Вадим Гребенников - Стеганография. История тайнописи

Тут можно читать онлайн Вадим Гребенников - Стеганография. История тайнописи - бесплатно ознакомительный отрывок. Жанр: Историческая проза, год 2018. Здесь Вы можете читать ознакомительный отрывок из книги онлайн без регистрации и SMS на сайте лучшей интернет библиотеки ЛибКинг или прочесть краткое содержание (суть), предисловие и аннотацию. Так же сможете купить и скачать торрент в электронном формате fb2, найти и слушать аудиокнигу на русском языке или узнать сколько частей в серии и всего страниц в публикации. Читателям доступно смотреть обложку, картинки, описание и отзывы (комментарии) о произведении.

Вадим Гребенников - Стеганография. История тайнописи краткое содержание

Стеганография. История тайнописи - описание и краткое содержание, автор Вадим Гребенников, читайте бесплатно онлайн на сайте электронной библиотеки LibKing.Ru
В отличие от криптографии, которая шифрует содержимое секретного сообщения, стеганография скрывает сам факт его существования. При этом ее можно совмещать с методами криптологии, усложняя в целом систему защиты информации. Книга рассказывает историю рождения и эволюции стеганографии в мире, разработки и усложнения методов и средств скрытой тайнописи: невидимые чернила, маскировка и микроточки, а также описывает современные цифровые стеганографические технологии и кибератаки.

Стеганография. История тайнописи - читать онлайн бесплатно ознакомительный отрывок

Стеганография. История тайнописи - читать книгу онлайн бесплатно (ознакомительный отрывок), автор Вадим Гребенников
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Для большей безопасности используются неизвестные широкой публике изображения, изменения в которых не бросятся в глаза с первого взгляда, а также изображения с большим количеством полутонов и оттенков. Соотношение между размером файла с изображением или звуком и размером текстового файла, который можно спрятать, зависит от конкретного случая.

Иногда размер текстового файла даже превышает размер графического. Впрочем, даже если подозрения у кого-то и возникнут, то их придется оставить при себе: не зная пароля, сам факт использования «S-Tools» установить и доказать нельзя, тем более нельзя извлечь и информацию.

2.5. ЦВЗ в цифровом ТВ

Задача установления и охраны авторских прав в аудиовидеотехнике тесно связана с задачей ограничения доступа. Для этой цели в системах цифрового телевидении (далее — ТВ) и звукового вещания применяют специальные метки (маркеры) авторского материала и скомпонованных программ, так называемые ЦВЗ. Цифровые методы ограничения доступа, в частности, частая смена ключей, позволяют передать содержание исключительно подписчикам службы.

Ввод ЦВЗ может быть осуществлен в различных точках тракта телевещания (направленной телепередачи). Выделяют три характерные точки маркирования (W1, W2, W3).

ЦВЗ W1 (универсальный указатель базы данных прав собственности) идентифицирует некоторую работу (услугу, программу) в момент ее создания, например, используя маркирование непосредственно в видеокамере. ЦВЗ W1 указывает на запись в базе данных, которая хранит описание этой работы.

Универсальная структура W1 — кодовая комбинация длиной 64 бита, разделенная на три поля. Конкретный вариант W1 может быть таким:

— первое поле длиной 8 бит отводится для идентификации международной организации, которая стандартизирует описание содержания базы данных (255 организаций);

— второе поле длиной 15 бит предназначено для идентификации местного агентства, уполномоченного международной организацией распределять указатели W1 (32768 местных агентств);

— третье поле длиной 41 бит — это собственно идентификационный номер (каждое местное агентство может идентифицировать 2199 млрд выполненных работ).

Для защиты контента в тракте первичного распределения программ служит ЦВЗ W2. Этот тракт представляет собой систему с одним входом (на него поступает сигнал с введенным ЦВЗ W1) и множеством выходов. На каждый из выходов с целью его идентификации вводится ЦВЗ W2 длиной 64 бита, содержащий идентификационные номера поставщика и получателя программы, а также краткие сведения о вещателе, получающем программу для дальнейшего распределения.

Для контроля возможного пиратского копирования программ, получаемых подписчиком, используется ЦВЗ W3, который вводится непосредственно в приемнике-декодере конечного пользователя.

Совмещение управления доступом и маркирования ЦВЗ ведет к комплексной схеме защиты, удовлетворяющей концепции открытых сетей, а именно, к отсутствию доступа к незашифрованному или не помеченному содержанию программы в любой точке тракта передачи.

Обязательное условие — процесс маркирования ЦВЗ должен быть тесно связан с системой дешифрования, а обе операции объединены так, чтобы избежать съема информации в точке, где содержание дешифруется, но еще не маркируется.

Алгоритм сжатия МРЕG-4 предоставляет тщательно проработанный механизм защиты прав интеллектуальной собственности, достигаемой благодаря добавлению к кодируемым медиа-объектам специального идентификатора интеллектуальной собственности (далее — ИИС), несущего сведения о контенте и указания на правообладателя.

Эти данные являются частью дескриптора, описывающего элементарный поток и связанного с ним. Число ИИС, связанных с одним потоком, не ограничено, в то же время один ИИС может описывать несколько медиа-объектов. Наличие ИИС позволяет осуществлять защиту авторских прав, контроль за использованием интеллектуального продукта и расчеты авторского вознаграждения.

В стандарте разработан интерфейс с системой управления и защиты интеллектуальной собственности, включающий специальные дескрипторы и определенный формат элементарных потоков. Эти элементы цифрового потока осуществляют взаимодействие системы управления с абонентским терминалом, передавая ему необходимую информацию и предписывая действия по защите интеллектуальной собственности.

ИИС представляет собой встраиваемый в защитный контент уникальный номер. Он позволяет владельцам авторского права определить, с какого именно источника была сделана пиратская копия. Если неавторизированный клиент распространяет контент, содержащий ИИС, то уникальность номера копии позволит выявить недобросовестного клиента.

Существуют следующие критерии ИИС:

— надежность — вероятность ложного обвинения пользователя в пиратстве должна быть как можно меньше (менее 10–12) при сохранении вероятности определения недобросовестного пользователя даже после сильной преднамеренной атаки на ИИС контента (менее 10-3);

— стойкость к преобразованиям контента (например, сжатие, преобразование в другой формат, фильтрование) и к различным преднамеренным атакам (например, десинхронизация);

— простота обнаружения — в отличие от ЦВЗ, где обнаружение осуществляется клиентом до воспроизведения контента, ИИС обнаруживается сервером после произошедшего акта пиратства; таким образом, обнаружение не происходит в реальном времени;

— незаметность при прослушивании или просмотре и для любых инструментальных аналитических средств — это труднейшая задача, потому что полная незаметность по отношению к статистическому аппарату труднодостижима в случае, когда плотность распределения вероятности оригинального сигнала хорошо известна.

Доказано, что группа клиентов может с большой вероятностью удалить секретную метку при участии в сговоре. Следовательно, необходимо наилучшим образом кодировать ИИС.

Кодирование ИИС должно обеспечивать возможность по контрафактной копии контента определить точку «утечки» (один или несколько заговорщиков) с некоторой достаточной вероятностью и невозможность создания отдельными пользователями контрафактной копии, которая очернит невинного пользователя.

Схемы ЦВЗ основаны на несовершенстве человеческой системы восприятия. Технологии сокрытия секретных сообщений используют тот факт, что зрение человека нечувствительно к малым амплитудным изменениям, а также малым изменениям во временной или частотной областях.

Безусловно, наиболее существенный недостаток (пока!) обеих схем — ЦВЗ и ИИС — то, что они не «ВОRЕ»-стойкие. «ВОRЕ» (англ. breaк once run everywhere — сломанный однажды работает повсюду). То есть, взломав единственного участника (отладчиком, инженерным анализом или атакой на чувствительность), можно извлечь секретную информацию и воссоздать оригинал или создать такую новую копию, что детектор сделает вывод об отсутствии ЦВЗ в контенте.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать


Вадим Гребенников читать все книги автора по порядку

Вадим Гребенников - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки LibKing.




Стеганография. История тайнописи отзывы


Отзывы читателей о книге Стеганография. История тайнописи, автор: Вадим Гребенников. Читайте комментарии и мнения людей о произведении.


Понравилась книга? Поделитесь впечатлениями - оставьте Ваш отзыв или расскажите друзьям

Напишите свой комментарий
x