... Час проходить, але сказане слово залишається (Л. М. Толстой) ...

Головне меню

Науково-практична Інтернет-конференція 06.10.2016 - Секція №2
Сучасний світ переживає фундаментальні й динамічні зміни, пов’язані з бурхливим розвитком новітніх інформаційних технологій. В економіках розвинених держав світу з кожним роком збільшується питома вага галузей виробництва інтелектуальних продуктів, зокрема об’єктів авторського права. В останні роки у зв’язку з інтенсивним розвитком мультимедійних технологій дуже гостро постало питання захисту авторських прав та інтелектуальної власності, представленої в цифровому вигляді [1]. Особливо актуальною ця проблема стала з розвитком загальнодоступних комп’ютерних мереж, зокрема, мережі Internet. В даний час завдання захисту від несанкціонованого копіювання та забезпечення автентифікації вирішуються, окрім заходів організаційно-юридичного характеру, також з використанням технологій цифрових водяних знаків (ЦВЗ), які були реалізовані на основі досягнень теорії та практики сучасної науки стеганографії. Ці досягнення викликані реакцією суспільства на актуальну проблему захисту авторських прав в умовах існування у глобальному комп’ютерно-інформаційному середовищі. 
Сучасна стеганографія є комп'ютерною стеганографіею (КС), предметом вивчення якої є методи, що приховують інформацію в потоках оцифрованих сигналів з використанням комп'ютерної техніки та програмного забезпечення. Це новий напрямок наукових досліджень об'єднує в собі останні досягнення криптографії, теорії інформації, торії ймовірностей і математичної статистики, цифрової обробки сигналів і зображень, теорії дискретних Фур’є і вейвлет –перетворень, кодування і стиснення даних [2, 3]. Завдання КС – захистити інформацію від несанкціонованого використання за допомогою розміщення (вбудовування) одних даних (секретних повідомлень) в інші дані (контейнер) таким чином, щоб візуальний або технологічний доступ до повідомлень був неможливий. Розрізняють контейнери двох типів. Контейнер-оригінал (або «Порожній» контейнер) – це контейнер, який не містить прихованих повідомлень. Контейнер – результат (або «Заповнений» контейнер, стеганоконтейнер) – це контейнер, який містить приховані повідомлення. Порожній і заповнений контейнери не повинні відрізнятися один від одного.
Стеганографічна система (стеганосистема) являє собою сукупність порожніх контейнерів, повідомлень, ключів, заповнених контейнерів і перетворень, які їх пов’язують (алгоритмів впровадження та вилучення). Як порожні контейнери можуть використовуватися комп’ютерні файли, цифрові зображення, звук, відео. В якості секретного повідомлення може виступати будь-який текст або чорно біле зображення, наприклад, креслення або схема. Під ключем розуміються секретні дані, які визначають порядок занесення повідомлення в контейнер.
Базові вимоги до стеганосистем: 1) невідчутність: впровадження повідомлення повинно зберегти якість вихідного порожнього контейнера; для аудіосигналів повідомлення повинно бути не чутним, для зображень – візуально непомітним. 2) стійкість (безпека): несанкціонований користувач не повинен мати можливість відрізнити заповнений контейнер від порожнього, використовуючи методи візуального або статистичного аналізу, а також цілеспрямованих атак на повідомлення. 3) пропускна здатність (або місткість): визначається як максимальна кількість даних повідомлення, яке може бути впроваджене в контейнер з дотриманням вимог невідчутності і стійкості. 4) обчислювальна складність: впровадження і витяг повідомлення повинно відбуватися досить швидко, щоб задовольняти вимоги додатків реального часу (наприклад потокове аудіо або відео). 
Існують два основні методи комп’ютерної стеганографії: 1) методи, засновані на використанні спеціальних властивостей комп’ютерних форматів; 2) методи цифрової обробки сигналів, засновані на надмірності аудіо і візуальної інформації. Перший напрям заснований на використанні спеціальних властивостей комп'ютерних форматів представлення даних. Спеціальні властивості форматів вибираються з урахуванням захисту приховуваного повідомлення від безпосереднього прослуховування, перегляду або прочитання (наприклад, використовується вільний кластерний простір файлів, частина поля розширень, що не заповнена інформацією та ін.). Недоліком цих методів є низький ступінь прихованості і малий обсяг переданої інформації. Основним напрямом комп'ютерної стеганографії є використання надмірності аудіо і візуальної інформації. Тут широко використовується метод заміни найменшого значущого біта (НЗБ. LSB – Least Significant Bit). Можливість такої заміни зумовлена наявністю в зображенні структурної і психофізичної надмірності. Цифрове зображення і цифровий звук – це числа, які представляють собою інтенсивність світла або звукового сигналу в моменти часу, що послідовно йдуть. Всі ці числа не точні, оскільки не точні пристрої оцифрування аналогових сигналів, є шуми квантування. Молодші розряди цифрових відліків містять дуже мало корисної інформації про поточні параметри звуку і візуального образу. Їх заповнення відчутно не впливає на якість сприйняття, що і дає можливість для утаєння додаткової інформації. Зміна кожного з трьох найменших значущих біт графічного кольорового зображення приводить до зміни менше 1% інтенсивності даної точки. Це дозволяє приховуватися в стандартній графічній картинці об'ємом 800 Кбайт близько 100 Кбайт інформації, що не помітно при перегляді зображення. Одна секунда оцифрованого звуку в стерео режимі дозволяє приховати за рахунок заміни найменших значущих молодших розрядів близько 10 Кбайт інформації.
Вбудовування повідомлення в цифровий контейнер (зображення або аудіо-файл) може проводитися за допомогою ключа, одного або декількох. Ключ – спеціальні вихідні дані, які запускають роботу генератора випадкових чисел (ГВЧ) за відповідним алгоритмом. Числа, що породжуються генератором ГВЧ, можуть визначати позиції відліків, які модифікуються, у разі фіксованого контейнера або інтервалів між ними у разі потокового контейнера. Ключі повинні бути відомі партнерам по зв’язку. Заміна НЗБ може здійснюватися так само в спектральних коефіцієнтах різних ортогональних перетворень (Косинусному, Хаара, Фур’є і ін.) вихідного повідомлення [4, 5].
Виділяють наступні стеганосистеми: 1) системи прихованої передачі або зберігання даних для організації прихованої комунікації. 2) цифрових водяних знаків (ЦВЗ-невеликі текстові та числові дані); мають такі практичне використання: контроль цілісності знімків камер відеоспостережень, записів телефонних розмов, фотознімків, які використовуються як докази в суді, аутентифікація власника даних (захист авторських прав і прав власності). 3) ідентифікаційних номерів – унікальні ЦВЗ, які впроваджуються в набір цифрових копій контейнера для їх подальшої ідентифікації і контролю поширення. 4) системи заголовків для прихованої анотації медичних знімків, швидкий пошук в мультимедійних базах даних та ін.
Методи комп’ютерної стеганографії можуть використовуватися в злочинних цілях для планування і приховування злочинів. Виявлення факту приховування повідомлень (стеганоаналіз) – одна з найбільш актуальних і складних задач комп'ютерної стеганографії. Серед методів практичного стеганоаналіза розрізняють візуальну і статистичну атаку. Ці атаки запропоновані для виявлення факту впровадження прихованої інформації в молодші розряди елементів контейнера. При цьому на виході стеганосистеми відмінність між контейнером і стеганоконтейнером візуально не виявляється. Але якщо стеганоконтейнер сформувати тільки з НЗБ пікселів, то можна побачити сліди вкладення у вигляді ділянки хаотичного шуму. НЗБ порожнього контейнера шуму не дають і дозволяють візуально визначити зміст (сліди) вихідного зображення. Більш ефективними вважаються атаки, які базуються на відмінних статистичних характеристиках порожніх і заповнених контейнерів. Статистичні методи стеганоаналіза використовують в якості характеристик оцінки ентропії, коефіцієнти кореляції, умовні розподіли і ін. Ступінь відмінності між цими характеристиками визначає ймовірність існування стеганографічного каналу. Легітимний стеганоаналіз має можливості виявлення стеганографічного каналу, вилучення, руйнування і підміни прихованого повідомлення. 
Провідна компанія на світовому ринку, в області розробки спеціалізованого ПЗ для впровадження цифрових водяних знаків е Digimarc. Її додатки для захисту авторського права використовують такі компанії, як Adobe, Hewlett-Packard, Macrovision, Philips, Hitachi, і багато інших. Цифрові водяні знаки, створені за технологією Digimarc, дозволяють користувачам включати в аудіозаписи, зображення, відеофільми і друкарські документи цифровий код, який абсолютно непомітний і в той же час легко ідентифікується.
Провідний пакет від Digimarc – MyPictureMarc – вставляє цифрові водяні знаки за технологією Digimarc (знак ©, персональну інформацію про ваш ID і ряд додаткових даних), які повністю підтверджують авторське право на зображення. 
Модуль MarcSpider Tracking, що входить в MyPictureMarc Professional, є спеціальним модулем для вистежування зображень з авторськими знаками у всіх публічно відкритих областях Інтернету, де торгують цифровим контентом. Про результати пошуку складається регулярний звіт з інформацією про те, де і коли були знайдені ваші зображення.
Існує ще один великий клас технічних засобів захисту авторських прав, які отримали назву Digital Rigths Managment (DRM) – управління цифровими правами. Це технологія, а точніше, технології, що створюють захист від копіювання мультимедійного контента і що забезпечують тим самим дотримання авторських прав. 
Зазвичай засоби DRM супроводжують твори (файли, диски), що захищаються, а також вбудовуються в засоби відтворення (програми-оболонки для перегляду, кишенькові, DVD-програвачі) і запису (DVD-рекордери, Video Capture cards).
Хоча DRM покликані перешкодити лише неправомірному копіюванню творів, як правило, вони не допускають, або обмежують будь-яке копіювання, зокрема, оскільки неможливо технічними засобами автоматично відрізнити «законне» копіювання від «незаконного».).
Таке обмеження можливостей користувача викликає критику DRM з боку правозахисників, що змусило основного розробника цієї технології, компанію Apple, практично відмовитися від використання DRM на користь вільного використання цифрового контента в мережі Internet.
 
Список використаних джерел:
1. Інтеграція права й інформатики: прикладний та змістовний аспекти / В.Г. Іванов, В.Ю.Шепітько, М.Г. Любарський та ін.; За заг. ред. В.Г. Іванова, В.Ю. Шепітька – Х.: Право, 2012 – 250 с.
2. Грибунин В.Г. Цифровая стеганография / В.Г. Грибунин, И.Н. Оков, И.В. Туринцев. – М.: СОЛОН-Пресс, 2002. – 261 с. 
3. Иванов В.Г. Фурье и вейвлет-анализ изображений в плоскости JPEG технологий / В.Г.Иванов, М.Г. Любарский, Ю.В. Ломоносов // Проблемы управления и информатики. – К., 2004. – № 5. – С. 111-124. 
4. Кошкина Н.В. Обзор спектральных методов внедрения цифровых водяных знаков в аудиосигналы / Н.В. Кошкина // Проблемы управления и информатики. – К., 2010. – № 5. – С. 132-144. 
5. Хорошко В.А. Введение в компьютерную стеганографию / В.А. Хорошко, М.Е.Шелест. – К.: НАУ, 2002. – 140 с. {jcomments on}
 
 

-
English French German Polish Romanian Russian Ukrainian
2022
August
MoTuWeThFrSaSu
1234567
891011121314
15161718192021
22232425262728
293031    
Національний розвиток держави і права повинен ґрунтуватися, у першу чергу, на:
 
На Вашу думку чи забезпечують реалізацію принципу верховенства права законодавчі реформи 2020 року?
 

Наші видання

Збірник матеріалів конференції(17.05.2012 року)
Система Orphus
Повну відповідальність за зміст опублікованих тез доповідей несуть автори, рецензенти та структурні підрозділи вищих навчальних закладів та наукових установ, які рекомендували їх до друку.

Лічильники і логотипи

Актуальна Юриспруденція