Наверх

Тонкая красная нить

Архив
Время чтения: 7 минут
7
Тонкая красная нить

Желая пресечь воровство в королевском флоте, в британском адмиралтействе в XVIII в. придумали все корабельные снасти изготавливать таким образом, чтобы через них во всю длину проходила красная нить...

ecm-journal.ru. Тонкая красная нитьЖелая пресечь воровство в королевском флоте, в британском адмиралтействе в XVIII в. придумали все корабельные снасти изготавливать таким образом, чтобы через них во всю длину проходила красная нить, которую нельзя было выдернуть, не распустив весь канат или всю веревку. Так что по самому маленькому обрывку можно было признать собственность короны… Здравая мысль, не так ли? Кстати, отсюда в русском языке пошло «проходит красной нитью». Так вот, возможно ли использовать изобретение британского адмиралтейства в наши дни, чтоб бороться с современными, цифровыми пиратами? Мысль эта показалась мне вдвойне интересней, после того, как я наткнулся на другую статью «Цифровые водяные знаки — новые методы защиты информации», опубликованную на сайте PC Week. Правда, читая ее, я постоянно поглядывал на календарь: было непрекращающееся чувство, что сегодня 1 апреля. Идея цифровой красной нити сплелась в моем сознании с идеей «цифровых водяных знаков» (ЦВЗ) и классической идеей электронной цифровой подписи в один гордиев узел, так что вам, дорогие читатели, придется распутать потоки сознания, отыскивая в этом хитросплетении красную нить здравого смысла.

Как полагают авторы статьи, «ЦВЗ делятся на два типа — видимые и невидимые. Видимые ЦВЗ довольно просто удалить или заменить. Для этого могут быть использованы графические или текстовые редакторы. Невидимые ЦВЗ представляют собой встраиваемые в компьютерные файлы вставки, не воспринимаемые человеческим глазом или ухом». Жалко, пока нельзя в цифровом виде передавать запахи… Сразу вспомнился диалог из фильма «ДМБ»:

- Видишь суслика?

- Нет…

- И я не вижу… А он есть!

Видимо, невидимыми эти суслики, простите, знаки должны быть для ничего не подозревающих пользователей, а подозревающие же должны всегда подозревать ЦВЗ в любом документе. Особенно в тот момент, когда хотят электронный документ эээ… неправомерно использовать, короче.

По мнению авторов статьи, ЦВЗ должны также обладать следующими характеристиками:

●     индивидуальность алгоритма нанесения (достигается с помощью стеганографического алгоритма с использованием ключа);

●     возможность для автора обнаружить несанкционированное использование файла;

●     невозможность удаления неуполномоченными лицами;

●     устойчивость к изменениям носителя-контейнера (к изменению его формата и размеров, к масштабированию, сжатию, повороту, фильтрации, введению спецэффектов, монтажу, аналоговым и цифровым преобразованиям).

Первая заявленная характеристика, по-видимому, предполагает, что стегано-вставка будет представлять собой сообщение, зашифрованное при помощи симметричного или ассиметричного криптографического алгоритма. Правда, это не означает, что алгоритм нанесения использует ключ, ключ использует алгоритм шифрования, а алгоритм нанесения – это метод вставки шифрованного сообщения в тело исходного документа. Вторая характеристика менее понятна, ибо доказывание несанкционированного пользования – это процесс скорее организационный, где кроме наличия у подозреваемого определенного контента, требуется доказать, что этот контент получен незаконно. Третья характеристика выглядит несколько фантастично, но все это меркнет перед четвертой – тут уж полная ассоциация со старым морским английским канатом – как его не крути, не завязывай, не растягивай, не руби на куски – красная нить все равно выдаст его происхождение. Авторы в качестве удовлетворяющего данным требованиям привели метод обратимого сокрытия данных (Reversible Data Hiding, RDH), правда, о его стойкости к трансформациям заявляется только в одной найденной мной работе, и то там речь шла о 3D моделях.

А если взять обычное двумерное изображение, возможно ли сохранение стегано-вставки (ЦВЗ, метки) в случае преобразования изображения? Начнем с того, что основной идеей метода RDH является возможность удаления ЦВЗ и восстановление исходного изображения. ЦВЗ помещается в области изображения, где изменения наименее заметны. В самом ЦВЗ присутствует как сама «закладка», так и информация, необходимая для восстановления исходного изображения. Поскольку ЦВЗ является частью самого изображения, то очевидно, что при трансформации изображения изменения коснутся и несущих секретную информацию пикселей, что не может не отразиться на состоянии «закладки». Думаю, что после ряда особо радикальных трансформаций (перевод в монохром, повышение контрастности, увеличение насыщенности, постеризация, оптимизация), увеличивающих количество точек одного цвета и уменьшающих цветовой диапазон изображения, а также замены части изображения или интерполяции получить первоначальную закладку из изображения-контейнера не удастся. Таким образом, ЦВЗ может применяться для подтверждения неизменности изображения, … как и цифровая подпись. Основное отличие в том, что ЦВЗ является частью изображения, находится внутри него. Чтобы «добраться» до ЦВЗ, необходимо не только открыть файл, но и «отрендерить» изображение, получив массив точек, из которых оно состоит. Цифровая подпись же «подписывает» последовательность бит, и ей глубоко «фиолетово», что представляет собой эта последовательность бит. С другой стороны, ЦВЗ может гарантировать неизменность только самого изображения, и если его сохранить в файле, скажем, другого формата, при условии, что данный формат обеспечивает сохранение без потерь (BMP,  TIFF), то ЦВЗ сохранится. ЭЦП же позволит подписать не только само изображение, а еще и метаданные. Тот же EXIF, например, может хранить не только дату, время и параметры съемки, но и координаты точки съемки. Некоторые профессиональные фотокамеры имеют интерфейс для подключения модуля GPS. Думаю, для некоторых особо забывчивых туристов это будет выходом. Можно, конечно, извернуться, и, получив цифровую подпись изображения, поместить ее в это самое изображение при помощи алгоритма RDH в виде цифрового водяного знака. Это, на мой взгляд, имеет смысл, если сам формат передачи изображения не поддерживает ЭЦП и нет желания передавать все дело в контейнере, содержащим файл с изображением и файл с ЭЦП.

С изображениями понятно, а вот насколько применима идея ЦВЗ к офисным документам? В них, если очень постараться, и слона можно спрятать, а не только тоненькую красную нитку! Думаю, здесь опять будет очень уместна ассоциация с адмиралтейским канатом – мы не сможем вытащить красную нить (а в первом приближении даже ее увидеть), пока для нас документ представляется единым канатом. Действительно, в случае с бинарными форматами без соответствующего программного обеспечения определить, что действительно содержится в файле, будет достаточно проблематично. Открыв такой файл в текстовом просмотрщике, можно будет увидеть лишь набор непонятных символов. Если же мы возьмем современные офисные форматы, основанные на XML (ODF, OpenXML), то в них обнаружить закладку, думается, технически будет проще. Правда, для этого необходимо будет знать назначение всех тегов… Но для нас уже документ будет не единым канатом, а сплетением нитей, причем не составит большого труда вытянуть любую из них. Если очень повезет, то вытащенная нить окажется красной.

Если говорить о месте вкладки в офисном документе, то это будут служебные области документа, не содержащие сам текст. Для того, чтобы было место для закладки, документ (или формат) должен изначально обладать избыточностью. В эти то и «пустоты» как раз добавляется скрытая информация. Представляете, если попытаться заложить вкладку в сам текст! Если для полноцветных изображений (8 бит на цвет) разница в 1/16777216 будет практически незаметна, то для текста разница в 1/256 или 1/65536 (два байта на символ) будет означать уже другой символ. Такой текст сразу вызовет подозрение, поэтому, на мой взгляд, единственные «закладки», которые возможны в тексте – семантические, «Эзопов язык». А если говорить о гарантии авторства и неизменности… правильно, проще подписать документ электронной цифровой подписью. Именно ЭЦП, на мой взгляд, для офисных документов может претендовать на роль красной нити, проходящей через документ и завязывающейся в крепкий морской узел.

Чтобы прочитать эту статью до конца,
или зарегистрируйтесь

Комментарии 7

Иван Чурбаков 21 декабря 2007

Сергей, ЭЦП никак не может защитить документ от незаконного использования. Например, картинку все так же можно изменить в графическом редакторе. Даже формат PDF, в который изначально заложена возможность защиты от изменения и копирования, недостаточно надежен: текст можно еще раз набрать в любом текстовом редакторе (хоть это и трудоёмко), а картинку - сфотографировать на цифровой фотоаппарат. После этого их можно редактировать и использовать в любых целях.

Сергей Бушмелев 24 декабря 2007

Иван, назначение ЭЦП - не защита копирайта, а гарантия авторства и неизменности документа. Копирайт по отношению к офисным документам... не знаю, право, ситуации, когда может возникнуть такая проблема. 

Андрей Подкин 24 декабря 2007

2 Сергей:

Копирайт по отношению к офисным документам... не знаю, право, ситуации, когда может возникнуть такая проблема

Тогда, когда документ пришел извне. Например, компания купила отчет об исследовании рынка. Она можети им пользоваться, но авторское право принадлежит не ей.

Сергей Бушмелев 24 декабря 2007

Думаю, назвать отчет об исследовании рынка офисным документом можно лишь с большой натяжкой. Под офисными документами я прежде всего подразумевал служебные записки, заявления, накладные, счета, договоры...

Вадим Майшев 24 декабря 2007

Не уверен, что понимаю термин "стегановставка" (наверное, по аналогии с криптограммой, скорее это будет стеганограмма, чем имитовставка)

Заявленные характиристики ЦВЗ весьма противоречивы!

1 - можно решить с помощью "нанесения стеганограммы"

2 - вероятно, разговор идет про обнаружение НС изменения (тут поможет хэш, ЭЦП), чем НС использования (шифрование не поможет "обнаружить")

3 - с использованием шифрования, кто знает ключ - удаляет

4 - применимо только к стеганографическим задачам - к документам это не нужно 

Сергей Бушмелев 24 декабря 2007

2 Вадим Майшев

По поводу третьего пункта: возможно, мы говорим про разные вещи. Думаю, чтобы аннулировать ЭЦП на документе, не нужно знать закрытый ключ - любое изменение документа автоматически сделает имеющиеся ЭЦП недействительными. Также и со стеганограммой - что бы ее удалить, нужно знать алгоритм нанесения, а не ключ, которым зашифровано само секретное сообщение.

Вадим Майшев 24 декабря 2007

2 Сергей Бушмелев

"невозможность удаления неуполномоченными лицами"

Дело в том, что сообщение с/без ЭЦП, зашифрованное или нет - в любом случае это криптографическое сообщение (как правило PKCS#7), и если в него внесли изменение (в т.ч. в помехи в канале связи) - вы уже и не расшифруете, и не проверите подпись.

IMHO, достаточно рассмотреть защиту от  удаления подписи из зашифрованного сообщения.

"Также и со стеганограммой - что бы ее удалить, нужно знать алгоритм нанесения, а не ключ, которым зашифровано само секретное сообщение."

Как я понимаю, сообщение должно быть подвергнуто (если и нужно) стеганографическому преобразованию, т.е. получена стеганограмма, потом оно должно быть подписано ЭЦП, а уже потом криптографическое преобразование, т.е. получена криптограмма. 

Чтобы прокомментировать, или зарегистрируйтесь