2.4. Цифровой водяной знак
Среди методов и технологий, которые используют стеганографическую защиту информации, наиболее развитыми представляются технологии защиты авторских прав на мультимедийную продукцию.
Поскольку к изображению, аудио— или видеофайлу можно добавить какое-либо сообщение таким образом, чтобы это не испортило впечатления от просмотра/прослушивания, и поскольку такое вложение практически невозможно обнаружить и изъять, то это сообщение можно использовать в качестве авторской подписи.
Подобные «водяные знаки» помогут доказать, что, например, сделанная вами фотография была незаконно использована для оформления некоего известного веб-сайта. В настоящее время существует ряд программ, реализующих электронную подпись мультимедиаданных методами стеганографии, а также сканирующих интернет с целью обнаружения работ, используемых без разрешения.
Методы стеганографии предусматривают скрытное внедрение в графический аудио или видео файл специальной информации, включая информацию о правообладателе, его почтовом и электронном адресе, телефоне и других данных (скрытное внедрение данных в текстовые файлы также возможно, но с целью защиты авторских прав не используется, так как присутствие «явной» подписи не портит текст).
Наличие информации об авторе материала дает возможность лицам, заинтересованным в его использовании связаться с автором с целью заключения с ним соглашения о законном использовании его работы. С другой стороны, наличие стеганографически внедренных данных, в принципе, позволяет «отследить» размещение материала в интернете, а значит, выявить факты возможного его несанкционированного использования.
Одним из основных и наиболее перспективных направлений использования стеганографии является встраивание ЦВЗ, способствующих защите авторских прав на графические и аудио или видео файлы от пиратства и обеспечивающих возможность контроля за распространением защищенной информации.
ЦВЗ — это специальная метка, незаметно внедряемая в графический, аудио, видео или иной файл с целью контроля его использования. Для внедрения и распознавания ЦВЗ разработано специальное ПО. Программы распознавания ЦВЗ позволяют извлекать информацию о владельце авторских прав и о том, как вступить с ним в контакт.
Программы обнаружения ЦВЗ позволяют контролировать распространение защищенной информации. Таким образом, основной областью применения ЦВЗ является защита интеллектуальной собственности от копирования и несанкционированного использования. Основным недостатком методов внедрения ЦВЗ является их неспособность предотвратить незаконное использование авторских материалов.
Невидимые водяные знаки считываются специальным устройством, которое может подтвердить либо опровергнуть корректность. ЦВЗ могут содержать различные данные: авторские права, идентификационный номер, управляющую информацию. Наиболее удобными для защиты с помощью ЦВЗ являются неподвижные изображения, аудио— и видеофайлы.
Технология записи идентификационных номеров производителей очень похожа на ЦВЗ, но отличие состоит в том, что на каждое изделие записывается свой индивидуальный номер (так называемые «отпечатки пальцев»), по которому можно вычислить дальнейшую судьбу изделия. Невидимое встраивание заголовков иногда используется, к примеру, для подписей медицинских снимков, нанесения пути на карту и т. п. Скорее всего, это единственное направление стеганографии, где нет нарушителя в явном виде.
Основные требования, предъявляемые к водяным знакам: надёжность и устойчивость к искажениям, незаметности, робастности к обработке сигналов (устойчивость — способность системы к восстановлению после воздействия на неё внешних / внутренних искажений, в том числе умышленных). ЦВЗ имеют небольшой объём, но для выполнения указанных выше требований, при их встраивании используются более сложные методы, чем для встраивания обычных заголовков или сообщений. Такие задачи выполняют специальные стегосистемы.
Перед помещением ЦВЗ в контейнер его нужно преобразовать в подходящий вид. К примеру, если в качестве контейнера используется изображение, то и ЦВЗ должен быть представлен как двумерный битовый массив.
Для повышения устойчивости к искажениям часто применяют помехоустойчивое кодирование или используют широкополосные сигналы. Начальную обработку скрытого сообщения делает прекодер. Важная предварительная обработка ЦВЗ — вычисление его обобщенного преобразования Фурье. Это повышает помехоустойчивость.
Первичную обработку часто производят с использованием ключа — для повышения секретности. Потом водяной знак «укладывается» в контейнер (например, путём изменения младших значащих бит). Здесь используются особенности восприятия изображений человеком.
Широко известно, что изображения имеют огромную психовизуальную избыточность. Глаза человека подобны низкочастотному фильтру, который игнорирует мелкие элементы изображения. Наименее заметны искажения в высокочастотной области изображений. Внедрение ЦВЗ также должно учитывать свойства восприятия человека.
Во многих стегосистемах для записи и считывания ЦВЗ используется ключ. Он может предназначаться для ограниченного круга пользователей или же быть секретным. Например, ключ нужен в «DVD» плеерах для возможности прочтения ими содержащихся на дисках ЦВЗ. Как известно, не существует таких стегосистем, в которых бы при считывании водяного знака требовалась другая информация, нежели при его записи.
В стегодетекторе происходит обнаружение ЦВЗ в защищённом им файле, который, возможно, мог быть изменён. Эти изменения могут быть связаны с воздействиями ошибок в канале связи, либо преднамеренными помехами. В большинстве моделей стегосистем сигнал-контейнер можно рассмотреть как аддитивный шум.
При этом задача обнаружения и считывания стегосообщения уже не представляет сложности, но не учитывает двух факторов: неслучайности сигнала контейнера и запросов по сохранению его качества. Учет этих параметров позволит строить более качественные стегосистемы. Для обнаружения факта существования ЦВЗ и его считывания используются специальные устройства — стегодетекторы.
Самой известной технологией в области защиты прав автора на графическую информацию является технология «Digital Water Marc» (ЦВЗ) компании «Digimarc Corporation». Специальное программное обеспечение (далее — ПО) «Picture Marc» (ключевая часть технологии) позволяет внедрять в изображение цифровой идентификатор (метку) создателя. Для получения собственного идентификатора пользователь обязан зарегистрироваться в сервисном центре компании «Digimarc» («Marc Centre»).
Цифровая метка при внедрении в изображение кодируется величиной яркости пикселей, что определяет стойкость метки при различных трансформациях графического файла (редактирование, уменьшение/увеличение изображения, преобразование в другой формат, сжатие). Более того, цифровая метка, внедренная таким способом, не теряется даже после печати и последующего сканирования.
Однако, цифровая метка не может быть ни изменена, ни удалена из маркированного изображения. Считывается цифровая метка с помощью программы «Read Marc». Специальное ПО «Marc Spider» просматривает изображения, доступные через интернет, и сообщает о незаконном использовании.
На рынке ПО в настоящее время предлагается множество систем и технологий, работающих по принципу, аналогичному ЦВЗ. Все они преобразовывают идентификационный код производителя мультимедиа в невидимую цифровую метку и встраивают ее в объект защиты.
Обычно такие системы называют системами ЦВЗ. На рынке представлены технологии «Pixel Tag» (производства «MIT Media Lab»); «EIKONAMARK» (производства «Alpha Tec Ltd.»); «TigerMark» (компании «NEC») и многие другие.
Некоторые технологии вместо термина «водяной знак» используют термин «отпечаток пальца». На рынке представлена технология «FBI» (англ. Fingerprinting Binary Images) производства «Signum Technologies». Сервисные программы, использующие данную технологию, также позволяют встраивать, определять и читать «отпечаток пальца» из цифровых данных.
Внимания также заслуживают возможности комплексной системы управления электронным копирайтом «Cryptolope» (компании «IBM»), основанные на технологии «Java».
Применяется на практике и специальный протокол защиты мультимедиа «MMP» (англ. Multimedia Protection Protocol), разработанный для защиты от пиратства при продаже оцифрованных данных через интернет или другие каналы.
Однако необходимо заметить, что существуют и программы, удаляющие цифровые метки из файлов, содержащих изображения. Наиболее известны две из них: «UnZign» и «StirMark2», которые используются как средства тестирования стойкости меток, встраиваемых системами ЦВЗ. Применение этих программ показывает, что на сегодняшний день ЦВЗ всех производителей уничтожаются без заметного ухудшения качества изображения.
В настоящее время приобретают широкое распространение стеганографическое ПО, позволяющее маскировать целые файлы в других файлах — файлах-контейнерах. Файлами-контейнерами обычно служат графические или звуковые файлы, иногда используются и текстовые файлы (в формате «TXT» и «HTML»). К такому классу программ относятся широко известные программы «S-Tools», «Steganos», «Contraband», «Hide4PGP» и другие.
Широко известны стеганографические вставки «Easter Eggs» в компьютерных программах. Разработчики ПО внедряют в свои программы самостоятельные модули, вызываемые определенной (часто довольно сложной) комбинацией клавиш или последовательностью действий.
Такие программы, называемые секретами, после активизации демонстрируют различного рода шутки, развлекательную анимацию. Часто программа-секрет демонстрирует список разработчиков ПО, а иногда даже их фотографии. Поэтому в некоторых публикациях технологию «Easter Eggs» относят к технологиям защиты авторских прав на компьютерные программы.
Стеганографические методы защиты авторских прав на компьютерные программы сегодня недостаточно развиты. Так, например, среди 146 инструментальных стегосредств, основанных на стеганографических методах и технологиях ЦВЗ, анонсировано только одно средство — «S-Mail» производства «Security Software Development Ltd.», которое встраивает скрытую информацию в файлы с расширением «EXE» и «DLL».
В других случаях применяется следующее стеганографическое ПО. Так, «Blindside» является применением стеганографии, которое позволяет скрыть файл или набор файлов в стандартном образе компьютера. Новое изображение выглядит идентично, но может содержать до 50 Мбайт или около того секретных данных. Скрытые файлы могут также быть зашифрованы паролем, чтобы предотвратить несанкционированный доступ к данным.
«DataMark» реализует технологии 4-х цифровых продуктов стеганографии: «StegComm» для конфиденциальной мультимедийной связи, «StegMark» для ЦВЗ на цифровом носителе, «StegSafe» для хранения цифровой информации и связи и «StegSign» для электронной коммерции. Каждое ПО поставляется как в стандартной версии для удовлетворения общих потребностей, так и в профессиональной версии для дополнительной безопасности и доступности функций.
«Digital Picture Envelope» представляет собой программу, позволяющую сделать секретные данные незаметными для любого человеческого глаза. Таким образом, можно сохранить/отправить его безопасно с помощью компьютера. На самом деле, она может вставлять секретные данные в контейнер, не меняя визуальное качество контейнера и отображаемый размер файла.
«Hide4PGP» — это бесплатная программа, которая распространяется в виде исходного кода в «ANSIC» и в виде скомпилированных исполняемых файлов для «DOS», а также «Win32». По заявлениям разработчиков она позволяет скрыть любые данные таким образом, что зритель или слушатель не признает никакой разницы при сравнении с контейнером.
«InThePicture» осуществляет шифрование файлов и сообщений в избыточные пространства в «BMP» файлов (англ. Windows Bitmap) изображений.
«Invisible Secrets» скрывает личные данные в файлы, которые невинно выглядят, как изображения или веб-страницы. Программа характеризуется:
— сильными алгоритмами шифрования;
— позволяет защитить паролем определенные приложения,
— решениями для управления паролями,
— наличием генератора случайных паролей,
— наличием «измельчителя», который позволяет уничтожить без возможности восстановления файлы, папки и интернет следы,
— возможностью создания саморасшифровывающихся пакетов, обеспеченных передачей пароля.
«JPHIDE» и «JPSEEK» — программы, которые позволяют скрыть файл в формате «JPEG» изображение визуально. Целью разработки было не просто скрыть файл, а сделать это таким образом, что невозможно доказать, что хост-файл содержит скрытый файл. Учитывая типичный зрительный образ, низкую скорость введения (до 5 %) и отсутствие оригинального файла, не представляется возможным заключить с высокой уверенностью, что хост-файл содержит вставленные данные.
«MP3Stego» скрывает данные в «MP3» файлах в процессе сжатия. Данные сначала сжаты, зашифрованы и скрыты в потоке битов. Хотя программа была написана для стеганографических приложений, она может быть использована для защиты авторских прав. Система маркировки для файлов «MP3» слабая, но все же гораздо лучше, чем флагом авторских прав в «MPEG», как определено стандартом. Любой противник может распаковать поток битов и сжать его, чтобы удалить скрытые данные.
«NICETEXT» представляет собой пакет, который преобразует текст в любой файл на псевдоестественном языке. Псевдоестественный — это компьютерный язык, конструкции которого намеренно сделаны похожими на конструкции естественного языка (английского, русского и т. д.). У некоторых псевдоестественных языков (например, «SQL») лишь простейшие конструкции похожи на естественный язык, сложные запросы имеют явно «компьютерный» вид.
«OutGuess» — это универсальный инструмент стеганографии, который обеспечивает вставку скрытых данных в избыточные биты контейнера. Характер источника данных не имеет никакого значения. Программа опирается на данные конкретных обработчиков, которые будут извлекать избыточные биты и записать их обратно после модификации. В основной версии поддерживаются изображения формата «PNM» и «JPEG».
«ScramDisk» — это программа, которая позволяет создавать и использовать виртуальные зашифрованные диски. Создается файл — контейнер на существующем жестком диске, который создается с определенным паролем. Этот контейнер может быть установлен на «ScramDisk» программным обеспечением, которое создает новую букву диска для представления дисков. Виртуальный диск может быть доступен только с правильным паролем.
«Snow» используется для сокрытия сообщения в «ASCII» текст, путем добавления пробелов в конце строк. Из-за пробелов и символов табуляции, данные как правило, не видны в тексте, сообщение фактически скрыто от случайного наблюдателя. И если встроенные данные зашифрованы, сообщение невозможно прочитать, даже если оно было обнаружено.
«Steganos» скрывает секретные данные в звуковые, графические и текстовые файлы. Эти данные не зашифрованы заранее. Таким образом, файлы могут быть отправлены через интернет, не будучи замеченными третьими лицами.
«StegParty» представляет собой систему для сокрытия информации внутри текстовых файлов. В отличие от аналогичных инструментов в настоящее время не используется для кодирования данных — она опирается на небольшие изменения в сообщенииях, такие, как изменения в орфографии и пунктуации. Из-за этого можно использовать любой текстовый файл в качестве своего оператора, и он будет более-менее понятен после того, как тайное сообщение встроено.
«TextHide» — программа для скрытия данных в тексте не вызывая подозрений того, что хранятся или передаются секреты (текстовая стеганография).
«wbStego» является инструментом, который скрывает любые типы файлов в растровые изображения, текстовые файлы, «HTML» или «PDF» файлы. Контейнер, в котором скрываются данные оптически не изменяется. Он может быть использован для безопасного обмена конфиденциальными данными или добавления скрытых данных об авторских правах в файл.
«S-Tools» позволяет прятать любые файлы как в изображениях формата «GIF» и «BMP», так и в аудио файлах формата «WAV» (другие программные системы стеганографии поддерживают ряд других графических, видео и аудио форматов файлов).
При этом «S-Tools» — это стеганография и криптография в одной программной системе потому, что файл, подлежащий сокрытию, еще и шифруется с помощью одного из криптографических алгоритмов, например, с симметричным ключом: «DES» или «IDEA».
Файл-носитель перетаскивается (визуально буксируется при помощи мыши) в окно программы, затем в этот файл перетаскивается файл с данными любого формата, вводится пароль, выбирается алгоритм шифрования. Внешне графический файл остается практически неизменным, меняются лишь кое-где оттенки цвета. Звуковой файл также не претерпевает заметных изменений.
Для большей безопасности используются неизвестные широкой публике изображения, изменения в которых не бросятся в глаза с первого взгляда, а также изображения с большим количеством полутонов и оттенков. Соотношение между размером файла с изображением или звуком и размером текстового файла, который можно спрятать, зависит от конкретного случая.
Иногда размер текстового файла даже превышает размер графического. Впрочем, даже если подозрения у кого-то и возникнут, то их придется оставить при себе: не зная пароля, сам факт использования «S-Tools» установить и доказать нельзя, тем более нельзя извлечь и информацию.