Читать «Стеганография. История тайнописи» онлайн - страница 66
Вадим Викторович Гребенников
Эти данные являются частью дескриптора, описывающего элементарный поток и связанного с ним. Число ИИС, связанных с одним потоком, не ограничено, в то же время один ИИС может описывать несколько медиа-объектов. Наличие ИИС позволяет осуществлять защиту авторских прав, контроль за использованием интеллектуального продукта и расчеты авторского вознаграждения.
В стандарте разработан интерфейс с системой управления и защиты интеллектуальной собственности, включающий специальные дескрипторы и определенный формат элементарных потоков. Эти элементы цифрового потока осуществляют взаимодействие системы управления с абонентским терминалом, передавая ему необходимую информацию и предписывая действия по защите интеллектуальной собственности.
ИИС представляет собой встраиваемый в защитный контент уникальный номер. Он позволяет владельцам авторского права определить, с какого именно источника была сделана пиратская копия. Если неавторизированный клиент распространяет контент, содержащий ИИС, то уникальность номера копии позволит выявить недобросовестного клиента.
Существуют следующие критерии ИИС:
— надежность — вероятность ложного обвинения пользователя в пиратстве должна быть как можно меньше (менее 10–12) при сохранении вероятности определения недобросовестного пользователя даже после сильной преднамеренной атаки на ИИС контента (менее 10-3);
— стойкость к преобразованиям контента (например, сжатие, преобразование в другой формат, фильтрование) и к различным преднамеренным атакам (например, десинхронизация);
— простота обнаружения — в отличие от ЦВЗ, где обнаружение осуществляется клиентом до воспроизведения контента, ИИС обнаруживается сервером после произошедшего акта пиратства; таким образом, обнаружение не происходит в реальном времени;
— незаметность при прослушивании или просмотре и для любых инструментальных аналитических средств — это труднейшая задача, потому что полная незаметность по отношению к статистическому аппарату труднодостижима в случае, когда плотность распределения вероятности оригинального сигнала хорошо известна.
Доказано, что группа клиентов может с большой вероятностью удалить секретную метку при участии в сговоре. Следовательно, необходимо наилучшим образом кодировать ИИС.
Кодирование ИИС должно обеспечивать возможность по контрафактной копии контента определить точку «утечки» (один или несколько заговорщиков) с некоторой достаточной вероятностью и невозможность создания отдельными пользователями контрафактной копии, которая очернит невинного пользователя.
Схемы ЦВЗ основаны на несовершенстве человеческой системы восприятия. Технологии сокрытия секретных сообщений используют тот факт, что зрение человека нечувствительно к малым амплитудным изменениям, а также малым изменениям во временной или частотной областях.
Безусловно, наиболее существенный недостаток (пока!) обеих схем — ЦВЗ и ИИС — то, что они не «ВОRЕ»-стойкие. «ВОRЕ» (англ. breaк once run everywhere — сломанный однажды работает повсюду). То есть, взломав единственного участника (отладчиком, инженерным анализом или атакой на чувствительность), можно извлечь секретную информацию и воссоздать оригинал или создать такую новую копию, что детектор сделает вывод об отсутствии ЦВЗ в контенте.