автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.18, диссертация на тему:Математическое моделирование средств маркировки и идентификации полиграфической продукции с использованием стеганографии

кандидата физико-математических наук
Жмакин, Михаил Олегович
город
Москва
год
2011
специальность ВАК РФ
05.13.18
Диссертация по информатике, вычислительной технике и управлению на тему «Математическое моделирование средств маркировки и идентификации полиграфической продукции с использованием стеганографии»

Автореферат диссертации по теме "Математическое моделирование средств маркировки и идентификации полиграфической продукции с использованием стеганографии"

11-5

я:

3419

На правах рукописи

ЖМАКИН МИХАИЛ ОЛЕГОВИЧ

Математическое моделирование средств маркировки и идентификации полиграфической продукции с использованием

стеганографии

Специальность 05.13.18 - "Математическое моделирование, численные методы и комплексы программ" и 05.13.19 — "Методы и системы защиты информации, информационная безопасность"

Автореферат диссертации на соискание ученой степени кандидата физико-математических наук

Москва 2011

Работа выполнена в Национальном исследовательском ядерном университете «МИФИ» г. Москва

Научный руководитель: Заслуженный деятель науки Российской

Федерации доктор физико-математических наук профессор, заведующий кафедрой НИЯУ «МИФИ»

Кудряшов Николай Алексеевич

доктор технических наук, Официальные оппоненты: главный научный сотрудник

ФГУП «Стратегическая безопасность»

Кубышкин Александр Владимирович

доктор физико-математических наук, профессор

Загребаев Андрей Маркоянович Ведущая организация: ФГУП С НПО «Элерон», г. Москва

Защита состоится 7 декабря 2011г. в 16 часов 30 минут на заседании диссертационного совета ДС 212.130.09 в Национальном исследовательском ядерном университете "МИФИ" по адресу: 115409, г. Москва, Каширское шоссе, д.31.

С диссертацией можно ознакомиться в библиотеке НИЯУ «МИФИ».

Автореферат разослан 7 ноября 2011г.

Ученый секретарь диссертационного совета, доктор физико-математических наук, профессор Леонов A.C.

РОССИЙСКАЯ ГОСУДАРСТВЕННАЯ БИБЛИОТЕКА 2011

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Противодействие методам подделки и фальсификации бумажных, а в последнее время и пластиковых, документов является традиционной и актуальной задачей защиты носителей информации. Огромен экономический и правовой вред, наносимый фальсификацией и подделкой таких документов как паспорт, водительское удостоверение, кредитная или идентификационная карта, медицинский полис и других.

Существует еще класс документов и ценных бумаг, который также может представлять интерес для злоумышленника. В этот класс входят: билеты, бланки, купоны, больничные листки и др.

Основная особенность данной продукции состоит: в небольшом сроке хождения;

в отсутствии целесообразности, а в некоторых случаях и возможности, применять высокую степень защиты;

применяемая защита, если она существует, в основном, полиграфическая и основана на визуальном восприятии;

предприятие изготовитель заинтересовано в крайне невысокой себестоимости экземпляра и применение дорогих традиционных защитных видов печати, таких как металлография или орловская печать, является, в данном случае, не рентабельным.

Тем не менее, оставлять совсем без защиты подобные документы нельзя, ведь стоимость, например, билета на культурное или спортивное мероприятие, может достигать несколько сотен, а иногда и тысяч рублей.

Разработка эффективной системы визуальной машиночитаемой защиты документов, выпускаемых Гознаком, является в настоящее время одним из важных направлений плановых исследовательских работ, выполняемых коллективом Научно-исследовательского института Гознака по государственному заказу. Настоящее исследование автора выполнялось в рамках указанных плановых исследовательских работ

Из изложенного со всей очевидностью вытекает актуальность данного научного исследования.

Анализ показал, что одним из возможных вариантов решения этой проблемы является использование эффективных и экономически приемлемых методов стеганографии, не применявшихся до сих пор в указанной области.

Информационной, теоретической и методологической основой проведенного исследования послужили труды отечественных и зарубежных авторов по вопросам защиты информации: В.Овсянников [15], С.Чеховский [15], В.Барсуков [16], А.Романцев [16]. Кроме того, использовались документы, опубликованные в электронных сборниках и интернет сайтах, а также массивы патентной, реферативной и другой информации [3-14, 17-22, 31-38]. Перечень этих источников приведен в диссертации.

Целью диссертационной работы явилась разработка визуальной системы защиты для полиграфической продукции, основанной на машиночитаемых скрытых графических образах (стеганознаках).

Данная цель определила следующие основные задачи исследования:

создание специальных скрытых защитных образов (стеганознаков) для использования в полиграфических изделиях;

з

разработка алгоритмов записи/считывания и идентификации скрытой информации, вносимой в графическое изображение (стегоконтейнер) посредством защитных образов, ь тгкже исследование их эффективности; разработка программного обеспечения, построенного на алгоритмах записи и считывания;

разработка требований к аппаратным средствам для маркировки и идентификации защитных образов.

Решение перечисленных задач позволило автору сформировать методы и алгоритмы стеганографической записи/считывания информации (ключа), используя в качестве стегоконтейнера графическое изображение, а также разработать технологические рекомендации по использованию данного способа защиты в офсетной печати.

В диссертации в качестве объектов исследования выступают алгоритмы, реализующие систему стеганографической защиты полиграфической продукции, а в качестве объектов разработки - программные модули.

Предметом исследования являются теоретические и методические основы криптографической и стеганографической защиты информации и применение их в формировании изображения с последующим выводом данного изображения на плоскую офсетную печать.

В процессе проведения настоящего исследования использовались следующие методы исследования: теория вероятности, математическая статистика и моделирование, метод экспертных оценок.

Научная новизна результатов выполненных исследований заключается в разработке новой, не применявшейся ранее для изделий, отпечатанных офсетным способом, эффективной системы их защиты от подделки. В основе разработанной системы защиты лежат принципы стеганографического сокрытия информации, а также технологические особенности офсетной печати. Научная новизна результатов работы подтверждена патентом на изобретение №2318676 [38].

В частности, новыми научными результатами являются:

способ защиты полиграфического изделия от подделки стеганографическим методом сокрытия информации с учетом технологических особенностей печати;

способ записи скрытой зашифрованной информации в существующее изображение (стегоконтейнер);

математическая модель и алгоритмы, описывающие процесс записи/считывания скрываемой информации;

статистически обоснованные параметры элементов, участвующих в системе защиты печатного изделия;

программное обеспечение, реализующее систему защиты печатного изделия.

На защиту выносятся следующие результаты:

принцип защиты печатного изделия, основанной на стеганографическим методе сокрытия информации;

алгоритмы формирования в защищаемом документе скрытых графических образов (стеганознаков) и методы исследования их эффективности; программное обеспечение, реализованное на языке высокого уровня Delphi, для записи и считывания скрываемой информации;

программное обеспечение, реализованное на языке высокого уровня С++, в виде расширяющего модуля (plug-in) для редактора векторной графики Adobe Illustrator 10.

Практическая ценность результатов диссертационной работы заключается в следующем:

разработаны методы, позволяющие применять стегонографическое сокрытие информации в идентификации и защите печатного документа от подделки; разработаны прикладное программно-математическое обеспечение и методические рекомендации, которые могут применяться специалистами в области полиграфии;

получены результаты экспериментальных исследований, подтверждающие эффективность использования методов стеганографии в полиграфии; выполнены оценки влияния возможных искажений в тракте устройство печати - устройство сканирования на качество записи и считывания; предложена оптимальная методика записи и конфигурации скрытого образа, позволяющая достичь максимальной скорости считывания.

Апробация работы. Основные положения диссертации докладывались автором на научно-технических советах Научно-исследовательского института филиала ФГУП ¡(Гознак». Программное обеспечение и разработанные методики были использованы для выпуска опытно-промышленного образца печатной продукции на Пермской печатной фабрике - филиала ФГУП «Гознак».

Публикации. Непосредственно по теме диссертации опубликовано три отчета (общий объем 235 стр.), получен патент на изобретение, опубликована статья в издании, рекомендованном ВАК (общий объем 0,4 п.л.).

Структурно диссертационная работа состоит из пяти разделов, заключения и двух приложений (128 страниц, 43 рисунка, 12 таблиц, 27 формул). Список литературы насчитывает 38 наименований.

СОДЕРЖАНИЕ ДИССЕРТАЦИИ

В первом разделе содержится обзор методов защиты информации, использующих стеганографию, их возможности, а также понятийный аппарат стеганографии, в т.ч. компьютерной стеганографии, её области применения, принципы, методы и программы.

В современном понимании стеганографическая система (или просто стегосистема) это совокупность средств и методов, которые используются для формирования скрытого канала передачи информации (рис.1).

Компьютерная стеганография это часть стеганографии, которая занимается вопросами реализации стегосистем с использованием компьютерной техники.

Поскольку цифровая информация обычно передается в виде файлов, то в компьютерной стегосистеме используются понятия файл-контейнер и файл-сообщение. Файл-сообщение особым образом (при помощи стегоключа) «смешивают» с файлом-контейнером. Кроме того, компьютерная стеганография может использовать также присущие только ей специфические методы, основанные, например, на использовании специальных свойств компьютерных форматов. При этом, как и принято в «классической» стеганографии, файл-контейнер должен выглядеть вполне безобидно, а подмешивание секретной информации не должно изменять его основных свойств.

Отправитель

Получатель

Рис.1. Схема стеганографической системы

Общий процесс стеганографии выражается простой формулой:

К + СС + СКл = СК (1)

где:

- Контейнер (К)- любая информация, предназначенная для сокрытия тайных сообщений.

- Скрываемое (встраиваемое) сообщение (СС) - тайное сообщение, встраиваемое в контейнер.

- Стегоключ (СКл) - секретный ключ, необходимый для скрытия (шифрования) информации. В зависимости от количества уровней защиты (например, встраивание предварительно зашифрованного сообщения) в стегосистеме может быть один или несколько стегоключей.

- Стегоконтейнер (СК) - контейнер, содержащий встроенное сообщение.

- Стеганографический канал (стегоканал) - канал скрытой передачи информации.

Основные принципы современной компьютерной стеганографии:

- методы скрытия должны обеспечивать аутентичность и целостность файла;

- предполагается, что противнику полностью известны возможные стеганографические методы;

- безопасность методов основывается на сохранении стеганографическим преобразованием основных свойств открыто передаваемого файла при внесении в него секретного сообщения и некоторой неизвестной противнику информации (ключа);

- даже если факт сокрытия сообщения стал известен противнику через сообщника, извлечение самого секретного сообщения должно представлять сложную вычислительную задачу.

Анализ информационных источников позволил очертить сегодняшние области применения компьютерной стеганографии:

- защита конфиденциальной информации от несанкционированного доступа;

- преодоление систем мониторинга и управления сетевыми ресурсами;

камуфлирование программного обеспечения;

защита авторского права на некоторые виды интеллектуальной собственности.

Во втором разделе представлены результаты исследований по созданию феноменологической модели визуальной системы защиты полиграфической

продукции, основанной на машиночитаемых скрытых графических образах (стеганознаках), и научно-методического аппарата реализации модели, представляющего собой комплекс взаимоувязанных алгоритмов и программно оформленных вычислительных процедур встраивания скрываемого сообщения и его последующего считывания.

Предложена общая схема маркировки изображения и на базе этой схемы разработаны методы и алгоритмы записи/считывания скрываемой информации в изображении. Рассмотрены два типа записи: шумовые изменения линий границ графического элемента и маркировки путем модуляции толщины графического элемента и маркировка плашечного графического элемента невидимыми участками.

Исследованы возможности методов записи/считывания средствами статистического моделирования, проведено тестирование обоих методов с оценкой реального уровня шума и исследована устойчивость методов к ортогональным преобразованиям, а также к шумам различного вида: низкочастотным, высокочастотным, импульсным.

Разработаны алгоритмы вспомогательного характера, которые использовались в методах записи/считывания скрываемой информации в изображении.

Разработана модель тракта «устройство печати - устройство сканирования» (УП-УС), проведено вычислительное моделирование, на базе которого выработаны рекомендации к проведению испытаний методов маркировки в реальных условиях. Это позволило сформулировать и обосновать требования к аппаратным средствам.

С применением анализа возможных действий злоумышленника по «взлому» защиты, а также трудоемкости этого процесса была оценена эффективность предложенного способа стеганографической защиты полиграфических изделий.

Попытки применить методы стеганографии к защите информации на полиграфических изделиях происходили и ранее. Анализ показал, что их применение может оказаться эффективным с точки зрения надежности и экономичности. При постановке задачи для данной работы учитывалось, что должны быть созданы и исследованы методы стеганографической записи / считывания информации, где стеганоконтейнером являлся графический элемент (живописное поле) в композиции защищаемого изделии, а также разработаны технологические аспекты по использованию данного способа защиты в офсетной печати.

Проведенный информационный поиск и анализ позволили сформулировать особенности задачи защиты полиграфической продукции от подделок стеганографическими методами с целью формирования модели машиночитаемой визуальной системы защиты печатной продукции, основанной на скрытых графических образах (стеганознаках).

Принципиальным моментом исследования явился выбор принципа, схемы и алгоритма встраивания скрываемого сообщения в живописное поле защищаемого полиграфического изделия.

В процессе анализа было выявлено, что перспективным может оказаться использование искажений, возникающих на графических элементах отпечатанного оттиска, обусловленных технологическими особенностями вида печати. Искажения графических элементов отпечатанного оттиска могут достаточно эффективно скрыть факт наличия некоторого дополнительного вмешательства в графический дизайн печатного документа. В работе был проведен детальный анализ особенностей печати защищаемых изделий, свойственных технологии и оборудованию конкретного производства, лицензированного на выпуск данного изделия, и рассмотрена природа упомянутых искажений.

Выявлено, что наиболее приемлемым вариантом реализации машиночитаемой визуальной системы защиты печатной продукции, основанной на графических образах (стеганознаках) является добавление в композицию дизайна документа дополнительного графического элемента, например, метки, геометрической фигуры, форма (структура) которых содержала бы некоторую машиночитаемую информацию, и при попытке злоумышленника создать имитацию или копию документа эта информация либо искажалась, либо не читалась с требуемым результатом.

При реализации этого варианта можно, например, применить метод нанесения полиграфическим способом на продукцию некоторой совокупности распределенных по определенному алгоритму маркирующих элементов, представляющую собой встраиваемое сообщение. Печать может наноситься как на живописное поле, т.е. непосредственно на изображение, запечатываемое на защищаемую продукцию, так и на незапечатываемую (чистую) область. При считывании визуальное изображение с комбинацией маркирующих элементов сканируется, выделяется графическими фильтрами и прочитывается с применением стегоключа и алгоритма дешифровки.

К потенциальным недостаткам методов применения стеганографии, можно отнести:

простоту визуального обнаружения маркирующих (шифрующих) элементов и некоторых методов нанесения;

возможность, в ряде случаев, репродуцирования шифрующих элементов бытовой или профессиональной техникой;

искажения в оригинальном изображении (даже на уровне шумов) носят выраженный искусственный характер, чем снижают стойкость системы к взлому.

Выбранный вариант применения стеганографии в полиграфии (использование встроенного графического элемента дизайна документа) лишен отмеченных ранее недостатков. При данной постановке задача решается на основе использования технологических шумов, возникающих на репродуцируемом изображении при офсетной печати, т.е. в качестве маркирующего (шифрующего) элемента применяется объект, который после печати, на оттиске визуально напоминал бы фрагмент шума. При этом, как показано в работе, при копировании шумы, существующие в тракте устройства копирования устройства печати, искажают полезный сигнал, обусловленный совокупностью размещаемых на документе шифрующих элементов. В результате этого, теряется возможность однозначно прочитать вложенное сообщение.

Подход, когда для защиты от подделки используется встраиваемый графический элемент дизайна, положен в основу данного исследования.

Следует указать на несколько технологических особенностей объекта защиты (полиграфической продукции), подчеркивающих нетривиальность рассматриваемой задачи и накладывающих ряд условий и ограничений на систему защиты:

стегоконтейнер представляет собой твердую копию;

стеганографический канал фактически открыт и подвержен влиянию, в общем, непредсказуемых шумов;

для целей большей скрытности желательно не использовать информацию о цвете и полутонах;

шифрующими элементами (ШЭ) должны быть либо марашки и непропечатки, незаметные при 4-х кратном увеличении, размером порядка от 30 до 40 мкм, либо утолщения / утоньшения линий на живописном поле;

использовать желательно только живописное поле, при этом ШЭ не должны быть изолированными, т.е. фактически можно использовать только участки границ;

добавление ШЭ должно быть как можно более простым, с тем, чтобы его можно было выполнить автоматически;

технологически целесообразно ограничиться минимально достаточным разрешением;

емкость записи должна обеспечивать хранение не менее 10 символов из цифр и букв русского алфавита, при этом запись должна быть максимально компактной, с тем, чтобы она могла повторяться в нескольких местах на документе;

при значительном уровне шумов возможно нечеткое восстановление исходной зашифрованной информации, в таком случае можно точно вычислить вероятность подделки;

если деформации бумаги и неточности связанные с массовым тиражированием, исказят изображение настолько, что совмещение границ ЖП станет невозможным, потребуется передавать экспертам на местах уже зашифрованный шаблон и, используя методы подавления деформаций, находить оптимальное наложение и оценивать вероятность несовпадения.

С учетом перечисленных особенностей постановка задачи формирования феноменологической модели визуальной системы защиты печатной продукции, основанной на машиночитаемых скрытых графических образах (стеганознаках), в терминах и понятиях стеганографической системы (см.формулу (1) и рис.1) сводится к следующему:

В качестве контейнера (К) выступает цифровое изображение, которое будет отпечатано на продукции, подлежащий защите. В качестве скрываемого (встраиваемого) сообщения (СС) выбрана совокупная последовательность шифрующих элементов (ШЭ), встраиваемых в область живописного поля изображения - контейнера и незаметных при увеличении. В качестве стегоключа (СКл) секретная последовательность знаков, необходимая для скрытия (шифрования) информации, а стегоконтейнера (СК) - изображение со встроенным скрываемым сообщением. Упрощенная графическая схема сформированной в работе

феноменологической модели визуальной системы защиты полиграфических изделий представлена на рис.2:

«отправитель» - препресс-бюро, типография (встраивание секретного сообщения (СС) в изображение - контейнер (К) и вывод картинки на печать);

«открытый канал» канал, по которому распространяется и перемещается защищенная продукция (или стегоконтейнер (СК));

«закрытый канал» - канал, по которому передаются апгоритмы декодирования, секретный ключ (СКп), вспомогательная информация. Необходимость наличия закрытого канала остается спорной, т.к. реально скрывать надо только алгоритм встраивания, остальная информация не может дать злоумышленнику какого- либо преимущества;

«получатель» - субъект, контролирующий подлинность защищенной продукции.

Г ЗАЩИЩЕННАЯ ПРОДУКЦИЯ

открытый канал ^

ВСТРАИВАНИЕ СООБЩЕНИЯ ОТПРАВИТЕЛЬ препресс бюро, типография СЧИТЫВАНИЕ СООБЩЕНИЯ ПОЛУЧАТЕЛЬ субъект, контролирующий подлинность продукции

закрытый канал ^

вспомогательные файлы, ПО, копия сообщения,

(КЛЮЧ) ,

Рис.2. Феноменологическая модель стеганографической защиты полиграфических изделий

Этап «Отправитель», включает в себя следующие действия: назначается лицо из работников типографии, препресс-бюро (в дальнейшем - эксперт-дизайнер), которое будет осуществлять встраивание СС в изображение - контейнер.

Эксперт-дизайнер на месте должен иметь:

необходимое программное обеспечение (например, Adobe Illustrator);

утвержденное к печати исходное оцифрованное изображение (контейнер, К);

некоторую, определенную ранее и утвержденную информацию, которую надо будет записать в контейнер в качестве СС;

секретный ключ (СКл). В контексте данной работы специальное ПО (например, plug-in под Adobe Illustrator, содержащий алгоритм встраивания СС);

Эксперт-дизайнер выбирает участок изображения, подходящий для записи СС. Запись СС осуществляется добавлением элементов заданной геометрической формы на живописное поле (ЖП) изображения по определенному алгоритму. После

отработки программы эксперт получает изображение с встроенным сообщением (стегоконтейнер), которое выводится на печать, и файл со вспомогательной информацией, в которую, вместе с кодовой последовательностью (СКл), он должен передать в службу безопасности.

Работы на этапах «открытого» и «закрытого» каналов в данной работе не рассматриваются.

На этапе «Получатель» проводятся следующие действия: назначается лицо, которое будет проводить оценку подлинности изделия (в дальнейшем контролер). Контролер на месте должен иметь:

сканирующее устройство, подсоединенное к компьютеру;

специальное программное обеспечение, позволяющее провести извлечение

СС;

Скл, и дополнительную информацию, которая необходима для дешифровки

СС.

В сведениях контролера находится информация о локализации области содержащей СС на изображении. Контролер сканирует эту область, вводит в программу СКл и получает результат, позволяющий судить об аутентичности печати.

Алгоритм, разработанный с целью реализации феноменологической модели стеганографической защиты полиграфических изделий, схематически представлен блок-схемами на рис.3,4.

Предложенная в работе общая схема маркировки изображения, разработанные методы и алгоритмы записи/считывания скрываемой информации в изображении могут быть кратко описаны следующим образом:

Схема встраивания (записи)

В диссертационной работе рассмотрены два типа записи скрываемой информации: запись шумовыми изменениями линий рисунка (в рамках которой существует две технологии маркировки, обозначенные выше как «задача I» и «задача 2») и запись маркировкой плашечного графического элемента невидимыми участками. Поскольку запись шумовыми изменениями линий рисунка показала себя более стабильной и менее требовательной к технологии печати (а значит экономически обоснованной), то в автореферате представлено только этот тип записи.

В настоящий момент имеются две технологии стеганозаписи в шумовые изменения линий границ рисунка: первая позволяет записывать некоторую секретную кодовую комбинацию (СКК) символов и считывать ее по предъявляемым печатным образцам, вторая позволяет записывать СКК, но при считывании в качестве результата дает некоторую количественную оценку надежности определения наличия скрытой записи.

Конечно, идеально было бы использовать первый метод, но он имеет определенные недостатки. Дело в том, что при этом необходимо обеспечивать в среднем не более 1-2-х ошибок на символ (один символ занимает б бит), т.е. уровень дополнительного шума на границах не должен превосходить 30%, следовательно, отмеченные зоны будут заметны всегда, даже на одном образце. Кроме того, исправление 1-2-х ошибок требует дополнительно 4 бита в корректирующей части

кода, т.е. остается. 2 свободных бита на символ, что значительно ослабляет криптографическую защиту: например, при длине СКК 10 символов, количество переборов для получения такой же записи равно 410 =1048576, это очень мало. Да и сам смысл в такой постановке есть только в случае защиты от эксперта-инсайдера, но и тут результат сомнителен, поскольку заинтересованный эксперт может иметь при себе заведомо подлинный образец.

....{ Дизайн ма<ет

Выделение элемента дизайна

Растрирование

Выделение опорных точек

.....................і...............—.........

Псевдоинаризация

Наложение на точки границ бинарного изображения сетки из непересекающихся квадратов

Оценка максимального градиента в каждом квадрате, определение направления градиента. Проведение отрезка вдоль градиента до ближайшей границы изорахения

Конвертация растрового изображения в вектор и внесение изменений в дизайн

Заполнение ячеек маркирующими элементами в соответствии с битовой последовательностью

Удаление нестабильных ячеек в близи узлов, точек пересечений, изрезанностей

Алгоритмы и про- \ цедуры, реализованные в программном | обеспечении І

Получение кодовой последовательности

Разложение строки символов скрытого сообщения на биты

Рандомизация битовой записи

Запись информации о ячейках в сопроводительный файл

Рис.3. Блок-схема алгоритма, используемая на этапе встраивания скрываемого сообщения в живописном поле защищаемого полиграфического изделия

Исходя из изложенного выше, более предпочтительно использовать второй подход, при котором СКК либо хранится в явном виде в одном из сопроводительных файлов, либо хранится на сервере и передается" через систему двойного ключа программе считывания, которая может выдавать результат также в виде зашифрованной строки, которая дешифруется на сервере, если есть необходимость скрыть саму запись. Обычно такой необходимости нет, но разработанные средства такую возможность дают. При этом уровень допустимого внешнего шума может достигать 50 %, однако есть еще одно важное преимущество — отличие амплитуд

искусственных шумовых искажений от естественных можно делать минимальным (примерно 10 мкм), т.е. скрытую запись обнаружить сложнее. Рассмотренные технологии ниже формулируются как задача 1 и задача 2.

Рис.4. Блок-схема алгоритма, используемая на этапе считывания скрываемого сообщения в живописном поле защищаемого полиграфического изделия

На бинарном изображении исходного шаблона отмечаются и запоминаются координаты опорных точек р',р', которые опоеделяют ЗШ (см. рис.5). Далее, в качестве примера используем графическую запись «табгччые изделия» с исходным разрешением 2500 dpi. На точки границ накладывается сетка из множества непересекающихся квадратов со стороной 2R+1. Далее в каждом квадрате оценивается направление максимального градиента и вдоль него проводится отрезок до ближайшей границы рисунка (см. рис.6), если полученная точка границы лежит

внутри некоторого другого квадрата, то он исключается из сетки. При оценке градиента выбирается только один из двух возможных вариантов: по горизонтали или по вертикали, ближайший к максимальному. Запоминаются координаты начала и конца отрезков и их длины., т.е. далее под ячейкой будем понимать следующую структуру: Се11,=<хз,у.'ь,х/,у/,с1,1>„ где х$,у$,х/,у/~ координаты концов отрезка, Л - флаг, определяющий направление градиента, / -длина отрезка.

Рис.5. Опорные точки зоны шифрования

Рис.6. Исходные сетки с набором отрезков. Начала отрезков отмечены квадратами

Поскольку, как показали эксперименты с пробной печатью, основной фактор искажений - заплыв символов на границах, следует исключить ячейки, в которых длины резко изменятся в результате такого эффекта. Для этого рисунок на исходном изображение искусственно растягивается и сжимается известными методами математической морфологии (эрозия/дилатация), после каждого из искажений перевычисляются длины вблизи ячеек и если разница превосходит некоторый порог, ячейка исключается из списка. Результат такой стабилизации приведен на рис. 7.

Рис.7. Результат удаления нестабильных ячеек

Обычно удаляются ячейки вблизи узлов, точек пересечения линий, изрезанностей и искажений. При достаточно гладком рисунке (см. "Табак" на рис. 6-7) конфигурация ячеек практически не изменяется. В среднем потеря составляет 3-5%. Исключение нестабильных ячеек позволяет, таким образом, снизить уровень ошибки при считывании.

Далее задается необходимая строка символов, имея ее битовое разложение, с каждой ячейкой, соответствующей ненулевому биту в записи делаем следующее:

для задачи 1 - заполняем оба квадрата с центрами xs,ys и xf,yf черным, т.е. ШЭ - только марашки прямоугольной формы;

для задачи 2 - заполняем черным только один из двух квадратов, выбор случаен с равной вероятностью.

Таким образом, получаем локальные утолщения на R+1 пикселя. Количество заполненных ячеек хранится в сопроводительном файле для вычисления адаптивного порога при считывании (см. ниже).

Для задачи 1 вычисляется корректирующая часть кода, которая затем хранится в сопроводительном файле. Битовая запись разбивается на тройки и для каждой тройки хранятся суммы по модулю 2 первого со вторым и второго с третьим бита. Получаем два дополнительных бита, которые храним отдельно. Для алфавита русского языка, цифр и некоторых символов (пробел, знак вопроса) требуется шесть бит на запись одного символа, поэтому для подбора значения при известной корректирующей части требуется четыре перебора, что для десяти символов потребует более миллиона переборов. Поскольку задача 1 не приоритетная, мы остановились на такой схеме, которая позволяет восстанавливать до двух ошибок в бинарной записи символа, если же потребуется усиление секретности, можно вернуться к схеме записи кодами Хэмминга с исправлением одной ошибки, но тогда резко упадет точность считывания.

Для задачи 2, с тем, чтобы новая запись, которая может отличаться от некоторой исходной незначительно (скажем, одним символом), не давала низкую вероятность подделки при сравнении с исходной, используется следующая рандомизация записи:

Бинарная запись делится на десятки, после чего биты в пределах каждой десятки циклически сдвигаются на свое случайно выбираемое число позиций. Набор случайных сдвигов по всем десяткам хранится в сопроводительном файле для восстановления записи при считывании. Таким образом, даже если сравнивать повторные перезаписывания одной и той же информации, они будут восприниматься как разные записи.

Схема считывания

Начальные этапы совмещения отсканированного изображения и шаблона примем согласно алгоритмам («Алгоритмы прикладного характера рассмотрены ниже).

Далее будем считать, что после применения нескольких итераций относительной псевдобинаризации, мы имеем дело с монохромными (бинарными) изображениями.

После наложения сетки ячеек для каждой ячейки новая длина отрезка вычисляется след. Таким образом, двигаясь по направлению d и -d от xs,ys в пределах заданного диапазона (2R, но не менее 10, что для 2500 dpi соответствует 100 мкм), находим ближайшую точку границы и получаем новое значение xs^ysj, аналогично получаем новое значение xfi,yfi. Зная новые координаты концов и направление градиента, получаем новую длину отрезка 1(. Невязка по ячейке, таким образом,

составит dif=l|-l. Чтобы принять решение о том, была ли данная ячейка отмечена, или нет, требуется определить значение порога, которое вычисляется по следующей схеме:

±dif,-R*c

I - R + —--(2) (для задачи 1)

п

= Я/2 + -^--(3) (для задачи 2)

п

Здесь п - количество ячеек, с - количество отмеченных ячеек.

Считаем, что i-я ячейка была отмечена (соответствует 1 в битовом разложении шифруемой записи) если dif,>t. Выбор адаптивного порога позволяет выполнять считывание даже в условиях сильных заплывов и непропечатки символов (но не при том и другом одновременно).

На этом этапе мы получаем некоторую битовую запись. Для задачи I. она корректируется и выдается пользователю в виде набора символов обычного алфавита, для задачи 2. требуется сравнить ее с исходной и оценить вероятность подделки. Это делается следующим образом.

Пусть е количество единиц в исходной записи, m - количество совпавших единиц, и количество не совпавших нулей. Чтобы избежать артефактов при предъявлении неискаженной, но слегка зашумленной картинки, считаем, что вероятность подделки Р = 1 если ш < а или m > b, где а = е/2, b = max{e*2,n}. В остальных случаях

±с:±с>„

Р = --(4)

Алгоритмы преобразования изображения Устойчивое выделение опорных точек.

Назначение алгоритма состоит в определении точек на полутоновом изображении Н, снимаемом со сканера, которые бы соответствовали заранее установленным точкам на исходном бинарном макете В.

Прямоугольная зона для стеганографической записи определяется двумя точками -левого верхнего и правого нижнего угла :pl{xl,yl) и prfxr.yr}.

Определяется окрестность S(x,y;R) как квадрат с координатами левого верхнего угла {x-R,y-Rj и правого нижнего {x+R,y+R}.

Используется метод относительной бинаризации. Считаем, что на исходном шаблоне В мы имеем черные (Л = 0) линии рисунка на белом (Л=255) фоне. Для любой точки {х,у} на Н, выбираем порог бинаризации как такое значение L(x,y), для которого в окрестности S(x,y) количество пикселей со значением h < L наиболее близко к количеству черных точек в S(pb). После этого выполняем бинаризацию Я в области Six,у) по уровню L(x,y), получаем изображение Bh.

Подобие изображений определяется как расстояние Хэмминга между двумя бинарными изображениями в окрестностях S(x,y) для Bh и S(pb) для В. Оптимальное

положение р, ,р" находится по координатам тех точек, которые дадут минимальное расстояние Хэмминга.

2. Преобразования с субпиксельной точностью

Назначение алгоритма состоит в максимальном сохранении формы границы. Для любого преобразования Т воспользуемся методом преобразований с субпиксельной точностью.

Аффинное преобразование изображения: сдвиг на вектор сжатие в

К-р'1 ({р;-рГ.р;-р?>1 ,

|—-л раз и поворот на агссоя —-. . )-^ (знак синуса определяется

Р'-м ик-р'ї-к-р^и

соответственно векторным произведением). Сканируем по координатам образа х',у' Находим координаты прообраза (х,у) = Т~'(х',у').

Искомое значение уровня яркости И получаем по значением уровней пикселей, граничащих с (х, у) по следующему правилу:

И+ IV, + + Ч>4

В результате избегается явное искажение границ, но побочно, получаем небольшое «сглаживание».

3. Псевдобинаризацш

Назначение алгоритма состоит в том, чтобы, избегая потерю информации преобразовать полутоновое изображение в псевдобинарное для сравнения его с исходным бинарным шаблоном.

Для этого производится преобразование гистограммы уровня яркостей кубическим сплайном следующего вида:

имеем точное соответствие между шаблоном В и исследуемым полутоновым изображением Н в прямоугольной зоне шифрования (ЗШ). Ьтт - средний уровень яркости на Н, вычисляемый по области в ЗШ, где В имеет значение 0. Ьтах - средний уровень яркости на Н, вычисляемый по области в ЗШ, где В имеет значение 255;

преобразуем Н в Н\ при этом Ь'(х,у)=0 для Ь(х,у)<Ьгшп, Ь'(х,у)=255 для Ь(х,у)>Ьшах, а в остальных случаях:

И1=т = ^а„И" (6)

л=0

при этом на кубический многочлен накладываются естественные граничные условия: f(Lmin) = 0, f(Lmax) = 255, f (Lmin) = 0, T(Lmax) = 255.

При этом «опускаются» уровни меньше _т1П + _П1ах и поднимаются» уровни, большие этого значения. 2

4. Оценка сходства в локальной окрестности

Назначение алгоритма состоит в определении сходства между бинарным шаблоном В и сканированным бинаризированным изображением Н' в локальной окрестности 8(х,уД).

Сходство между В и Н' в локальной окрестности 8(х,уД) определяется обобщенным расстоянием Хэмминга:

dif(B,H'\S(x,y, R)) =

Y\b(x\y)-h'{x\y)| /255 (7)

4X'./E.V У

Однако, поскольку у нас есть неопределенность положения границ до одного пикселя, мы используем следующую метрику:

Dif{B, H';x,y,R) - min dif(B,H',S(x + i,y + j,R)) (g)

/=-1.-1 >=-1-1

Анализ требований к тракту УП-УС

Решение одной из поставленных перед работой задач: разработка требований к аппаратным средствам для идентификации защитных образов проводилось на основе предложенной автором модели тракта «устройство печати - устройство сканирования» (УП-УС) и проведенного вычислительного моделирования.

Для моделирования тракта УП-УС использовалась комбинация всех видов шумов, при этом интенсивность низкочастотного шума равна 15%, высокочастотного 25 %, импульсный шум на 1 % площади.

Такое искажение по характеристикам восстановления совпадает с реальным искажением в процессе печати и сканирования. Результат восстановления приведен на рис. 8.

Test Mark

Test

Рис.8. Сверху вниз: исходное искаженное изображение (модель УП-УС), восстановленное изображение, фрагмент восстановленного изображения. Общая доля искаженных ячеек равна 4.3 %, среднее различие в пикселях в пределах ячейки равно 0.64

Эффективность метода защиты

Эффективность предложенного способа стеганографической защиты полиграфических изделий была оценена с применением анализа возможных действий злоумышленника по «взлому» защиты, а также трудоемкости этого процесса. Показано, что по образцам защищенного изделия одного тиража произвести аналогичную несанкционированную стеганографическую защиту другого тиража невозможно, т.к. фотохудожник, даже если и заметит места использованных зашумлений, не сможет создать идентичный векторный шаблон (количество ШЭ можно неограниченно увеличивать). Копирование защищенного изделия на печатном устройстве злоумышленника, как это показано в работе, бесперспективно, если его технологические характеристики по амплитуде шумовых искажений ниже фабричных не менее чем на 30...40%.

В третьем разделе изложены результаты пробной печати стеганографической записи, произведенной шумовыми изменениями линий рисунка методом модуляции толщины (задача 2) и маркировкой плашечного графического элемента невидимыми участками. Печать проводилась на бытовой технике, где в состав тракта устройство печати - устройство сканирования входило оборудование, которое можно купить в обыкновенном магазине, а также на профессиональном полиграфическом оборудовании, где в качестве печатающего устройства использовалась офсетная печатаная машина. Цель эксперимента заключалась в оценке параметров шумов тракта «печать-сканер» и проверке работоспособности метода.

Пробная печать стеганографической записи шумовыми изменениями линий рисунка произведенная на бытовой печатной технике.

Пробная печать стеганографической записи, произведенной шумовыми изменениями линий рисунка на бытовом печатном устройстве: для оценки реального уровня шумов исходное монохромное изображение было распечатано и отсканировано с разрешением 300 dpi на комбинированном устройстве HP 2100.

По результатам эксперимента можно сделать следующие выводы:

тракт устройство печати устройство сканирования (УП-УС) для стандартных устройств, имеющихся в свободной продаже, дает 5% шумов при разрешении 300 dpi и 10% при разрешении 600 dpi без учета износа аппаратуры;

для криптованных изображений уровень шума примерно в 2 раза выше, соответственно, 10% и 20%, что еще позволяет решать задачу в постановке;

Применялись шифрующие элементы в виде черных (марашки) ромбов с размерами половины диагонали (видимого искажения) 20, 35 и 50 мкм.

Пробная печать стеганографической записи методом невидимых участков произведенная на бытовой печатной технике.

Для эксперимента использовался фотопринтер/сканер Epson RX500, рабочим материалом была обычная бумага для качественной печати.

Выводы, на основе результатов эксперимента:

получаемые оттиски не дают никакого разделения между размеченными и неразмеченными образцами. Чтобы разобраться в причинах, был разработан специальный шаблон, изображенный на рисунке 9. Размеры каждого прямоугольника-(256 х128) пиксель (2.56 х 1.28 мм).

- результаты печати с обычным и фотографическим качеством приведены на рисунке 10. Как видно на рисунке 10, принтер использовал свою внутреннюю логику еще до этапа печати. Судя по всему, эта логика состоит в стремлении сохранить структуру в ущерб точности (вместо 64 линий для левого верхнего прямоугольника распечатывается 8-9). Таким образом, данный струйный принтер либо «выдает» НУ, либо скрывает их, и испытание технологии на бытовой технике оказалось невозможным.

Рис.9. Шаблон для исследования возможностей печатного устройства. Первые три ряда сверху вниз - графические образцы с шириной линии 2, 3 и 4 пикселя (соответственно, 20, 30 и 40 мкм). Нижний ряд - сплошные прямоугольники

Рис.10. Результат печати шаблона из рисунка 9 в режиме «фото»

Пробная печать стеганографической записи шумовыми изменениями линий рисунка (метод модуляции толщины) на прецизионной печатной технике. Для проведения эксперимента использовались два базовых макета (рисунок 12), которые были отпечатаны на офсетной печатной машине Heidelberg GTO 52-4:

МАРКА

шею

СПЕЦИАЛЬНАЯ МАРКА ТАБАЧНЫЕ ИЗДЕЛИЯ

Рис. 12. Базовые макеты, используемые для эксперимента

В границах букв в макете «Москва» прописывалась запись «12345 АБВГД 12345АБВ» (19 символов для искажений в 50 мкм), а в макете «Табак» - запись «12345 АБВГД 12345» (16 символов для искажений в 50 мкм).

Использовались шифрующие элементы в виде черных (марашки) ромбов с размерами половины диагонали (видимого искажения) 20, 35 и 50 мкм.

Цель эксперимента заключалась в оценке параметров шумов тракта «печать-сканер» и проверке работоспособности метода.

Поскольку запись и чтение стеганознаков выполняется в условиях шумов, точное восстановление возможно лишь с некоторой вероятностью. Поэтому в таблице 1 указывается вероятность случайной подделки с совпадением более п символов из N. которая вычисляется по формуле:

/> = ¿С'(9) где р=1 / 45 для алфавита из 45 символов.

По оттиску можно сказать, что довольно четко сохраняется геометрия графических: среднее отклонение положения точек границ 3 пикселя для мелованной бумаги и от 5 до 6 пикселей для обычной.

Таблица 1

Результаты дешифровки для искажений 50мкм на мелованной бумаге

Файл Прочитано Совпало Вероятность подбора

Табак М 1 12355АРВГД Е2385 12 из 16 ю-"

Москва_М_1 92А8?АБВ9??72?25А7? 6 из 19 Ю"5'

Москва_М_2 72А4?АЭ?БД? 12725ААВ 9 из 19 Ю-10

Москва_М_3 Б??8?А?5 9?? 12??5 А5В 6 из 19 ю-56

Москва_М_4 Б??4?А8?БД? 1272573В 7 из 19 Ю-7

Для вычисления качества границы разбивались на ячейки размером (11x11) пикселей, искаженными считались те, в которых отличие составляло более 5 пикселей. Процент таких искажений - 30 % для мелованной бумаги и 50 % для офсетной.

Выводы, на основе результатов эксперимента:

самый перспективный подход - шифровать толщину линий. Отклонение толщины лучше брать не менее 40 мкм. При этом искажения падают на порядок: 1 % для мелованной бумаги и от 6 % до 9 % для офсетной.

Пробная печать стеганографической записи невидимыми участками произведенная на прецизионной печатной технике.

Были отпечатаны оттиски шаблона (рисунок 9) с разрешением 2500 dpi черной, синей, красной и желтой красками на офсетной печатной машине Heidelberg GTO 524. Получены статистические параметры, соответствующие каждому из оттисков (пример приведен в табл. 2). Чувствительность в табл. 2 вычислялась как отношение в процентах среднего уровня к среднему по двум сплошным покрытиям, расстояние Махаланобиса есть отношение разности средних к СКО показатель разделения плотностей распределения.

Выводы по результатам пробной печати стеганографической записи, произведенной методом невидимых участков на прецизионном печатном устройстве: схема записи в исходных предположениях о природе НУ неприменима, поскольку уровень шума в сплошных зонах, очевидно, превосходит невидимые 4 уровня яркости и варьируется от 5 до 14;

модель, в которой НУ возникают в результате вариации глубины слоя краски - неверна, поскольку точность печати, очевидно, превосходит 40 мкм. Тем не менее, квадратные зоны размером 20 мкм действительно визуально незаметны, объяснение этому явлению рассмотрим ниже; линейные структуры видны даже при толщине линий 20 мкм; наибольшая чувствительность к наличию белых зон проявляется для черной и красной красок, наименьшая для желтой и синей;

чувствительные цвета следует использовать для более уверенного считывания, нечувствительные - для большей скрытности.

Таблица 2

Статистические параметры для мелованной бумаги и черной краски

1я колонка шаблона 2я колонка шаблона Чувст-ть, % Махаланобис

Средний уровень СКО Средний уровень СКО

20 мкм 58.78 12.42 29.84 9.94 175.02 1.354124748

30 мкм 52.16 13.68 25.67 8.98 150.56

40 мкм 48.91 14.71 24.96 8.72 146.39

Сплошное покрытие 17.72 9.6В 16.38 8.32

В четвертом разделе излагается принцип работы программного обеспечения реализующего запись скрытого сообщения в живописное поле графической композиции защищаемого документа с последующим выводом этого документа на печать, и отвечающего за считывание скрытого сообщения из графического образа защищенного документа.

Рассматриваемые программы, реализуют запись/считывание скрытого сообщения шумовыми изменениями линий рисунка (метод модуляции толщины).

Для записи скрываемого сообщения шумовыми изменениями линий графического образа, рассматривается работа программы считывания в режиме «полного восстановления информации» и в режиме «оценки наличия скрытой записи» ( задача 1, задача 2).

На изложенных принципах работы, построено ПО «Замок» - «Ключ» системы стеганографической защиты печатных документов. В разделе и Приложениях подробно описано разработанное автором программное обеспечение.

Его основные характеристики:

демонстрационное программное обеспечение было разработано в ОС Windows 98/2х/ХР в среде разработки Borland Delphi 7;

желательная конфигурация Пентиум-совместимая ПЭВМ с ОЗУ от 64 Мб и частотой процессора от 350 Мгц. Выбор графической карты влияет только на удобство эксплуатации. Желательно использовать разрешение экрана не хуже 800x600;

время записи-считывания на фрагменте 20x20 мм. равно примерно 1.5 сек. для 1

Ггц;

при разработке не использовались какие-либо специальные средства и библиотеки, не принадлежащие автору;

обе демонстрационные системы, отвечающие за запись (система «Замок») и считывание (система «Ключ»), пока реализованы в одном исполняемом модуле.

В пятом разделе представлены перспективы дальнейших исследований и разработок в области применения стеганографии в интересах защиты информации. В частности, указываются на работы по совершенствованию методов сокрытия информации, использующих естественные технологические шумы, возникающие при печати.

В заключении обобщены результаты выполненных в диссертационной работе исследований.

В частности, разработана новая, не применявшаяся ранее для изделий, отпечатанных офсетным способом, эффективная система их защиты от подделки. В основе разработанной системы защиты лежат принципы стеганографического сокрытия информации, а также, технологические особенности офсетной печати. Научная новизна результатов работы подтверждена патентом на изобретение №2318676 [38].

Другие основные научные и практические результаты, полученные в работе, сводятся к следующему:

предложен и экспериментально проверен способ защиты полиграфического изделия от подделки стеганографическим методом сокрытия информации, с учетом технологических особенностей печати;

предложен и обоснован способ записи скрытой зашифрованной информации в существующее изображение (стегоконтейнер);

разработаны и обоснованы математическая модель и алгоритмы, описывающие процесс записи/считывания скрываемой информации; предложены и статистически обоснованы параметры элементов, участвующих в системе защиты печатного изделия;

получены результаты экспериментальных исследований, подтверждающие эффективность использования методов стеганографии в полиграфии; выполнены оценки влияния возможных искажений в тракте устройство печати - устройство сканирования на качество записи и считывания; спроектирован и реализован набор программных модулей, реализующих систему защиты печатного изделия;

разработаны методики и инструкции по использованию данной системы защиты печатного изделия на предприятиях ФГУП Гознака.

Разработанное прикладное программно-математическое обеспечение и методические рекомендации могут применяться, специалистами в области полиграфии.

Основные результаты выполненных исследований изложены:

Публикации в журналах из перечня ВАК:

Жмакин М.О. «Стеганография и перспективы ее применения в защите печатных документов». Журнал «Безопасность информационных технологий» №3 (стр.74-77). Москва. 2010

www.Dvti.ru/articles 28.Ь1т#пЗ .

Прочие публикации:

Губарев А.П. Жмакин М.О. и др. Отчет об опытно- конструкторской работе «Разработка оригинальной графики оттисков и скрытых графических образов, подлежащих машинной идентификации». НИИ Гознака. Москва. 2004.

Губарев А.П., Жмакин М.О. Отчет о опытно-конструкторской работе «Отработка машинной идентификации орловского эффекта, металлографской печати и офсетной печати. Разработка программного обеспечения для скрытого кодирования и распознавания полиграфических изображений Гознака». НИИ Гознака. Москва.2005.

Губарев А.П., Жмакин М.О. Отчет о научно исследовательской работе «Разработка кодирования и идентификации продукции Гознака». НИИ Гознака. Москва. 2005.

Губарев А.П., Жмакин М.О., Новиков С.О. и др. Патент на изобретение №2318676. «Способ маркировки, шифрования и дешифрования скрытой информации в печатном изображении для идентификации и подтверждения подлинности полиграфической продукции». Патентообладатель: ФГУП «Гознак» (RU). Зарегистрировано 10 марта 2008г.

Подписано в печать:

31.10.2011

Заказ №6158 Тираж-75 экз. Печать трафаретная. Типография «11-й ФОРМАТ» ИНН 7726330900 И 5230, Москва, Варшавское ш., 36 (499) 788-78-56 www.autoreferat.ru

11-21715

Р

2010014164

2010014164

Текст работы Жмакин, Михаил Олегович, диссертация по теме Математическое моделирование, численные методы и комплексы программ

61 12-1/494

Национальный исследовательский ядерный университет «МИФИ»

На правах рукописи

Жмакин Михаил Олегович

Математическое моделирование средств маркировки и идентификации полиграфической продукции с использованием стеганографии

(специальности 05.13.18 — математическое моделирование, численные методы и комплексы программ и 05.13.19 — методы и системы защиты информации, информационная безопасность)

Диссертация на соискание ученой степени кандидата физико-математических наук

Научный руководитель

Заслуженный деятель науки Российской Федерации доктор физико-математических наук профессор Н. А. Кудряшов

г. Москва

2011г.

СОДЕРЖАНИЕ

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ........................................,.4

1. СОСТОЯНИЕ ВОПРОСА И ПОСТАНОВКА ЗАДАЧ ИССЛЕДОВАНИЯ....................................................................9

1.1. Обзор методов защиты информации, использующих

стеганографию, и их возможности.........................................9

1.2. Компьютерная стеганография. Основные принципы

и области её применения..................... ............................. 11

1.3. Краткий обзор известных методов и программ компьютерной стеганографии.............................................15

1.4. Выбор направлений исследования (выводы по разделу 1).........19

2. МОДЕЛИ И АЛГОРИТМЫ ЗАПИСИ - СЧИТЫВАНИЯ ИНФОРМАЦИИ И ИССЛЕДОВАНИЕ ИХ СВОЙСТВ........................................................23

2.1. Феноменологическая модель машиночитаемой визуальной системы защиты печатной продукции, основанной на графических образах (стеганознаках)......................................23

2.2. Алгоритмы записи/считывания скрытой информации................34

2.3. Устойчивость методов записи/считывания информации

в изображении к шумам различного вида.................................51

2.4. Алгоритмы прикладного характера........................................55

2.5. Требования к аппаратным средствам (модель тракта -устройство печати - устройство сканирования)........................59

2.6. Возможная последовательность действий

злоумышленника и трудоемкость подделки...........................64

2.7. Выводы по разделу 2...........................................................65

3. ЭКСПЕРИМЕНТАЛЬНЫЕ ИССЛЕДОВАНИЯ ПРОБНОЙ

ПЕЧАТИ СТЕГАНОГРАФИЧЕСКОЙ ЗАПИСИ..................................67

3.1. Пробная печать стеганографической записи,

произведенной методом модуляции толщины..........................67

3.2. Пробная печать стеганографической записи,

произведенной методом невидимых участков..............................75

3.3. Выводы по разделу 3...........................................................89

4. ПРОГРАММНАЯ РЕАЛИЗАЦИЯ МАТЕМАТИЧЕСКИХ МОДЕЛЕЙ И АЛГОРИТМОВ СТЕГАНОГРАФИЧЕСКИХ МЕТОДОВ МАРКИРОВКИ И ИДЕНТИФИКАЦИИ ПОЛИГРАФИЧЕСКОЙ ПРОДУКЦИИ............................................................................90

4.1. Работа ПО «Замок» - «Ключ» для записи/считывания скрытой информации в изображении методом модуляции

толщины............................................................................91

4.2 Работа ПО «Замок» - «Ключ» для записи/считывания скрытой информации в изображении методом

невидимых участков..............................................................94

4.3.Программный модуль (plug-in) для редактора

векторной графики Adobe Illustrator.........................................96

4.4. Выводы по разделу 4........................................................97

5. ПЕРСПЕКТИВЫ ИССЛЕДОВАНИЙ В ОБЛАСТИ СТЕГАНОГРАФИЧЕСКОЙ ЗАЩИТЫ ПОЛИГРАФИЧЕСКОЙ ПРОДУКЦИИ ОТ ПОДДЕЛОК.....................................................97

ЗАКЛЮЧЕНИЕ................................................................100

ЛИТЕРАТУРА.................................................................102

ПРИЛОЖЕНИЕ 1. Инструкция по использованию тестовой программы для стеганографической записи \ считывания методом модуляции толщины в элементах границ живописного поля............ 106

ПРИЛОЖЕНИЕ 2. Инструкция по использованию тестовой

программы для стеганографии в элементах границ живописного

поля (запись и считывание). Работа в режиме разметки («Ключ»).........113

з

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Противодействие методам подделки и фальсификации бумажных, а в последнее время и пластиковых, документов является традиционной и актуальной задачей защиты носителей информации. Огромен экономический и правовой вред, наносимый фальсификацией и подделкой таких документов как паспорт, водительское удостоверение, кредитная или идентификационная карта, медицинский полис и других.

Существует еще класс документов и ценных бумаг, который может представлять интерес для злоумышленника. В этот класс входят: билеты, бланки, купоны, больничные листки и др.

Основная особенность данной продукции состоит:

- в небольшом сроке хождения;

- в отсутствии целесообразности, а в некоторых случаях и возможности, применять высокую степень защиты;

- применяемая защита, если она существует, в основном, полиграфическая и основана на визуальном восприятии;

- предприятие - изготовитель заинтересовано в крайне невысокой себестоимости экземпляра и применение дорогих традиционных защитных видов печати, таких как металлография или орловская печать, является, в данном случае, не рентабельным.

Тем не менее, оставлять совсем без защиты подобные документы нельзя, ведь стоимость, например, билета на культурное или спортивное мероприятие, может достигать несколько сотен, а иногда и тысяч рублей.

Разработка эффективной системы визуальной машиночитаемой защиты документов, выпускаемых Гознаком, является в настоящее время одним из важных направлений плановых исследовательских работ, выполняемых коллективом Научно-исследовательского института Гознака с участием автора.

Из изложенного со всей очевидностью вытекает актуальность данного научного исследования.

Анализ показал, что одним из возможных вариантов решения этой проблемы является использование эффективных и экономически приемлемых методов стеганографии, не применявшихся до сих пор в указанной области.

Целью диссертационной работы явилась разработка визуальной системы защиты для печатной продукции, основанной на машиночитаемых скрытых графических образах (стеганознаках). Данная цель определила следующие основные задачи исследования:

создание специальных скрытых защитных образов (стеганознаков) для использования в полиграфических изделиях;

разработка алгоритмов записи и считывания вносимой в графическое изображение (стегоконтейнер) посредством защитных образов скрытой информации, а также исследование их эффективности;

разработка программного обеспечения, построенного на алгоритмах записи и считывания;

разработка требований к аппаратным средствам для маркировки и идентификации защитных образов.

Решение перечисленных задач позволило автору сформировать методы и алгоритмы стеганографической записи/считывания информации (ключа), используя в качестве стегоконтейнера графическое изображение, а также разработать технологические рекомендации по использованию данного способа защиты в офсетной печати.

В диссертации в качестве объектов исследования и разработки выступают программные модули, построенные на алгоритмах, реализующие систему стеганографической защиты полиграфической продукции.

Предметом исследования являются теоретические и методические основы стеганографической защиты информации и применение их в

формировании изображения с последующим выводом данного изображения на плоскую офсетную печать.

Информационной, теоретической и методологической основой

проведенного исследования послужили труды отечественных и зарубежных авторов по вопросам защиты информации: К.Шеннон [2], В.Овсянников [15], С.Чеховский [15], В.Барсуков [16], А.Романцев [16]. Кроме того, использовались документы, опубликованные в электронных сборниках и интернет - сайтах, а также массивы патентной, реферативной и другой информации [3-14, 17-22, 31-40].

В процессе проведения настоящего исследования использовались следующие методы исследования: теория вероятности, математическая статистика и моделирование, метод экспертных оценок.

Научная новизна результатов выполненных исследований заключается в разработке новой, не применявшейся ранее для изделий, отпечатанных офсетным способом, эффективной системы их защиты от подделки. В основе разработанной системы защиты лежат принципы стеганографического сокрытия информации, а также, технологические особенности офсетной печати. Научная новизна результатов работы подтверждена патентом на изобретение №2318676 [38].

В частности, новыми научными результатами являются:

- способ защиты полиграфического изделия от подделки стеганографическим методом сокрытия информации с учетом технологических особенностей печати;

- способ записи скрытой информации в существующее изображение (стегоконтейнер);

- математическая модель и алгоритмы, описывающие процесс записи/считывания скрываемой информации;

- статистически обоснованные параметры элементов, участвующих в системе защиты печатного изделия;

- набор программных модулей, реализующих систему защиты печатного изделия.

На защиту выносятся следующие результаты:

- принцип защиты печатного изделия, основанной на стеганографическом методе сокрытия информации;

- алгоритмы формирования в защищаемом документе графических образов (стеганознаков) и методы исследования их эффективности;

- программное обеспечение, реализованное на языке высокого уровня Delphi, для записи и считывания скрываемой информации;

- программное обеспечение, реализованное на языке высокого уровня С++, в виде расширяющего модуля (plug-in) для редактора векторной графики Adobe Illustrator 10.

Практическая ценность результатов диссертационной работы заключается в следующем:

- разработаны методы, позволяющие применять стегонографическое сокрытие информации в идентификации и защите печатного документа от подделки;

- разработаны прикладное программно-математическое обеспечение и методические рекомендации, которые могут применяться специалистами в области полиграфии;

- получены результаты экспериментальных исследований, подтверждающие эффективность использования методов стеганографии в полиграфии, исходя из возможностей полиграфического устройства печати и устройства сканирования изображения;

- выполнены оценки влияния возможных искажений в тракте устройство печати - устройство сканирования на качество записи и считывания;

- предложена оптимальная методика записи и конфигурации скрытого образа, позволяющая достичь максимальной скорости считывания.

Апробация работы. Основные положения диссертации докладывались автором на научно-технических советах Научно-исследовательского института - филиала ФГУП «Гознак». Программное обеспечение и разработанные методики были использованы для выпуска опытно-промышленного образца печатной продукции на Пермской печатной фабрике - филиала ФГУП «Гознак».

Непосредственно по теме диссертации опубликовано три отчета [31-33], получен патент на изобретение [38], опубликована статья в журнале «Безопасность информационных технологий» [39, 40]. Общий объем опубликованных работ составил 240 печатных листов.

1. СОСТОЯНИЕ ВОПРОСА И ПОСТАНОВКА ЗАДАЧ

ИССЛЕДОВАНИЯ

1.1. Обзор методов защиты информации, использующих стеганографию, и их возможности

Надежная защита информации от несанкционированного доступа является древнейшей и до сих пор полностью не решенной проблемой. Способы и методы скрытия секретных сообщений известны с глубокой древности. Данная сфера человеческой деятельности носит название стеганография, происходящее от греческих слов steganos (секрет, тайна) и graphy (запись). Таким образом стеганография буквально означает "тайнопись", хотя методы стеганографии вероятно появились раньше, чем появилась сама письменность.

В последствии для защиты информации стали использоваться более изощренные и эффективные на время их создания методы кодирования и криптографии.

Если задача криптографии состоит в блокировании

несанкционированного доступа к закрытой информации посредством ее шифрования, то стеганография имеет другую задачу, а именно — скрыть сам факт существования некоторой скрытой информации. При этом, не исключено, что оба способа могут быть объединены и использованы для повышения эффективности защиты информации.

Как и криптография, стеганография требует к себе внимания и осторожного обращения, так как может быть весьма успешно использована как для защиты, так и для нападения.

Ниже на базе анализа общедоступных информационных источников рассматриваются возможности стеганографии применительно к проблеме защиты информации. Стеганографическая система, представленная на рис. 1.1, представляет собой комплекс мер, который позволяет сформировать скрытый канал передачи информации.

Отправитель

Получатель

Рис.1.1

Процесс стеганографии выражается простой формулой:

К + СС + СКл = СК (1.1),

где:

- Контейнер (К)- любая "открытая" информация, предназначенная для сокрытия тайных сообщений.

- Скрываемое (встраиваемое) сообщение (СС) - секретная информация, которую необходимо скрыто передать оппоненту.

- Стегоключ (СКл) - секретный ключ, метод или алгоритм необходимый для скрытия встраивания скрываемого сообщения. В зависимости от количества уровней защиты (например, встраивание предварительно зашифрованного сообщения) в стегосистеме может быть один или несколько стегоключей.

- Стегоконтейнер (СК) - контейнер, содержащий скрываемое сообщение.

- Стеганографический канал (стегоканал) - канал скрытой передачи информации.

Чтобы не вызывать подозрений у стороннего наблюдателя, передаваемый стегоконтейнер, в результате описанных преобразований, практически ничем не должен отличаться от исходного контейнера. Кроме того, для обеспечения высокой степени надежности, при разработке стегосистемы необходимо делать предположение, что злоумышленник имеет полное представление о применяемой стеганографической системе и деталях ее реализации. Единственным неизвестным ему элементом является стегоключ.

Следовательно, при проектировании стеганографической системы, необходимо учитывать два важных требования: во-первых, выделить встроенное сообщение из стегоконтейнера имеет возможность только обладатель стегоключа, и во-вторых, только обладатель стегоключа, имеет возможность установить факт присутствия скрытого сообщения в стегоконтейнере.

Известно множество способов сокрытия истинного смысла тайного сообщения в открытой переписке, в их числе микрофотоснимки, незначительные различия в написании рукописных символов, маленькие проколы определенных напечатанных символов и т.д. В настоящее время, в связи с развитием цифровой техники и средств телекоммуникаций возникло и бурно развивается новое направление стеганографии - так называемая компьютерная стеганография.

1.2. Компьютерная стеганография. Основные принципы и области ее применения

Компьютерная или цифровая стеганография это направление, которое занимается вопросами реализации стегосистем с использованием компьютерной техники.

Цифровая информация обычно передается в виде файлов, по этому, по аналогии с классической стеганографией, в современной компьютерной стеганографии существует два основных типа файлов: файл — сообщение,

который предназначен для скрытия, и файл— контейнер, который может быть использован для скрытия в нем сообщения. При этом контейнеры бывают двух типов. Контейнер—оригинал (или "Пустой" контейнер) — это контейнер, который не содержит скрытой информации. Контейнер— результат (или "Заполненный" контейнер) — это контейнер, который содержит скрытую информацию. Под ключом понимается секретный элемент, который определяет порядок занесения сообщения в контейнер. Для того чтобы посторонние не заподозрили факт передачи сообщения, файл-сообщение особым образом (при помощи стегоключа) «смешивают» с файлом-контейнером. При этом, как и принято в «классической» стеганографии, файл-контейнер должен выглядеть вполне безобидно, а подмешивание секретной информации не должно изменять его основных свойств.

Компьютерная стеганография может использовать также только ей присущие специфические методы, основанные, например, на использовании специальных свойств файловых форматов.

Один из простейший примеров использование компьютерной стегосистемы, который очень похож на использование симпатических чернил, описан в статье Овсянниковым [15]. Пример заключается в том, что можно белыми буквами на белом фоне редактора Microsoft Word в существующем текстовом макете написать несколько строчек секретного послания. Белые буквы на белом фоне не видны, но сделать их видимыми не представляет особого труда. Несомненно, надежность этой простейшей стегосистемы крайне низка. Тем не менее, довольно простые компьютерные стегосистемы применяются злоумышленниками (в частности, «вирусописателями»). Один из вирусов, использующих эту схему, имеет кодовое название «W32/Perrun». Этот вирус «прячет» свое тело объемом 18К в файле * .jpg. Если быть точным, он просто "дописывает" свой код в конец *.jpg файла. Несмотря на то, что с точки зрения стеганографии,