Стегосистемы идентификационных номеров, устойчивые к атаке сговором | Прикладная дискретная математика. Приложение. 2010. № 3.

Стегосистемы идентификационных номеров, устойчивые к атаке сговором

In this paper we consider stegosystems of fingerprints and collusion attacson them. The structure of the system of fingerprints, necessary to oppose such attack, isinvestigated. We propose a method for identifying counter-fitters through a fake fingerprint.Also, in the set of all collective attacks, we identify the riskiest one, the majorizing attack.

Fingerprints resistant to collusion attacks.pdf В связи с бурным развитием медиаиндустрии в настоящее время все более актуальнойстановится задача защиты интеллектуальной собственности от противоправныхдействий. Ежегодно медиапиратство наносит колоссальные убытки видео- и аудиоиндустриям.Основной статьей дохода кинокомпаний по-прежнему является прокатфильмов в кинотеатрах, в то время как современные сервисы IPTV, Internet TV идругие остаются в стороне. Такая ситуация во многом обуславливается высокими рискамиутечки премьерного фильма и, как следствие, снижения интереса к нему у пользователей.В настоящее время для защиты от копирования и несанкционированного использованиямедиаконтента широко применяется такой класс цифровых водяных знаков(ЦВЗ), как идентификационные номера (ИН).ЦВЗ могут содержать некоторую информацию о собственнике материала или оместе и времени его производства.В случае применение ИН в контейнер, предназначеный каждому пользователю,внедряется персональный номер, позволяющий контролировать дальнейший путь этогоконтейнера. Если пользователь окажется медиапиратом и начнет распространениесвоей копии, то идентификационный номер позволит быстро определить его.Согласно терминологии, используемой в работе [1], множества ИН называются сте-госистемами идентификационных номеров. При этом, помимо типичных атак дляЦВЗ, таких, как перекодирование, аффинные и другие преобразования, для стегоси-стем ИН существует очень опасная атака сговором.Под атакой сговором понимается следующее. Злоумышленник побитно сравниваетимеющиеся у него копии некоторого медиаданного, содержащие различные ИН, изаключает, что биты, в которых сравниваемые данные различаются, суть биты ИН.Затем он устанавливает эти биты в некоторые значения так, чтобы полученный ИН,называемый ложным, не совпадал ни с одним из использованных при сравнении. Приэтом злоумышленник преследует одну из следующих целей: уничтожить ИН либо изменитьего таким образом, чтобы он идентифицировал кого-то другого.Данная работа является продолжением работы [2]. Предлагается решение для противостоянияатаке сговором. Продолжается исследование структурыстегосистем идентификационныхномеров, устойчивых к данной атаке. Определяется наиболее опасныйслучай атаки сговором - мажорирующая атака. Обсуждается проблема идентификациигруппы пиратов с помощью полученного ими ложного ИН.В работе [2] было показано, что для успешного противостояния атаке сговоромнеобходимо использовать допустимые множества.Определение 1. Множество Wn С {0 ,1}n (или W , если длина не существенна)называется допустимым, если каждому подмножеству P С Wn взаимно-однозначносопоставляется наименьший интервал I (P ), его покрывающий.Далее интервал I (P ) будем называть соответствующим множеству P .Замечание 1. В рамках решаемой задачи, достаточно ограничиться рассмотрениемтаких Wn, для котороых I (Wn) = ------^ .. -.nНекоторые свойства допустимых множествСвойство 1. Если Wn допустимое, то |Wn| ^ n.Данное свойство налагает ограничение на количество пользователей системы. Кпримеру, для того чтобы обеспечить идентификационными номерами сеть из восьмимиллионов пользователей, длина каждого из этих номеров должна быть не менеемегабайта. Такой объем дополнительного материала является существенным, и егодальнейшее увеличение может создавать проблемы на этапе внедрения.Свойство 2. Все допустимые множества максимальной мощности (|Wn| = n)имеют вид Oi(a), где Oi(a) = {x G {0 ,1}n : (a, x) = 1}, (a, x) - расстояние по Хэммингумежду векторами а и x.Иными словами, любое допустимое множество максимальной мощности - это сферарадиуса один с некоторым вектором a в качестве центра.Матричное представление стегосистем ИНРассмотрим допустимое множество Wn мощности k. Представим его в виде булевойматрицы || W||fcxn, строками которой будут векторы из множества Wn. Матрицы,соответствующие допустимым множествам, будем называть допустимыми:WnИсходя из свойств 1 и 2, целесообразно рассматривать матрицы, для которых k < n.Определим следующие операции над допустимыми матрицами:1) перестановка столбцов и строк;2) инверсия столбца;3) удаление повторяющихся столбцов.Утверждение 1. Применение операций 1-3 никак не влияет на свойство допустимости.Определение 2. Матрицы A и A1 назовем эквивалентными, если они могут бытьполучены друг из друга путем применения определенных выше операций.( wi [1] Wi [2] . . w1 [n]\W2 [1] W2 [2] . . W2 [n]\wfc [1] Wfc [2] . . Wfc [n] У kxnОпределение 3. Допустимые множества W и W; назовем эквивалентными, еслисоответствующие им допустимые матрицы эквивалентны.Утверждение 2. В каждом классе эквивалентности существует матрица Wn =Определение 4. Множество W называется сильно допустимым, если удалениелюбого столбца в соответствующей ему матрице влечет потерю свойства допустимости.Утверждение 3. Матрица, соответствующая любому сильно допустимому множеству,эквивалентна Ek.Утверждение 4. Пусть Wn - допустимое множество. Тогда существует матрицаWn = (EkA), эквивалентная матрице Wn, в котрой подматрица A не является допустимой.Замечание 2. Из утверждений 2 - 4 следует, что свойство допустимости основываетсяна наличии подматрицы, эквивалентной единичной. Оставшаяся часть невлияет на допустимость и может быть выбрана произвольно.Рассмотрим сильно допустимое множество, заданное матрицей Ek. В каждомстолбце этой матрицы все элементы, за исключением одного, равны нулю. Значит,единица в какой-либо компоненте ложного ИН может появиться в том и только в томслучае, если соответствующий пользователь принимал участие в атаке сговором. В соответствиис этим, идентифицировать участников сговора по построенному ими ложномуИН возможно во всех случаях, кроме одного - когда ИН состоит из всех нулей.Наблюдая единицу в i-й компоненте ложного ИН, заключаем, что i-й пользовательучаствовал в сговоре. При инвертировании i-го столбца в матрице Ek на злоумышленникаукажет единственный ноль в i-м столбце. Покомпонентно просматривая ложныйИН, можно сделать вывод о степени вины каждого участника. Злоумышленникамиокажутся пользователи с номерами i, такими, что w' [i] = f maj (w1 [i] , w2 [i] , . . . , wk [i]),где w'-ложный ИН, а fmaj -мажоритарная функция.Согласно утверждению 2, описанный способ идентификации злоумышленников можетбыть использован в любом допустимом множестве.Мажорирующая атакаПри использовании предложенного метода идентификации всегда существует ложныйИН, который не идентифицирует никого:Далее будем обозначать его wmaj . Возникает закономерный вопрос: всегда ли злоумышленникможет построить wmaj и существует ли стратегия, позволяющая строить именноего, а не какой-либо случайный вектор из интервала, соответствующего имеющимсяу него ИН?Утверждение 5. Если мощность множества пиратов Р больше или равна 2, тоwmaj принадлежит I (Р ).Утверждение 6 . Wmaj [i] = /maj (wi [i] , W2 [i], W3 [i]), i = 1, 2 ,..., k, где wi, W2, W3 -любые попарно различные векторы из W.Замечание 3. Из утверждений 5 и 6 следует, что если мощность множества пиратовбольше или равна 3, то злоумышленник всегда может построить ИН, не идентифицирующийникого.Описаный способ построения ложного ИН назовём мажорирующей атакой. Эта атака- частный случай атаки сговором, характеризующийся строго определенным выборомвектора из I (P ) \ P . Согласно предложенному методу идентификации, построениевектора wmaj является единственным способом для группы злоумышленниковизбежать ответственности в полном объеме, т. е. ни один их них не будет вычислен.В связи с этим дальнейшая задача состоит в разработке узконаправленного методаидентификации, противостоящего мажорирующей атаке.

Ключевые слова

Авторы

ФИООрганизацияДополнительноE-mail
Соловьёв Тимофей МихайловичНациональный исследовательский Томский государственный университетстудентtm.solovev@gmail.com
Черняк Роман ИгоревичНациональный исследовательский Томский государственный университетстудентr.chernyack@gmail.com
Всего: 2

Ссылки

Грибунин В. Г., Оков И. Н., Туринцев И. В. Цифровая стеганография. М.: Солон-Пресс, 2002.
Стружков Р. С., Соловьёв Т. М., Черняк Р. И. Цифровые водяные знаки, устойчивые к атаке сговором / / Прикладная дискретная математика. Приложение. 2009. №1. С. 56-59.
 Стегосистемы идентификационных номеров, устойчивые к атаке сговором | Прикладная дискретная математика. Приложение. 2010. № 3.

Стегосистемы идентификационных номеров, устойчивые к атаке сговором | Прикладная дискретная математика. Приложение. 2010. № 3.