Скрытые фотографические водяные знакиАвтор: Михаил В. Смирнов http://www.smirnov.sp.ru/ |
Противодействие методам подделки и фальсификации бумажных, а в последнее время и пластиковых,
документов является традиционной и актуальной задачей защиты носителей информации.
Одним из ключевых элементов для многих документов является фотография.
Можно не говорить какой экономический и правовой вред наносит фальсификация и подделка фотографий
на таких документах как паспорт, водительское удостоверение, кредитная или идентификационная карта,
медицинский полис и другие.
Технология PhotoWaterMark представляет собой сочетание стеганографического подхода сокрытия и криптографического подхода
шифрования данных, что обеспечивает практическую невозможность взлома. Причем, основное неудобство для взлома заключается в
аналоговом
представлении скрываемых данных.
Сущность стеганографическго подхода состоит в сокрытии самого факта передачи или внедрения информации в носитель.
Один из таких методов [Голографический подход ...,3,4] встраивания
скрытых водяных знаков в фотографии положен в основу настоящей технологии.
Фотоизображение считывается сканером на ПЗС матрице, подвергается
некоторым преобразованиям с целью выделения сокрытого водяного знака, а затем скрытая информация визуализируется
на экране монитора. На схеме, скрытые данные представлены в виде графического изображения знака копирайта ©.
Для реализации обратной процедуры - процедуры восстановления водяного знака из голограммы, достаточно выполнить двумерное преобразование Фурье, если конечно известны параметры синтеза голограммы, и в частности пространственная несущая. В реальном времени, эта функция реализуется с помощью цифровых сигнальных процессоров (ЦСП). Например, ЦСП фирмы Texas Instruments, позволяют выполнить эту процедуру за доли секунды. В процессе восстановления водяного знака, можно наблюдать как восстановленный объект, так и его голографическое изображение: Важнейшим элементом любой информационной системы является шифрование конфиденциальной информации. Рассматриваемый подход не является исключением - двумерные криптограммы органически встраиваются в цепочку преобразований двумерных изображений:
Стойкость шифра определяется исключительно стойкостью секретного ключа. Таким образом,
аналоговое исполнение средства защиты объекта идентификации (фотографии владельца) и скрытый характер встраиваемых данных
представляет собой
"мало привлекательный" объект для цифрового взлома, а подключение криптографической подсистемы к стеганографической
системе сокрытия данных обеспечивает мощный барьер несанкционированному вмешательству.
|
Л и т е р а т у р а: 1. "Успешный взлом прототипа RFID-паспорта": iXBT, http://www.ixbt.com/news/news.php?id=54976 2. "Микрочип паспорта не отвечает интересам национальной безопасности России": Компьютерная газета A*Z, http://www.nestor.minsk.by/kg/press/2006/02/0801.html 3. M. V. Smirnov, "Holographic approach to embedding hidden watermarks in a photographic image," J. Opt. Technol. 72, 464-468 (2005) http://www.opticsinfobase.org/abstract.cfm?URI=JOT-72-6-464 3a. M. В. Смирнов, "Голографический подход к встраиванию скрытых водяных знаков в фотографии" - Оптический журнал, том.72, №6, 2005 (PDF, 2 Mb) 4. М.В. Смирнов, "Голографический подход к встраиванию скрытых водяных знаков в фотографии": II-ой международный форум "ГОЛОГРАФИЯ ЭКСПО-2005", 27-29 сентября 2005, Москва. Тезисы доклада, с. 42 5. М.В. Смирнов, "Скрытая передача и хранение конфиденциальной информации в Интернете и сотовой связи": http://www.izcity.com/data/security/print_article989.htm 6. Потоковое радио и TV - Прямой эфир. MP3 файлы - Воспроизведение, сегментация, download. MP3 Flash Players. |