Диплом

Диплом


1. Введение

Использование цифровых форматов мультимедиа в настоящее стало повсеместным [1]. Но наряду c этим в современном информационном обществе, исследования и разработки в области стеганографии становятся все более популярными. Это связано с тем, что существуют проблемы управления цифровы- ми ресурсами и контроля использования прав собственности на компьютерные файлы. Отсюда возникает актуальнейшая задача сокрытия информации в условиях развитой инфраструктуры сетевого общения пользователей – интернет-участников открытого и неконтролируемого взаимодействия в медиа-пространстве. 

Актуальность проблемы!!!


------------------------------------------------------------------------------------------------------------------------

2. Понятия и определения

Что такое ЦВЗ?

Чем отличается от стеганографии?

Определение стеганографии

ЦВЗ- это в первую очередь метка


Водяной знак для защиты аудиоинформации (далее АВЗ) это уникальный идентификатор встроенный в аудио сигнал, как правило, с целью подтверждения авторских прав, этим они похожи на водяные знаки, например, на фотографиях. Водяные знаки могут быть скрытыми или публичными. Скрытые водяные знаки могут служить механизмами аутентификации или целостности содержания, что предполагает использование этих водяных знаков только определенным кругом лиц, обладающим знаниями о секрете. Публичные водяные знаки служат в качестве переносчиков информации, при этом сам водяной знак может считаться кем угодно. Эти водяные знаки не должны быть обнаружены или удалены третьей стороной.

Виды ЦВЗ

Цифровые водяные знаки бывают трех видов: робастные или устойчивые (подразумевается, что такие ЦВЗ устойчивы к различного рода воздействиям на них), хрупкие (изменяются или разрушаются при незначительной модификации контейнера) и полухрупкие (устойчивы по отношению к одним воздействиям и неустойчивы по отношению к другим). 

Устойчивые ЦВЗ используются, когда автор хочет, чтобы идентификационный код, логотип компании и т.п. сохранились при максимальных искажениях контейнера. 

Хрупкие ЦВЗ, наряду с ЭЦП, применяются для проверки целостности электронных документов. 

Алгоритмы встраивания хрупких ЦВЗ отличаются от прочих особой чувствительностью к любым искажениям и эффективны при решении задачи контроля целостности и защиты от фальсификации. 

В случае полухрупких ЦВЗ изображение, например, может быть переведено в другой формат или сжато, при этом нельзя вырезать или вставить в него фрагмент. 

Стеганография – это наука о передаче информации в скрытой форме, причем сам факт передачи может быть неизвестен внешнему наблюдателю.

Различают два вида стеганографии:

- скрытие информации от пассивного наблюдателя; в этом случае основная цель – не допустить обнаружения встроенной в ОЦК(объект цифрового контента) информации или отвлечения наблюдателя на эту информацию без необходимости.

- скрытие информации от активного наблюдателя, когда наличие встроенной в ОЦК информации в принципе известно, но получение этой информации должно быть существенно затруднено.

Сообщение – информация (данные), которую необходимо встроить в ОЦК, а затем восстановить для передачи потребителю. В качестве такого сообщения в данной работе рассматривается ЦВЗ.

Контейнер или носитель – любой файл или поток данных, структура и размер которого позволяют встроить (скрыть) необходимые данные.

Как правило, объем стеганографически встраиваемой информации напрямую зависит от объема контейнера. Чем больше объем контейнера, тем больше информации можно встроить. К числу наиболее часто используемых в качестве контейнеров цифровых носителей относятся: неподвижные изображения, текстовые, аудио - и видеофайлы, а также исполняемые файлы и некоторые протоколы (например, протокол транспортного уровня TCP).

Незаполненный (пустой) контейнер (НК) – контейнер, который не содержит встроенного сообщения, но является потенциально пригодным для скрытия в нем информации.

Заполненный контейнер (ЗК) – контейнер, содержащий встроенную информацию. Как правило, выдвигается требование, чтобы заполненный ЗК был «внешне» неотличим от не заполненного контейнера или чтобы встроенная информация не мешала воспринимать основную внешнюю информацию.

Стеганографический ключ (стегоключ) – закрытый или открытый кл юч, необходимый для скрытия местонахождения данных в контейнере.

Чаще всего в качестве стегоключа могут выступать специально сформированные данные, а также определенная последовательность действий или алгоритм, задающий последовательность операций при встраивании/извлечении данных в элементы естественных контейнеров. При необходимости встроенные данные могут быть дополнительно зашифрованы обычными методами. Стегоключи могут быть как открытыми, так и закрытыми, все зависит от особенностей рассматриваемого способа стеганографического скрытия информации (ССИ) и его применения. При этом может использоваться один, несколько ключей. В некоторых случаях ключ может отсутствовать вообще. При знании ключа пользователь сможет извлечь ранее скрытое сообщение.

Стеганографическим преобразованием данных будем далее называть пару отображений вида

где

Z – множеств о всех контейнеров;

D – множество всех сообщений;

K – множество ключей;

~Z– множество заполненных контейнеров; оператор

F1 (прямой оператор) реализует встраивание информации, а оператор

F2 (обратный оператор) её восстановление. При выполнении соответствующих преобразований для элементов указанных множеств должны выполняться следующие требования:

то есть при выполнении стеганографических преобразований свойства контейнера и восстанавливаемого сообщения должны искажаться в минимальной степени.

Стеганографической системой (стегосистемой) будем называть

– совокупность контейнеров, сообщений, ключей и связывающих их преобразований. Другими словами, стеганографическая система (СС) это совокупность средств и методов для формирования скрытого канала передачи информации (стегоканала).

Источник внешнего воздействия (ИВВ) – потенциальный или реальный субъект (нарушитель, сторонний пользователь и пр.) осуществляющий преднамеренное (атаку) или непреднамеренное воздействие на стегоситему с целью обнаружения стегоканала, извлечения передаваемой в нем информации или ее уничтожения и искажения. При этом обнаружение стегоканала является наиболее трудоемкой задачей.

Скрытая пропускная способность (СПС) стегоканала – максимальное количество информации, которое может быть встроено в один элемент (пиксель, от счет) контейнера. Обязательным условием при этом является безошибочность передачи скрываемых данных получателю, а также их защищенность от таких атак нарушителя как попытка выявления факта наличия стегоканала, получения содержания скрытых сообщений, умышле нное введение сфальсифицированных данных или же разрушение встроенной в контейнер информации.

Стеганографическая стойкость – способность стегосистемы скрывать от квалифицированного нарушителя факт передачи сообщений, а также способность противостоять попыт кам нарушителя разрушить, исказить, удалить скрытно передаваемые сообщения, а также способность подтвердить или опровергнуть подлинность скрытно передаваемой информации. Считается, что если у нарушителя имеется возможность выявить факт наличия скрытого кан ала передачи сообщений, то СС, как правило, уже считается нестойкой.

Стегоанализ – процедура обнаружения факта ССИ и, если возможно, определения стеганографического ключа и (или) выделения ранее скрытой информации.

Основными положениями современной компью терной стеганографии являются следующие:

- методы скрытия должны обеспечивать аутентичность и целостность файла - контейнера;

- предполагается, что источникам внешнего воздействия полностью или частично известны возможные стеганографические методы;

- безопасность информационных технологий основывается на сохранении стеганографическим преобразованием основных свойств открыто передаваемого файла при внесении в него сообщения и некоторой неизвестной информации — ключа;

- даже если факт скрытия сообщения стал извес тен ИВВ, извлечение самого сообщения представляет сложную вычислительную задачу.

Подавляющее большинство методов КС (компьютерная стеганография) базируется на двух ключевых принципах:

- файлы, которые не требуют абсолютной точности представления и воспроизведения данных (например, файлы с изображением, звуковой информацией и т.д.), могут быть видоизменены (конечно, до определенной степени) без потери своей функциональности.

- органы чувств человека неспособны надежно различать незначительные изменения в модифицированных таким образом файлах и/или отсутствует специальный инструментарий, который был бы способен выполнять данную задачу. 

http://www.science.vsu.ru/dissertations/109/Диссертация_Митрофанова_Е.Ю..pdf

-----------------------------------------------------------------------------------------------------------------------

3. Области применения ЦВЗ

Защита авторских прав 

В приложениях для защиты авторских прав, водяной знак, содержащий информацию о правообладателе, включается в сигнал-носитель. Предполагается, что водяной знак, известный только владельцу прав, очень защищенный и устойчивый (то есть водяной знак переживает распространенные методы модификации и обработки сигналов), что позволяет продемонстрировать наличие водяного знака в случае спора о правообладании. Детектор водяных знаков должен быть очень точным и не допускать ложных срабатываний. С другой стороны приложения для защиты авторских прав требуют малый объем внедряемой информации, так как число бит, внедряемых и извлекаемых с малой вероятностью ошибки, не должно быть большим.

Доказательство обладания 

Еще большая потребность возникает в том, чтобы использовать водяные знаки не только для идентификации обладания авторскими правами, но и как доказательство авторского права. Проблема возникает, когда злоумышленник использует программное обеспечение для того, чтобы изменить оригинальное сообщение о владении и заменяет собственным, а затем заявляет об обладании авторским правом. В случае ранних систем нанесения водяных знаков, проблема была в том, что детектор водяных знаков был легко доступен злоумышленникам. Кто-то, способный обнаружить водяной знак, способен и удалить его. Таким образом, так как злоумышленник способен с легкостью заполучить детектор, он может удалить водяной знак правообладателя и заменить его своим. Чтобы достичь уровня защищенности, необходимого для доказательства обладания, никак не обойтись без ограничения доступности детектора. Когда у злоумышленника отсутствует детектор, удаления водяного знака может быть сделано невероятно сложным. Однако, даже если изначальный водяной знак не может быть удален, злоумышленник может попытаться навредить хозяину оригинала. Злоумышленник, используя собственную систему для нанесения водяных знаков, способен выставить все в таком свете, что данные его водяного знака присутствовали в оригинальном сигнале-носителе. Эта проблема может быть решена, если слегка изменить поставленную задачу. Вместо того, чтобы доказывать прямое обладание внедрением, например, водяного знака «это изображение принадлежит Бобу» в изначальное изображение, алгоритм будет пытаться доказать, что изображение злоумышленника является производным от оригинального изображения с водяным знаком. Такой алгоритм предоставляет косвенные доказательства того, что скорее настоящий владелец обладает данным изображением, так как именно у него есть версия изображения, из которой была создана вторая версия злоумышленником.

Аутентификация и обнаружение подделок 

В приложениях аутентификации контента, в сигнал-носитель внедряется дополнительный набор данных и далее используется для того, чтобы определить был ли сигнал-носитель подделан или изменен. Стойкость против удаления водяного знака или внесения таких изменений, что водяной знак становится недетектируемым, не является приоритетом, так как с точки зрения атакующего это не имеет никакого смысла. Однако, нельзя допустить создания валидного аутентификационного водяного знака в неавторизованном или измененном сигнале-носителе. В практических приложениях также желательно локализовать ненамеренные модификации, например искажения, вызванные сжатием MPEG. В целом, объем внедряемой информации должен быть достаточно высоким, чтобы удовлетворить необходимость во внедрении дополнительных данных в приложениях защиты авторства. Детектирование должно быть осуществлено без оригинального сигнала-носителя, так как либо оригинал недоступен, либо сначала должна быть установлена его целостность. Такой тип детектирования обычно называется детектированием вслепую.

Создание отпечатка 

Дополнительные данные, внедренные водяным знаком в приложениях для создания отпечатка, используются чтобы отследить источник или реципиентов определенной копии мультимедиа файла. Например, водяные знаки, несущие разные серийные или идентификационные номера, внедряются в разные копии музыкальных CD и DVD перед дистрибуцией широкому кругу реципиентов. Алгоритм, применяемый в приложениях для создания отпечатков, должен обладать высокой устойчивостью против направленных атак и изменению или модификации сигнала, например к сжатию или фильтрации. Отпечатки также требуют высокой защиты от коллизий, т.е. невозможно внедрить более одного идентификатора в исходный файл, иначе детектор не сможет определить которую из копий он осматривает. Объем необходимой внедряемой информации находится в пределах объема, необходимого для приложений для защиты авторских прав.

Мониторинг трансляций 

Часть приложений для нанесения аудио водяных знаков лежат в области трансляций. Нанесение водяного знака является очевидной альтернативой кодированию индентификационной информации для активного мониторинга трансляции. Оно обладает тем преимуществом, что является частью транслируемого сигнала, а не использует какой-либо сегмент транслируемого сигнала. Таким образом, этот метод совместим с уже установленным оборудованием для трансляции, включая цифровой и аналоговый каналы коммуникации. Главным недостатком является то, что процесс внедрения более сложный, чем просто помещение данных в заголовки файлов. Так же есть опасения, особенно со стороны создателей контента, что водяной знак внесет искажения и ухудшит качество видео или аудио. Часть основанных на водяных знаках приложений для мониторинга трансляций уже доступны для коммерческого использования. Они включают определение типа программы, исследование рекламы, исследование покрытия аудитории и так далее. Пользователи получают детализированной доказательство, позволяющее им

1. Подтвердить, что в эфир была пущена соответствующая программа с соответствующими рекламными вставками, как указано в договоре

2. Отслеживать обмен рекламой в программе радиостанции

3. Автоматически отслеживать мультимедиа в программах используя автоматизированное по онлайн

Контроль копирования и допступа 

В приложениях контроля копирования, внедренный водяной знак представляет определенную политику контроля копирования или контроля доступа. Детектор водяных знаков обычно интегрирован в записывающее или проигрывающее устройство, как в алгоритме контроля копирования DVD. После того как водяной знак был обнаружен, а содержимое раскодировано, политика контроля доступа или контроля копирования применяется посредством управления определенными операциями ПО или оборудования, например включение-выключения модуля записи. Эти приложения требуют устойчивых к направленным атакам и модификациям обработки сигнала алгоритмов водяных знаков, способных проводить проверку водяного знака вслепую и способных внедрять нетривиальное количество бит в сигнал-носитель. 

Носитель информации 

Ожидается, что внедряемый водяной знак будет иметь высокую стойкость и будет обнаружен и декодирован используя алгоритм слепой проверки водяного знака. Хотя стойкость к направленным атакам не так важна, все-таки требуется определенная степень стойкости к распространенным методам обработки и модификации сигнала, например MPEG сжатию. Публичный водяной знак, внедренный в сигнал-носитель может быть использован как ссылка на внешнюю базу данных, содержащую дополнительную информацию о самом файле, например информацию о правообладателе и условиях лицензии. Одним из интересных применений является передача метаданных вместе с мультимедиа. Метаданные, внедренные в аудиозапись, могут содержать информацию о композиторе, певце, жанре и так далее.

------------------------------------------------------------------------------------------------------------------------

4. Методы внедрения

литература о других методах внедрения цвз!!!

О методе растяжения спектра

http://openbooks.ifmo.ru/read_ntv/52/52.pdf


О вейвлет преобразовании

Вейвлеты используют при решении задач, в которых результат анализа некоторого сигнала должен содержать не только простое перечисление его характерных частот, но и сведения об определённых локальных координатах, при которых эти частоты проявляют себя. Таким образом, вейвлет-анализ хорошо подходит для поставленной задачи, так как аудиосигнал нестационарен во времени. Аудиофайл представляет собой дискретный сигнал, следовательно, необходимо использовать дискретное вейвлет-преобразование.

Процедура дискретного вейвлет-преобразования начинается с пропускания сигнала через полуполосный цифровой низкочастотный фильтр. Фильтрация сигнала соответствует математической операции свёртки сигнала и импульсной характеристики фильтра. Полуполосный низкочастотный фильтр обрезает все частоты, большие половины верхней частоты сигнала. После пропускания сигнала через фильтр половина отсчётов может быть удалена из сигнала (удалим каждый второй отсчёт), после чего масштаб сигнала получится удвоенным. Дискретное вейвлет-преобразование анализирует сигнал в различных частотных полосах путём его декомпозиции на грубую аппроксимацию и детали. В преобразовании участвуют два множества функций: масштабирующие функции и вейвлеты, играющие роль низкочастотных и высокочастотных фильтров, соответственно. Один уровень преобразования можно записать с помощью формул:

где y(high), y(low) есть прореженные в два раза выходы высокочастотного и низкочастотного фильтров, соответственно.

x – вектор значений сигнала,

g – вектор коэффициентов масштабирующей функции (высокочастотный фильтр),  

h – вектор коэффициентов вейвлет-функции (низкочастотный фильтр).

Вышеприведённая процедура может повторяться далее путём подачи выхода низкочастотного фильтра на такую же схему обработки пока не останутся 2 отсчёта. Дискретное вейвлет-преобразование исходного сигнала получается затем путем объединения вейвлет-коэффициентов всех уровней, начиная с последнего (2 коэффициента). К ним присоединяются спереди отсчёты аппроксимации сигнала последнего уровня (2 отсчёта). Таким образом, число коэффициентов преобразования равно числу отсчётов в исходном сигнале.

Наиболее значимые частоты исходного сигнала будут отображаться как большие амплитуды вейвлет-коэффициентов, «отвечающих» за соответствующий частотный диапазон. Отличие вейвлет-преобразования от преобразования Фурье заключается в том, что время появления частот в данном случае не утеряно, хотя временная локализация будет иметь разрешение, зависящее от уровня преобразования, на котором появляется частота. Если основная информация сигнала лежит в области высоких частот, то временная локализация этих частот будет более точной, так как они характеризуются большим количеством отсчётов. На низких частотах, напротив, отсчётов мало. Поэтому временное разрешение будет плохим, зато хорошим будет частотное разрешение. Для каждой задачи необходимо индивидуально выбирать, до какого уровня проводить вейвлет-преобразование.

В алгоритмах внедрения водяных знаков для скрытия информации, как правило, используется детализирующий поддиапазон. Это позволяет свести к минимуму искажения, вносимые в сигнал, а также повысить стойкость системы. Существует множество вейвлет-функций, которые можно использовать в качестве фильтров.

Вейвлет Хаара – простейший вейвлет, появившийся одним из первых. Он ортогонален, обладает компактным носителем, хорошо локализован в пространстве, однако не является гладким. Его вейвлет-функция имеет вид, описываемый формулой:

Масштабирующая функция вейвлета Хаара имеет вид, описываемый формулой :

Вейвлеты Добеши представляют собой целое семейство ортогональных вейвлетов с компактным носителем, вычисляемых итерационным путём на основе уравнений:

В зависимости от того, вейвлет какого порядка необходимо построить, вычисляются коэффициенты h(k) и g(k), которые и применяются в дискретном преобразовании. Эти коэффициенты известны и являются справочным материалом.

Койфлеты – класс вейвлетов, масштабирующие функции которых обладают нулевыми моментами. Это свойство очень полезно в задачах аппроксимации.

Поскольку различные вейвлеты обладают различными свойствами, применение тех или иных вейвлетов влияет на эффективность алгоритма, поэтому в данной работе будут оцениваться не только различные методы внедрения, но и различные вейвлет-фильтры, применяемые в рамках каждого метода.

Простейший метод внедрения цифрового водяного знака

Простейший метод внедрения состоит в разложении аудиосигнала на поддиапазоны с помощью дискретного вейвлет-преобразования и последующем внедрении водяного знака в поддиапазон, содержащий детализирующие коэффициенты последнего уровня. Как уже говорилось ранее, изменение этих коэффициентов наименее заметно в результирующем аудиофайле. Процесс внедрения состоит из трёх основных этапов: препроцессинг водяного знака, разложение сигнала с помощью вейвлет-преобразования и собственно внедрение информации в полученные коэффициенты.

В качестве водяного знака рекомендуется использовать небольшое по размеру изображение (в пределах 5000 пикселей). Препроцессинг подразумевает представление изображения в виде одномерной последовательности байтов. Для простоты необходимо привести изображение к черно-белому виду. Тогда каждый пиксель будет описываться числом от 0 до 255. Последовательность этих чисел и будет искомым водяным знаком.

Далее необходимо применить дискретное вейвлет-преобразование к исходному сигналу. При выборе уровня преобразования необходимо найти компромисс между точностью разложения и вместимостью контейнера. Следует отметить, что с каждым уровнем точность представления повышается, однако объём информации, который можно будет скрыть, уменьшается вдвое. Также необходимо, чтобы длина сигнала была кратна 2^N , где N – уровень разложения.

Как уже было упомянуто, для внедрения информации будет использоваться поддиапазон D2. Для того, чтобы снизить вносимые искажения, «распространим» водяной знак по всей длине массива коэффициентов. Для этого разделим длину D2 на длину водяного знака и получим шаг h. Далее внедрим водяной знак путем сложения соответствующего коэффициента из D2  и байта водяного знака (коэффициенты выбираются с шагом h). Формально процесс можно описать выражением:   

После внедрения применяем обратное вейвлет-преобразование и получаем исходный сигнал. Чтобы избежать ситуаций, когда результирующие значения сигнала выходят за пределы допустимых, может понадобиться преобразование исходного аудиофайла путём изменения байтов, находящихся близко к допустимым границам.

           Обратный процесс позволяет извлечь внедрённый водяной знак. Для этого необходимо знать исходный аудиофайл, а также размеры водяного знака. Тогда извлечение представляет собой, по сути, те же шаги, что и внедрение. Сначала нужно провести такое же вейвлет-преобразование для оригинального файла и файла с водяным знаком, выделить соответствующие поддиапазоны D2 ,вычислить шаг h и получить водяной знак по формуле:

------------------------------------------------------------------------------------------------------------------------

Диплом

5. Виды атак и критерии стойкости алгоритмов внедрения ЦВЗ


Обычно ЦВЗ классифицируются по 7 основным параметрам: объём, сложность, обратимость, прозрачность, надёжность, безопасность и верификация.

Где найти более подробно об этих свойствах?

На основании разделении водяных знаков на публичные и скрытые, а также принимая во внимание цель, с которой они применяются, они должны обладать определенными свойствами сигнала, защищенности и общими свойствами.

Pex-ob – оценка вероятности ошибки при восстановлении ЦВЗ, при тестировании на данных, используемых для обучения нейронной сети; Pex-ts – оценка вероятности ошибки при восстановлении ЦВЗ при тестировании на данных, не участвовавших в обучении нейронной сети; Ptr – теоретически оцененная вероятность ошибки, которая в общем случае может быть рассчитана по формуле:


Свойства обработки сигнала

ВЗ не должен быть обнаружен наблюдателем

ВЗ должен быть устойчив к намеренным или предполагаемым манипуляциям, т.е. сжатию, фильтрации, передискретизации, обрезке, скалированию, и т.д.

Свойства безопасности

Процедура нанесения водяного знака должна полагаться на ключ для обеспечения безопасности, а не на секретность алгоритма. Алгоритм должен быть опубликован.

ВЗ должен быть статистически необнаружимым.

Алгоритм должен иметь математическую формулировку.

Процедура кодирования должен быть симметричный или асимметричной в зависимости от приложения.

Устойчивость к атакам использующим множество копий с нанесенным водяным знакам.

Общие свойства

Алгоритм должен выполняться в реальном времени.

Алгоритм должен быть приспосабливаемым к разным требованиям устойчивости, качеству и числу данных.

Алгоритм должен быть реализуемым для различных форматов данных, носителей, устройств.

Алгоритм должен поддерживать различные водяные знаки.

------------------------------------------------------------------------------------------------------------------------

Преддиплом

6. Реализация влгоритмов внедрения, описание программы

------------------------------------------------------------------------------------------------------------------------

Диплом

7. Анализ эффективности

------------------------------------------------------------------------------------------------------------------------

8. Вывод


Report Page