Гончаренко М. А.
Національний гірничій університет, Україна
Методи захисту інформації, що
застосовуються в управлінні цифровими правами доступу до відеоінформації, яка
циркулює на підприємстві
Завданням представленого
огляду є висвітлення існуючих методів управління цифровими правами доступу,
опис їх переваг і недоліків, а також пропозиція можливого рішення про те, який
з методів або їх сукупність необхідно використовувати для досягнення
поставлених цілей.
Отже, що ж таке DRM? DRM
- це правила, які визначають те, що конкретним користувачам, які працюють з
відповідними мультимедійними даними, дозволено робити з цими цифровими даними.
А виконання цих правил здійснюється через механізми, прив'язані до конкретних
даних або містить їх програмний контейнер. Мета DRM - не допустити нелегального
копіювання та використання (програвання, перегляду), захищеного авторським
правом контента, при цьому, як можна більш коректно дотримуючись правила на
його «чесне використання». Для досягнення цієї мети використовуються два типи
методів захисту - стеганографія та криптографія.
Суть
стеганографіі полягає в прихованій передачі інформації шляхом збереження в
таємниці самого факту передачі, у внесенні в мультимедіа-об'єкт (зображення,
відео, аудіо, текстури 3D-об'єктів) якихось змін,
які ніяк видимо не позначилися б на його відтворення і які знаходяться нижче
порога чутливості середньостатистичної людини, але можуть бути виявлені як
комп'ютерними програмами, так і програються пристроями. Виявивши, наприклад,
водяний знак, відтворюющій пристрій має переконатися в «чистоті» даного файлу,
наприклад, чи зберігається в базі даних будь-яка ліцензія на нього.
Алгоритми
Всі алгоритми вбудовування прихованої інформації можна розділити на кілька
підгруп:
·
Ті, які працюють з самим цифровим сигналом. Наприклад, метод LSB (Least Significant
Bit, найменший значущий біт) - суть цього методу полягає в заміні останніх
значущих бітів в контейнері (зображення, аудіо або відеозапису) на біти
повідомлення, яке необхідно приховати. Природно, що має дотримуватися вимога
про непомітність розходжень між порожнім і заповненим контейнерами органами
сприйняття людини. Однак методи LSB є нестійкими до всіх видів атак і можуть
бути використані тільки при відсутності шуму в каналі передачі даних.
·
Вбудовування прихованої інформації. В даному випадку відбувається
накладення зображення, яке приховується (звуку, іноді тексту) поверх оригіналу.
Часто використовується для вбудовування ЦВЗ (watermarking).
На відміну від звичайних водяних знаків ЦВЗ можуть бути не тільки видимими, але
й (як правило) невидимими. Аналіз невидимих ЦВЗ здійснюється спеціальним
декодером, який виносить рішення про їх коректність. ЦВЗ можуть містити деякий
автентичний код, інформацію про власника, або яку-небудь керівну інформацію.
Найбільш придатними об'єктами захисту за допомогою ЦВЗ є нерухомі зображення,
файли аудіо та відео.
Для руйнування крихких ЦВЗ досить незначної модифікації заповненого контейнера.
Полукрихкі ЦВЗ є стійкими по відношенню до одних впливів і нестійкими по
відношенню до інших. Взагалі кажучи, всі ЦВЗ можуть бути віднесені до цього
типу. Однак полукрихкі ЦВЗ спеціально проектуються так, щоб бути нестійкими по
відношенню до певного роду операцій. Наприклад, вони можуть дозволяти
виконувати стиснення зображення, але забороняти вирізати з нього або вставити в
нього фрагмента.
·
Вбудовування ідентифікаційних номерів (fingerprinting). Технологія
вбудовування ідентифікаційних номерів виробників має багато спільного з
технологією ЦВЗ. Відмінність полягає в тому, що з використанням даної
технології кожна захищена копія має свій унікальний вбудований номер (звідси й
назва - дослівно «відбитки пальців»). Цей ідентифікаційний номер дозволяє
виробникові відслідковувати подальшу долю свого дітища: не зайнявся чи
хто-небудь з покупців незаконним тиражуванням. Якщо так, то «відбитки пальців»
швидко вкажуть на винного.
·
Вбудовування заголовків (captioning). Метою є зберігання різнорідної
інформації представленої в єдиному цілому. Це, мабуть, єдиний додаток
стеганографіі, де в явному вигляді відсутній потенційний порушник.
·
Використання особливостей форматів файлів. Сюди можна віднести запис
інформації в метадані або в інші різні не використовувані зарезервовані поля
файлу [1].
У більшості
стегосістем для впровадження і виділення ЦВЗ використовується ключ. Ключ може
бути призначений для вузького кола осіб або ж бути загальнодоступним. У системі
з загальнодоступним ключем досить складно протистояти можливим атакам з боку
зловмисників. Насправді, в даному випадку порушникові точно відомий ключ і місце
розташування ЦВЗ, а також його значення.
На сьогоднішній день в
стеганографіі найбільший акцент робиться на використання методу ЦВЗ, виконання
якого повинно відповідати деяким вимогам: ЦВЗ повинен легко (обчислювально)
здобуватися законним користувачем; ЦВЗ повинен бути стійким або нестійким до
навмисних і випадкових впливів. Якщо ЦВЗ використовується для підтвердження автентичності,
то неприпустима зміна контейнера повинна призводити до руйнування ЦВЗ (крихкий
ЦВЗ). На жаль, в даний час технологія ЦВЗ знаходиться в самій початковій стадії
свого розвитку. Як показує практика, має пройти 10-20 років для того, щоб новий
криптографічний метод почав широко використовуватися в суспільстві. Напевно,
аналогічна ситуація буде спостерігатися і з стеганографіею. Однією з проблем,
пов'язаних з ЦВЗ, є різноманіття вимог до них, в залежності від програми [2].
Тепер
поговоримо про більш давній способ захисту інформації - про криптографію.
Криптографія
- наука про математичні методи забезпечення конфіденційності (неможливості
прочитання інформації стороннім) і автентичності (цілісності і справжності
авторства, а також неможливості відмови від авторства) інформації. Традиційна
криптографія утворює розділ симетричних криптосистем, в яких зашифровання і
розшифрування проводиться з використанням одного й того самого секретного
ключа. Крім цього розділу сучасна криптографія містить у собі асиметричні
криптосистемами, системи електронного цифрового підпису (ЕЦП), хеш-функції,
управління ключами, отримання прихованої інформації, квантова криптографія [3].
Криптографія багата на різноманітність алгоритмів шифрування, відомо більше
десятка перевірених алгоритмів шифрування, які при використанні ключа
достатньої довжини і коректної реалізації алгоритму, криптографічно стійки. Поширені
алгоритми:
·
симетричні DES, AES, ГОСТ 28147-89, Camellia, Twofish, Blowfish, IDEA, RC4 і ін.
·
асиметричні RSA і Elgamal
·
хеш-функції MD4, MD5,
SHA-1, ГОСТ Р 34.11-94
Алгоритми, які найчастіше зустрічаються стосовно до DRM - це DES, AES, IDEA, RC4, RSA, MD4, MD5, SHA-1 [4].
Розглянемо деякі з них.
DES
(Data Encryption Standart) - симетричний алгоритм шифрування, в якому один ключ використовується, як
і для шифрування, так і для розшифрування даних. DES має блоки по 64 біт та 16 циклову
структуру, для шифрування використовує ключ з довжиною 56 біт.
AES (Advanced Encryption Standard) також відомий як Rijndael - симетричний алгоритм
блочного шифрування (розмір блока 128 біт, ключ 128/192/256 біт), фіналіст
конкурсу AES і прийнятий в якості
американского стандарту шифрування урядом США.
RC4 - це потоковий шифр, широко
застосовується в різних системах захисту інформації в комп'ютерних мережах
(наприклад, у протоколі SSL і для шифрування паролів в Windows NT). Основні
переваги шифру - висока швидкість роботи і змінний розмір ключа [5].
RSA - криптографічний алгоритм з відкритим ключем. RSA став першим алгоритмом такого типу, придатним і для
шифрування, і для цифрового підпису. Алгоритм використовується у великій
кількості криптографічних додатків.
У криптографічній
системі з відкритим ключем кожен учасник має як відкритий ключ (public key),
так і секретний ключ (secret key). Кожен ключ - це частина інформації. У
криптографічній системі RSA кожен ключ складається з пари цілих чисел. Кожен
учасник створює свій відкритий і секретний ключ самостійно. Секретний ключ
кожен з них тримає в секреті, а відкриті ключі можна повідомляти всім, кому
завгодно або навіть публікувати їх. Відкритий і секретний ключі кожного
учасника обміну повідомленнями утворюють «узгоджену пару» тобто вони є взаємно
зворотними [6].
Як вже було
зазначено вище, як стеганографія, так і криптографія вже використовувалися в
різних DRM-схемах, але, на жаль, методи стеганографіі, засновані на
застосуванні технології «водяних знаків» (організація SDMI в 1998 - 2001 рр..) зазнали
фіаско, так як показали себе нестійкими до різного роду атак. Що стосується
методів криптографії в управління цифровими правами доступу до мультимедіа
об'єктів, то вони знайшли широке застосування серед таких лідерів медіа індустрії,
як Apple Computers (FairPlay), Microsoft (PlaysForSure), Sony, Samsung, Philips
і Matsushita, які об'єдналися стосовно даного питання в 2005 році і створили
новий стандарт DRM-технології, іменований Marlin. У своїх схемах захисту вони
використовують різні комбінації алгоритмів шифрування зазначених та описаних
вище.
Таким чином,
можна зробити висновок, що шифрування визнається і є більш надійним способом
захисту даних, але, якщо нам необхідно досягти високонадійної системи захисту,
то найкращим виходом буде застосування комбінації методів шифрування і методів
стеганографіі, тобто, наприклад, використання ЕЦП і ЦВЗ. ЦВЗ буде виступати в
якості додаткового рівня захисту, який іноді навіть важко виявити, а тим більше
обійти. Цей рівень захисту дозволить довести авторство при експертизі.
Література:
1. Osborne C., van
Schyndel R., Tirkel A. A Digital Watermark // IEEE Intern. Conf. on Image Processing,
1994. P. 86-90.
2. Грибунин В. Г., Оков И. Н., Туринцев И. В. Цифровая стеганография. — М.:
«Солон-Пресс», 2002. — 272 с, ил.
3. Баричев
С.Г., Гончаров В.В., Серов Р.Е. Основы современной криптографии. — М.:
Горячая линия — Телеком, 2002. — 175 с. — (Специальность. Для высших
учебных заведений).
4. Жельников В. Криптография от папируса до
компьютера. М.: АВР,1996.
5. http://ru.wikipedia.org/wiki/RC4 - RC4
6. Нильс Фергюсон, Брюс Шнайер. Практическая криптография = Practical Cryptography: Designing and
Implementing Secure Cryptographic Systems. — М.: «Диалектика», 2004. — 432 с.