Методы защиты цифрового контента

XIX Международный конкурс научно-исследовательских и творческих работ учащихся
Старт в науке

Методы защиты цифрового контента

Пяткова В.Ю. 1
1АНО СОШ «Ломоносовская школа-пансион»
Скоробогатов М.О. 1Кирюхина Е.А. 2
1АНО СОШ "Ломоносовская школа-пансион"
2МБУ «МИАЦ»
Автор работы награжден дипломом победителя II степени
Текст работы размещён без изображений и формул.
Полная версия работы доступна во вкладке "Файлы работы" в формате PDF

Введение.

Актуальность:

На данный момент защита информации от несанкционированного доступа остро встает в связи с повсеместным распространением цифровых данных. Несмотря на значительное число имеющихся решений проблемы разработки новых эффективных алгоритмов остаются актуальными. В связи с легкостью копирования цифрового контента число нарушений авторских прав неумолимо растет путем их размещения на торрентах и других сайтах. Цифровое маркирование – это одно из направлений стеганографии, которое позволяет защитить авторские права на мультимедиа файлы путем встраивания в них невидимых цифровых меток – цифровых водяных знаков (ЦВЗ). Именно поэтому была поставлена цель найти и реализовать такой алгоритм, который был бы устойчив ко многим модификациям (далее – атакам).

Одним из основных средств защиты информации при её передаче в сети интернет является встраивание в защищаемый объект невидимых меток – цифровых водяных знаков.

Проблема:

При передаче информации часто возникают задачи защиты цифровых материалов на предмет авторских прав или сохранение конфиденциальности информации.

Цель:

Анализ существующих алгоритмов цифрового маркирования, а также программная реализация и экспериментальные исследования одного из них.

Объект:

Алгоритм внедрения цифрового водяного знака (ЦВЗ) и его извлечения на основе целочисленного дискретно–косинусного преобразования.

Предмет:

Экспериментальные исследования устойчивости алгоритма внедрения цифрового водяного знака (ЦВЗ) и его извлечения на основе целочисленного дискретно–косинусного преобразования.

Гипотеза:

Предполагается, что алгоритм внедрения цифрового водяного знака (ЦВЗ) и его извлечение на основе целочисленного дискретно–косинусного преобразования является достаточно эффективным для защиты медиа контента, которая лишь частично соблюдается на сегодняшний день.

Задачи:

1. Проанализировать литературные источники по теме: «Алгоритмы внедрения скрытой информации (цифрового знака) в изображение и ее извлечение из маркированного изображения».

2. Программная реализация рассматриваемого алгоритма (целочисленного дискретного косинусного преобразования).

3. Исследование данного алгоритма на устойчивость к разного рода атакам (модификациям маркированного изображения).

Новизна проекта заключается в исследовании современного алгоритма цифрового маркирования и его практической реализации.

Практическая значимость:

Изучить и реализовать эффективный метод цифрового маркирования. Исследование реализованного алгоритма с целью подтвердить его эффективность.

Глава I. Теоретические основы изучения методов защиты цифрового контента

1.1. Внедрение цифрового знака как способ защиты цифрового контента

Цифровые водяные знаки (ЦВЗ) (или метки) свое название получили от аналога, используемого производителями денежных банкнот и прочих ценных бумаг. Их принято делить на два типа – видимые и невидимые.

  • Видимые – это логотипы и надписи. Их достаточно просто удалить или заменить другими, используя массу графических редакторов. Видимый ЦВЗ не выдерживает изменения самого произведения.

  • Невидимые – встраиваемые искажения, незаметные человеческому глазу.

Цифровая метка представляет собой двоичный код логотипа или текста с указанием правообладателей или их идентификаторов. Логотип можно защитить как торговую марку или получить на него патент. Кроме того, ЦВЗ может содержать управляющую информацию о правовых ограничениях использования. Также в маркировочные данные полезно включать URL (адрес в Интернете) объекта защиты, электронный адрес и/или другие координаты автора, чтобы можно было с ним связаться для получения разрешения на определенное использование его произведения.

Актуальными задачами формирования ЦВЗ в потоке динамических изображений являются:

 встраивание и передача скрытой информации;

 защита авторских прав (аутентификация изображения);

 отслеживание идентификационных номеров или «отпечатков пальцев» в случае несанкционированного копирования, тиражирования или модификации.

Существующие разнообразные методы внедрения ЦВЗ как в статические, так и в динамические изображения, основываются на формате изображения или его характеристиках. Внедрение может осуществляться в области преобразований или пространственной области.

Методы внедрения ЦВЗ, построенные на области преобразований, являются стойкими к различным воздействиям на изображение. Встраивание ЦВЗ осуществляется через область изменяемого разрешения или частотную область. Преимущество таких методов – возможность использования представления изображения конечным набором коэффициентов.

Рассмотрим наиболее распространённые алгоритмы внедрения ЦВЗ:

1. Алгоритм Куттера–Джордана–Боссена (далее Kutter).

Этот алгоритм впервые опубликован Мартином Куттером, Фредериком Джорданом и Фрэнком Боссеном в 1998 году, однако и сейчас проводятся исследования данного алгоритма.

У метода Куттера – Джордана – Боссена отмечается ряд недостатков, в том числе вероятностное извлечение скрытого сообщения

Суть алгоритма заключается в изменения яркости синей компоненты цветовой гаммы. Сокрытие информации основывается на наименьшей чувствительности человеческого зрения к синему цвету.

2. Алгоритм встраивания LSB является самым популярным из–за его простоты.

Данный алгоритм появился в конце 1990-ых годов вместе с цифровой стенографией

Популярность данного метода обусловлена его простотой и тем, что он позволяет скрывать в относительно небольших файлах значительные объемы информации. Метод зачастую работает с растровыми изображениями, представленными в формате без компрессии, например, GIF и BMP.

Основной его недостаток — высокая чувствительность к малейшим искажениям контейнера. Для ослабления этой чувствительности часто дополнительно применяют помехоустойчивое кодирование.

3. Алгоритм встраивания на основе целочисленного дискретно–косинусного преобразования. Такой алгоритм использует модифицированное ДКП – целочисленное ДКП, которое применяется к блокам изображения размера 4 на 4. Данный алгоритм был предложен китайским исследователем Куо–Мин Хуном в работе «A Novel Robust Watermarking Technique Using IntDCT Based AC Prediction» в 2008 году.

Целочисленное ДКП имеет следующие преимущества:

– Такая техника не требует выполнения операций умножения с плавающей запятой, то есть остается только выполнение целочисленных операций и сдвигов.

– Минимизирована возможность потери информации после преобразования, так как повышена точность округления.

Данный алгоритм уменьшает искажения, которые возникают при обычном ДКП и улучшает качество извлекаемой информации. ЦДКП применяется также в стандарте сжатия видео H.264.

Таким образом, защита доступна для мультимедиа в литературных (тексты), художественных (изображения), кинематографических (фильмы или видео), драматических (спектакли) произведениях, звукозаписях (музыкальные произведения), фотографиях и т.д.. Для защиты цифрового контента применяются не только законодательные меры, но и технологии защиты применительно к разным форматам цифрового контента. Нами рассмотрены нанесение цифровых знаков как метод защиты, выявлены его особенности и возможности.

Глава 2. Исследовательская часть.

В качестве исследования мы решили рассмотреть алгоритм для внедрения, а также извлечение секретной информации в изображение на основе целочисленного дискретно–косинусного преобразования. Этот алгоритм был предложен китайским исследователем Куо–Мин Хуном.

Для реализации алгоритма будет использоваться язык программирования как C#.

2.1. Суть целочисленного дискретно–косинусного преобразования:

Прямое ЦДКП заключается в преобразовании блока изображения из пространственной области в частотную посредством формулы:

где ;

где ; ; исходный блок изображения; блок ЦДКП.

Обратное преобразование блоков ЦДКП из частотной области в пространственную по формуле:

где ;

; ; блок изображения с ЦВЗ; блок ЦДКП с ЦВЗ.

ЦВЗ внедряется в DC–коэффициенты преобразованных блоков ЦДКП следующим образом:

– если бит ЦВЗ равен 0, то внедряется он по формуле (1);

– если бит ЦВЗ равен 1, то внедряется он по формуле (2).

где указывает на изменение значения до ближайшего четного числа;

указывает на изменение значения до ближайшего нечетного числа;

– коэффициент квантования, задаваемый пользователем.

Извлечение ЦВЗ осуществляется посредством формулы (14):

где – одномерный массив битов ЦВЗ;

k – номер блока ЦДКП, а K – длина ЦВЗ;

Q(x) – округляет значение x до целого числа.

На рисунке 11 ниже представлена подробная схема внедрения и извлечения ЦВЗ.

Рисунок 11 – Внедрение и извлечение ЦВЗ

Глава 3. Результаты работы.

3.1. Описание программной реализации.

Доступная функциональность реализованной программы:

  1. Загружать исходное изображение, исходный цифровой водяной знак;

  2. Внедрять цифровой водяной знак в изображение;

  3. Атаковать фильтрами внедренный цифровой знак;

  4. Извлекать внедренный цифровой знак;

  5. Рассчитывать процент искажения извлеченного цифрового водяного знака от исходного.

  6. 3.2. Ограничения реализованной программы

Загружаемые исходные изображения должны удовлетворять следующим требованиям:

  1. Исходное изображение должно иметь размер N×N (N=2^n, где n = 0, 1, 2, …) и быть полутоновым;

  2. Исходный ЦВЗ должен быть бинарным (состоять из черных и белых пикселей) иметь размер ( ), где b равен четырем и является одной из сторон блока ЦДКП.

  3. 3.3. Экспериментальное исследование

Для получения результатов исследования алгоритма ЦДКП была использована характеристика, демонстрирующая качество извлеченного водяного знака.

Для измерения степени отклонения битов исходного и извлеченного изображения ЦВЗ использовалась метрика TAF (функция оценки искажения), измеряемая в процентах.

Для исследования алгоритма на устойчивость к атакам были выбраны следующие типы атак:

1. Сжатие JPEG;

2. Шум «Соль и перец».

Для экспериментов было выбрано три исходных изображения размера 512×512 и один ЦВЗ размера 64×64.

Был рассмотрен результат работы алгоритма после применения атаки «Сжатие JPEG» с уровнем качества 30% на три маркированных изображения «Rose», «Girl» и «Bridge» при значении коэффициента квантования ∆ = 25 (само значение было экспериментально выявлено автором KuoMing Hung в статье “A Novel Robust Watermarking Technique Using IntDCT Based AC Prediction как оптимальное для оценки алгоритма на устойчивость ЦВЗ).

В таблице 1 отражены значения метрики TAF для трех разных изображений одинакового размера и одного ЦВЗ при воздействии атаки «Сжатие JPEG» с изменяющимся уровнем качества.

Таблица 1 – Значения метрик TAF после применения атаки «Сжатие JPEG» при изменяющемся уровне качества

Уровень качества, %

Для изображения

«Rose»

Для изображения

«Girl»

Для изображения «Bridge»

TAF, %

TAF, %

TAF, %

10

43,505

47,167

48,6572265625

20

7,226

6,103

15,185546875

30

2,612

0,708

5,859375

40

1,586

0,048

2,9296875

50

1,684

0,000

2,24609375

60

1,757

0,000

1,6357421875

70

1,440

0,000

0,8544921875

80

0,854

0,000

0,5615234375

90

0,512

0,000

0,5859375

100

0,488

0,000

0,537109375

На рисунке 12 представлен график зависимости значений TAF от уровня качества для трех разных изображений одного размера и одного ЦВЗ, построенные по данным таблицы 1.

Рисунок 12 – График зависимости TAF от уровня сжатия

Из графиков, представленных на рисунке 12, видно, что при значениях в пределах от 0 до 30 извлеченный ЦВЗ обладает плохим качеством, но начиная с уровня качества, равного 30, можно проследить стопроцентную устойчивость к сжатию JPEG. Таким образом, можно сделать вывод, что рассматриваемый алгоритм демонстрирует хорошую устойчивость к данной атаке.

Был рассмотрен результат работы алгоритма после применения атаки шумом «Соль и перец» c уровнем плотности 1% на три маркированных изображения «Rose», «Girl» и «Bridge» при значении коэффициента квантования ∆ = 25 (само значение было экспериментально выявлено автором KuoMing Hung в статье “A Novel Robust Watermarking Technique Using IntDCT Based AC Prediction” как оптимальное для оценки алгоритма на устойчивость ЦВЗ).

В таблице 2 отражены значения метрики TAF для трех разных изображений одинакового размера и одного ЦВЗ при воздействии атаки шумом «Соль и перец» с изменяющимся уровнем плотности.

Таблица 2 – Значения метрик TAF после применения атаки шумом «Соль и перец» при изменяющемся уровнем плотности

Уровень плотности, %

Для изображения

«Rose»

Для изображения

«Girl»

Для изображения «Bridge»

TAF, %

TAF, %

TAF, %

1

2,612

2,026

2,709

3

9,838

8,765

12,646

6

23,168

21,045

26,513

9

32,714

30,371

36,230

30

54,223

49,097

51,391

50

53,637

53,930

52,539

На рисунке 13 представлен график зависимости значений TAF от уровня плотности для трех разных изображений одного размера и одного ЦВЗ, построенные по данным таблицы 2.

Рисунок 13 – График зависимости TAF от уровня плотности

На основе полученных результатов можно сделать вывод, что реализованный алгоритм показывает средний уровень устойчивости к шуму «Соль и перец» (это видно по низкой степени искажения при разных уровнях плотности), причем, можно увидеть из графиков на рисунке 20, что чем светлее изображение, в которое был внедрен ЦВЗ, тем лучше извлеченный ЦВЗ.

Заключение

Данная работа посвящена проблеме защиты цифрового контента средствами внедрения цифровых меток. В современной информационном обществе каждый человек может стать создателями распространителем цифрового контента, который требует защиты от плагиата и от хакерских атак. Вы связи с этим важно знать и понимать средства защиты цифрового контента.

В результате анализа научной литературы нами рассмотрены возможности и проблемы использования средств защиты цифрового контента.

Цифровые водяные знаки встраиваются в проектор или в вещательный сервер и становятся невидимой частью транслируемого изображения, являющейся частью комплекса средств по борьбе с экранными копиями. Цифровые водяные знаки позволяют правообладателю определить, в каком кинотеатре и даже зале была произведена несанкционированная запись. Данное требование правообладателей является обязательным для получения разрешения на демонстрацию качественной видеопродукции.

Все выше сказанное дает нам возможность сделать следующие выводы:

  1. Мы изучили алгоритмы внедрения скрытой информации (цифрового знака) и ее извлечения.

  2. Мы реализовали рассматриваемый алгоритм в виде программы.

3. Проведено экспериментальное исследование, в результате которого было установлено, к каким атакам алгоритм более устойчив, а к каким менее устойчив, а также был сделан вывод, что измеренные метрики зависят не только от различных параметров и коэффициентов, но и от текстуры изображений.

Таким образом, цель и задачи достигнуты, гипотеза подтверждена.

Список литературы:

  1. Грибунин В.Г., Оков И.Н., Туринцев И.В. Цифровая стеганография: Стратегия развития информационного общества в РФ. – М.: Солон–Пресс, 2009. – 265 с.

  2. Дизер А.Е., Дизер Е.С., Опарина Т.М. Модификация метода Куттера–Джордана–Боссена скрытого хранения информации в изображениях формата JPEG. Математические структуры и моделирование. – 2016. – №3(39). – С. 177–183.

  3. Защелкин К.В. Усовершенствование метода скрытия данных Куттера–Джордана–Боссена. МНПК «Современные информационные и электронные технологи». – 2013. – с. 214–216.

  4. Иваненко, В. Г. Защита изображений формата JPEG при помощи цифровых водяных знаков – 2018 (Электронный ресурс). – Режим доступа: https://bit.mephi.ru/index.php/bit/article/view/1117 , свободный – Загл. С экрана.

  5. Кассирова, Д. А. Обзор методов внедренния цифровых водяных знаков в динамические изображения / Д. А. Кассирова, С. А. Заманова // Научная сессия ГУАП : Сборник докладов: в 3 частях, Санкт–Петербург, 06–10 апреля 2015 года / Под общей редакцией Ю. А. Антохиной. – Санкт–Петербург: Санкт–Петербургский государственный университет аэрокосмического приборостроения, 2015. – С. 211–215. 

  6. Kuo–Ming Hung, “A Novel Robust Watermarking Technique Using IntDCT Based AC Prediction”, WSEAS Transactions on Computers, Vol. 7, No. 1, pp. 16–24, 2008 (Электронныйресурс). – Режимдоступа: http://www.wseas.us/e–library/transactions/computers/2008/24–137.pdf, свободныйЗагл. Сэкрана.

  7. Погорелов Б.А. Словарь криптографических терминов / Под ред. Б.А. Погорелова и В.Н. Сачкова. – М: МЦНМО, 2006. С. 60–62.

  8. Пособие для освоения компетенции подготовлено на основании материалов, предоставленных наставниками АНО «Цифровой регион» (Электронный ресурс). – Режим доступа:https://kro.digitalr.ru/upload/iblock/248/2481fd61a471b35ee543e38fffeacfce.pdf , свободный – Загл. С экрана.

  9. Теренин, А. А. Дополнительные методы защиты цифровых водяных знаков / А. А. Теренин, Ю. Н. Мельников // Защита информации. Инсайд. – 2007. – № 3(15). – С. 83–87.

  10. Фомин Д.В. Модификация метода скрытия информации Куттера–Джордана–Боссена. Вестник Амурского государственного университета, 2014. Выпуск 65, Серия: естественные и экономические науки. – С. 58–62.

  11. Яковлев А.В. Криптографическая защита информации: учебное пособие / А.В. Яковлев, А.А. Безбогов, В.В. Родин, В.Н. Шамкин. – Тамбов: Изд–во Тамб. гос. техн. ун–та, 2006. С. 11–15.

Просмотров работы: 84