Анализ безопасности систем цифровых водяных знаков

Исследуется одна из базовых характеристик систем ЦВЗ – безопасность. Показаны ее отличия от более изученной характеристики – стойкости. Рассмотрены фундаментальные аспекты безопасности систем ЦВЗ, которые служат основой для дальнейшей разработки и исследования практических схем. Представлены две мат...

Full description

Saved in:
Bibliographic Details
Published in:Компьютерная математика
Date:2011
Main Author: Кошкина, Н.В.
Format: Article
Language:Russian
Published: Інститут кібернетики ім. В.М. Глушкова НАН України 2011
Subjects:
Online Access:https://nasplib.isofts.kiev.ua/handle/123456789/84610
Tags: Add Tag
No Tags, Be the first to tag this record!
Journal Title:Digital Library of Periodicals of National Academy of Sciences of Ukraine
Cite this:Анализ безопасности систем цифровых водяных знаков / Н.В. Кошкина // Компьютерная математика: сб. науч. тр. — 2011. — № 1. — С. 86-95. — Бібліогр.: 15 назв. — рос.

Institution

Digital Library of Periodicals of National Academy of Sciences of Ukraine
_version_ 1860248516761223168
author Кошкина, Н.В.
author_facet Кошкина, Н.В.
citation_txt Анализ безопасности систем цифровых водяных знаков / Н.В. Кошкина // Компьютерная математика: сб. науч. тр. — 2011. — № 1. — С. 86-95. — Бібліогр.: 15 назв. — рос.
collection DSpace DC
container_title Компьютерная математика
description Исследуется одна из базовых характеристик систем ЦВЗ – безопасность. Показаны ее отличия от более изученной характеристики – стойкости. Рассмотрены фундаментальные аспекты безопасности систем ЦВЗ, которые служат основой для дальнейшей разработки и исследования практических схем. Представлены две математические модели для анализа безопасности – информационно-теоретическая и вычислительная. Досліджується одна з базових характеристик систем ЦВЗ – безпека. Показано її відмінності від більш вивченої характеристики – стійкості. Розглянуто фундаментальні аспекти безпеки систем ЦВЗ, які є основою для подальшої розробки та дослідження практичних схем. Представлені дві математичні моделі для аналізу безпеки – інформаційно-теоретична та обчислювальна. We investigate one of the basic feachures of watermarking systems, namely, security. A distinction of it from a robustness (the most studied characteristic) is shown. Fundamental aspects of security watermarking systems, which form a basis for further working out and investigation of practical schemes are considered. Two mathematical models for security analysis (information-theoretical and computational) are presented in the paper.
first_indexed 2025-12-07T18:39:37Z
format Article
fulltext 86 Компьютерная математика. 2011, № 1 Исследуется одна из базовых характеристик систем ЦВЗ – безопасность. Показаны ее отли- чия от более изученной характе- ристики – стойкости. Рассмот- рены фундаментальные аспекты безопасности систем ЦВЗ, кото- рые служат основой для дальней- шей разработки и исследования практических схем. Представ- лены две математические модели для анализа безопасности – ин- формационно-теоретическая и вы- числительная.  Н.В. Кошкина, 2011 ÓÄÊ 519.22; 004.415.24 Í.Â. ÊÎØÊÈÍÀ ÀÍÀËÈÇ ÁÅÇÎÏÀÑÍÎÑÒÈ ÑÈÑÒÅÌ ÖÈÔÐÎÂÛÕ ÂÎÄßÍÛÕ ÇÍÀÊΠВведение. Проблематика создания цифровых водяных знаков (ЦВЗ) возникла в 90-х годах XX века как одно из направлений развития технологий информационной безопасности. Она обычно рассматривается в рамках науки о скрытой передаче информации – стегано- графии [1 – 4]. Цифровой водяной знак пред- ставляет собой некоторые малообъемные специальные данные, внедряемые в сигнал- контейнер без нарушения его функциональ- ности. Сигналом-контейнером при этом, как правило, выступают изображения, аудио- или видеосигналы. Технологии ЦВЗ находят свое применение при решении задач помехо- устойчивой аутентификации данных (кон- троль целостности снимков камер наблюде- ния, записей телефонных разговоров, важной информации, хранящейся на бумажных но- сителях и т.п.), их источника (проверка того, что источник информации совпадает с заяв- ленным) или владельца (защита авторских прав и прав собственности). Также они могут использоваться при контроле распростране- ния сигналов, идентификации цифровых ко- пий, скрытой аннотации данных (например, медицинских снимков, карт, музыки), кон- троле телевизионного и радиовещания, уст- ройств копирования и др. Разнообразие сфер применения техноло- гий ЦВЗ повлекло за собой наличие разных толкований используемых понятий и оценок. Исследователями предлагается разная базовая терминология, которая как в любой молодой, «не устоявшейся» науке с течением времени претерпевает некоторые изменения и уточне- ния. Требования, предъявляемые к системе ЦВЗ, также могут достаточно сильно варьи- роваться в зависимости от ее применения. АНАЛИЗ БЕЗОПАСНОСТИ СИСТЕМ ЦИФРОВЫХ ВОДЯНЫХ ЗНАКОВ Компьютерная математика. 2011, № 1 87 Понятия стойкости и безопасности систем ЦВЗ В начале пути становления и развития технологий ЦВЗ основное внимание исследователей уделялось усовершенствованию стойкости (robustness) цифро- вого водяного знака к естественным искажениям в стеганоканале: шуму, сжатию с потерями, фильтрации, геометрическим преобразованиям, ЦАП-АЦП и т.д. Естественные искажения происходят при обработке сигнала-контейнера и не связаны с эксплуатацией системы ЦВЗ, для которой они по сути являются не- умышленными атаками. Обеспечение стойкости к естественным искажениям наряду с неощутимостью (imperceptibility) и вместимостью (capacity) образуе- мого стеганоканала – первая из проблем, с которой сталкиваются разработчики системы ЦВЗ. Большинство применений технологий ЦВЗ подразумевает наличие легаль- ных пользователей системы и нарушителей, которые имеют доступ к сигналу- контейнеру и могут предпринять умышленные атаки на систему – пассивную, активную или злоумышленную. Пассивная атака предполагает определение факта использования системы ЦВЗ и чтение внедренных данных. Активный на- рушитель способен внести в маркированный контейнер модификации, не нару- шающие его функциональность, но удаляющие ЦВЗ. Злоумышленник – вне- дрить фальшивый ЦВЗ в некоторый сигнал-контейнер. Эксплуатация системы ЦВЗ в большинстве случаев не скрывается, а сама атака с целью определения факта наличия стеганоканала более характерна для систем скрытой передачи информации. При этом возможность чтения внедрен- ных данных нелегальным пользователем, как правило, нежелательна, так как предоставляет ему знания для дальнейших активных или злоумышленных атак. Удаление нарушителем ЦВЗ без получения им каких либо знаний о секрет- ных параметрах системы принято называть слепым [5]. Такой подход реализо- ван, например, в программе Stirmark [6]. Но очевидно, что при решении задач аутентификации или контроля копирования больший вред системе может быть нанесен не искажениями в канале или слепым удалением ЦВЗ, а нарушителем, добившимся возможности выполнять функции легального пользователя – обла- дателя секретного ключа. Единожды получив достоверную оценку секретного ключа, нарушитель может использовать ее для реализации атак многократно. Это послужило толчком для активизации интереса исследователей к еще одной базовой характеристике систем ЦВЗ – безопасности (security). Следует отметить, что на сегодня в научном сообществе не определено чет- кое различие между такими характеристиками систем ЦВЗ как стойкость и безопасность. Достаточно часто в публикациях понятия стойкость и безопас- ность употребляются взаимозаменяемо или же, как например в [1], при рассмот- рении всех возможных атак фигурирует термин стойкость. На различении рас- сматриваемых характеристик систем ЦВЗ заострено внимание в работах [5, 7, 8]. Исследование проблематики стойкости систем ЦВЗ подразумевает оценку стойкости цифрового водяного знака к искажениям, умышленно или неумыш- ленно привнесенным в маркированный сигнал-контейнер. Стойкость ЦВЗ Н.В. КОШКИНА Компьютерная математика. 2011, № 1 88 оценивается количеством ошибок, возникающих при его извлечении легальным пользователем из искаженного контейнера. Необходимый уровень стойкости определяется применением системы. Системы ЦВЗ, применяемые для защиты авторского права, аутентификации источника данных, контроля распростране- ния или копирования, должны обеспечивать стойкость ЦВЗ ко всем возможным искажениям маркированного сигнала-контейнера. При этом системы ЦВЗ, при- меняемые для аутентификации данных, должны или не позволять вообще ника- ких модификаций маркированного контейнера, или обеспечивать стойкость ЦВЗ только к допустимым искажениям: например, позволять сжатие с потерями, но не позволять вставку / удаление фрагментов. То есть, при рассмотрении пробле- матики стойкости систем ЦВЗ выделяют системы со стойкими, хрупкими и по- лухрупкими водяными знаками [1]. Безопасность непосредственно связана со сложностью получения оценки секретных параметров системы, т. е. синонимом безопасности системы ЦВЗ можно считать стойкость к получению нарушителем секретов системы, что с учетом принципа Керкгоффа выливается в стойкость к восстановлению секрет- ных ключей. Ключи системы ЦВЗ параметризируют функции внедрения и из- влечения. Они могут определять область внедрения (временая/пространственная или частотная), базис частотного разложения, правила разбиения контейнера на сегменты, силу внедрения, индексы маркируемых коэффициентов, точки кван- тования, используемую кодовую книгу, расширяющий вектор и т. п. В дальней- шем будем предполагать систему ЦВЗ симметричной, т. е. при извлечении во- дяного знака используется тот же секретный ключ, что и при его внедрении. Необходимый уровень безопасности также определяется применением сис- темы. Например, системы ЦВЗ, применяемые для скрытой аннотации данных с целью удобства организации их хранения и поиска, не предполагают наличие нарушителя, их задача сосредотачивается на обеспечении стойкости ЦВЗ к опе- рациям обработки контейнера. При этом системы, применяемые для аутентифи- кации, контроля распространения или мониторинга должны ориентироваться на существование потенциальных нарушителей, следовательно их разработка предполагает максимизацию достижимого уровня безопасности. Атаки, угрожающие безопасности, всегда являются умышленными и не сле- пыми, но не все умышленные или не слепые атаки нацелены на нарушение безопасности. Информация, полученная посредством атак, угрожающих безо- пасности, может использоваться как первый шаг для выполнения атак, угро- жающих стойкости. Безопасность должна оцениваться независимо от стойкости. Здесь показа- тельной является аналогия с криптографией: цель атакующего в криптографии – расшифровка секретного сообщения; безопасность системы оценивается в пред- положении безошибочности канала коммуникации, поскольку иначе сообщение будет разрушено и для нарушителя, и для легального пользователя. Для систе- мы ЦВЗ это будет означать, что безопасность оценивается в предположении отсутствия атак, угрожающих стойкости. АНАЛИЗ БЕЗОПАСНОСТИ СИСТЕМ ЦИФРОВЫХ ВОДЯНЫХ ЗНАКОВ Компьютерная математика. 2011, № 1 89 Отметим, что в целом научных публикаций, рассматривающих вопрос стой- кости, гораздо больше, чем работ, посвященных безопасности систем ЦВЗ. Пер- вая попытка разделить данные понятия выполнена в [7] и в дальнейшем развита в работах [8, 9] и др. Исторический очерк формирования определения безопас- ности систем ЦВЗ можно найти в [5]. В отечественных публикациях эта темати- ка остается практически незатронутой. Как следствие, относительно многих предлагаемых методов сложно сказать достигают ли они поставленных целей, даже если проблема стойкости полностью решена, поскольку при их разработке не было уделено достаточно внимания проблеме безопасности. Рассмотрим тео- ретические основы безопасности систем ЦВЗ. Информационно-теоретический подход к оценке безопасности систем ЦВЗ Начиная с [10] для анализа безопасности стали использоваться информаци- онно-теоретические модели, которые по аналогии с криптографией берут за ос- нову меру Шеннона [11] и адаптируют ее под системы ЦВЗ. При таком подходе пустые контейнеры, ЦВЗ, ключи и маркированные контейнеры рассматриваются как случайные переменные. Обозначим их X , M , K и Y соответственно. Внедрение ЦВЗ в сигнал-контейнер можно представить аддитивной моделью (рис. 1). РИС. 1. Обобщенная модель функции внедрения Пусть значением переменной X является некоторый сигнал-контейнер ,x а значением исходного ЦВЗ M – сообщение m . Тогда m с помощью ключа k (реализация K ) и, возможно, исходного контейнера x преобразовывается в ЦВЗ .w Сумма w и x дает итоговый маркированный контейнер y (реализация Y ). На практике легальный пользователь системы ЦВЗ обычно имеет свой соб- ственный секретный ключ и использует его для маркировки цифровых данных многократно. Следовательно все маркированные одним пользователем контей- неры (или, по крайней мере, большое количество) будут содержать информацию об одном и том же секретном ключе. Информация о секретном ключе проявля- ется при наблюдениях и таким образом может стать доступной нарушителю. Как правило, для получения достоверной оценки ключа нужно иметь много маркированных им сигналов. Но как только такая оценка будет получена, она может быть использована для атак на большое количество контейнеров без ка- ких либо дополнительных усилий. Y W K M X Обработка внедряемого сообщения Н.В. КОШКИНА Компьютерная математика. 2011, № 1 90 Атаки, угрожающие безопасности, можно классифицировать, положив в ос- нову содержимое доступных нарушителю наблюдений 1 2,o o N NO O O O= … . Например, нарушитель может знать имя автора в сценариях защиты авторского права или статус фильма в сценариях защиты от копирования; иметь DVD с маркированным фильмом и более раннюю версию фильма, которая не была защищена; использовать доступ к устройству внедрения или обнаружения для оценки чужого ключа аутентификации и др. Таким образом, независимо от практического применения системы ЦВЗ выделяют: − атаку на основе маркированных контейнеров: у атакующего есть доступ только к маркированным контейнерам ONy ; − атаку на основе известного ЦВЗ: у атакующего есть доступ к парам марки- рованный сигнал и соответствующий ему ЦВЗ ( , ) ONy m ; − атаку на основе известного оригинала: нарушитель проектирует свою атаку, базируясь на знании пар оригинальных и соответствующих им маркирован- ных контейнеров oNy,x )( . Отметим, что эта классификация не охватывает всех возможных примене- ний технологий ЦВЗ и при необходимости может быть расширена добавлением других важных сценариев. Пусть задан метод внедрения/извлечения ЦВЗ и псевдослучайно определен ключ. Нарушитель знает метод, но не знает ключ. Как случайная переменная секретный ключ обладает некоторой энтропией. Обозначим априорную энтро- пию ключа, т. е. энтропию до начала каких либо действий как )(KH . В даль- нейшем продуцируется oN маркированных контейнеров, с каждым из которых нарушителю просачивается немного информации. Доступность ЦВЗ или пустых контейнеров также добавляет нарушителю знаний. Полученную в итоге апосте- риорную энтропию ключа обозначим )( oNO|KH . Тогда утечку информации, измеряемую взаимной информацией между выполненными наблюдениями и секретным ключом, можно выразить как разность между априорной и апостери- орной энтропией ключа: ( ; ) ( ) ( | ).O ON NI K O Н К H K O= − (1) Для оценки безопасности системы ЦВЗ нужно знать как минимум две из трех величин в формуле (1). Чем больше утечка информации );( oNOKI , тем меньше неопределенность для нарушителя )( oNO|KH , которая с ростом коли- чества наблюдений монотонно спадает от )(KH до 0. Когда )( oNO|KH стано- вится нулевой, это означает, что нарушитель обладает достаточным для опреде- ления ключа количеством наблюдений. АНАЛИЗ БЕЗОПАСНОСТИ СИСТЕМ ЦИФРОВЫХ ВОДЯНЫХ ЗНАКОВ Компьютерная математика. 2011, № 1 91 Методика оценки безопасности систем ЦВЗ в информационно-теоре- тической модели базируется на следующих определениях. Определение 1. Система ЦВЗ достигает абсолютной безопасности при 0);( =oNOKI . Это означает, что все усилия нарушителя, направленные на раскрытие сек- ретного ключа будут бесполезны, даже если он обладает бесконечной вычисли- тельной мощностью. Очевидно, что разработка систем ЦВЗ, для которых вы- полняется это определение, может быть чрезвычайно трудной задачей или при- водить к непрактичным системам (например, из-за вычислительной сложности или длины ключа). Так же в информационно-теоретической модели вводится понятие N − ε безопасности. Определение 2. Система ЦВЗ N − ε безопасна, если ( ; )NI K O ≤ ε для неко- торой константы 0.ε > Отметим, что утечка информации может быть нулевой или маленькой вследствие нулевой или маленькой априорной энтропии секретного ключа и это необходимо учитывать при анализе безопасности системы. Тут показательным случаем есть граничный, т. е. рассмотрение детерминированного ключа. При детерминированном ключе утечка информации является нулевой, однако в силу отсутствия секретной параметризации система испытывает существенный недостаток безопасности. Такой анализ дает начало понятию уровня безопасности, определяемому как более удобная мера. Определение 3. Для систем с 0);( ≠oNOKI под γ -уровнем безопасности понимают число наблюдений N γ , необходимых для выполнения условия H( | ) .N K O γ ≤ γ Определение 4. Количество наблюдений Nυ , приводящих к детерминиро- ванному ключу, называют расстоянием уникальности. В отличие от безопасности, стойкость выражается как );( K|YMI ′ , где Y′– множество искаженных контейнеров. Тогда проектирование систем ЦВЗ будет сопряжено с минимизацией );( oNOKI – достижимого количества информации о секретном ключе для нарушителя и одновременной максимиза- цией ( ; | )I M Y K′ – достижимого количества информации для легального пользователя. Отметим, что кроме представленного подхода на сегодня в литературе опи- сана информационно-теоретическая модель, в которой рассматривается адапта- ция подхода Шеннона на случай непрерывных случайных переменных [5], что предполагает замену энтропии дифференциальной энтропией. Так же существу- ет подход, в котором утечка информации измеряется с помощью информацион- ной матрицы Фишера [12]. Н.В. КОШКИНА Компьютерная математика. 2011, № 1 92 Вычислительный подход к оценке безопасности систем ЦВЗ Информационно-теоретические модели показывают фундаментальные, безоговорочные слабости безопасности. Используя их для аппроксимации кана- ла распространения, удалось аналитически определить уровень безопасности та- ких методов создания ЦВЗ, как расширение спектра и модуляция индекса кван- тования [13–14]. Однако они обладают несколькими очевидными недостатками – не учитывают вычислительную мощность атакующего и могут оказаться сложно реализуемыми на практике. Поэтому, как и в криптографии, параллель- но с информационно-теоретическим развивается вычислительный (теоретико- сложносный) анализ безопасности [15]. Атакующий моделируется вероятностной машиной Тьюринга с полиноми- альным ограничением на время вычислений. Во время своей работы он может принимать случайные решения, рассматриваемые как подбрасывания монеты. Цель атакующего – «получение знаний о секретном ключе» – моделируется спо- собностью различить с каким из двух ключей в данный маркированный контей- нер был внедрен ЦВЗ. Формально безопасность системы ЦВЗ определяется че- рез игру между атакующим и арбитром, которому доверяют. Игра состоит из двух частей, первая представляет собой операции атакующего по сбору инфор- мации, вторая – проведение испытания: 1) арбитр генерирует два ключа 1 2,k k K∈ длины n и предоставляет доступ атакующему к двум оракулам 1k Θ и 2kΘ , осуществляющим внедрение водяного знака с ключом 1k и 2k соответственно. Атакующий (адаптивно) продуцирует тестовые сигналы-контейнеры 1 2,x x X∈… и, используя оракулы по собствен- ному выбору, получает их маркированные версии 1 2,y y Y∈… . Атакующий может свободно выполнять вероятностные полиномиальные по времени вычис- ления над маркированными контейнерами; 2) когда атакующий закончит процесс сборки информации, арбитр под- брасывает монету { }10∈ ,b , продуцирует объект dy с ключом bk и передает dy атакующему. Последний, не имея больше доступа к оракулам, должен опреде- лить с каким ключом был получен dy – 1k или 2k . То есть, он должен опреде- лить бит b , случайно выбранный арбитром. На этом шаге атакующий также может выполнять вероятностные полиномиальные операции. Преимущество атакующего в выигрыше игры может использоваться для оценки безопасности системы ЦВЗ. Это преимущество определяется как вероят- ность правильного предположения атакующим бита b минус 0.5 и измеряет систематический шанс различить, с каким из двух ключей был внедрен ЦВЗ в данный маркированный контейнер. Отметим, что атакующий всегда может сделать случайный выбор и выиграть игру с вероятностью 0.5. Абсолютно безопасная система ЦВЗ должна приближать преимущество атакующего к 0. В идеале преимущество должно слабо зависеть от длины ключа. АНАЛИЗ БЕЗОПАСНОСТИ СИСТЕМ ЦИФРОВЫХ ВОДЯНЫХ ЗНАКОВ Компьютерная математика. 2011, № 1 93 В вышеприведенном сценарии игры атакующий не может выбрать контей- нер dy , получаемый им на этапе испытания. Если по аналогии атак с выбран- ным открытым текстом в криптографии позволить атаки с выбранным исходным контейнером, вторая часть сценария игры модифицируется следующим образом: 2') когда атакующий закончит процесс сборки информации, он вычисляет тестовый контейнер x , отличающийся от всех предыдущих запросов оракулу 1 2,x x …, и передает x арбитру, который подбрасывает монету { }10∈ ,b и вне- дряет ЦВЗ с ключом bk в сигнал x , результатом чего будет dy . Арбитр переда- ет dy атакующему. Последний, не имея больше доступа к оракулам, должен оп- ределить с каким ключом был получен dy – 1k или 2k . В варианте описанной игры 2' получим более сильное понятие безопасно- сти, чем в 2. В некоторых практических сценариях, как например, защита от копирова- ния CD и DVD дисков, нарушитель может воспользоваться доступом к детекто- ру ЦВЗ в виде «черного ящика». Для получения знаний о секретном ключе во время такой атаки он делает запросы детектору ЦВЗ с целенаправленно изме- ненными тестовыми сигналами. В этом случае знание о секретном ключе моделируется полиномиально вы- числимым предикатом { } { }10→10: ,,P * , который отображает двоичный секрет- ный ключ в бит b , т. е. способностью определить, обладает секретный ключ не- которым бинарным свойством или нет. Безопасность систем ЦВЗ с общедоступ- ным детектором оценивается через игру между атакующим и арбитром, где за- дача атакующего вычислить свойство секретного ключа )(KP с помощью ора- кула детектирования содержащего данный ключ: 1) арбитр генерирует случайный ключ k K∈ длины n и ЦВЗ m M∈ . Далее он предоставляет доступ атакующему к оракулу детектирования kΘ , ко- торый возвращает «true» тогда и только тогда, когда m обнаруживается во вход- ном сигнале-контейнере; 2) атакующий неоднократно генерирует тестовые сигналы 1 2,y y … и мо- жет использовать оракула детектирования для проверки наличия в них ключа. Результатом его полиномиально ограниченных вычислений должен быть бит b . Атакующий выигрывает игру, если )(= KPb , т. е. если он правильно предпола- гает свойство использованного ключа. Заключение. Четкое определение понятия безопасность систем ЦВЗ важно для разработки эффективных практических методов и алгоритмов. Формальные модели безопасности позволяют оценивать и сравнивать безопасность разных методов, а также строить доказуемо безопасные системы. Н.В. КОШКИНА Компьютерная математика. 2011, № 1 94 В работе рассмотрена проблематика безопасности систем ЦВЗ, в которых один и тот же ключ многократно используется для маркировки сигналов- контейнеров, что актуально для широкого круга приложений. Рассмотрены базовые математические модели для анализа безопасности. Системы ЦВЗ с низкой согласно рассмотренным подходам безопасностью, могут быть без- опасными в приложениях, где при каждом внедрении ЦВЗ используется новый секретный ключ. В качестве направления будущих исследований отметим дальнейшее разви- тие рассмотренных подходов, анализ безопасности различных методов внедре- ния ЦВЗ в описанных математических моделях. Так же перспективной с точки зрения защиты мультимедийных данных представляется интеграция криптогра- фических технологий и ЦВЗ. Н.В. Кошкіна АНАЛІЗ БЕЗПЕКИ СИСТЕМ ЦИФРОВИХ ВОДЯНИХ ЗНАКІВ Досліджується одна з базових характеристик систем ЦВЗ – безпека. Показано її відмінності від більш вивченої характеристики – стійкості. Розглянуто фундаментальні аспекти безпеки систем ЦВЗ, які є основою для подальшої розробки та дослідження практичних схем. Представлені дві математичні моделі для аналізу безпеки – інформаційно-теоретична та обчислювальна. N.V. Koshkina SECURITY ANALYSIS OF WATERMARKING SYSTEMS We investigate one of the basic feachures of watermarking systems, namely, security. A distinction of it from a robustness (the most studied characteristic) is shown. Fundamental aspects of security watermarking systems, which form a basis for further working out and investigation of practical schemes are considered. Two mathematical models for security analysis (information-theoretical and computational) are presented in the paper. 1. Грибунин В.Г., Оков И.Н., Туринцев И.В. Цифровая стеганография. – М.: СОЛОН-Пресс, 2002. – 261 с. 2. Аграновский А.В., Девянин П.Н., Хади Р.А., Черемушкин А.В. Основы компьютерной сте- ганографии. – М.: Радио и связь, 2003. – 152 с. 3. Хорошко В.А., Шелест М.Е. Введение в компьютерную стеганографию. – Киев: Націо- нальний авіаційний університет, 2002. – 152 с. 4. Конахович Г.Ф., Пузыренко А.Ю. Компьютерная стеганография. Теория и практика.– Киев: МК-Пресс, 2006. – 288 с. 5. Perez-Freire L., Comesana P., Troncoso-Pastoriza J.R., Perez-Gonzalez F. Watermarking se- curity: a survey // Transactions on Data Hiding and Multimedia Security, 2006. – 4300. – P. 41–72. 6. Petitcolas F.A.P. Stirmarkbenchmark 4.0, режим доступа: http://www.petitcolas.net/ fabien/watermarking/stirmark/ АНАЛИЗ БЕЗОПАСНОСТИ СИСТЕМ ЦИФРОВЫХ ВОДЯНЫХ ЗНАКОВ Компьютерная математика. 2011, № 1 95 7. Kalker T. Considerations on watermarking security // IEEE International Workshopon Multi- media Signal Processing. – Cannes(France), 2001. – P. 201–206. 8. Cayre F., Fontaine C., Furon T. Watermarking security: Theory and practice // IEEE Trans. Signal Processing, 2005. – 53. – P. 3976–3987. 9. Furon T. A survey of watermarking security // Proc. of Int. Work. on Digital Watermarking. – Siena (Italy), 2005. – 3710. – P. 201—215. 10. Mitthelholzer T. An information-theoretic approach to steganography and watermarking // 3rd Int. Workshop on Information Hiding. – Dresden (Germany), 1999. – 1768. – P. 1–17. 11. Shannon C.E. Communication theory of secrecy systems // Bell system technical journal, 1949. – 28. – P. 656–715. 12. Fisher R.A. On the mathematical foundations of theoretical statistics // Philosophical Transac- tions of the Royal Society, 1922. – 222. – P. 309–368. 13. Comesana P., Perez-Freire L., Perez-Gonzalez F. Fundamentals of data hiding security and their application to spread-spectrum analysis // Information Hiding: 7th international work- shop. – Barcelona (Spain), 2005. – 3727. – Р. 146–160. 14. Perez-Freire L., Perez-Gonzalez F., Comesana P. Secret dither estimation in lattice- quantization data hiding: a set-membership approach // Security, Steganography, and Water- marking of Multimedia Contents VIII. – San Jose (California, USA), 2006. – 6072. – P. 1–12. 15. Katzenbeisser S. Computational security models for digital watermarks // In 6th International Workshop on Image Analysis for Multimedia Interactive Services. – Montreux (Switzerland), 2005. Получено 25.11.2010 Îá àâòîðå: Кошкина Наталия Васильевна, кандидат физико-математических наук, старший научный сотрудник Института кибернетики имени В.М. Глушкова НАН Украины. K_n_v@ukr.net
id nasplib_isofts_kiev_ua-123456789-84610
institution Digital Library of Periodicals of National Academy of Sciences of Ukraine
issn ХХХХ-0003
language Russian
last_indexed 2025-12-07T18:39:37Z
publishDate 2011
publisher Інститут кібернетики ім. В.М. Глушкова НАН України
record_format dspace
spelling Кошкина, Н.В.
2015-07-11T16:57:07Z
2015-07-11T16:57:07Z
2011
Анализ безопасности систем цифровых водяных знаков / Н.В. Кошкина // Компьютерная математика: сб. науч. тр. — 2011. — № 1. — С. 86-95. — Бібліогр.: 15 назв. — рос.
ХХХХ-0003
https://nasplib.isofts.kiev.ua/handle/123456789/84610
519.22; 004.415.24
Исследуется одна из базовых характеристик систем ЦВЗ – безопасность. Показаны ее отличия от более изученной характеристики – стойкости. Рассмотрены фундаментальные аспекты безопасности систем ЦВЗ, которые служат основой для дальнейшей разработки и исследования практических схем. Представлены две математические модели для анализа безопасности – информационно-теоретическая и вычислительная.
Досліджується одна з базових характеристик систем ЦВЗ – безпека. Показано її відмінності від більш вивченої характеристики – стійкості. Розглянуто фундаментальні аспекти безпеки систем ЦВЗ, які є основою для подальшої розробки та дослідження практичних схем. Представлені дві математичні моделі для аналізу безпеки – інформаційно-теоретична та обчислювальна.
We investigate one of the basic feachures of watermarking systems, namely, security. A distinction of it from a robustness (the most studied characteristic) is shown. Fundamental aspects of security watermarking systems, which form a basis for further working out and investigation of practical schemes are considered. Two mathematical models for security analysis (information-theoretical and computational) are presented in the paper.
ru
Інститут кібернетики ім. В.М. Глушкова НАН України
Компьютерная математика
Инструментальные средства информационных технологий
Анализ безопасности систем цифровых водяных знаков
Аналіз безпеки систем цифрових водяних знаків
Security analysis of watermarking systems
Article
published earlier
spellingShingle Анализ безопасности систем цифровых водяных знаков
Кошкина, Н.В.
Инструментальные средства информационных технологий
title Анализ безопасности систем цифровых водяных знаков
title_alt Аналіз безпеки систем цифрових водяних знаків
Security analysis of watermarking systems
title_full Анализ безопасности систем цифровых водяных знаков
title_fullStr Анализ безопасности систем цифровых водяных знаков
title_full_unstemmed Анализ безопасности систем цифровых водяных знаков
title_short Анализ безопасности систем цифровых водяных знаков
title_sort анализ безопасности систем цифровых водяных знаков
topic Инструментальные средства информационных технологий
topic_facet Инструментальные средства информационных технологий
url https://nasplib.isofts.kiev.ua/handle/123456789/84610
work_keys_str_mv AT koškinanv analizbezopasnostisistemcifrovyhvodânyhznakov
AT koškinanv analízbezpekisistemcifrovihvodânihznakív
AT koškinanv securityanalysisofwatermarkingsystems