет качество сокрытия внедряемого сообщения:
для обеспечения беспрепятственного прохождения стегосообщения по каналу связи
оно никоим образом не должно привлечь внимание атакующего;
-
стегосообщение должно быть устойчиво к искажениям, в том числе и злонамеренным.
В процессе передачи изображение (звук или другой контейнер) может претерпевать
различные трансформации: уменьшаться или увеличиваться, преобразовываться в
другой формат и т. д. Кроме того, оно может быть сжато, в том числе и с
использованием алгоритмов сжатия с потерей данных;
- для сохранения целостности встраиваемого
сообщения необходимо использование кода с исправлением ошибки;
- для повышения надежности встраиваемое
сообщение должно быть продублировано.
Довольно большой процент современных
стеганографических систем использует в качестве контейнеров растровые
графические изображения различных форматов. Самое широкое распространение в
последнее время получил формат JPEG.
Практически все современные цифровые фотоаппараты и видеокамеры сохраняют
изображения в этом формате, большинство фотографических изображений
опубликованы именно в нем в сети Интернет. Поэтому в данной статье рассматриваются
некоторые алгоритмы встраивания ЦВЗ для графических изображений в формате JPEG.
Метод
сокрытия в исходных данных изображения.
Стандарт JPEG позволяет производить сжатие изображений без потерь (режим
Lossless JPEG). Этот режим существенно отличается от режима с потерями, основанного
на базе квантования DCT коэффициентов. Lossless JPEG представляет собой
кодирование с предсказанием (использующего схему двумерной дифференциальной
импульсно-кодовой модуляции - ДИКМ), когда значение каждого пикселя
объединяется со значениями соседних с ним для формирования величины
прогнозирующего параметра. Затем полученный результат вычитается из исходного
значения. Сформированные, после обработки подобным образом всех точек
изображения, результирующие величины сжимаются посредством арифметического
кодирования или кодирования по методу Хаффмана.
Поэтому в случае использования Lossless
JPEG можно говорить о сокрытии информации непосредственно в данных самого
изображения. При этом сокрытие может осуществляться при помощи основного метода
компьютерной стеганографии - метода сокрытия в младших битах и его модификаций.
Однако, Lossless JPEG применяется крайне
редко на практике, а использовать формат JPEG в режиме сжатия с потерями при
сокрытии информации данным методом нельзя, так как она будет потеряна в силу
особенностей используемого алгоритма (субдискретизация, DCT, квантование).
Метод
сокрытия с использованием таблиц квантования является одним из используемых на сегодня методов сокрытия данных
файлах JPEG. Идея данного метода состоит в использовании для сокрытия младших
битов чисел, представляющих коэффициенты квантования. Достоинство метода
состоит в том, что он не нарушает типичную структуру потока JPEG и,
следовательно, является полностью неформатным. К недостаткам можно отнести то,
что обычно файлы JPEG содержат одну или две таблицы квантования (размер одной
таблицы квантования равен 64 байтам), поэтому объем скрываемых данных невелик
(сокрытие во всех младших битах одной таблицы квантования позволяет скрыть
всего лишь 8 байт). Помимо этого изменение младших бит коэффициентов
квантования вносит изменения в статистические характеристики сжимаемых блоков,
тем самым отрицательно влияя на эффективность последующего кодирования и, как
следствие, ведет к увеличению размеров файла.
Метод
использования ложных таблиц квантования
является дальнейшим развитием предыдущего метода. Он состоит в создании
дополнительных ложных таблиц квантования. Это позволяет в несколько раз
увеличить объем скрываемых данных по сравнению с предыдущим методом. В
стандарте JPEG учтена возможность использования нескольких таблиц квантования,
т.е. это не нарушает внутреннюю организацию формата. Однако, помимо того, что
для данного метода сохраняются отмеченные выше недостатки, он становиться
отчасти форматным, так как используется особенность формата, которая является
допустимой, но не типичной. Вообще говоря, на практике применяются две
разновидности метода использования ложных таблиц квантования. Первая разновидность
добавляет таблицы так, чтобы увеличить эффективность сжатия и уменьшить потери
при сжатии, как это и подразумевалось в спецификации алгоритма JPEG. Однако в таком случае, для большинства изображений
число ложных таблиц невелико. Вторая разновидность метода использования ложных
таблиц квантования заключается в добавлении ложных таблиц квантования с
определенным (не всегда фиксированным) периодом, при этом используются как
правило одни и те же таблицы, различия которых состоят лишь в тех младших битах,
где сокрыто сообщение. Естественно, этот метод является форматным, и не
обладает стойкостью к атакам пассивного противника, направленной на определения
факта наличия сокрытого сообщения.
Метод
сокрытия в спектре изображения после квантования основан на использовании частот блоков изображения
после их квантования, но перед этапом кодирования. При этом сокрытие может
осуществляться при помощи классических методов компьютерной стеганографии.
Отметим, что данный метод позволяет скрывать намного большее число бит, чем
приведенные выше методы, и не является форматным, поэтому его стойкость к атаке
пассивного противника может значительно (в зависимости от реализации) превышать
уровень стойкости приведенных ранее методов. При использовании данного метода
объем скрываемых данных пропорционален объему сжатого изображения, при этом
увеличение объема внедряемой информации может приводить к изменениям исходного
изображения и снижению эффективности последующего этапа кодирования. Однако возможность
варьировать качество сжатого изображения в широком диапазоне не позволяет легко
установить, являются ли возникающие в результате сжатия погрешности следствием
сокрытия данных или использования больших коэффициентов квантования.
Приведем формальное описание данного
метода. Через mj
обозначим биты скрываемого сообщения, под будем понимать значения ненулевых элементов
блоков квантованного спектра немодифицированного изображения, упорядоченных
согласно порядку их кодирования в алгоритме JPEG, где i – номер
бита элемента, j – номер элемента.
соответствующие блоки модифицированного
изображения. Введем двоичную последовательность kj, биты которой поставим в соответствие блокам
,
при этом kj=1, когда в младший бит j-го блока скрывается очередной бит сообщения и kj=0,
в противном случае.
Прямое стеганографическое преобразование F:M´B´K®B для данного метода имеет вид:
А соответствующее ему обратное
стеганографическое преобразованиe F-1:B´K®M имеет вид:
В качестве примера данного метода
рассмотрим квантованный блок коэффициентов. Условимся скрывать биты сообщения в
младших биты тех квантованных отсчетов, модуль которых больше 1. Пусть
сообщение - это слово "Hell!", в
двоичной форме с учетом того, что мы будем скрывать первыми младшие биты оно
примет вид: "00010010
10100110 00110110 00110110
10000100".
Блок до сокрытия
сообщения:
161, -1,
-10, -5, -10,
0, 9, 5,
24, 56,
38, 7, -14,
0, -2, 3,
10, 29,
-30, 19, 7,
-5, -1, -8,
10, 1,
-29, 1, -15,
5, 1, -9,
-12, 4,
-5, 9, 0,
0, 3, 4,
8, -16,
-4, -1, -2,
0, -6, 10,
3, -1,
1, -3, 3,
2, 0, 3,
5, 8,
0, 0, -5,
-1, -6, -1
Блок после сокрытия
сообщения («жирным» шрифтом выделены коэффициенты, пригодные для сокрытия,
подчеркнуты - измененные в результате
сокрытия):
160, -1, -10, -4, -11, 0, 8, 4,
25, 56, 39, 6, -15, 0,
-2, 2,
11, 29, -30, 18, 6, -5, -1,
-9,
10, 1,
-29, 1,
-15, 4, 1,
-8,
-12,
5, -5, 8, 0,
0, 3, 5,
8,
-17, -4, -1,
-2, 0, -6,
10,
3,
-1, 1, -2, 2, 2, 0,
3,
5,
8, 0, 0, -5, -1,
-6, -1
В настоящее время компьютерная
стеганография продолжает развиваться: формируется теоретическая база, ведется
разработка новых, более стойких методов встраивания сообщений. Среди основных
причин наблюдающегося роста интереса к стеганографии можно выделить проблему
защиты авторских прав на художественные произведения в цифровых глобальных
сетях. В развитии ЦВЗ сделаны пока первые шаги, как в теоретическом, так и в
практическом плане. Но перспективность и актуальность этого направления –
неоспоримы
Литература:
1.
Цифровая стеганография.
В.Г. Грибунин, 2010
2.
Стеганография, цифровые
водяные знаки и стеганоанализ А. В. Аргановский, А. В. Балакин, В.Г. Грибунин,
С. А. Сапожников, 2009
3. Barberis M.,
Semeria L., “Perceptual distortion metrics for JPEG images”,: Project of Images
and Video Compression, 2009
4. R. Chandramouli and
N. Memon, "Adaptive steganography," Proc. SPIE Conf. on Security and
Watermarking of Multimedia Contents , 2002.
5.
Липкин И.А.
Статистическая радиотехника. Теория информации и кодирования. – М.:
"Вузовская книга", 2002.