Стеганография. История тайнописи - [38]

Шрифт
Интервал

— первое поле длиной 8 бит отводится для идентификации международной организации, которая стандартизирует описание содержания базы данных (255 организаций);

— второе поле длиной 15 бит предназначено для идентификации местного агентства, уполномоченного международной организацией распределять указатели W1 (32768 местных агентств);

— третье поле длиной 41 бит — это собственно идентификационный номер (каждое местное агентство может идентифицировать 2199 млрд выполненных работ).

Для защиты контента в тракте первичного распределения программ служит ЦВЗ W2. Этот тракт представляет собой систему с одним входом (на него поступает сигнал с введенным ЦВЗ W1) и множеством выходов. На каждый из выходов с целью его идентификации вводится ЦВЗ W2 длиной 64 бита, содержащий идентификационные номера поставщика и получателя программы, а также краткие сведения о вещателе, получающем программу для дальнейшего распределения.

Для контроля возможного пиратского копирования программ, получаемых подписчиком, используется ЦВЗ W3, который вводится непосредственно в приемнике-декодере конечного пользователя.

Совмещение управления доступом и маркирования ЦВЗ ведет к комплексной схеме защиты, удовлетворяющей концепции открытых сетей, а именно, к отсутствию доступа к незашифрованному или не помеченному содержанию программы в любой точке тракта передачи.

Обязательное условие — процесс маркирования ЦВЗ должен быть тесно связан с системой дешифрования, а обе операции объединены так, чтобы избежать съема информации в точке, где содержание дешифруется, но еще не маркируется.

Алгоритм сжатия МРЕG-4 предоставляет тщательно проработанный механизм защиты прав интеллектуальной собственности, достигаемой благодаря добавлению к кодируемым медиа-объектам специального идентификатора интеллектуальной собственности (далее — ИИС), несущего сведения о контенте и указания на правообладателя.

Эти данные являются частью дескриптора, описывающего элементарный поток и связанного с ним. Число ИИС, связанных с одним потоком, не ограничено, в то же время один ИИС может описывать несколько медиа-объектов. Наличие ИИС позволяет осуществлять защиту авторских прав, контроль за использованием интеллектуального продукта и расчеты авторского вознаграждения.

В стандарте разработан интерфейс с системой управления и защиты интеллектуальной собственности, включающий специальные дескрипторы и определенный формат элементарных потоков. Эти элементы цифрового потока осуществляют взаимодействие системы управления с абонентским терминалом, передавая ему необходимую информацию и предписывая действия по защите интеллектуальной собственности.

ИИС представляет собой встраиваемый в защитный контент уникальный номер. Он позволяет владельцам авторского права определить, с какого именно источника была сделана пиратская копия. Если неавторизированный клиент распространяет контент, содержащий ИИС, то уникальность номера копии позволит выявить недобросовестного клиента.

Существуют следующие критерии ИИС:

— надежность — вероятность ложного обвинения пользователя в пиратстве должна быть как можно меньше (менее 10–12) при сохранении вероятности определения недобросовестного пользователя даже после сильной преднамеренной атаки на ИИС контента (менее 10-3);

— стойкость к преобразованиям контента (например, сжатие, преобразование в другой формат, фильтрование) и к различным преднамеренным атакам (например, десинхронизация);

— простота обнаружения — в отличие от ЦВЗ, где обнаружение осуществляется клиентом до воспроизведения контента, ИИС обнаруживается сервером после произошедшего акта пиратства; таким образом, обнаружение не происходит в реальном времени;

— незаметность при прослушивании или просмотре и для любых инструментальных аналитических средств — это труднейшая задача, потому что полная незаметность по отношению к статистическому аппарату труднодостижима в случае, когда плотность распределения вероятности оригинального сигнала хорошо известна.

Доказано, что группа клиентов может с большой вероятностью удалить секретную метку при участии в сговоре. Следовательно, необходимо наилучшим образом кодировать ИИС.

Кодирование ИИС должно обеспечивать возможность по контрафактной копии контента определить точку «утечки» (один или несколько заговорщиков) с некоторой достаточной вероятностью и невозможность создания отдельными пользователями контрафактной копии, которая очернит невинного пользователя.

Схемы ЦВЗ основаны на несовершенстве человеческой системы восприятия. Технологии сокрытия секретных сообщений используют тот факт, что зрение человека нечувствительно к малым амплитудным изменениям, а также малым изменениям во временной или частотной областях.

Безусловно, наиболее существенный недостаток (пока!) обеих схем — ЦВЗ и ИИС — то, что они не «ВОRЕ»-стойкие. «ВОRЕ» (англ. breaк once run everywhere — сломанный однажды работает повсюду). То есть, взломав единственного участника (отладчиком, инженерным анализом или атакой на чувствительность), можно извлечь секретную информацию и воссоздать оригинал или создать такую новую копию, что детектор сделает вывод об отсутствии ЦВЗ в контенте.


Еще от автора Вадим Викторович Гребенников
Наружка. История спецслужб

Книга описывает историю создания и эволюции секретных служб оперативного документирования (наружного наблюдения) в структуре органов госбезопасности и внутренних дел Российской империи, Советского Союза и Российской Федерации, а также американских, британских и немецких спецслужб. В ней приведены реальные факты из службы филёров-разведчиков, «шпионский маскарад» и цирковые трюки агентов ЦРУ США, а также рассказы о ведении слежки и ухода от неё ветеранов этой самой законспирированной «наблюдательной» службы всех спецслужб и правоохранительных органов.


Прослушка. Перехват информации

Появление негласного контроля какого-либо вида связи всегда связано с рождением этого вида связи. Так, несанкционированное прослушивание телефонных разговоров началось вместе с телефонной связью.Книга рассказывает историю рождения и развития спецслужб, занимающихся прослушкой телефонных разговоров в странах Европы, США, Российской империи, СССР и Российской федерации; создания и эволюции специальной техники оперативно-техническими службами этих стран для контроля телекоммуникаций; описывает наиболее важные спецоперации по перехвату информации и прослушке переговоров.


Радиоразведка Европы. Перехват информации

Любое государство сейчас не может существовать без технической разведки. Радиоразведка появилась вместе с радиосвязью в начале ХХ века. Книга рассказывает историю рождения и эволюции техники и методов радиоэлектронной разведки и контрразведки спецслужб Великобритании, Германии, Франции, Австрии и Швеции; описывает успехи радиоразведки этих стран по перехвату информации.«Кто владеет информацией, тот владеет миром». (Натан Ротшильд)


Перлюстрация. Перехват информации

Появление негласного контроля какого-либо вида связи всегда связано с рождением этого вида связи. Так, несанкционированное вскрытие писем началось вместе с почтовой связью. Книга рассказывает историю рождения и развития спецслужб, занимающихся перлюстрацией почтовой переписки в странах Европы, США, Российской империи, СССР и Российской федерации; создания и эволюции специальной техники оперативно-техническими службами этих стран для негласного вскрытия писем и контроля почтовых коммуникаций; описывает наиболее важные спецоперации по перехвату секретной корреспонденции.


Радиоразведка России. Перехват информации

Любое государство сейчас не может существовать без технической разведки. Радиоразведка появилась вместе с радиосвязью в начале ХХ века, а компьютерная разведка — вместе с глобальной сетью Интернет в 1980-х годах. Сборник содержит материалы по истории рождения и эволюции техники и методов радиоэлектронной разведки и контрразведки Российской империи, СССР и современной России; описывает успехи радиоразведки по перехвату информации. «Кто владеет информацией, тот владеет миром» (Натан Ротшильд)


Американская криптология

Книга рассказывает историю рождения и развития шифров и кодов, криптологии и специальных видов засекреченной связи в США, американских криптологических служб, техники шифрования и аппаратуры засекречивания; военных сетей спецсвязи; описывает шпионскую деятельность американских спецслужб по «охоте» за советскими шифрами, успехи и провалы в этой сфере, а также появление асимметричной криптологии и ее практическое использование сегодня.


Рекомендуем почитать
Дневник Гуантанамо

Тюрьма в Гуантанамо — самое охраняемое место на Земле. Это лагерь для лиц, обвиняемых властями США в различных тяжких преступлениях, в частности в терроризме, ведении войны на стороне противника. Тюрьма в Гуантанамо отличается от обычной тюрьмы особыми условиями содержания. Все заключенные находятся в одиночных камерах, а самих заключенных — не более 50 человек. Тюрьму охраняют 2000 военных. В прошлом тюрьма в Гуантанамо была настоящей лабораторией пыток; в ней применялись пытки музыкой, холодом, водой и лишением сна.


Хронограф 09 1988

В книге рассказывается история главного героя, который сталкивается с различными проблемами и препятствиями на протяжении всего своего путешествия. По пути он встречает множество второстепенных персонажей, которые играют важные роли в истории. Благодаря опыту главного героя книга исследует такие темы, как любовь, потеря, надежда и стойкость. По мере того, как главный герой преодолевает свои трудности, он усваивает ценные уроки жизни и растет как личность.


Операция „Тевтонский меч“

Брошюра написана известными кинорежиссерами, лауреатами Национальной премии ГДР супругами Торндайк и берлинским публицистом Карлом Раддацом на основе подлинных архивных материалов, по которым был поставлен прошедший с большим успехом во всем мире документальный фильм «Операция «Тевтонский меч».В брошюре, выпущенной издательством Министерства национальной обороны Германской Демократической Республики в 1959 году, разоблачается грязная карьера агента гитлеровской военной разведки, провокатора Ганса Шпейделя, впоследствии генерал-лейтенанта немецко-фашистской армии, ныне являющегося одним из руководителей западногерманского бундесвера и командующим сухопутными силами НАТО в центральной зоне Европы.Книга рассчитана на широкий круг читателей.


Гранд-отель «Бездна». Биография Франкфуртской школы

Книга Стюарта Джеффриса (р. 1962) представляет собой попытку написать панорамную историю Франкфуртской школы.Институт социальных исследований во Франкфурте, основанный между двумя мировыми войнами, во многом определил не только содержание современных социальных и гуманитарных наук, но и облик нынешних западных университетов, социальных движений и политических дискурсов. Такие понятия как «отчуждение», «одномерное общество» и «критическая теория» наряду с фамилиями Беньямина, Адорно и Маркузе уже давно являются достоянием не только истории идей, но и популярной культуры.


Атомные шпионы. Охота за американскими ядерными секретами в годы холодной войны

Книга представляет собой подробное исследование того, как происходила кража величайшей военной тайны в мире, о ее участниках и мотивах, стоявших за их поступками. Читателю представлен рассказ о жизни некоторых главных действующих лиц атомного шпионажа, основанный на документальных данных, главным образом, на их личных показаниях в суде и на допросах ФБР. Помимо подробного изложения событий, приведших к суду над Розенбергами и другими, в книге содержатся любопытные детали об их детстве и юности, личных качествах, отношениях с близкими и коллегами.


Книжные воры

10 мая 1933 года на центральных площадях немецких городов горят тысячи томов: так министерство пропаганды фашистской Германии проводит акцию «против негерманского духа». Но на их совести есть и другие преступления, связанные с книгами. В годы Второй мировой войны нацистские солдаты систематически грабили европейские музеи и библиотеки. Сотни бесценных инкунабул и редких изданий должны были составить величайшую библиотеку современности, которая превзошла бы Александрийскую. Война закончилась, но большинство украденных книг так и не было найдено. Команда героических библиотекарей, подобно знаменитым «Охотникам за сокровищами», вернувшим миру «Мону Лизу» и Гентский алтарь, исследует книжные хранилища Германии, идентифицируя украденные издания и возвращая их семьям первоначальных владельцев. Для тех, кто потерял близких в период холокоста, эти книги часто являются единственным оставшимся достоянием их родных.