Новая информационная технология: “стеганографическая дактилоскопия”.УКОВ
Вячеслав Сергеевич, НОВАЯ ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ: “СТЕГАНОГРАФИЧЕСКАЯ ДАКТИЛОСКОПИЯ” Статья является продолжением цикла публикаций по проблемам стеганографической защиты [1-3].По результатам сравнительного анализа программных продуктов, предлагаемых рынком и распространяемых в сети Интернет, рассмотрены особенности, современные возможности и тенденции развития перспективной информационной технологии стеганографической дактилоскопии”. Часто говорят, что “новое – это хорошо забытое старое”. Сегодня эта поговорка получила продолжение: “...реализованное по новой технологии”. В этом особенно наглядно мы убеждаемся почти ежедневно, используя достижения современных информационных технологий (ИТ). Одной из актуальнейших проблем ИТ является задача высоконадежной защиты информации, в частности, защиты от несанкционированного доступа к ней. От ее решения зависит сегодня развитие таких сетевых технологических направлений, как электронная коммерция, электронный банк и многих других. Все упирается в задачу идентификации личности. А лучшим биометрическим идентификатором с давних времен считался “отпечаток пальца”, тем более, что его может поставить даже человек, не умеющий расписаться. “Отпечаток пальца” – лучшая подпись для интеллектуалов! Достижения современных информационных технологий вдохнули новую жизнь и новое содержание в науку дактилоскопию. Дактилоскопия с греческого – изучение отпечатков пальцев или дословно: “относящийся к наблюдению за пальцами”. Интеграция цифровой дактилоскопии и технологии компьютерной стеганографии позволила создать удивительный инструмент для защиты информации, цифровых документов и продуктов мультимедиа (текстовых, графических, видео- и аудиофайлов) стеганографическую дактилоскопию”, основным назначением которой является создание идентификаторов - скрытых цифровых маркеров (СЦМ) или, как их еще условно называют, цифровых отпечатков пальца”. Основные задачи, решаемые СЦМ, показаны на рис. 1.
Исходя из решаемых задач к СЦМ предъявляются следующие основные требования:
В последнее время СЦМ активно стали использоваться в следующих применениях:
Так где же эти “пальчики”? Каким же образом реализуются технологии скрытых цифровых маркеров? Как образуются цифровые “отпечатки пальцев”? Где они располагаются? Ответ на эти вопросы кратко представлен на рис. 2.
Анализ показывает, что все современные способы цифрового маркирования используют методы компьютерной стеганографии, широкополосные сигналы и элементы теории шума. Однако не все существующие методы компьютерной стеганографии могут быть использованы для формирования СЦМ. Например, метод с использованием наименее значимых бит (LSB-метод) хотя и позволяет скрывать информацию, но не отвечает требованиям к помехоустойчивости, так как при искажениях или сжатии маркируемого изображения по схемам с потерей данных скрытая информация (метка) теряется [3]. Поэтому в современных стеганографических системах используется принцип упрятывания метки, являющейся узкополосным сигналом, в широком диапазоне частот маркируемого изображения. Этот принцип реализуется при помощи двух различных алгоритмов и их возможных модификаций. В первом случае информация скрывается путем фазовой модуляции информационного сигнала (несущей) с псевдослучайной последовательностью чисел. Во втором – имеющийся диапазон частот делится на несколько каналов и передача производится между этими каналами (рис. 2). Необходимо отметить, что относительно исходного изображения метка является некоторым дополнительным шумом, но так как шум в сигнале присутствует всегда, его незначительное возрастание за счет внедрения метки не дает заметных на глаз искажений. Кроме того, метка рассеивается по всему исходному изображению, в результате чего становится более устойчивой к вырезанию. При использовании технологии ICE (рис. 2) идентификационные цифровые сигналы периодически внедряются по всей длине записи в узкие “вырезы”, сделанные в спектре обрабатываемого аудиосигнала. В результате из записи невозможно выделить даже малый непомеченный фрагмент. Попытки удалить кодирующие сигналы приводят просто к разрушению записи. Эта система предназначена для работы как с аналоговыми, так и с цифровыми сигналами, а идентификационные коды ICE сохраняются как при оцифровке сигнала, так и при его передаче в сжатом виде. Технология VEC основана на аналогичном принципе встраивания идентификационных кодов, но только в области цифровых изображений. Эта задача оказалась сложнее. Важно, чтобы величина внедряемых сигналов была бы ниже порога восприятия, а сами сигналы могли бы многократно повторяться в пределах изображения, любой фрагмент которого должен быть помечен. Встроенные в изображение коды (как правило, 16-битные) сохраняются при операциях компрессии/ декомпрессии, во время передачи данных с помощью модема, а также при преобразовании изображения из цифровой формы в аналоговую и обратно. Коды VEC сохраняются даже при сжатии изображения методом JPEG со степенью 10:1. Аналогично технологиям JPEG и MPEG в алгоритме VEC для систематического внесения изменений в значения пикселов применяется разбиение изображения на блоки с последующим преобразованием Фурье. При этом используемая для идентификации материала информация маскируется деталями изображения, выполняющими функции шума”, но восстанавливается при обратном преобразовании Фурье. Чем больше деталей содержит изображение, тем больше может быть плотность вкрапленных в него идентификационных кодов. В процессе работы изображение может претерпевать различные трансформации, как намеренные, так и ненамеренные. В частности, оно может быть сжато, в том числе и с использованием алгоритмов сжатия с потерей данных. Естественно, что неизменность метки в условиях подобных преобразований достижима только в случае, когда она помещается в обширных областях по всей площади изображения. Что же лучше? В настоящее время разработано уже достаточно большое количество программных продуктов, обеспечивающих встраивание скрытых цифровых маркеров в мультимедийные файлы. Основные сравнительные характеристики маркирующих программ представлены в табл. 1. Таблица 1. Сравнительные характеристики маркирующих программ
Для тех читателей, которые хотели бы более подробно ознакомиться с результатами практической реализации новой информационной технологии стеганографической дактилоскопии (СД-технологии) и конкретными характеристиками программ, в табл. 2 приведены информационные источники материалов в сети Интернет. Таблица 2. Информационные источники материалов по СД-технологии
Анализ материалов, представленных в табл. 1, 2, показывает, что наиболее типичной программой цифровых отпечатков пальцев” является система “SureSign”, разработанная фирмой SIGNUM TECHNOLOGIES. Основной сферой ее применения является защита авторского права, проверка достоверности и аутентичности материалов в таких приложениях, как секретная документация и электронная коммерция. Эта система включает в себя несколько сервисных программ, основанных на патентованной технологии FBI (FINGERPRINTING BINARY IMAGES) и позволяющих встраивать, определять и читать “отпечаток пальца” вне зависимости от содержания передаваемого объекта. Система состоит из двух самостоятельных частей:
В состав СЦМ в обязательном порядке включается идентификационный номер пользователя (автора) и номер документа. При необходимости дополнительно встраивается видимый логотип с регулировкой прозрачности. А чтобы “отпечатки” не превратились в опечатки” в систему “SureSign” введены следующие ограничения:
А что там, за горизонтом? Информационные технологии продолжают стремительно развиваться, поэтому тенденции дальнейшего развития видны даже невооруженным глазом. Так, например, анализ характеристик и особенностей системы “SureSign приводит к возможности ее интеграции с устройством биометрической идентификации, в частности, с наиболее продвинутым на рынке устройством идентификации по рисунку кожи пальца (отпечатку пальца). Тем более, что современные компьютеры уже оснащаются подобными устройствами идентификации (табл. 3, 4). В этом случае новая интегрированная система была бы способна обеспечить высоконадежную авторизацию пользователя (автора) и защитить объект от фальсификации. При этом используемую технологию стеганографической дактилоскопии” уже можно было бы в прямом смысле писать без кавычек. Таблица 3. Современные биометрические средства идентификации по отпечатку пальцев”
Таблица 4. Основные технические характеристики биометрических средств идентификации по “отпечатку пальца”
В настоящее время как в России, так и за рубежом работы по созданию новых биометрических средств защиты, поиску новых биометрических технологий интенсивно развиваются. Хорошие многообещающие результаты достигнуты в области бесконтактной (дистанционной) биометрической идентификации. Ведутся также работы по созданию технических средств идентификации, использующих такие индивидуальные признаки как код ДНК, характеристики кардиограммы, запаха, походки и др. Однако указанные средства обладают ещё целым рядом недостатков (нестабильность результатов, низкая надёжность, сложность реализации и т.п. ) и пока не готовы для широкого внедрения, но интенсивные работы продолжаются. Анализ показывает, что современные возможности биометрических технологий уже сегодня обеспесчивают необходимые требования по надежности идентификации, простоте использования и низкой стоимости оборудования. Реализация биометрических приставок к компьютерам по ценам порядка 100 долларов и ниже обеспечивает хорошие предпосылки для значительной активизации новых электронных технологий, в том числе злектронной торговли. Таким образом, проведенный анализ со всей определенностью показал, что интеграция биометрической технологии, криптографии и стеганографии позволяет уже сегодня реализовать наиболее надежные методы защиты информации и является одной из наиболее перспективных тенденций на ближайшие годы. Другим актуальным направлением развития рассматриваемой технологии цифрового маркирования и биометрической идентификации является использование в качестве стегоключа сжатой информации биометрического отпечатка пальца. Анализ работы технических средств идентификации, приведенных в табл. 3, показывает, что почти все представленные средства используют алгоритм работы, основанный на сканировании узора пальцев рук, оцифровки результатов, сжатии данных до нескольких десятков байт и дальнейшего шифрования результатов. Полученный файл не позволяет злоумышленнику восстановить истинный отпечаток пальца” и может быть использован в качестве цифрового идентификатора пользователя и стеганографического ключа. В связи с широким распространением цифровой фотографии и цветной печати одним из перспективных направлений защиты авторских прав производителей цветных изображений и их отпечатков является способ стеганографической защиты на основе технологии кодирования битовых карт отпечатков [5]. Данная защита может осуществляться на основе лицензионной поставки электронной копии продукта. Алгоритм проверки копии строится на регистрации битовых карт отпечатков, визуального сличения оригинального отпечатка и подозрительной копии, подтверждения авторства с помощью извлеченного из битовой карты скрытого сообщения и принятия решения о нарушении лицензии. Известно, что до настоящего времени стеганографические методы еще не дают математически доказанной гарантированной защиты информации, поэтому вполне естественно возникает еще одно направление возможного совершенствования информационной технологии стеганографической дактилоскопии”: интеграция систем маркирования документов и систем криптозащиты, что позволит добиться гарантированной защиты скрываемой информации. Поэтому данная технология представляет большой интерес не только для защиты авторских прав, но также для защиты информации и документов, особенно при передаче по общедоступным каналам связи. Но это уже другая история. Литература 1. уков
В.С., Романцов А.П. Компьютерная стеганография
вчера, сегодня, завтра.//Специальная техника, 1998,
5. |