Научная статья на тему 'Стегосистемы идентификационных номеров, устойчивые к атаке сговором'

Стегосистемы идентификационных номеров, устойчивые к атаке сговором Текст научной статьи по специальности «Математика»

CC BY
103
29
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по математике, автор научной работы — Соловьёв Тимофей Михайлович, Черняк Роман Игоревич

In this paper we consider stegosystems of fingerprints and collusion attacs on them. The structure of the system of fingerprints, necessary to oppose such attack, is investigated. We propose a method for identifying counter-fitters through a fake fingerprint. Also, in the set of all collective attacks, we identify the riskiest one, the majorizing attack.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Fingerprints resistant to collusion attacks

In this paper we consider stegosystems of fingerprints and collusion attacs on them. The structure of the system of fingerprints, necessary to oppose such attack, is investigated. We propose a method for identifying counter-fitters through a fake fingerprint. Also, in the set of all collective attacks, we identify the riskiest one, the majorizing attack.

Текст научной работы на тему «Стегосистемы идентификационных номеров, устойчивые к атаке сговором»

2. Wayner P. Disappearing Cryptography, Second Edition — Information Hiding: Steganography

and Watermarking. Elsevier, 2002. 413 p.

3. Cox I., Miller M., Bloom J., et al. Digital Watermarking and Steganography. Elsevier, 2008.

593 p.

4. Cachin C. An Information-Theoretic Model for Steganography // LNCS. 1998. V. 1525.

P. 306-318.

УДК 681.511:3

СТЕГОСИСТЕМЫ ИДЕНТИФИКАЦИОННЫХ НОМЕРОВ, УСТОЙЧИВЫЕ К АТАКЕ СГОВОРОМ1

Т. М. Соловьёв, Р. И. Черняк

В связи с бурным развитием медиаиндустрии в настоящее время все более актуальной становится задача защиты интеллектуальной собственности от противоправных действий. Ежегодно медиапиратство наносит колоссальные убытки видео- и аудиоиндустриям. Основной статьей дохода кинокомпаний по-прежнему является прокат фильмов в кинотеатрах, в то время как современные сервисы IPTV, Internet TV и другие остаются в стороне. Такая ситуация во многом обуславливается высокими рисками утечки премьерного фильма и, как следствие, снижения интереса к нему у пользователей.

В настоящее время для защиты от копирования и несанкционированного использования медиаконтента широко применяется такой класс цифровых водяных знаков (ЦВЗ), как идентификационные номера (ИН).

ЦВЗ могут содержать некоторую информацию о собственнике материала или о месте и времени его производства.

В случае применение ИН в контейнер, предназначеный каждому пользователю, внедряется персональный номер, позволяющий контролировать дальнейший путь этого контейнера. Если пользователь окажется медиапиратом и начнет распространение своей копии, то идентификационный номер позволит быстро определить его.

Согласно терминологии, используемой в работе [1], множества ИН называются сте-госистемами идентификационных номеров. При этом, помимо типичных атак для ЦВЗ, таких, как перекодирование, аффинные и другие преобразования, для стегоси-стем ИН существует очень опасная атака сговором.

Под атакой сговором понимается следующее. Злоумышленник побитно сравнивает имеющиеся у него копии некоторого медиаданного, содержащие различные ИН, и заключает, что биты, в которых сравниваемые данные различаются, суть биты ИН. Затем он устанавливает эти биты в некоторые значения так, чтобы полученный ИН, называемый ложным, не совпадал ни с одним из использованных при сравнении. При этом злоумышленник преследует одну из следующих целей: уничтожить ИН либо изменить его таким образом, чтобы он идентифицировал кого-то другого.

Данная работа является продолжением работы [2]. Предлагается решение для противостояния атаке сговором. Продолжается исследование структуры стегосистем идентификационных номеров, устойчивых к данной атаке. Определяется наиболее опасный случай атаки сговором — мажорирующая атака. Обсуждается проблема идентификации группы пиратов с помощью полученного ими ложного ИН.

1 Работа выполнена в рамках реализации ФЦП «Научные и научно-педагогические кадры инновационной России» на 2009-2013 гг. (гос. контракт № П1010).

В работе [2] было показано, что для успешного противостояния атаке сговором необходимо использовать допустимые множества.

Определение 1. Множество Шп С {0,1}п (или Ш, если длина не существенна) называется допустимым, если каждому подмножеству Р С Шп взаимно-однозначно сопоставляется наименьший интервал I(Р), его покрывающий.

Далее интервал I(Р) будем называть соответствующим множеству Р.

Замечание 1. В рамках решаемой задачи, достаточно ограничиться рассмотрением таких Шп, для котороых I (Шп) = --^ .. —.

п

Некоторые свойства допустимых множеств

Свойство 1. Если Шп допустимое, то |Шп| ^ п.

Данное свойство налагает ограничение на количество пользователей системы. К примеру, для того чтобы обеспечить идентификационными номерами сеть из восьми миллионов пользователей, длина каждого из этих номеров должна быть не менее мегабайта. Такой объем дополнительного материала является существенным, и его дальнейшее увеличение может создавать проблемы на этапе внедрения.

Свойство 2. Все допустимые множества максимальной мощности (|Шп| = п) имеют вид 0\(а), где 0\(а) = {х € {0,1}п : ¿н(а, х) = 1}, ¿н(а, х) — расстояние по Хэммингу между векторами а и х.

Иными словами, любое допустимое множество максимальной мощности — это сфера радиуса один с некоторым вектором а в качестве центра.

Матричное представление стегосистем ИН

Рассмотрим допустимое множество Шп мощности к. Представим его в виде булевой матрицы \\Ш\\кхп, строками которой будут векторы из множества Шп. Матрицы, соответствующие допустимым множествам, будем называть допустимыми:

Wn

Исходя из свойств 1 и 2, целесообразно рассматривать матрицы, для которых к < п. Определим следующие операции над допустимыми матрицами:

1) перестановка столбцов и строк;

2) инверсия столбца;

3) удаление повторяющихся столбцов.

Утверждение 1. Применение операций 1-3 никак не влияет на свойство допустимости.

Определение 2. Матрицы А и А1 назовем эквивалентными, если они могут быть получены друг из друга путем применения определенных выше операций.

/ W1 [1] Wl [2] . . [п]\

W2 [і] W2 [2] . . W2 [п]

уЫк [1] Wk [2] . . Wk [п] ) кхи

Определение 3. Допустимые множества Ш и Ш1 назовем эквивалентными, если соответствующие им допустимые матрицы эквивалентны.

Утверждение 2. В каждом классе эквивалентности существует матрица Шп =

Определение 4. Множество Ш называется сильно допустимым, если удаление любого столбца в соответствующей ему матрице влечет потерю свойства допустимости.

Утверждение 3. Матрица, соответствующая любому сильно допустимому множеству, эквивалентна Ек.

Утверждение 4. Пусть Шп — допустимое множество. Тогда существует матрица Шп = (ЕкА), эквивалентная матрице Шп, в котрой подматрица А не является допустимой.

Замечание 2. Из утверждений 2-4 следует, что свойство допустимости основывается на наличии подматрицы, эквивалентной единичной. Оставшаяся часть не влияет на допустимость и может быть выбрана произвольно.

Рассмотрим сильно допустимое множество, заданное матрицей Ек. В каждом столбце этой матрицы все элементы, за исключением одного, равны нулю. Значит, единица в какой-либо компоненте ложного ИН может появиться в том и только в том случае, если соответствующий пользователь принимал участие в атаке сговором. В соответствии с этим, идентифицировать участников сговора по построенному ими ложному ИН возможно во всех случаях, кроме одного — когда ИН состоит из всех нулей. Наблюдая единицу в г-й компоненте ложного ИН, заключаем, что г-й пользователь участвовал в сговоре. При инвертировании г-го столбца в матрице Ек на злоумышленника укажет единственный ноль в г-м столбце. Покомпонентно просматривая ложный ИН, можно сделать вывод о степени вины каждого участника. Злоумышленниками окажутся пользователи с номерами г, такими, что т' [г] = /та] (т1 [г] , т2 [г] ,... ,тк [г]), где т1—ложный ИН, а /та] —мажоритарная функция.

Согласно утверждению 2, описанный способ идентификации злоумышленников может быть использован в любом допустимом множестве.

Мажорирующая атака

При использовании предложенного метода идентификации всегда существует ложный ИН, который не идентифицирует никого:

Далее будем обозначать его тта]. Возникает закономерный вопрос: всегда ли злоумышленник может построить тта] и существует ли стратегия, позволяющая строить именно его, а не какой-либо случайный вектор из интервала, соответствующего имеющимся у него ИН?

Утверждение 5. Если мощность множества пиратов Р больше или равна 2, то тта] принадлежит I (Р).

(ЕкАп-к), где

/1 0 ... 0\

0 1 ... 0

Ек

V0 0 ... Vкхк

Идентификация злоумышленников по ложному ИН

т [г] = /та] (т1 [г] ,т2 [г] ,...,тк [г]), г =1, 2,...,к.

Утверждение 6. Wmaj [г] = /maj (тl [г] , т2 [г], Wз [г]), г = 1, 2,..., к, где ть т2, тз — любые попарно различные векторы из Ш.

Замечание 3. Из утверждений 5 и 6 следует, что если мощность множества пиратов больше или равна 3, то злоумышленник всегда может построить ИН, не идентифицирующий никого.

Описаный способ построения ложного ИН назовём мажорирующей атакой. Эта атака — частный случай атаки сговором, характеризующийся строго определенным выбором вектора из I (Р) \ Р. Согласно предложенному методу идентификации, построение вектора тта является единственным способом для группы злоумышленников избежать ответственности в полном объеме, т. е. ни один их них не будет вычислен. В связи с этим дальнейшая задача состоит в разработке узконаправленного метода идентификации, противостоящего мажорирующей атаке.

ЛИТЕРАТУРА

1. Грибунин В. Г., Оков И. Н., Туринцев И. В. Цифровая стеганография. М.: Солон-Пресс,

2002.

2. Стружков Р. С., Соловьёв Т. М., Черняк Р. И. Цифровые водяные знаки, устойчивые к

атаке сговором // Прикладная дискретная математика. Приложение. 2009. №1. С. 56-59.

УДК 519.651

О ВЫЯВЛЕНИИ ФАКТА ЗАШУМЛЕНИЯ КОНЕЧНОЙ ЦЕПИ МАРКОВА С НЕИЗВЕСТНОЙ МАТРИЦЕЙ ПЕРЕХОДНЫХ ВЕРОЯТНОСТЕЙ

А. М. Шойтов

Задача выявления факта наличия вкраплений в случайных последовательностях исследована в целом ряде работ (см., например, [1-4]. При этом обычно предполагаются известными тип и параметры распределения исходной последовательности. Так, в [4] рассмотрена последовательность, полученная по полиномиальной схеме с известными вероятностями исходов, и установлено, что гарантированно обнаружить факт наличия независимых вкраплений возможно только в случае, когда объем вкраплений растет по порядку быстрее корня от длины исходной последовательности. Аналогичный факт установлен в [3] для последовательности, образующей простую цепь Маркова с известной матрицей переходных вероятностей. В тезисах приводится обобщение результата [3] на случай простой цепи Маркова с неизвестной матрицей переходных вероятностей.

Пусть X = {Х1 , ...,Хп,...} —простая конечная неразложимая и ацикличная цепь Маркова с N исходами, которые, не ограничивая общности, будем обозначать числами 1,...,Ж, и фиксированной матрицей переходных вероятностей П = ||па,ь||мхм. Соответственно определены стационарные вероятности цепи X, которые обозначим через (П1, ..., пм).

Будем предполагать, что на множестве А = {1,...,N} задана последовательность независимых случайных преобразований Ф = {^1,..., <^п,...}, полученных по схеме серий (п — номер серии) так, что для всех г = ^, г,] = 1, ...,п,..., преобразования ^ и ^ независимы и каждое из них определяется одной матрицей переходных вероятностей Р = 1М м хМ по правилу Р{^(а) = Ь} = ра,ь, г = 1,...,п,... Определим случайную

i Надоели баннеры? Вы всегда можете отключить рекламу.