авторефераты диссертаций БЕСПЛАТНАЯ РОССИЙСКАЯ БИБЛИОТЕКА - WWW.DISLIB.RU

АВТОРЕФЕРАТЫ, ДИССЕРТАЦИИ, МОНОГРАФИИ, НАУЧНЫЕ СТАТЬИ, КНИГИ

 
<< ГЛАВНАЯ
АГРОИНЖЕНЕРИЯ
АСТРОНОМИЯ
БЕЗОПАСНОСТЬ
БИОЛОГИЯ
ЗЕМЛЯ
ИНФОРМАТИКА
ИСКУССТВОВЕДЕНИЕ
ИСТОРИЯ
КУЛЬТУРОЛОГИЯ
МАШИНОСТРОЕНИЕ
МЕДИЦИНА
МЕТАЛЛУРГИЯ
МЕХАНИКА
ПЕДАГОГИКА
ПОЛИТИКА
ПРИБОРОСТРОЕНИЕ
ПРОДОВОЛЬСТВИЕ
ПСИХОЛОГИЯ
РАДИОТЕХНИКА
СЕЛЬСКОЕ ХОЗЯЙСТВО
СОЦИОЛОГИЯ
СТРОИТЕЛЬСТВО
ТЕХНИЧЕСКИЕ НАУКИ
ТРАНСПОРТ
ФАРМАЦЕВТИКА
ФИЗИКА
ФИЗИОЛОГИЯ
ФИЛОЛОГИЯ
ФИЛОСОФИЯ
ХИМИЯ
ЭКОНОМИКА
ЭЛЕКТРОТЕХНИКА
ЭНЕРГЕТИКА
ЮРИСПРУДЕНЦИЯ
ЯЗЫКОЗНАНИЕ
РАЗНОЕ
КОНТАКТЫ

Pages:   || 2 |

Исследование и разработка методов защиты прав собственности на изображения на основе использования цифровых водяных знаков в условиях коалиционных атак

-- [ Страница 1 ] --

На правах рукописи

Ушмоткин Антон Сергеевич

ИССЛЕДОВАНИЕ И РАЗРАБОТКА МЕТОДОВ ЗАЩИТЫ ПРАВ СОБСТВЕННОСТИ НА ИЗОБРАЖЕНИЯ НА ОСНОВЕ ИСПОЛЬЗОВАНИЯ ЦИФРОВЫХ ВОДЯНЫХ ЗНАКОВ В УСЛОВИЯХ КОАЛИЦИОННЫХ АТАК

05.12.13 Системы, сети

и устройства телекоммуникаций

Автореферат

диссертации на соискание ученой степени

кандидата технических наук

Санкт-Петербург

2011

Работа выполнена в ГОУ ВПО «Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича».

Научный руководитель доктор технических наук, профессор КОРЖИК Валерий Иванович
Официальные оппоненты: доктор технических наук, профессор ЧЕСНОКОВ Михаил Николаевич кандидат технических наук, доцент ИВКОВ Михаил Игоревич
Ведущая организация СПИИРАН

Защита состоится «____» ______________ 2011 г. в _____ часов

на заседании диссертационного совета Д 219.004.02 при ГОУ ВПО «Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича» по адресу: 191186 Санкт-Петербург, наб. р. Мойки, 61

С диссертацией можно ознакомиться в библиотеке университета.

Отзыв на реферат в двух экземплярах, заверенных печатью учреждения, просим направлять по адресу: 191186 Санкт-Петербург,

наб. р. Мойки, 61

Автореферат разослан «____» ______________ 2011 г.

Ученый секретарь диссертационного совета кандидат технических наук, доцент В.Х. Харитонов

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы. Все чаще, особенно на сайтах в Интернете, можно видеть цифровые изображения с вложенными цифровыми водяными знаками (ЦВЗ). Они представляют собой полупрозрачные логотипы фирм, названия сайтов, фамилии авторов и т.д. Использование ЦВЗ позволяет владельцам и авторам цифровых рисунков и фото защищать свои авторские права на данную интеллектуальную собственность и гарантировать себе гонорары за копии. Надо сказать, что ЦВЗ не всегда видимы человеческому глазу. В зависимости от области применения, вложение стараются в большей или меньшей степени спрятать в копию, чтобы не давать лишней информации о способах защиты авторских прав.

Однако, к сожалению, некоторые пользователи пытаются незаконно распространить продукты и остаться при этом незамеченными. Подобных людей называют «пиратами». Задача таких злоумышленников состоит в удалении ЦВЗ из копии и дальнейшую продажу нелегального экземпляра или использовании его в своих целях. Такие действия пиратов классифицируются как атака на систему ЦВЗ.

Известно большое количество типов атак и методов удаления ЦВЗ. Их детальное изучение позволяет успешно бороться с некоторыми из них. Одним из наиболее эффективных способов получения нелегальной копии изображения без ЦВЗ (или точнее с невозможностью его выделения собственником продукта) является коалиционная атака, когда несколько недобросовестных получателей копий авторского продукта с находящимися в них ЦВЗ, пытаются объединить свои ресурсы и обработать их так, чтобы в результате получить продукт, выделение ЦВЗ из которого его законным автором окажется невозможным. В данной диссертационной работе исследуются способы защиты от коалиционных атак.



Объектом исследования является один из типов атак на системы цифровых водяных знаков для цифровых изображений в информационных телекоммуникациях – коалиционная атака.

Предмет исследования защита систем цифровых водяных знаков для цифровых изображений от коалиционной атаки.

Целью работы является разработка эффективного способа защиты от коалиционных атак на системы ЦВЗ, вложенных в цифровые изображения. Для достижения заданной цели в диссертационной работе предлагаются решения следующих частных задач:

  1. Исследование эффективности использования широкополосных сигналов (ШПС), используемых в качестве цифровых отпечатков пальцев (ЦОП) в условиях коалиционных атак.
  2. Исследование возможности повышения устойчивости ЦОП к коалиционным атакам с использованием антикоалиционных кодов (АКК) на основе последовательностей, формируемых по правилам неполных сбалансированных блок-схем (НСБС).
  3. Использование нового класса дизъюнктных кодов в евклидовом пространстве (ДКЕ), взамен регулярных последовательностей, таких, как ортогональные сигналы, а также применение случайных ДКЕ для защиты от антикоалиционных атак.

Методы исследований. В ходе исследований применялись методы теории помехоустойчивого кодирования, теории вероятности, математической статистики, теории информации. Практические эксперименты проводились с помощью компьютерного моделирования, которое реализовывает предлагаемые в работе алгоритмы. Большая часть вычислительных модулей и пользовательского интерфейса разработана автором самостоятельно с использованием технологий языков С, С++ и С#, что приведено в приложении.

Достоверность результатов подтверждается корректностью постановок задач, применением строгого математического аппарата, отсутствием противоречий полученных результатов известным научным данным, результатами моделирования, апробацией основных теоретических положений в печатных трудах и докладах на научных конференциях (в том числе на международной конференции IMCSIT 2009, проводившейся с рецензированием докладов и их обсуждением в процессе представления).

Научная новизна присутствует в следующих результатах работы:

  1. Предложены методы расчета эффективности обнаружения коалиции на основе определения вероятности ошибок декодирования при использовании ШПС в качестве ЦВЗ.
  2. Рассмотрена возможность использования в качестве ЦВЗ различных кодов. После чего выведены методы оценки эффективности использования антикоалиционных кодов в качестве “цифровых отпечатков пальцев” (ЦОП).
  3. Произведена оценка эффективности использования антикоалиционных кодов с разными параметрами в качестве ЦВЗ. В результате анализа, сделано предложение по использованию нового класса дизъюнктных кодов в евклидовом пространстве (ДКЕ) в качестве антикоалиционных кодов.
  4. Произведена оценка эффективности использования ДКЕ в качестве ЦВЗ.
  5. Предложено применение алгоритма сферического декодирования для повышения эффективности использования ДКЕ в условиях коалиционных атак.

Личный вклад. Результаты экспериментов, теоретические и практические выводы, основные научные положения, содержащиеся в диссертационной работе, получены и сформулированы автором самостоятельно.

Практическая значимость работы.

  1. Разработанные в диссертации методы оценки эффективности позволяют выбирать параметры и коды ЦВЗ для получения гарантированной стойкости при доказательстве прав собственности на изображения и выявления участников коалиции, незаконно распространяющих копии этих изображений.
  2. Доказано, что применения ДКЕ обеспечивает достаточно надежную защиту авторских прав на интеллектуальную собственность.
  3. На основе предложенного метода разработано и внедрено программное обеспечение, позволяющее реализовать защиту прав собственности на изображения в условиях коалиционных атак на систему ЦВЗ.

Внедрение результатов исследований. Результаты исследований внедрены в СПИИРАН, ООО "Дигитон Системс", ООО «Эврика», ГУ РА «Эл Телком», ООО «Эл Телеком», что подтверждено соответствующими актами. Кроме того, по материалам диссертации автором (совместно с дипломниками СПбГУТ Разумовым А.В. и Беспаловым Г.А.) разработана лабораторная работа по теме «Антикоалиционные коды», которая используется в учебном курсе кафедры ИБТС СПбГУТ «Основы стеганографии».

Апробация работы. Результаты диссертации докладывались, обсуждались и были одобрены на 59й и 60й НТК профессорско-преподавательского состава и сотрудников СПбГУТ (2007, 2008 гг.), а также на международной мульти конференции по компьютерным наукам и информационным технологиям (IMCSIT 2009).

Публикации. На тему диссертационной работы опубликовано 5 печатных работ, 2 из которых напечатаны в изданиях, включенных в перечень ВАК, 2 включены в перечень докладов 59й и 60й НТК профессорско-преподавательского состава и сотрудников СПбГУТ, а одна статья опубликована в международном журнале «International Journal of Computer Science and Applications» (IJCSA, vol. VII, issue III, 2010).

Основные результаты, выносимые на защиту:

  1. Расчет вероятности ошибки определения состава злоумышленников при атаке на системы ЦВЗ, использующие широкополосные сигналы.
  2. Оценка вероятности ошибки обнаружения коалиции при использовании АКК на основе неполных сбалансированных блок-схем.
  3. Предложение по использованию случайных дизъюнктных кодов (ДКЕ) вместо регулярных последовательностей, для обеспечения большего количества пользователей системы ЦВЗ при тех же размерах коалиции.
  4. Оценка вероятности ошибки обнаружения участников коалиции для ДКЕ с применением алгоритма сферического декодирования.

Объем и структура работы. Работа состоит из введения, пяти глав, заключения, списка литературы, включающего 46 наименований, и приложения. Работа содержит 145 страниц машинописного текста, 105 рисунков, 9 таблиц.

СОДЕРЖАНИЕ РАБОТЫ

Во введении обоснована актуальность рассматриваемой проблемы, сформулирована цель и задачи исследований, приведены основные научные положения, выносимые на защиту.

В главе 1 рассматриваются назначение и классификация систем цифровых водяных знаков. На основе анализа литературы приведены основные применения систем с ЦВЗ: мониторинг рекламы, идентификация собственника покрывающего сообщения (ПС), доказательство прав собственности на ПС, отслеживание сделок (Fingerprinting), аутентификация содержания ПС, управление копированием, управление устройствами считывания. Приводится подробное описание моделей и примеры их практической значимости.

Далее рассмотрены основные методы вложения и извлечения ЦВЗ для цифровых изображений, описаны важнейшие атаки, направленные на удаление ЦВЗ. Приведены некоторые методы защиты от них.

Глава 2 содержит классификацию коалиционных атак и методов защиты от них систем ЦВЗ. В работе дается определение цифровых отпечатков пальцев (ЦОП), погружаемых в цифровые изображения. Злоумышленники стремятся получить нелегальную копию, не содержащую вложения, которую они потом могут продать, как свой собственный продукт. Группа таких нечестных пользователей называется коалицией, а попытка удалить вложение классифицируется как коалиционная атака.

Далее сделан обзор видов коалиционных атак. Рассматриваемая в работе основная атака усреднением производится согласно выражению:

(1)

Где

Sc - множество пользователей, объединившихся в коалицию,

K – размер коалиции «пиратов», (n) - дополнительный аддитивный шум,

- уникальный идентификатор jго пользователя (ЦВЗ), псевдослучайная последовательность, которую приближенно можно считать равновероятностной и взаимонезависимой (определяется стегоключом),

- копия, которая будет далее нелегально распространяться от лица всех участников коалиции, N - количество элементов ЦВЗ,

Cwj(n) - сигнал с вложенным ЦВЗ для jго пользователя.

В диссертации рассмотрены особенности детектирования ЦВЗ в условиях атак сговором, приведены критерии эффективности коалиционных атак. Для определения степени успешности коалиционных атак по удалению ЦОП используются следующие параметры: Pe – вероятность ошибочного обнаружения участников сговора, Pfai – вероятность ложного срабатывания детектора и занесение невинного iго пользователя в состав пиратов, Pmi – вероятность пропуска iго участника сговора, S`c – состав коалиции, обнаруженный детектором, который может отличаться от истинного списка злоумышленников Sc, дополнительным параметром эффективности может также быть визуальная оценка нелегальной копии.

В главе 3 производится оценка эффективности методов защиты от коалиционных атак при использовании широкополосных сигналов. В данном случае, как и во всей работе, подразумевается, что информация, вкладываемая в цифровые изображения, содержит идентификационные данные продавца и/или легального покупателя, что позволяет обнаружить впоследствии нарушителей, которые копируют и нелегально распространяют купленные продукты.

В подразделе 3.1. рассматривается коалиционная атака на систему цифровых водяных знаков 1-го типа, при использовании одного и того же ЦВЗ для разных ПС. Вложения описывается следующим образом:

(2)

где i=1,2…L, n=1,2…N, 1, - псевдослучайная последовательность, которую приближенно можно считать равновероятностной и взаимонезависимой.

Коалиционная атака по удалению ЦВЗ 1-го типа представлена следующим образом:

(3)

где
- множество порядковых номеров пользователей, входящих в коалицию размером K,
- аддитивный шум.




Далее отмечено, что обычно используется корреляционный информированный декодер обнаружения ЦВЗ:

(4)

В диссертации обозначены цели атаки, которые преследуют злоумышленники:

  1. Сделать невозможным выделение ЦВЗ легальным пользователем.
  2. Не позволить обнаружить участников коалиции.

Поскольку , n=1,2,…N не связано с w(n), то обнаружение ЦВЗ оказывается невозможным и первая цель атаки тривиально достигается.

Качество изображения критически ухудшается (что видно на примерах, приведенных в диссертации).

Доказывается что отношение сигнал/шум (S/N=a) после такой атаки:

(5)

где - средняя дисперсия оригинала.

Далее оценивается эффективность достижения 2й цели. Для этого находится корреляция между оригиналами пользователей без вложения и усредненной копией. На основе полученных результатов делается вывод о том, что обнаружение iго пользователя в составе коалиции возможно, но собственнику ПС юридически невозможно доказать, что в Ci(n) производилось вложение его ЦВЗ.

Ввиду сильного ухудшения качества нелегальной копии детальное изучение системы ЦВЗ 1го типа не является основной задачей диссертации.

Подраздел 3.2 посвящен коалиционной атаке усреднением на системы ЦОП 2-го типа при использовании псевдослучайных последовательностей. В системе второго типа кроме информации о продавце в копию могут вкладываться некоторые данные о покупателях, например, порядковый номер по количеству проданных экземпляров. Следующие формулы описывают добавление в одно и то же изображение уникальных ЦОП, соответствующих разным пользователям:

(6)

где

- неподвижное изображение (ПС), передаваемое одновременно L легальным покупателям,
- псевдослучайная последовательность, которая вырабатывается по секретному стегоключу индивидуально для каждого iго пользователя (покупателя),
- сигнал с вложенным ЦВЗ для i-го пользователя,
- амплитудный коэффициент, определяющий «глубину» вложения ЦВЗ и влияющий на качество ПС после вложения ЦВЗ,
N - количество элементов ЦОП, n=1,2…N,
L K - общее количество легальных покупателей изображения C(n), - количество участников коалиции.


Pages:   || 2 |
 

Похожие работы:







 
© 2013 www.dislib.ru - «Авторефераты диссертаций - бесплатно»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.