Цифровые водяные знаки

Цифровой водяной знак (ЦВЗ) — технология, созданная для защиты авторских прав мультимедийных файлов. Обычно цифровые водяные знаки невидимы. Однако ЦВЗ могут быть видимыми на изображении или видео. Обычно это информация представляет собой текст или логотип, который идентифицирует автора. Невидимые ЦВЗ внедряются в цифровые данные, но не могут быть восприняты как таковые.

Важнейшее применение цифровые водяные знаки нашли в системах защиты от копирования, которые стремятся предотвратить или удержать от несанкционированного копирования цифровых данных. Стеганография применяет ЦВЗ, когда стороны обмениваются секретными сообщениями, внедрёнными в цифровой сигнал. Используется как средство защиты документов с фотографиями — паспортов, водительских удостоверений, кредитных карт с фотографиями.

ЦВЗ отличаются тем, что информация «зашита» прямо в сигнал. Объекты мультимедиа в этом случае будут представлять собой контейнеры (носители) данных. Основное преимущество состоит в наличии условной зависимости между событием подмены объекта идентификации и наличии элемента защиты — скрытого водяного знака. Подмена объекта идентификации приведет к выводу о подделке всего документа. Цифровые водяные знаки получили своё название от старого понятия водяных знаков на бумаге (деньгах, документах).

Жизненный цикл ЦВЗ может быть описан следующим образом. Сначала в сигнал-источник в доверенной среде внедряются водяные знаки при помощи функции . В результате получается сигнал . Следующий этап — распространение через сеть или любым другим способом. Во время распространения на сигнал может быть совершена атака. У получившегося сигнала водяные знаки могут быть потенциально уничтожены или изменены. На следующем этапе функция обнаружения пытается обнаружить водяные знаки , а функция вытащить из сигнала внедрённое сообщение. Этот процесс потенциально может совершать злоумышленник.

Свойства ЦВЗ:
? объем
? внедряемый - размер сообщения m, которое внедряется в сигнал
? извлекаемый - количество информации m’, извлеченное из сообщения. Если целью ЦВЗ не является передача информации, то извлекаемая информация равна нулю. Извлекаемый объем считается после извлечения =)
? сложность - сложностью измеряются усилия на внедрение, атаку, детектировани или расшифровку. В зависимости от реализации сложность описывает затрачиваемое время, кол-во операций ввода-вывода, количество строк кода и т.д.
? обратимость - технология предполагает возможность удалить ЦВЗ w из помеченного сигнала Se. Если полученный сигнал совпадает с исходным, говорят об обратимости. Возможность обратить предоставляется специальными алгоритмами, которые используют секретные ключи для защиты от несанционированного доступа к контенту
? прозрачность - измеряем расхождение с эталонным и тестовым сигналом. Результат от 0 до 1, 1 - если наблюдатель не может отличить эти 2 сигнала
? надежность - Для измерения надёжности используются понятия числа ошибочных байтов и частоты ошибочных битов. Измеряется расстояние между строками извлечённого и внедрённого сообщений или процент совпадений для побитового сравнения. Если строки совпадают, то метод надёжен.
? хрупкий - при малейшей модификации уже нельзя обнаружить. Используется для проверки целостности
? полухрупкий - выдерживает незначительные модификации сигнала, но вредоносные преобразования не выдерживает. Используется для обнаружения атаки
? надежный - противостоит всем известным видам атак. Используется в системах защиты от копирования и идентификации.
? Безопасность - устойчивость ЦВЗ по отношению к определенным отакам.
? верификация - Определяет тип дополнительной информации необходимой функции обнаружения/извлечения для работы
? Необходим исходный сигнал S.
? Необходимо внедряемое сообщение m и некоторая дополнительная информация, кроме исходного сигнала.
? Нет необходимости в дополнительной информации.
Методы нанесения ЦВЗ делятся на пространственные и частотные. К пространственным методам относится метод LSB. К частотным - методом расширения спектра. Помеченный сигнал получается аддитивной модификацией. Такие ЦВЗ отличаются средней надёжностью, но очень маленьким информационной ёмкостью. Метод амплитудной модуляции, схожий с методом расширения спектра, также применяется для внедрения. Метод квантования не очень надёжен, но позволяет внедрить большой объём информации.