Стеганография. История тайнописи — страница 20 из 26

«ScramDisk» — это программа, которая позволяет создавать и использовать виртуальные зашифрованные диски. Создается файл — контейнер на существующем жестком диске, который создается с определенным паролем. Этот контейнер может быть установлен на «ScramDisk» программным обеспечением, которое создает новую букву диска для представления дисков. Виртуальный диск может быть доступен только с правильным паролем.

«Snow» используется для сокрытия сообщения в «ASCII» текст, путем добавления пробелов в конце строк. Из-за пробелов и символов табуляции, данные как правило, не видны в тексте, сообщение фактически скрыто от случайного наблюдателя. И если встроенные данные зашифрованы, сообщение невозможно прочитать, даже если оно было обнаружено.

«Steganos» скрывает секретные данные в звуковые, графические и текстовые файлы. Эти данные не зашифрованы заранее. Таким образом, файлы могут быть отправлены через интернет, не будучи замеченными третьими лицами.

«StegParty» представляет собой систему для сокрытия информации внутри текстовых файлов. В отличие от аналогичных инструментов в настоящее время не используется для кодирования данных — она опирается на небольшие изменения в сообщенииях, такие, как изменения в орфографии и пунктуации. Из-за этого можно использовать любой текстовый файл в качестве своего оператора, и он будет более-менее понятен после того, как тайное сообщение встроено.

«TextHide» — программа для скрытия данных в тексте не вызывая подозрений того, что хранятся или передаются секреты (текстовая стеганография).

«wbStego» является инструментом, который скрывает любые типы файлов в растровые изображения, текстовые файлы, «HTML» или «PDF» файлы. Контейнер, в котором скрываются данные оптически не изменяется. Он может быть использован для безопасного обмена конфиденциальными данными или добавления скрытых данных об авторских правах в файл.

«S-Tools» позволяет прятать любые файлы как в изображениях формата «GIF» и «BMP», так и в аудио файлах формата «WAV» (другие программные системы стеганографии поддерживают ряд других графических, видео и аудио форматов файлов).

При этом «S-Tools» — это стеганография и криптография в одной программной системе потому, что файл, подлежащий сокрытию, еще и шифруется с помощью одного из криптографических алгоритмов, например, с симметричным ключом: «DES» или «IDEA».

Файл-носитель перетаскивается (визуально буксируется при помощи мыши) в окно программы, затем в этот файл перетаскивается файл с данными любого формата, вводится пароль, выбирается алгоритм шифрования. Внешне графический файл остается практически неизменным, меняются лишь кое-где оттенки цвета. Звуковой файл также не претерпевает заметных изменений.

Для большей безопасности используются неизвестные широкой публике изображения, изменения в которых не бросятся в глаза с первого взгляда, а также изображения с большим количеством полутонов и оттенков. Соотношение между размером файла с изображением или звуком и размером текстового файла, который можно спрятать, зависит от конкретного случая.

Иногда размер текстового файла даже превышает размер графического. Впрочем, даже если подозрения у кого-то и возникнут, то их придется оставить при себе: не зная пароля, сам факт использования «S-Tools» установить и доказать нельзя, тем более нельзя извлечь и информацию.

2.5. ЦВЗ в цифровом ТВ

Задача установления и охраны авторских прав в аудиовидеотехнике тесно связана с задачей ограничения доступа. Для этой цели в системах цифрового телевидении (далее — ТВ) и звукового вещания применяют специальные метки (маркеры) авторского материала и скомпонованных программ, так называемые ЦВЗ. Цифровые методы ограничения доступа, в частности, частая смена ключей, позволяют передать содержание исключительно подписчикам службы.

Ввод ЦВЗ может быть осуществлен в различных точках тракта телевещания (направленной телепередачи). Выделяют три характерные точки маркирования (W1, W2, W3).

ЦВЗ W1 (универсальный указатель базы данных прав собственности) идентифицирует некоторую работу (услугу, программу) в момент ее создания, например, используя маркирование непосредственно в видеокамере. ЦВЗ W1 указывает на запись в базе данных, которая хранит описание этой работы.

Универсальная структура W1 — кодовая комбинация длиной 64 бита, разделенная на три поля. Конкретный вариант W1 может быть таким:

— первое поле длиной 8 бит отводится для идентификации международной организации, которая стандартизирует описание содержания базы данных (255 организаций);

— второе поле длиной 15 бит предназначено для идентификации местного агентства, уполномоченного международной организацией распределять указатели W1 (32768 местных агентств);

— третье поле длиной 41 бит — это собственно идентификационный номер (каждое местное агентство может идентифицировать 2199 млрд выполненных работ).

Для защиты контента в тракте первичного распределения программ служит ЦВЗ W2. Этот тракт представляет собой систему с одним входом (на него поступает сигнал с введенным ЦВЗ W1) и множеством выходов. На каждый из выходов с целью его идентификации вводится ЦВЗ W2 длиной 64 бита, содержащий идентификационные номера поставщика и получателя программы, а также краткие сведения о вещателе, получающем программу для дальнейшего распределения.

Для контроля возможного пиратского копирования программ, получаемых подписчиком, используется ЦВЗ W3, который вводится непосредственно в приемнике-декодере конечного пользователя.

Совмещение управления доступом и маркирования ЦВЗ ведет к комплексной схеме защиты, удовлетворяющей концепции открытых сетей, а именно, к отсутствию доступа к незашифрованному или не помеченному содержанию программы в любой точке тракта передачи.

Обязательное условие — процесс маркирования ЦВЗ должен быть тесно связан с системой дешифрования, а обе операции объединены так, чтобы избежать съема информации в точке, где содержание дешифруется, но еще не маркируется.

Алгоритм сжатия МРЕG-4 предоставляет тщательно проработанный механизм защиты прав интеллектуальной собственности, достигаемой благодаря добавлению к кодируемым медиа-объектам специального идентификатора интеллектуальной собственности (далее — ИИС), несущего сведения о контенте и указания на правообладателя.

Эти данные являются частью дескриптора, описывающего элементарный поток и связанного с ним. Число ИИС, связанных с одним потоком, не ограничено, в то же время один ИИС может описывать несколько медиа-объектов. Наличие ИИС позволяет осуществлять защиту авторских прав, контроль за использованием интеллектуального продукта и расчеты авторского вознаграждения.

В стандарте разработан интерфейс с системой управления и защиты интеллектуальной собственности, включающий специальные дескрипторы и определенный формат элементарных потоков. Эти элементы цифрового потока осуществляют взаимодействие системы управления с абонентским терминалом, передавая ему необходимую информацию и предписывая действия по защите интеллектуальной собственности.

ИИС представляет собой встраиваемый в защитный контент уникальный номер. Он позволяет владельцам авторского права определить, с какого именно источника была сделана пиратская копия. Если неавторизированный клиент распространяет контент, содержащий ИИС, то уникальность номера копии позволит выявить недобросовестного клиента.

Существуют следующие критерии ИИС:

— надежность — вероятность ложного обвинения пользователя в пиратстве должна быть как можно меньше (менее 10–12) при сохранении вероятности определения недобросовестного пользователя даже после сильной преднамеренной атаки на ИИС контента (менее 10-3);

— стойкость к преобразованиям контента (например, сжатие, преобразование в другой формат, фильтрование) и к различным преднамеренным атакам (например, десинхронизация);

— простота обнаружения — в отличие от ЦВЗ, где обнаружение осуществляется клиентом до воспроизведения контента, ИИС обнаруживается сервером после произошедшего акта пиратства; таким образом, обнаружение не происходит в реальном времени;

— незаметность при прослушивании или просмотре и для любых инструментальных аналитических средств — это труднейшая задача, потому что полная незаметность по отношению к статистическому аппарату труднодостижима в случае, когда плотность распределения вероятности оригинального сигнала хорошо известна.

Доказано, что группа клиентов может с большой вероятностью удалить секретную метку при участии в сговоре. Следовательно, необходимо наилучшим образом кодировать ИИС.

Кодирование ИИС должно обеспечивать возможность по контрафактной копии контента определить точку «утечки» (один или несколько заговорщиков) с некоторой достаточной вероятностью и невозможность создания отдельными пользователями контрафактной копии, которая очернит невинного пользователя.

Схемы ЦВЗ основаны на несовершенстве человеческой системы восприятия. Технологии сокрытия секретных сообщений используют тот факт, что зрение человека нечувствительно к малым амплитудным изменениям, а также малым изменениям во временной или частотной областях.

Безусловно, наиболее существенный недостаток (пока!) обеих схем — ЦВЗ и ИИС — то, что они не «ВОRЕ»-стойкие. «ВОRЕ» (англ. breaк once run everywhere — сломанный однажды работает повсюду). То есть, взломав единственного участника (отладчиком, инженерным анализом или атакой на чувствительность), можно извлечь секретную информацию и воссоздать оригинал или создать такую новую копию, что детектор сделает вывод об отсутствии ЦВЗ в контенте.

Отчасти эту проблему решают асимметричные схемы ЦВЗ. Однако стойкость «ВОRЕ» к атаке не играет роли, когда ЦВЗ используется как ИИС, поскольку процесс обнаружения полностью выполняется на стороне сервера.

В настоящее время технологии ЦВЗ применяются в большом числе областей: защита от копирования, мониторинг авторских прав служб телерадиовещания, идентификация владельца, проверка прав собственности, контроль торговых сделок, контроль устройств тиражирования, аутентификация данных и др.