А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
Глава 5. Компьютерная стенография 445<br />
пыткам нарушителя выявить и использовать в своих целях защищаемую конфиденциальную<br />
информацию.<br />
Проведенные оценки допустимых значений скорости скрытной передачи конфиденциальной<br />
информации в аудиосигналах показали, что на сегодняшний день эти значения<br />
не превышают 100 бит/с. Это пока максимальные значения, которые могут быть<br />
достигнуты при различных способах сокрытия информации в речевых или акустических<br />
сигналах посредством соответствующей обработки графических образов их динамических<br />
спектрограмм. Тем не менее, можно предположить, что таких скоростей,<br />
скорее всего, будет вполне достаточно для оперативной передачи важных конфиденциальных<br />
сообщений в процессе речевого общения двух абонентов по телефонной<br />
линии или посредством приема-передачи аудиокассет, содержащих аудиосигналы-контейнеры<br />
с информационной закладкой, а также других приложений. Действительно,<br />
при таких скоростях в одной минуте речевого сигнала в процессе телефонных переговоров<br />
может быть скрытно передано примерно три страницы текста и порядка десяти<br />
черно-белых фотоснимков изображения лица.<br />
Способы защиты прав авторской продукции в сети<br />
Кроме скрытой передачи сообщений, стеганография является одной из самых перспективных<br />
направлений, применяемых для аутентификации и маркировки авторской<br />
продукции. При этом, часто в качестве внедряемой информации используются дата и<br />
место создания продукта, данные об авторе, номер лицензии, серийный номер, дата<br />
истечения срока работы (удобно для распространения shareware-программ) и др. Эта<br />
информация обычно внедряется как в графические и аудиопроизведения, так и в защищаемые<br />
программные продукты. <strong>В</strong>се внесенные сведения могут рассматриваться как<br />
веские доказательства при рассмотрении вопросов и судебных разбирательств об авторстве<br />
или для доказательства факта нелегального копирования и часто имеют решающее<br />
значение.<br />
Компании, торгующие музыкой или видеоизображениями в сети, чтобы хоть както<br />
приостановить пиратство, пытаются поместить в файлы, ими распространяемые,<br />
цифровые водяные знаки, которые, с одной стороны, должны быть как можно менее<br />
ощутимы для содержания файла, с другой — должны однозначно идентифицировать<br />
владельца копирайта, а с третьей — оставаться незаметными для хакеров, которые<br />
попытаются их удалить. Фотоагентства используют их для «мечения» своих изображений.<br />
Налоговая служба СШ<strong>А</strong> не раз предупреждала о том, что некоторые веб-сайты<br />
используют этот метод для маскировки картинок с порнографией.<br />
<strong>В</strong> современных системах формирования цифровых водяных знаков используется<br />
принцип встраивания метки, являющейся узкополосным сигналом, в широком диапазоне<br />
частот маркируемого изображения. Указанный метод реализуется при помощи<br />
двух различных алгоритмов и их возможных модификаций. <strong>В</strong> первом случае информация<br />
скрывается путем фазовой модуляции информационного сигнала (несущей) с псевдослучайной<br />
последовательностью чисел. <strong>В</strong>о втором — имеющийся диапазон частот<br />
делится на несколько каналов и передача производится между этими каналами. Относительно<br />
исходного изображения метка является некоторым дополнительным шумом,<br />
но так как шум в сигнале присутствует всегда, его незначительное возрастание за счет