Обзор существующих методов защиты графической информации от нарушения авторских прав
Ю.А. Грачёва
Московский государственный университет печати, кафедра "Информатика"
В настоящее время в связи с активным развитием интернет-технологий всё большую важность приобретает защита графической информации от нарушения авторских прав. В принятых в 2004 году изменениях к Закону 1993 г. "Об авторском праве и смежных правах" было добавлено новое право автора на "доведение произведения до всеобщего сведения" ("интернет-право"). Благодаря "интернет-праву" авторы получили возможность привлечения внимания к своим работам у пользователей интернета по всему миру, но, в то же время участились случаи заимствования графической информации без соблюдения прав на авторское имя.
Для случаев, когда право автора подвергается сомнению, в законе предусмотрено восстановление (признание) нарушенных прав. Для упрощения этой процедуры лучше заранее позаботиться о встраивании в графический файл некой зашифрованной информации, по которой можно было бы идентифицировать автора произведения. Эта информация должна быть хорошо защищена, чтобы при заимствовании её нельзя было бы удалить или изменить.
Существуют два направления защиты информации: криптография и стеганография.
Криптография - наука о математических методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации.
Криптография изучала методы шифрования информации: обратимого преобразования открытого (исходного) текста на основе секретного алгоритма (и/или ключа) в шифрованный текст. Традиционная криптография образует раздел симметричных криптосистем, в которых зашифрование и расшифрование проводится с использованием одного и того же секретного ключа. Кроме этого раздела современная криптография включает в себя асимметричные криптосистемы, системы
электронной цифровой подписи (ЭЦП), хеш-функции, управление ключами, получение скрытой информации, квантовую криптографию.
Используемые в современной криптографии алгоритмы называются открытыми и предполагают использование вычислительных средств. Многие из этих алгоритмов криптографически стойки (т.е. могут противостоять возможным атакам против них).
Для защиты графической информации применяются электронные цифровые подписи (ЭЦП), т.е. реквизиты электронного документа, предназначенные для удостоверения источника данных и защиты этого документа от подделки.
В схему ЭЦП включаются алгоритм генерации ключевых пар пользователя и функции вычисления и проверки подписи. Функция вычисления подписи вычисляет саму подпись и может быть детерминированной или вероятностной. Детерминированные функции менее криптостойки, поэтому сейчас почти не используются (в используемые изначально детерминированные функции внесены модификации, делающие их вероятностными). Вероятностные функции вносят в подпись элемент случайности, но для них необходим надёжный источник случайности (либо аппаратный генератор шума, либо криптографически надёжный генера-тор псевдослучайных бит), что усложняет их реализацию.
Функция проверки подписи проверяет, соответствует ли данная подпись этому документу и открытому ключу пользователя. Открытый ключ пользователя доступен всем, так что любой может проверить подпись под данным документом.
Цифровая подпись обеспечивает удостоверение источника документа (могут быть подписаны такие поля, как «автор», «внесённые изменения», «метка времени»), защиту от изменений документа и невозможность отказа от авторства (создать корректную подпись можно лишь, зная закрытый ключ, а он известен только владельцу, поэтому владелец не может отказаться от своей подписи под документом).
Существует ряд запатентованных алгоритмов ЭЦП: американские стандарты ЭЦП (DSA, ECDSA), российский стандарт ЭЦП (ГОСТ Р 34.10-2001), стандарт PKCS#1.
Существуют также разработки Digimark в виде плагинов к редактору Adobe Photoshop, позволяющие встроить в изображение информацию об авторе. Но такая метка достаточно неустойчива; например программа Stirmark (разработчик - ученый Фабиен Петитколас) успешно атакует подобные системы, разрушая стеговложения (встраиваемую информацию).
Стеганография - это наука о скрытой передаче информации путём сохранения в тайне самого факта передачи. В отличие от криптографии, которая скрывает содержимое секретного сообщения, стеганография скрывает само его существование.
Для защиты графической информации применяется цифровая стеганография, т.е. внедрение в графический документ дополнительной информации, вызывающее при этом некоторые искажения в этом документе. Эти искажения, как правило, находятся ниже порога чувствительности среднестатистического человека, поэтому искажения чаще всего практически незаметны.
Графические файлы цифровой модели RGB кодируют каждую точку рисунка тремя байтами. Каждая такая точка состоит из аддитивных составляющих: красного, зеленого и синего. При изменении каждого из трех наименее значимых бит интенсивность данной точки меняется меньше чем на 1%. Это позволяет скрывать в стандартной графической картинке объемом 800 Кбайт около 100 Кбайт информации (при просмотре изображения это незаметно).
Из существующих методов цифровой стеганографии для защиты графической информации можно применять методы использования зарезервированных для расширения полей компьютерных форматов данных и методы использования избыточности цифровых фотографий. Использование зарезервированных полей просто в использовании, но имеет низкую степень скрытности; методы использования избыточности позволяют встроить больший объём информации и более пригодны для защиты авторских прав.
Наиболее востребованный для защиты авторских прав метод стеганографии -это встраивание цифровых водяных знаков (ЦВЗ или watermarking), настроенный на встраивание скрытых маркеров, устойчивых к различным атакам. ЦВЗ должны быть надёжными, устойчивыми к искажениям и иметь небольшой объём.
Скрытый маркер (метка) - это узкополосной сигнал в широком диапазоне частот маркируемого изображения. Такая метка создаётся с помощью модификаций двух различных алгоритмов: скрытие информации путем фазовой модуляции информационного сигнала с псевдослучайной последовательностью чисел или же разделением имеющегося диапазона частот на несколько каналов (передача производится между этими каналами).
Относительно исходного изображения метка - это некоторый дополнительный шум, но т.к. шум в сигнале присутствует всегда, его небольшое возрастание за счет внедрения метки не дает заметных на глаз искажений. Кроме того, метка рассеивается по всему исходному изображению, в результате чего становится более устойчивой к вырезанию.
Существуют 3 основные технологии ЦВЗ: робастные (РЦВЗ), хрупкие (ХЦВЗ) и полухрупкие (ПЦВЗ). ХЦВЗ самые неустойчивые, ПЦВЗ устойчивы по отношению некоторым воздействиям, а к другим - неустойчивы. Робастные ЦВЗ обладают наибольшей устойчивостью к внешним воздействиям (и им посвящено наибольшее количество работ).
Список литературы
1. Гаврилов. Э.П. Комментарий к Закону Российской Федерации "Об авторском праве и смежных правах". М.: Издательство "Спарк", Фонд "Правовая культура", 1996 г.
2. Липкес А.М. Право интеллектуальной собственности. М.: Издательство РИОР, 2006 г.
3. Википедия. http://ru.wikipedia.org
4. Генне О. В. Основные положения стеганографии. "Защита информации. Конфидент", №3, 2000 г.
5. Барсуков В.С., Романцов А.П. Компьютерная стеганография вчера, сегодня, завтра. Технологии информационной безопасности 21 века. "Специальная Техника" №4-5 1998 г.
6. Барсуков В.С., Шувалов А.В. Ещё раз о стеганографии - самой современной из древнейших наук. "Специальная Техника" №2, 2004 г.