Новая информационная технология: “стеганографическая дактилоскопия”.. Статья обновлена в 2023 году.

Новая информационная технология: “стеганографическая дактилоскопия”.

УКОВ Вячеслав Сергеевич,
кандидат технических наук

НОВАЯ ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ: “СТЕГАНОГРАФИЧЕСКАЯ ДАКТИЛОСКОПИЯ”  

Статья является продолжением цикла публикаций по проблемам стеганографической защиты [1-3].По результатам сравнительного анализа программных продуктов, предлагаемых рынком и распространяемых в сети Интернет, рассмотрены особенности, современные возможности и тенденции развития перспективной информационной технологии стеганографической дактилоскопии”.

Часто говорят, что “новое – это хорошо забытое старое”. Сегодня эта поговорка получила продолжение: “...реализованное по новой технологии”. В этом особенно наглядно мы убеждаемся почти ежедневно, используя достижения современных информационных технологий (ИТ).

Одной из актуальнейших проблем ИТ является задача высоконадежной защиты информации, в частности, защиты от несанкционированного доступа к ней. От ее решения зависит сегодня развитие таких сетевых технологических направлений, как электронная коммерция, электронный банк и многих других. Все упирается в задачу идентификации личности. А лучшим биометрическим идентификатором с давних времен считался “отпечаток пальца”, тем более, что его может поставить даже человек, не умеющий расписаться.

“Отпечаток пальца” – лучшая подпись для интеллектуалов!

Достижения современных информационных технологий вдохнули новую жизнь и новое содержание в науку дактилоскопию. Дактилоскопия с греческого – изучение отпечатков пальцев или дословно: “относящийся к наблюдению за пальцами”. Интеграция цифровой дактилоскопии и технологии компьютерной стеганографии позволила создать удивительный инструмент для защиты информации, цифровых документов и продуктов мультимедиа (текстовых, графических, видео- и аудиофайлов) стеганографическую дактилоскопию”, основным назначением которой является создание идентификаторов - скрытых цифровых маркеров (СЦМ) или, как их еще условно называют, цифровых отпечатков пальца”. Основные задачи, решаемые СЦМ, показаны на рис. 1.


Рис. 1. Основные задачи скрытых цифровых маркеров

Исходя из решаемых задач к СЦМ предъявляются следующие основные требования:

  • скрытность (отсутствие демаскирующих факторов) [1];
  • помехоустойчивость [4];
  • защищенность от деструктивных воздействий третих лиц [3].

В последнее время СЦМ активно стали использоваться в следующих применениях:

  • блокирование НСД нелегальных пользователей к аудио информации в сетях и на носителях;
  • контроль рекламы в радио- и телевещании;
  • идентификация говорящего;
  • шифрование аудиозаписей и др.

Так где же эти “пальчики”?

Каким же образом реализуются технологии скрытых цифровых маркеров? Как образуются цифровые “отпечатки пальцев”? Где они располагаются? Ответ на эти вопросы кратко представлен на рис. 2.


Рис. 2. Базовые технологии скрытых цифровых маркеров

Анализ показывает, что все современные способы цифрового маркирования используют методы компьютерной стеганографии, широкополосные сигналы и элементы теории шума. Однако не все существующие методы компьютерной стеганографии могут быть использованы для формирования СЦМ. Например, метод с использованием наименее значимых бит (LSB-метод) хотя и позволяет скрывать информацию, но не отвечает требованиям к помехоустойчивости, так как при искажениях или сжатии маркируемого изображения по схемам с потерей данных скрытая информация (метка) теряется [3].

Поэтому в современных стеганографических системах используется принцип упрятывания метки, являющейся узкополосным сигналом, в широком диапазоне частот маркируемого изображения. Этот принцип реализуется при помощи двух различных алгоритмов и их возможных модификаций. В первом случае информация скрывается путем фазовой модуляции информационного сигнала (несущей) с псевдослучайной последовательностью чисел. Во втором – имеющийся диапазон частот делится на несколько каналов и передача производится между этими каналами (рис. 2).

Необходимо отметить, что относительно исходного изображения метка является некоторым дополнительным шумом, но так как шум в сигнале присутствует всегда, его незначительное возрастание за счет внедрения метки не дает заметных на глаз искажений. Кроме того, метка рассеивается по всему исходному изображению, в результате чего становится более устойчивой к вырезанию.

При использовании технологии ICE (рис. 2) идентификационные цифровые сигналы периодически внедряются по всей длине записи в узкие “вырезы”, сделанные в спектре обрабатываемого аудиосигнала. В результате из записи невозможно выделить даже малый непомеченный фрагмент. Попытки удалить кодирующие сигналы приводят просто к разрушению записи. Эта система предназначена для работы как с аналоговыми, так и с цифровыми сигналами, а идентификационные коды ICE сохраняются как при оцифровке сигнала, так и при его передаче в сжатом виде.

Технология VEC основана на аналогичном принципе встраивания идентификационных кодов, но только в области цифровых изображений. Эта задача оказалась сложнее. Важно, чтобы величина внедряемых сигналов была бы ниже порога восприятия, а сами сигналы могли бы многократно повторяться в пределах изображения, любой фрагмент которого должен быть помечен. Встроенные в изображение коды (как правило, 16-битные) сохраняются при операциях компрессии/ декомпрессии, во время передачи данных с помощью модема, а также при преобразовании изображения из цифровой формы в аналоговую и обратно. Коды VEC сохраняются даже при сжатии изображения методом JPEG со степенью 10:1.

Аналогично технологиям JPEG и MPEG в алгоритме VEC для систематического внесения изменений в значения пикселов применяется разбиение изображения на блоки с последующим преобразованием Фурье. При этом используемая для идентификации материала информация маскируется деталями изображения, выполняющими функции шума”, но восстанавливается при обратном преобразовании Фурье. Чем больше деталей содержит изображение, тем больше может быть плотность вкрапленных в него идентификационных кодов.

В процессе работы изображение может претерпевать различные трансформации, как намеренные, так и ненамеренные. В частности, оно может быть сжато, в том числе и с использованием алгоритмов сжатия с потерей данных. Естественно, что неизменность метки в условиях подобных преобразований достижима только в случае, когда она помещается в обширных областях по всей площади изображения.

Что же лучше?

В настоящее время разработано уже достаточно большое количество программных продуктов, обеспечивающих встраивание скрытых цифровых маркеров в мультимедийные файлы. Основные сравнительные характеристики маркирующих программ представлены в табл. 1.

Таблица 1. Сравнительные характеристики маркирующих программ

Наименование программы

(разработчик)

Назначение

Принцип
действия, возможности

Особенности

Примечание

SURESIGN
(SIGNUM TECHNOLOGIES)
Встраивание скрытой информации об авторском праве и порядке использования цифровых данных Система “отпечатка пальца основана на технологии цифровой стеганографии. Скрытая информация встраивается в передаваемый цифровой поток данных (графику, аудио- и видеофайлы) Гибкость и надежность технологии делает возможным ее применение в самых различных областях, связанных с передачей цифровой информации. Технология скрытой записи абсолютно незаметна для органов чувств человека (зрение и слух) Работа с цветовыми таблицами SMYK, Lab, RGB, градации серого и индексированный цвет
MULTIMEDIA PROTECTION PROTOCOL
(FRAUNHOFER - GESELLSCHAFT IIS)
Протокол защиты мультимедиа (ПЗМ) предназначен для защиты цифровых записей от пиратства Позволяет распространять цифровой звук и видео, управляя коммерческим использованием этих материалов (например, исчислять размер авторского гонорара) Для извлечения информации о копирайте из компрессированных мультимедийных данных не обязательна их декомпрессия Может хранить и передавать дополнительную информацию, например, TSRC, а также сведения об авторе, о длительности и т.п.
CRYPTOLOPE
(IBM)
Комплексная система управления электронным копирайтом Первая распределенная технология, которая обеспечивает базовые компоненты для безопасности, защиты, управления, доставки, отслеживания и продажи цифрового контента в среде Интернета и Интранета средствами Java Цифровое содержание может быть любого вида: от простых текстов до видео Состав системы: CRYPTOLOPE BUILDER создает закодированные “объекты” с цифровым содержанием и правилами по его использованию; CRIPTOLOPE CLEARING CENTER – управляет обменом ключей шифрования; CRIPTOLOPE PLAYER – приложение для запуска и взаимодействия “объектов”
@TTRIBUTE
(NETRIGHTS, LLS)
Для снижения рисков правообладателей контента, решивших распространять свои материалы в Интернете или с помощью других электронных средств и носителей Суть работы системы заключается в присоединении страниц с информацией о собственности к авторскому контенту – тексту, фото или видеоклипу. Затем эти склеенные” страницы неразлучно путешествуют по серверам и WEB-сайтам Система позволяет потенциальному покупателю подробно ознакомиться с контентом перед тем, как оплатить его Открытая, объектно ориентированная система, основанная на технологии ACTIVEX. Разработаны версии для WINDOWS 95 и MACINTOSH
PICTUREMARC
(DIGIMARC CORP.)
Создание цифровых “водяных знаков” для защиты графических изображений (пакетов) Представляет собой встраиваемый модуль (PLUG-IN) для основных графических пакетов, таких как ADOBE PHOTOSHOP и CORELDRAW (не менее 256х256 пикселей) Наиболее продвинутая в маркетинговом отношении технология, которая допускает достаточно большой диапазон трансформаций для изображений с встроенными водяными знаками” Работа с цветовыми таблицами CMYK, Lab, RGB, градации серого и индексированный цвет. Маркировка – процесс необратимый, однажды поставленная метка не изменяется и не может быть удалена
TIGERMARK
(INFORMIX AND NEC)
Система цифрового “водяного знака”, основанная на технологиях TIGERMARK (NEC) и INFORMIX UNIVERSAL SERVER (INFORMIX), предназначена для распространения аудио- и видеоматериалов через Интернет TIGERMARK встраивается как сигнал в поток медиаданных и не может быть оттуда вытравлен” без очевидных потерь качества Очень хорошо сочетается с потоковыми технологиями передачи данных Система работает как универсальный IMAGE DATABLADE – модуль для INFORMIX UNIVERSAL SERVER и представляет для поставщиков мультимедиа все необходимые условия: базу данных, управление сервером и копирайтом
ARGENT
(THE DICE COMPANY)
Система предназначена для обеспечения издателей мультимедиа мощным и интеллектуальным средством защиты их авторских прав при распространении продукции в сетях и на других цифровых носителях Используется трехканальная технология внедрения “водяного знака” в объект защиты Отличается от прочих подобных технологий особенностями кодирования Цифровая метка содержит информацию о копирайте, правилах распространения, правообладателе
GIOVANNI
(BLUE SPIKE, INC)
Технология предназначена для защиты цифровой меткой файлов изображений в сетях и на различных носителях Сочетает в себе архитектуру секретного ключа и алгоритм встречного сигнала (EMBEDDED SIGNALLING ALGORITM), что определяет его сходство с технологией ARGENT Более простой в использовании коммерческий продукт чем, например, технология ARGENT Для платформ MACINTOSH и WINDOWS
PIXELTAG
(MITMEDIA LAB)
Технология PIXELTAG аналогична PICTUREMARC (DIGIMARC) Скрытая информация кодируется величиной яркости пикселов, что определяет стойкость цифровой метки при трансформациях (перевод NIFF в JPEG, изменение формата, оцифровка сканирование) Системе не требуется оригинальное изображение для извлечения скрытого сообщения При обнаружении цифрового водяного знака” пользователь сразу получает всю необходимую для контакта информацию о владельце или авторе изображения (E-MAIL, URL)
INVISIBLEINK Для защиты и идентификации коллекций цифровых изображений Использует технологию SSSIPT (SOPHISTICATED SPREAD SPECTRUM IMAGE PROCESSING TECHNIQUES), обрабатывающую цифровой материал для встраивания цифровой метки INVISMARK Цифровую метку невозможно отделить от изображения Цифровая метка INVISMARK – это невидимый, несмываемый отпечаток пальца”
EIKONAMARK
(ALPHA TEC LTD)
Защита цифровой информации и авторских прав с использованием цифрового водяного знака” Система трансформирует идентификационный номер владельца авторского права в невидимую цифровую метку и вставляет ее в тело изображения Используя технологию EIKONAMARK водяной знак” легко обнаружить без дополнительного поиска в базе данных Программа под WINDOWS 3.X/95, удобна для тех, кто не использует PHOTOSHOP. Работа с цветовыми таблицами CMYK, RGB и др.
JK_PGS
(SWISS FEDERAL INSTITUTE OF TECHNOLOGY)
Программное средство для встраивания цифровой метки в изображение и поиска информации в уже помеченных изображениях     Имеются программы для WINDOWS, SGI, SUN, LINUX
MUSICODE
(ARIS TECHNOLOGIES)
Для защиты аудиофайлов и авторских прав на них Система встраивает в аудиофайл неслышимую, “несмываемую”, легко восстанавливаемую авторскую информацию Цифровые “водяные знаки авторского права могут выдерживать многочисленные аналоговые манипуляции и трансформации Система обеспечивает радиотрансляцию аудиоинформации с цифровыми метками без искажения самой записи
SISCOP
(MEDIASEC TECHNOLOGIES, LLS)
Анализ и обработка речевых сигналов для борьбы с незаконным использованием и распространением конфиденциальной и авторской информации Представляет из себя он-лайновую службу, позволяющую владельцу информации вставлять стойкую цифровую метку с данными об авторском праве в цифровые изображения или видеоданные Защита конфиденциальной и авторской информации обеспечивается техникой маркировки, отслеживанием и подтверждением неправомочного использования  
ЛАЗУРЬ,
ЛАЗУРЬ-М
(НОВО)
Анализ и обработка речевых сигналов Постановка стеганографических маркеров в речевом сигнале (“отпечатков пальцев”), которые идентифицируют говорящего (технология “речевой подписи”) Система помимо “отпечатков пальцев” обеспечивает:
- обработку результатов анализа;
- восстановление разборчивости речи;
- оценку качества защиты
ОС WINDOWS 98/NT, процессор – Pentium 120, формат обработки – 16 разр. ИКМ с частотой дискретизации 6 – 16 кГц, ввод/вывод – “Sound Blaster-16”

Для тех читателей, которые хотели бы более подробно ознакомиться с результатами практической реализации новой информационной технологии стеганографической дактилоскопии (СД-технологии) и конкретными характеристиками программ, в табл. 2 приведены информационные источники материалов в сети Интернет.

Таблица 2. Информационные источники материалов по СД-технологии

Наименование программы

Электронный адрес

SURESIGN signumtech
ММР iis.fhg.de/amm/techinf/iprmmp
CRYPTOLOPE research.ibm/imageapps/watermark.html
@TTRIBUTE netrights
PICTUREMARC digimarc
TIGERMARK informix/informix/bussol/iusdb/databld/dbtech/sheets/tiger.htm
ARGENT digital-watermark
GIOVANNI bluespike
PIXELTAG media.mit.edu
INVISIBLEINK signafy/sig/html/over.html
EIKONAMARK alphatecltd
JK_PGS ltsepfl.ch/~kutter/watermarking/jkpgs.html
MUSICODE musicode
SISCOP mediasec/products/index.html
ЛАЗУРЬ novocom.ru

Анализ материалов, представленных в табл. 1, 2, показывает, что наиболее типичной программой цифровых отпечатков пальцев” является система “SureSign”, разработанная фирмой SIGNUM TECHNOLOGIES. Основной сферой ее применения является защита авторского права, проверка достоверности и аутентичности материалов в таких приложениях, как секретная документация и электронная коммерция. Эта система включает в себя несколько сервисных программ, основанных на патентованной технологии FBI (FINGERPRINTING BINARY IMAGES) и позволяющих встраивать, определять и читать “отпечаток пальца” вне зависимости от содержания передаваемого объекта.

Система состоит из двух самостоятельных частей:

  • SureSign Writer – для формирования метки;
  • SureSign Detector – для обнаружения метки.

В состав СЦМ в обязательном порядке включается идентификационный номер пользователя (автора) и номер документа. При необходимости дополнительно встраивается видимый логотип с регулировкой прозрачности. А чтобы “отпечатки” не превратились в опечатки” в систему “SureSign” введены следующие ограничения:

  • объем изображения должен быть более 100 Кбайт;
  • объем изображения в формате JPEG должен быть более 50 Кбайт;
  • сжатие должно быть не более 10 раз.

А что там, за горизонтом?

Информационные технологии продолжают стремительно развиваться, поэтому тенденции дальнейшего развития видны даже невооруженным глазом. Так, например, анализ характеристик и особенностей системы “SureSign приводит к возможности ее интеграции с устройством биометрической идентификации, в частности, с наиболее продвинутым на рынке устройством идентификации по рисунку кожи пальца (отпечатку пальца). Тем более, что современные компьютеры уже оснащаются подобными устройствами идентификации (табл. 3, 4). В этом случае новая интегрированная система была бы способна обеспечить высоконадежную авторизацию пользователя (автора) и защитить объект от фальсификации. При этом используемую технологию стеганографической дактилоскопии” уже можно было бы в прямом смысле писать без кавычек.

Таблица 3. Современные биометрические средства идентификации по отпечатку пальцев”

 

Наименование

 

Производитель

Поставщик на российском рынке Биопризнак Примечание
“SACcat” SAC Technologies Маском Рисунок кожи пальца Приставка к компьютеру
“Secure Touch” Biometric Access Corp. Biometric Access Corp. Рисунок кожи пальца Приставка к компьютеру
“BioMouse” American Biometric Corp. American Biometric Corp. Рисунок кожи пальца Приставка к компьютеру
“Fingerprint Identification Unit” Sony Информзащита Рисунок кожи пальца Приставка к компьютеру
“Secure Keyboard Scanner” National Registry Inc. National Registry Inc. Рисунок кожи пальца Приставка к компьютеру
“Дакточип Delsy” Элсис, НПП Электрон (Россия), Опак (Белоруссия), P&P (Германия) Элсис Рисунок кожи пальца Приставка к компьютеру
”BioLink U-Match Mouse”;

“Мышь SFM -2000A”

BioLink Technologies “Биометрические системы” Рисунок кожи пальца Стандартная мышь со встроенным сканером
Биометрическая система защиты компьютерной информации “Дакто” ОАО “Черниговский завод радиоприборов” ОАО “Черниговский завод радиоприборов” Биологически активные точки и папиллярные линии кожи Отдельный блок

Таблица 4. Основные технические характеристики биометрических средств идентификации по “отпечатку пальца”

Модель (фирма)

Вероятность несанкционированного доступа, %

Вероятность ложного блокирования, %

Время идентификации (пропускная способность), с

FingerScan (Identix)

0,0001

1,0

0,5

TouchSafe (Identix)

0,001

2,0

1

TouchNet (Identix)

0,001

1,0

3

U.areU. (Digital Persona)

0,01

3,0

1

FIU (Sony, I/O Software)

0,1

1,0

0,3

BioMause (ABC)

0,2

-

1

Кордон (Россия)

0,0001

1,0

1

DS-100 (Россия)

0,001

-

1-3

Veriprint 2100 (Biometric ID)

0,01

0,001

1

Дакто (Россия)

0,000001

0,01

5

В настоящее время как в России, так и за рубежом работы по созданию новых биометрических средств защиты, поиску новых биометрических технологий интенсивно развиваются. Хорошие многообещающие результаты достигнуты в области бесконтактной (дистанционной) биометрической идентификации. Ведутся также работы по созданию технических средств идентификации, использующих такие индивидуальные признаки как код ДНК, характеристики кардиограммы, запаха, походки и др. Однако указанные средства обладают ещё целым рядом недостатков (нестабильность результатов, низкая надёжность, сложность реализации и т.п. ) и пока не готовы для широкого внедрения, но интенсивные работы продолжаются.

Анализ показывает, что современные возможности биометрических технологий уже сегодня обеспесчивают необходимые требования по надежности идентификации, простоте использования и низкой стоимости оборудования. Реализация биометрических приставок к компьютерам по ценам порядка 100 долларов и ниже обеспечивает хорошие предпосылки для значительной активизации новых электронных технологий, в том числе злектронной торговли. Таким образом, проведенный анализ со всей определенностью показал, что интеграция биометрической технологии, криптографии и стеганографии позволяет уже сегодня реализовать наиболее надежные методы защиты информации и является одной из наиболее перспективных тенденций на ближайшие годы.

Другим актуальным направлением развития рассматриваемой технологии цифрового маркирования и биометрической идентификации является использование в качестве стегоключа сжатой информации биометрического отпечатка пальца. Анализ работы технических средств идентификации, приведенных в табл. 3, показывает, что почти все представленные средства используют алгоритм работы, основанный на сканировании узора пальцев рук, оцифровки результатов, сжатии данных до нескольких десятков байт и дальнейшего шифрования результатов. Полученный файл не позволяет злоумышленнику восстановить истинный отпечаток пальца” и может быть использован в качестве цифрового идентификатора пользователя и стеганографического ключа.

В связи с широким распространением цифровой фотографии и цветной печати одним из перспективных направлений защиты авторских прав производителей цветных изображений и их отпечатков является способ стеганографической защиты на основе технологии кодирования битовых карт отпечатков [5]. Данная защита может осуществляться на основе лицензионной поставки электронной копии продукта. Алгоритм проверки копии строится на регистрации битовых карт отпечатков, визуального сличения оригинального отпечатка и подозрительной копии, подтверждения авторства с помощью извлеченного из битовой карты скрытого сообщения и принятия решения о нарушении лицензии.

Известно, что до настоящего времени стеганографические методы еще не дают математически доказанной гарантированной защиты информации, поэтому вполне естественно возникает еще одно направление возможного совершенствования информационной технологии стеганографической дактилоскопии”: интеграция систем маркирования документов и систем криптозащиты, что позволит добиться гарантированной защиты скрываемой информации. Поэтому данная технология представляет большой интерес не только для защиты авторских прав, но также для защиты информации и документов, особенно при передаче по общедоступным каналам связи. Но это уже другая история.

Литература

1. уков В.С., Романцов А.П. Компьютерная стеганография вчера, сегодня, завтра.//Специальная техника, 1998, 5.
2. уков В.С., Романцов А.П. Оценка уровня скрытности мультимедийных стеганографических каналов хранения и передачи информации.//Специальная техника, 1999, № 6.
3. уков В.С. Стеганографические технологии защиты документов, авторских прав и информации.//Специальная техника, 2000, № 6.
4. Стеганография. Тематический выпуск журнала.//Защита информации. Конфидент, 2000, № 3.
5. Архипов О.П. и др. Стеганография в PRN-файлах.//Защита информации. Конфидент, 2002, № 2.