Nuevas tecnologías de la información: “huella esteganográfica”.

Nueva tecnología de la información: “huella esteganográfica”..

Nueva tecnología de la información: “huella esteganográfica”.

UKOV Vyacheslav Sergeevich,
Candidato de Ciencias Técnicas

NUEVA TECNOLOGÍA DE LA INFORMACIÓN: “DIGOSCOPIA ESTEGANOGRÁFICA”  

El artículo es una continuación de la serie de publicaciones sobre los problemas de la protección esteganográfica [1-3]. análisis de los productos de software ofrecidos en el mercado y distribuidos en Internet, se consideran las características, las capacidades modernas y las tendencias de desarrollo de la prometedora tecnología de la información de toma de huellas dactilares esteganográficas.”

Se suele decir que “lo nuevo es lo viejo y olvidado”. Hoy este dicho ha recibido una continuación: «implementado utilizando nueva tecnología». Estamos especialmente convencidos de esto casi todos los días, utilizando los logros de las tecnologías de la información (TI) modernas.

Uno de los problemas de TI más urgentes es la tarea de obtener información altamente confiable. protección, en particular, protección contra el acceso no autorizado a él. De su solución hoy depende el desarrollo de áreas tecnológicas de red como el comercio electrónico, la banca electrónica y muchas otras. Todo se reduce a la tarea identificaciónpersonalidad. Y desde la antigüedad, el mejor identificador biométrico ha sido considerado la “huella digital”, sobre todo porque puede colocarla incluso una persona que no sabe firmar.

¡“Fingerprint” es la mejor firma para los intelectuales!

Los logros de la tecnología de la información moderna han dado nueva vida y nuevo contenido a la ciencia de la toma de huellas dactilares. La toma de huellas dactilares del griego es el estudio de las huellas dactilares o literalmente: “perteneciente a la observación de los dedos”. La integración de la tecnología de huellas digitales y esteganografía informática ha hecho posible crear una increíble herramienta para proteger información, documentos digitales y productos multimedia (archivos de texto, gráficos, video y audio): la huella esteganográfica, cuyo objetivo principal es crear identificadores. — marcadores digitales ocultos (DHT) o, como también se les llama convencionalmente, huellas digitales”. Las principales tareas resueltas por el SCM se muestran en la Fig. 1.


Fig. 1. Las principales tareas de los marcadores digitales ocultos

En función de las tareas a resolver, se imponen los siguientes requisitos básicos a los marcadores digitales digitales:

  • secreto (ausencia de factores desenmascaradores) [1];
  • inmunidad al ruido [4];
  • protección contra influencias destructivas de terceros [3].

Últimamente, SCM comenzó a usarse activamente en las siguientes aplicaciones:

  • bloquear el acceso de usuarios ilegales a información de audio en redes y medios;
  • control de la publicidad en radiodifusión y televisión;
  • identificación del locutor;
  • cifrado de grabaciones de audio, etc.

Entonces, ¿dónde están estos “dedos”?

¿Cómo se ocultan los marcadores digitales? tecnologías implementadas? ¿Cómo se forman las huellas dactilares digitales? ¿Dónde están ubicados? La respuesta a estas preguntas se presenta brevemente en la Fig. 2.


Fig. 2. Tecnologías básicas de marcadores digitales ocultos

El análisis muestra que todos los métodos modernos de marcado digital utilizan métodos de esteganografía informática, señales de banda ancha y elementos de la teoría del ruido. Sin embargo, no todos los métodos existentes de esteganografía por computadora pueden usarse para formar un sistema digital. Por ejemplo, el método que utiliza los bits menos significativos (método LSB), aunque permite ocultar información, no cumple con los requisitos de inmunidad al ruido, ya que cuando la imagen marcada se distorsiona o se comprime mediante esquemas con pérdida, la información oculta (etiqueta ) se pierde [3].

Por lo tanto, los sistemas esteganográficos modernos utilizan el principio de ocultar una etiqueta, que es una señal de banda estrecha, en un amplio rango de frecuencia de la imagen etiquetada. Este principio se implementa mediante dos algoritmos diferentes y sus posibles modificaciones. En el primer caso, la información se oculta mediante la modulación de fase de la señal de información (portadora) con una secuencia pseudoaleatoria de números. En el segundo, el rango de frecuencia disponible se divide en varios canales y la transmisión se realiza entre estos canales (Fig. 2).

Cabe señalar que con respecto a la imagen original, la marca es un ruido adicional, pero como el ruido siempre está presente en la señal, su ligero aumento debido a la introducción de la marca no produce distorsiones perceptibles a la vista. Además, la marca se dispersa por toda la imagen original, haciéndola más resistente al recorte.

Al utilizartecnología ICE(Fig. 2) las señales digitales de identificación se incrustan periódicamente a lo largo de toda la grabación en «cortes» estrechos realizados en el espectro de la señal de audio procesada. Como resultado, es imposible extraer ni siquiera un pequeño fragmento sin marcar de la grabación. Los intentos de eliminar las señales de codificación simplemente conducen a la destrucción de la grabación. Este sistema está diseñado para funcionar con señales tanto analógicas como digitales, y los códigos de identificación ICE se almacenan tanto cuando la señal se digitaliza como cuando se transmite en forma comprimida.

Tecnología VECse basa en un principio similar de incrustar códigos de identificación, pero sólo en el campo de las imágenes digitales. Esta tarea resultó ser más difícil. Es importante que la magnitud de las señales incrustadas esté por debajo del umbral de percepción y que las señales mismas puedan repetirse muchas veces dentro de la imagen, de las cuales cualquier fragmento debe marcarse. Los códigos incrustados en la imagen (normalmente de 16 bits) se almacenan durante las operaciones de compresión/descompresión, durante la transmisión de datos mediante un módem y también al convertir la imagen de digital a analógica y viceversa. Los códigos VEC se conservan incluso cuando la imagen se comprime utilizando el método JPEG en una proporción de 10:1.

Al igual que las tecnologías JPEG y MPEG, el algoritmo VEC utiliza el bloqueo de la imagen seguido de una transformada de Fourier para realizar cambios sistemáticos en los valores de los píxeles. En este caso, la información utilizada para identificar el material queda enmascarada por detalles de la imagen que actúan como ruido”, pero se restaura mediante la transformada inversa de Fourier. Cuantos más detalles contenga una imagen, mayor podrá ser la densidad de códigos de identificación intercalados en ella.

Durante el proceso de trabajo, la imagen puede sufrir diversas transformaciones, tanto intencionadas como no intencionadas. En particular, se puede comprimir, incluido el uso de algoritmos de compresión con pérdida. Naturalmente, la inmutabilidad de la marca en las condiciones de tales transformaciones sólo se puede lograr si se coloca en áreas grandes en toda el área de la imagen.

¿Qué es mejor? ?

Actualmente, ya se ha desarrollado una cantidad bastante grande de productos de software que garantizan la integración de marcadores digitales ocultos en archivos multimedia. Las principales características comparativas de los programas de calificación se presentan en la tabla. 1.

Tabla 1. Características comparativas de los programas de marcado

Nombre del programa

(desarrollador)

Destino

Principio
acciones, posibilidades

Características

Nota

SURESIGN
(TECNOLOGÍAS SIGNUM)
Incorporar información oculta sobre derechos de autor y uso de datos digitales El sistema de huellas dactilares se basa en la tecnología de esteganografía digital. La información oculta está incorporada en el flujo de datos digitales transmitido (archivos de gráficos, audio y video) La flexibilidad y confiabilidad de la tecnología hace posible su uso en una variedad de áreas relacionadas con la transmisión de información digital. La tecnología de grabación oculta es completamente invisible para los sentidos humanos (visión y oído) Trabajar con tablas de color SMYK, Lab, RGB, escala de grises y color indexado
PROTOCOLO DE PROTECCIÓN MULTIMEDIA
(FRAUNHOFER — GESELLSCHAFT IIS)
El Protocolo de seguridad de medios (MSP) está diseñado para proteger las grabaciones digitales de la piratería Permite la distribución de audio y vídeo digitales mientras controla el uso comercial de estos materiales (por ejemplo, calculando las regalías). Para extraer información de derechos de autor de datos multimedia comprimidos, no es necesario descomprimirlos Puede almacenar y transmitir información adicional, por ejemplo, TSRC, así como información sobre el autor, duración, etc.
CRYPTOLOPE
(IBM)
Sistema integral de control electrónico copyright La primera tecnología distribuida que proporciona los componentes centrales para asegurar, proteger, administrar, entregar, rastrear y vender contenido digital en Internet e Intranet usando Java El contenido digital puede ser de cualquier tipo: desde simples textos hasta vídeos Composición del sistema: CRYPTOLOPE BUILDER crea “objetos” codificados con contenido digital y reglas para su uso; CENTRO DE CLEARING CRIPTOLOPE – gestiona el intercambio de claves de cifrado; CRIPTOLOPE PLAYER – una aplicación para lanzar e interactuar con “objetos”
@TTRIBUTE
(NETRIGHTS, LLS)
Para reducir los riesgos de los titulares de derechos de autor de contenidos que deciden distribuir sus materiales en Internet o utilizando otros medios y medios electrónicos La esencia del sistema es adjuntar páginas con información de propiedad al Contenido del autor: texto, fotografías o videoclip. Luego, estas páginas pegadas viajan inseparablemente a través de servidores y sitios WEB El sistema permite al comprador potencial familiarizarse con el contenido en detalle antes de pagar por él Un sistema abierto y orientado a objetos basado en tecnología ACTIVEX. Se han desarrollado versiones para WINDOWS 95 y MACINTOSH
PICTUREMARC
(DIGIMARC CORP.)
Crea marcas de agua digitales para proteger gráficos (paquetes) Es un módulo de complemento (PLUG-IN) para los principales paquetes de gráficos como ADOBE PHOTOSHOP y CORELDRAW ( al menos 256×256 píxeles) La tecnología más avanzada en términos de marketing, que permite una gama bastante amplia de transformaciones para imágenes con marcas de agua integradas.” Trabajar con tablas de colores CMYK, Lab, RGB, escala de grises y color indexado. El marcado es un proceso irreversible; una vez que se coloca una marca, no cambia y no se puede eliminar
TIGERMARK
(INFORMIX AND NEC)
El sistema de marca de agua digital, basado en las tecnologías TIGERMARK (NEC) e INFORMIX UNIVERSAL SERVER (INFORMIX), está diseñado para distribuir materiales de audio y vídeo a través de Internet TIGERMARK está integrado como una señal en el flujo de datos multimedia y no se puede eliminar de allí” sin una pérdida evidente de calidad Compatible muy bien con las tecnologías de transmisión de datos en streaming El sistema funciona como IMAGE DATABLADE universal, un módulo para INFORMIX UNIVERSAL SERVER y proporciona todas las condiciones necesarias para los proveedores multimedia: base de datos, servidor y gestión de derechos de autor
ARGENT
(THE DICE COMPANY)
El sistema está diseñado para proporcionar a los editores multimedia un medio potente e inteligente para proteger sus derechos de autor al distribuir productos. en redes y otros medios digitales Se utiliza una tecnología de tres canales para incrustar una “marca de agua” en el objeto protegido Se diferencia de otras tecnologías similares en sus funciones de codificación La etiqueta digital contiene información sobre derechos de autor, reglas de distribución y titular de los derechos de autor
GIOVANNI
(BLUE SPIKE, INC)
La tecnología está diseñada para proteger digitalmente archivos de imágenes en redes y en diversos medios Combina una arquitectura de clave secreta y un algoritmo de contraseñal (ALGORITMO DE SEÑALIZACIÓN EMBEDDED), que determina su similitud con la tecnología ARGENT Un producto comercial más fácil de usar que, por ejemplo, la tecnología ARGENT Para plataformas MACINTOSH y WINDOWS
PIXELTAG
(MITMEDIA LAB)
La tecnología PIXELTAG es similar a PICTUREMARC (DIGIMARC) La información oculta está codificada por el valor de brillo de los píxeles, lo que determina la durabilidad de la marca digital durante las transformaciones (traducción de NIFF a JPEG, cambio de formato, escaneo de digitalización) El sistema no requiere la imagen original para extraer el mensaje oculto Cuando se detecta una marca de agua digital, el usuario recibe inmediatamente toda la información de contacto necesaria sobre el propietario o autor de la imagen (E-MAIL , URL)
INVISIBLEINK Para proteger e identificar colecciones de imágenes digitales Utiliza tecnología SSSIPT (TÉCNICAS DE PROCESAMIENTO DE IMÁGENES DE ESPECTRO EN EXTENSIÓN SOFISTICADAS), que procesa material digital para incrustar una marca digital INVISMARK La marca digital no se puede separar de la imagen La etiqueta digital INVISMARK es una huella digital invisible e indeleble.”
EIKONAMARK
(ALPHA TEC LTD)
Protección de la información digital y los derechos de autor mediante una marca de agua digital” El sistema transforma el número de identificación del propietario de los derechos de autor en una marca digital invisible y la inserta en el cuerpo de la imagen Utilizando la tecnología EIKONAMARK, la marca de agua es fácil de detectar sin búsqueda adicional en la base de datos El programa es para WINDOWS 3.X/95, conveniente para quienes no usan PHOTOSHOP. Trabajar con tablas de colores CMYK, RGB, etc.
JK_PGS
(INSTITUTO FEDERAL SUIZO DE TECNOLOGÍA)
Herramienta de software para incrustar una marca digital en una imagen y buscar información en imágenes ya marcadas   &nbsp ; Programas disponibles para WINDOWS, SGI, SUN, LINUX
MUSICODE
(ARIS TECHNOLOGIES)
Para proteger archivos de audio y sus derechos de autor El sistema incorpora información de derechos de autor inaudible, “indeleble” y fácilmente recuperable en el archivo de audio Las “marcas de agua de derechos de autor digitales pueden soportar numerosas manipulaciones y transformaciones analógicas El sistema proporciona transmisión de radio de información de audio con etiquetas digitales sin distorsionar la grabación misma
SISCOP
(MEDIASEC TECHNOLOGIES, LLS )
Análisis y procesamiento de señales de voz para combatir el uso ilegal y la difusión de información confidencial y de derechos de autor Es un servicio en línea que permite al propietario de la información insertar una etiqueta digital duradera con datos de derechos de autor en el formato digital. datos de imágenes o vídeos La protección de la información confidencial y de derechos de autor se garantiza mediante técnicas de etiquetado, seguimiento y verificación del uso no autorizado  
LAZUR,
LAZUR-M
(NUEVO)
Análisis y procesamiento de señales de voz Inserción de marcadores esteganográficos en la señal de voz (“huellas dactilares”) que identifican al hablante (tecnología “speech Signature”) El sistema, además de las huellas dactilares, proporciona:
— procesamiento de resultados de análisis;
— restauración de la inteligibilidad del habla;
— evaluación de la calidad de la protección
SO WINDOWS 98/NT, procesador – Pentium 120, formato de procesamiento – 16 bits. PCM con frecuencia de muestreo 6 – 16 kHz, entrada/salida – “Sound Blaster-16”

Para aquellos lectores que quieran familiarizarse con más detallar los resultados de la implementación práctica de la nueva tecnología de la información de la dactiloscopia esteganográfica (tecnología SD) y las características específicas de los programas, en la Tabla. La Tabla 2 muestra fuentes de información de materiales en Internet.

Tabla 2. Fuentes de información de materiales sobre tecnología LED

Nombre del programa

Dirección de correo electrónico

SURESIGN signumtech
MMR iis.fhg.de/amm/techinf/iprmmp
CRYPTOLOPE research.ibm/imageapps/watermark.html
@TTRIBUTE netrights
PICTUREMARC digimarc
TIGERMARK informix/informix/bussol/iusdb/databld/dbtech/sheets/tiger.htm
ARGENT marca de agua digital
GIOVANNI bluespike
PIXELTAG media.mit.edu
TINTA INVISIBLE signafy/sig/html/over.html
EIKONAMARK alphatecltd
JK_PGS ltsepfl.ch/~kutter/watermarking/jkpgs.html
CÓDIGO MUSICO código musical
SISCOP mediasec/products/index.html
AZUR novocom.ru

Análisis de materiales presentados en tabla. 1, 2 muestra que el programa de huellas digitales más típico es el sistema “ SureSign ” desarrollado por SIGNUM TECHNOLOGIES. El área principal de su aplicación es la protección de derechos de autor, verificación de la confiabilidad y autenticidad de los materiales en aplicaciones como documentación secreta y electrónica comercio. Este sistema incluye varios programas de servicio basados ​​en la tecnología patentada del FBI (FINGERPRINTING BINARY IMÁGENES) y que le permiten incrustar, identificar y leer una “huella digital”, independientemente del contenido del objeto transmitido.

El sistema consta de dos partes independientes:

  • SureSign Writer – para generar una marca;
  • SureSign Detector – para detectar una marca.

El SMS debe incluir el número de identificación del usuario (autor) y el número de documento. Si es necesario, se incorpora adicionalmente un logotipo visible con ajuste de transparencia. Y para evitar que las “huellas dactilares” se conviertan en errores tipográficos, se han introducido las siguientes restricciones en el sistema SureSign:

  • el volumen de la imagen debe ser superior a 100 KB;
  • el volumen de la imagen en formato JPEG debe ser superior a 50 KB;
  • la compresión no debe ser superior a 10 veces.

¿Y qué hay más allá del horizonte?

Las tecnologías de la información continúan desarrollándose rápidamente, por lo que las tendencias en su desarrollo son visibles incluso a simple vista. Por ejemplo, un análisis de las características y prestaciones del sistema SureSign lleva a la posibilidad de su integracióncon un dispositivo de identificación biométrica, en particular con el dispositivo de identificación de huellas dactilares más avanzado del mercado. Además, los ordenadores modernos ya están equipados con dispositivos de identificación similares (tablas 3 y 4). En este caso, el nuevo sistema integrado podría proporcionar una autorización altamente fiable del usuario (autor) y proteger el objeto contra la falsificación. Al mismo tiempo, la tecnología utilizada para la toma de huellas dactilares esteganográfica podría escribirse literalmente sin comillas.

Tabla 3. Medios biométricos modernos de identificación de huellas dactilares”

 

Nombre

 

Fabricante

Proveedor en el mercado ruso Biosign Nota
“SACcat” SAC Technologies Máscara Patrón de piel de dedo Accesorio para computadora
“Toque seguro” Biometric Access Corp. Biometric Access Corp. Patrón de piel de los dedos Descodificador de ordenador
“BioMouse” American Biometric Corp. American Biometric Corp. Patrón de piel de los dedos Accesorio para computadora
“Unidad de identificación de huellas dactilares” Sony Protección de la información Patrón de piel de los dedos Accesorio para computadora
“Escáner de teclado seguro” National Registry Inc. National Registry Inc. Imagen piel de los dedos Accesorio para computadora
“Dactocchip Delsy” Elsis, NPP Electron (Rusia), Opak (Bielorrusia), P&P (Alemania) Elsis Patrón de piel de los dedos Accesorio para computadora
“ Ratón BioLink U-Match”;

“Ratón SFM-2000A”

BioLink Technologies “Sistemas biométricos ” Patrón de piel de los dedos Ratón estándar con escáner incorporado
Sistema biométrico de protección de información informática “Dakto” JSC «Planta de dispositivos de radio Chernigov» JSC «Planta de dispositivos de radio Chernigov» Puntos biológicamente activos y líneas papilares de la piel Bloque independiente

Tabla 4. Principales características técnicas de la identificación biométrica dactilar

Modelo (empresa)

Probabilidad de acceso no autorizado, %

Probabilidad de bloqueo falso, %

Tiempo de identificación (rendimiento), s

FingerScan (Identix)

0.0001

1.0

0.5

TouchSafe (Identix)

0.001

2.0

1

TouchNet (Identix)

0.001

1.0

3

U.areU. (Persona digital)

0.01

3.0

1

FIU (Sony, software de E/S)

0.1

1.0

0.3

BioMause (ABC)

0.2

1

Cordón (Rusia)

0.0001

1.0

1

DS-100 (Rusia)

0.001

1-3

Veriprint 2100 (ID biométrica)

0.01

0.001

1

Dakto (Rusia)

0.000001

0.01

5

Actualmente, tanto en Rusia como en el extranjero, se está desarrollando intensamente el trabajo sobre la creación de nuevos medios de seguridad biométrica y la búsqueda de nuevas tecnologías biométricas. Se han logrado buenos resultados prometedores en el campo de la identificación biométrica sin contacto (remota). También se está trabajando en la creación de medios técnicos de identificación que utilicen características individuales como el código de ADN, las características del cardiograma, el olfato, la marcha, etc. Sin embargo, estos medios todavía tienen una serie de desventajas (inestabilidad de los resultados, baja confiabilidad, complejidad de implementación, etc.) y aún no están listos para una implementación generalizada, pero el trabajo intensivo continúa.

El análisis muestra que las capacidades modernas de las tecnologías biométricas ya cumplen hoy los requisitos necesarios para la confiabilidad de la identificación, la facilidad de uso y el bajo costo del equipo. La venta de accesorios biométricos para computadoras a precios de alrededor de 100 dólares o menos proporciona buenas condiciones previas para una intensificación significativa de las nuevas tecnologías electrónicas, incluido el comercio electrónico. Así, el análisis mostró claramente que la integración de la tecnología biométrica, la criptografía y la esteganografía permite hoy implementar los métodos más confiables de protección de la información y es una de las tendencias más prometedoras para los próximos años.

Otra dirección actual en el desarrollo de la tecnología que se está considerando para el marcado digital y la identificación biométrica es el uso stegokey de información comprimida de una huella biométrica.Análisis del funcionamiento de los medios técnicos de identificación indicados en la tabla. 3 muestra que casi todas las herramientas presentadas utilizan un algoritmo operativo basado en escanear el patrón de los dedos, digitalizar los resultados, comprimir los datos a varias decenas de bytes y cifrar aún más los resultados. El archivo resultante no permite que un atacante recupere la huella digital verdadera” y puede usarse como identificador de usuario digital y clave esteganográfica.

En relación con el uso generalizado de la fotografía digital y la impresión en color, una de las áreas prometedoras para proteger los derechos de autor de los productores de imágenes en color y sus impresiones es un método de protección esteganográfica basado en huella digital. tecnología de codificación de mapa de bits[5]. Esta protección puede proporcionarse sobre la base del suministro bajo licencia de una copia electrónica del producto. El algoritmo de verificación de copia se basa en registrar mapas de bits de huellas dactilares, comparar visualmente la huella digital original y una copia sospechosa, confirmar la autoría mediante un mensaje oculto extraído del mapa de bits y tomar una decisión sobre la infracción de la licencia.

Se sabe que hasta la fecha los métodos esteganográficos aún no han proporcionado una protección de la información garantizada matemáticamente probada, por lo que es bastante natural que surja otra dirección para una posible mejora de la tecnología de la información de las huellas dactilares esteganográficas”: integraciónsistemas de marcado de documentos y sistemas de protección criptográfica, que permitirán conseguir una protección garantizada de la información oculta. Por tanto, esta tecnología es de gran interés no sólo para la protección de los derechos de autor, sino también para la protección de información y documentos, especialmente cuando se transmiten a través de canales de comunicación públicos. Pero esa es otra historia.

Literatura

1. Ukov V.S., Romantsov A.P. Esteganografía informática ayer, hoy, mañana.//Equipo especial, 1998, 5.
2. Ukov V.S., Romantsov A.P. Evaluación del nivel de secreto de los canales esteganográficos multimedia para almacenar y transmitir información.//Equipo especial, 1999, No. 6.
3. Ukov V.S. Tecnologías esteganográficas para la protección de documentos, derechos de autor e información.//Equipos especiales, 2000, nº 6.
4. Esteganografía. Número temático de la revista.//Protección de la información. Confiado, 2000, No. 3.
5. Arkhipov O.P. y otros. Esteganografía en ficheros PRN.//Protección de la información. Confidencial, 2002, N° 2.

    Мы используем cookie-файлы для наилучшего представления нашего сайта. Продолжая использовать этот сайт, вы соглашаетесь с использованием cookie-файлов.
    Принять