На правах рукописи Ушмоткин Антон Сергеевич ИССЛЕДОВАНИЕ И РАЗРАБОТКА МЕТОДОВ ЗАЩИТЫ ПРАВ СОБСТВЕННОСТИ НА ИЗОБРАЖЕНИЯ НА ОСНОВЕ ИСПОЛЬЗОВАНИЯ ЦИФРОВЫХ ВОДЯНЫХ ЗНАКОВ В УСЛОВИЯХ КОАЛИЦИОННЫХ АТАК 05.12.13 – Системы, сети и устройства телекоммуникаций Автореферат диссертации на соискание ученой степени кандидата технических наук САНКТ-ПЕТЕРБУРГ 2011 Работа выполнена в ГОУ ВПО «Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. БончБруевича». Научный руководитель Официальные оппоненты: доктор технических наук, профессор КОРЖИК Валерий Иванович доктор технических наук, профессор ЧЕСНОКОВ Михаил Николаевич кандидат технических наук, доцент ИВКОВ Михаил Игоревич Ведущая организация СПИИРАН Защита состоится «____» ______________ 2011 г. в _____ часов на заседании диссертационного совета Д 219.004.02 при ГОУ ВПО «Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича» по адресу: 191186 Санкт-Петербург, наб. р. Мойки, 61 С диссертацией можно ознакомиться в библиотеке университета. Отзыв на реферат в двух экземплярах, заверенных печатью учреждения, просим направлять по адресу: 191186 Санкт-Петербург, наб. р. Мойки, 61 Автореферат разослан «____» ______________ 2011 г. Ученый секретарь диссертационного совета кандидат технических наук, доцент В.Х. Харитонов ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ Актуальность темы. Все чаще, особенно на сайтах в Интернете, можно видеть цифровые изображения с вложенными цифровыми водяными знаками (ЦВЗ). Они представляют собой полупрозрачные логотипы фирм, названия сайтов, фамилии авторов и т.д. Использование ЦВЗ позволяет владельцам и авторам цифровых рисунков и фото защищать свои авторские права на данную интеллектуальную собственность и гарантировать себе гонорары за копии. Надо сказать, что ЦВЗ не всегда видимы человеческому глазу. В зависимости от области применения, вложение стараются в большей или меньшей степени спрятать в копию, чтобы не давать лишней информации о способах защиты авторских прав. Однако, к сожалению, некоторые пользователи пытаются незаконно распространить продукты и остаться при этом незамеченными. Подобных людей называют «пиратами». Задача таких злоумышленников состоит в удалении ЦВЗ из копии и дальнейшую продажу нелегального экземпляра или использовании его в своих целях. Такие действия пиратов классифицируются как атака на систему ЦВЗ. Известно большое количество типов атак и методов удаления ЦВЗ. Их детальное изучение позволяет успешно бороться с некоторыми из них. Одним из наиболее эффективных способов получения нелегальной копии изображения без ЦВЗ (или точнее с невозможностью его выделения собственником продукта) является коалиционная атака, когда несколько недобросовестных получателей копий авторского продукта с находящимися в них ЦВЗ, пытаются объединить свои ресурсы и обработать их так, чтобы в результате получить продукт, выделение ЦВЗ из которого его законным автором окажется невозможным. В данной диссертационной работе исследуются способы защиты от коалиционных атак. Объектом исследования является один из типов атак на системы цифровых водяных знаков для цифровых изображений в информационных телекоммуникациях – коалиционная атака. Предмет исследования – защита систем цифровых водяных знаков для цифровых изображений от коалиционной атаки. Целью работы является разработка эффективного способа защиты от коалиционных атак на системы ЦВЗ, вложенных в цифровые изображения. Для достижения заданной цели в диссертационной работе предлагаются решения следующих частных задач: 1. Исследование эффективности использования широкополосных сигналов (ШПС), используемых в качестве цифровых отпечатков пальцев (ЦОП) в условиях коалиционных атак. 2. Исследование возможности повышения устойчивости ЦОП к коалиционным атакам с использованием антикоалиционных кодов (АКК) на 1 основе последовательностей, формируемых по правилам неполных сбалансированных блок-схем (НСБС). 3. Использование нового класса дизъюнктных кодов в евклидовом пространстве (ДКЕ), взамен регулярных последовательностей, таких, как ортогональные сигналы, а также применение случайных ДКЕ для защиты от антикоалиционных атак. Методы исследований. В ходе исследований применялись методы теории помехоустойчивого кодирования, теории вероятности, математической статистики, теории информации. Практические эксперименты проводились с помощью компьютерного моделирования, которое реализовывает предлагаемые в работе алгоритмы. Большая часть вычислительных модулей и пользовательского интерфейса разработана автором самостоятельно с использованием технологий языков С, С++ и С#, что приведено в приложении. Достоверность результатов подтверждается корректностью постановок задач, применением строгого математического аппарата, отсутствием противоречий полученных результатов известным научным данным, результатами моделирования, апробацией основных теоретических положений в печатных трудах и докладах на научных конференциях (в том числе на международной конференции IMCSIT 2009, проводившейся с рецензированием докладов и их обсуждением в процессе представления). Научная новизна присутствует в следующих результатах работы: 1. Предложены методы расчета эффективности обнаружения коалиции на основе определения вероятности ошибок декодирования при использовании ШПС в качестве ЦВЗ. 2. Рассмотрена возможность использования в качестве ЦВЗ различных кодов. После чего выведены методы оценки эффективности использования антикоалиционных кодов в качестве “цифровых отпечатков пальцев” (ЦОП). 3. Произведена оценка эффективности использования антикоалиционных кодов с разными параметрами в качестве ЦВЗ. В результате анализа, сделано предложение по использованию нового класса дизъюнктных кодов в евклидовом пространстве (ДКЕ) в качестве антикоалиционных кодов. 4. Произведена оценка эффективности использования ДКЕ в качестве ЦВЗ. 5. Предложено применение алгоритма сферического декодирования для повышения эффективности использования ДКЕ в условиях коалиционных атак. Личный вклад. Результаты экспериментов, теоретические и практические выводы, основные научные положения, содержащиеся в диссертационной работе, получены и сформулированы автором самостоятельно. 2 Практическая значимость работы. 1. Разработанные в диссертации методы оценки эффективности позволяют выбирать параметры и коды ЦВЗ для получения гарантированной стойкости при доказательстве прав собственности на изображения и выявления участников коалиции, незаконно распространяющих копии этих изображений. 2. Доказано, что применения ДКЕ обеспечивает достаточно надежную защиту авторских прав на интеллектуальную собственность. 3. На основе предложенного метода разработано и внедрено программное обеспечение, позволяющее реализовать защиту прав собственности на изображения в условиях коалиционных атак на систему ЦВЗ. Внедрение результатов исследований. Результаты исследований внедрены в СПИИРАН, ООО "Дигитон Системс", ООО «Эврика», ГУ РА «Эл Телком», ООО «Эл Телеком», что подтверждено соответствующими актами. Кроме того, по материалам диссертации автором (совместно с дипломниками СПбГУТ Разумовым А.В. и Беспаловым Г.А.) разработана лабораторная работа по теме «Антикоалиционные коды», которая используется в учебном курсе кафедры ИБТС СПбГУТ «Основы стеганографии». Апробация работы. Результаты диссертации докладывались, обсуждались и были одобрены на 59й и 60й НТК профессорскопреподавательского состава и сотрудников СПбГУТ (2007, 2008 гг.), а также на международной мульти конференции по компьютерным наукам и информационным технологиям (IMCSIT 2009). Публикации. На тему диссертационной работы опубликовано 5 печатных работ, 2 из которых напечатаны в изданиях, включенных в перечень ВАК, 2 включены в перечень докладов 59й и 60й НТК профессорско-преподавательского состава и сотрудников СПбГУТ, а одна статья опубликована в международном журнале «International Journal of Computer Science and Applications» (IJCSA, vol. VII, issue III, 2010). Основные результаты, выносимые на защиту: 1. Расчет вероятности ошибки определения состава злоумышленников при атаке на системы ЦВЗ, использующие широкополосные сигналы. 2. Оценка вероятности ошибки обнаружения коалиции при использовании АКК на основе неполных сбалансированных блок-схем. 3. Предложение по использованию случайных дизъюнктных кодов (ДКЕ) вместо регулярных последовательностей, для обеспечения большего количества пользователей системы ЦВЗ при тех же размерах коалиции. 4. Оценка вероятности ошибки обнаружения участников коалиции для ДКЕ с применением алгоритма сферического декодирования. 3 Объем и структура работы. Работа состоит из введения, пяти глав, заключения, списка литературы, включающего 46 наименований, и приложения. Работа содержит 145 страниц машинописного текста, 105 рисунков, 9 таблиц. СОДЕРЖАНИЕ РАБОТЫ Во введении обоснована актуальность рассматриваемой проблемы, сформулирована цель и задачи исследований, приведены основные научные положения, выносимые на защиту. В главе 1 рассматриваются назначение и классификация систем цифровых водяных знаков. На основе анализа литературы приведены основные применения систем с ЦВЗ: мониторинг рекламы, идентификация собственника покрывающего сообщения (ПС), доказательство прав собственности на ПС, отслеживание сделок (Fingerprinting), аутентификация содержания ПС, управление копированием, управление устройствами считывания. Приводится подробное описание моделей и примеры их практической значимости. Далее рассмотрены основные методы вложения и извлечения ЦВЗ для цифровых изображений, описаны важнейшие атаки, направленные на удаление ЦВЗ. Приведены некоторые методы защиты от них. Глава 2 содержит классификацию коалиционных атак и методов защиты от них систем ЦВЗ. В работе дается определение цифровых отпечатков пальцев (ЦОП), погружаемых в цифровые изображения. Злоумышленники стремятся получить нелегальную копию, не содержащую вложения, которую они потом могут продать, как свой собственный продукт. Группа таких нечестных пользователей называется коалицией, а попытка удалить вложение классифицируется как коалиционная атака. Далее сделан обзор видов коалиционных атак. Рассматриваемая в работе основная атака усреднением производится согласно выражению: 1 Cw (n) Cwj (n) (n), n 1,2...N , (1) K jSc Где Sc - множество пользователей, объединившихся в коалицию, K – размер коалиции «пиратов», ε(n) - дополнительный аддитивный шум, го пользователя (ЦВЗ), w j (n) {1,1} - уникальный идентификатор j псевдослучайная последовательность, которую приближенно можно считать равновероятностной и взаимонезависимой (определяется стегоключом), Cw (n) - копия, которая будет далее нелегально распространяться от лица всех участников коалиции, N - количество элементов ЦВЗ, 4 го Cwj(n) - сигнал с вложенным ЦВЗ для j пользователя. В диссертации рассмотрены особенности детектирования ЦВЗ в условиях атак сговором, приведены критерии эффективности коалиционных атак. Для определения степени успешности коалиционных атак по удалению ЦОП используются следующие параметры: Pe – вероятность ошибочного обнаружения участников сговора, Pfai – вероятность ложного срабатывания детектора и занесение невинного iго пользователя в состав пиратов, Pmi – вероятность пропуска iго участника сговора, S`c – состав коалиции, обнаруженный детектором, который может отличаться от истинного списка злоумышленников Sc, дополнительным параметром эффективности может также быть визуальная оценка нелегальной копии. В главе 3 производится оценка эффективности методов защиты от коалиционных атак при использовании широкополосных сигналов. В данном случае, как и во всей работе, подразумевается, что информация, вкладываемая в цифровые изображения, содержит идентификационные данные продавца и/или легального покупателя, что позволяет обнаружить впоследствии нарушителей, которые копируют и нелегально распространяют купленные продукты. В подразделе 3.1. рассматривается коалиционная атака на систему цифровых водяных знаков 1-го типа, при использовании одного и того же ЦВЗ для разных ПС. Вложения описывается следующим образом: Cwi (n) Ci (n) w(n), (2) w(n) {1,1} где i=1,2…L, n=1,2…N, α≥1, - псевдослучайная последовательность, которую приближенно можно считать равновероятностной и взаимонезависимой. Коалиционная атака по удалению ЦВЗ 1-го типа представлена следующим образом: (n) Cwi (n) w(n) (n), Cwi (3) 1 1 w(n) Cwj (n) C j (n) w(n), где K jSc K jSc - множество порядковых номеров пользователей, входящих в Sc коалицию размером K, (n) - аддитивный шум. Далее отмечено, что обычно используется корреляционный информированный декодер обнаружения ЦВЗ: (n) Ci (n) w(n) Cwi (n) w(n) Ci (n) w(n) i Cwi n 1 n K n C j (n) w(n). jSc (4) 5 В диссертации обозначены цели атаки, которые преследуют злоумышленники: 1. Сделать невозможным выделение ЦВЗ легальным пользователем. 2. Не позволить обнаружить участников коалиции. 1 Поскольку C j (n) , n=1,2,…N не связано с w(n), то обнаружение K jSc ЦВЗ оказывается невозможным и первая цель атаки тривиально достигается. Качество изображения критически ухудшается (что видно на примерах, приведенных в диссертации). Доказывается что отношение сигнал/шум (S/N=ηa) после такой атаки: a где c2 K, 1 Var{ C j (n)} K jSc c2 Var{Ci (n)} - средняя дисперсия оригинала. (5) й Далее оценивается эффективность достижения 2 цели. Для этого находится корреляция между оригиналами пользователей без вложения и усредненной копией. На основе полученных результатов делается вывод о го том, что обнаружение i пользователя в составе коалиции возможно, но собственнику ПС юридически невозможно доказать, что в Ci(n) производилось вложение его ЦВЗ. Ввиду сильного ухудшения качества нелегальной копии детальное изучение системы ЦВЗ 1го типа не является основной задачей диссертации. Подраздел 3.2 посвящен коалиционной атаке усреднением на системы ЦОП 2-го типа при использовании псевдослучайных последовательностей. В системе второго типа кроме информации о продавце в копию могут вкладываться некоторые данные о покупателях, например, порядковый номер по количеству проданных экземпляров. Следующие формулы описывают добавление в одно и то же изображение уникальных ЦОП, соответствующих разным пользователям: Cwi (n) C (n) wi (n), (6) где - неподвижное изображение (ПС), передаваемое одновременно L C (n) легальным покупателям, wi ( n) - псевдослучайная последовательность, которая вырабатывается пого секретному стегоключу индивидуально для каждого i пользователя (покупателя), wi (n) { , }, C wi (n) - сигнал с вложенным ЦВЗ для i-го пользователя, - амплитудный коэффициент, определяющий «глубину» вложения 6 N L K ЦВЗ и влияющий на качество ПС после вложения ЦВЗ, - количество элементов ЦОП, n=1,2…N, - общее количество легальных покупателей изображения C(n), - количество участников коалиции. Атака производится согласно выражению (1). Информированный декодер для определения участников коалиции работает по формуле: N i (Cw (n) C (n)) wi (n), n 1 (7) i 1,2...L, где вхождение в коалицию определяется условиями i i Sc , i i Sc . В работе выведены формулы для расчета вероятности пропуска Pmi и ложной тревоги Pfiai для участников коалиции при достаточно больших длинах последовательностей ЦВЗ N, использующих широкополосные сигналы: 2N K . (9) Pfai 1 Q Pmi Q , (8) 4 4 ( K 1) 2 2 2 2 N ( ) N ( ) K K2 Оценивается качество ПС сразу после погружения ЦВЗ и после коалиционной атаки, в терминах отношения сигнал/шум (ηw и ηa, соответственно): c2 w 2 , 2 c (10) c2 a . 2 Var{C (n) Cw (n)} 2 (11) 1 Pe Q 2 (12) K При выборе оптимального порога, обеспечивающего выполнение условий Pe=Pmi = Pfai, при K>>1, получено выражение для Pe: где N K 2 , w . a Из (12) делается важный вывод: компенсация коалиционной атаки выполняемой группой из K «пиратов» (то есть сохранение такой же вероятности ошибки Pe, как и при отсутствии коалиционной атаки) требует 7 2 увеличения N (а, следовательно, и снижения объема вложения) в K раз. Это свойство названо квадратической компенсацией коалиционной атаки. Как видно из примеров, представленных в диссертационной работе, после коалиционной атаки качество нелегальной копии улучшается. В подразделе 3.3 производится оценка эффективности использования ортогональных сигналов для формирования ЦВЗ. Оказалось, что при больших величинах K, переход к ортогональным ЦВЗ не дает существенной защиты от коалиционной атаки. В подразделе 3.4 делается важный вывод по главе: для того, чтобы обеспечить ЦВЗ большому количеству пользователей и уменьшить длину последовательности N, перспективной является идея (известная ранее из литературы) искусственно ввести корреляцию в последовательности ЦВЗ. Такие последовательности называются коалиционными кодами. В главе 4 дается оценка эффективности использования антикоалиционных кодов, построенных на основе неполных сбалансированных блок-схем (НСБС), для защиты от коалиционных атак. Дается общее определение: НСБС c параметрами (ν,k,λ) называется множество A последовательностей (или блоков) длины k , каждая позиция которых принадлежит множеству X чисел (1,2 …ν) при условии, что пара чисел из X встречается точно в λ блоках. На основе множества A формируется матрица инциденций С, из каждого столбца которой получается последовательность ЦВЗ. Количество столбцов равно числу пользователей системы. Преобразовав каждый столбец c j матрицы С в сигнал ЦВЗ w j , получаем систему ЦВЗ. Описывается алгоритм обнаружения участников коалиции: когда сигналы ЦВЗ из (ν,k,λ)-НСБС усредняются, позиции, в которых они совпадают и имеют значение "1", определяют участников коалиции. В подразделе 4.4 приведены методы вложения АКК в изображения в условиях коалиционных атак: вложение в пиксели, определяемые по стегоключу; вложение в последовательные блоки ln по M пикселей; вложение в последовательные блоки ln по M пикселей при помощи псевдослучайной последовательности (ПСП). Подраздел 4.5 содержит описание алгоритмов детектирования АКК в условиях коалиционных атак. В подразделе 4.6 приводятся результаты имитационного моделирования системы ЦВЗ, использующей АКК на основе НСБС. Подраздел 4.7 содержит выводы по использованию последовательностей на основе НСБС для ЦВЗ. В частности, такие коды оказываются эффективными лишь при малом количестве легальных покупателей L и малом размере коалиции пиратов K. Однако, количество комбинаций, полученных на основе НСБС, резко ограничено. Кроме того, ЦВЗ (ЦОП) должны быть секретными, чтобы избежать тривиальной атаки при помощи их вычитания. В то же время известно, что коды типа НСБС (и другие с малой взаимной корреляцией) 8 ограничены по объему при использовании их в качестве ключей. Поэтому в следующей главе предлагается использование принципиально новых кодов для определения состава участников коалиции. В главе 5 рассматривается применение дизъюнктных кодов в евклидовом пространстве (ДКЕ) для защиты от коалиционных атак. Отмечается, что существуют такие последовательности, которые обладают малой взаимной корреляцией, но охватывают большое количество пользователей. Набор кодов будет большой, если удовлетворяются условия STS = I M , если M≤N, и SST = ( M / N )I N , когда M>N, где S – матрица элементов кодов ЦВЗ для всех пользователей стегосистемы, M – количество пользователей, а N – длина последовательности. Такие последовательности, называются кодами, удовлетворяющими граничным условиям Уэлча. Однако для них существуют лишь оценки среднего квадрата корреляции, но не точные границы минимального евклидова расстояния, которые нужны для оценки эффективности ЦОП. Кроме того, количество таких последовательностей недостаточно для исключения атаки при помощи вычитания ЦВЗ. Поэтому были выбраны коды (предложенные ранее для решения совершенно других задач), определение которых приводится ниже. Определение: Пусть C будет полным набором ортонормированных N векторов в пространстве R . Для любых поднаборов A существует число элементов |A| и f(A) определяет сумму векторов x в A f ( A) = x . xA Также для m=0,1,...T существует: N Норма ||x|| есть обычная евклидова норма x x 2 . 2 i 1 Набор С будет называться ДКЕ с параметрами (N, m, T, d), если |C|=T и dE(φ(m))≥d. Если АКК выбраны случайным образом, то минимальное евклидово расстояние dE(φ(m)) обозначенное как d ,(как показано в работе T.Ericson, L.Gyorfi), будет связано с количеством пользователей T и размером коалиции L следующим выражением: T e NE ( L ,d ) , (14) где 1 x d /4 log l x . , где A(d ) max 1l L 0 x 1 1 x 2l E ( L, d ) A(d ) min 9 Соотношение между d d E ( ( L ) ) для последовательностей 1 и d для N АКК (значения {±α}), будет иметь вид: d N d . L (15) Отмечается, что фактически ДКЕ это случайно выбранные ШПС коды, но, как отмечено ранее, для них можно рассчитать минимальное евклидово расстояние между результатами усреднения коалиции из «m» пиратов, а благодаря существованию АСД, они имеют эффективный алгоритм декодирования. Таким образом, в настоящей работе был осуществлен переход от регулярных структур к случайным структурам кодов, чтобы получить гарантированное наибольшее минимальное евклидово расстояние между различными коалициями. Случайные коды давно известны в теории кодирования, но там препятствием был алгоритм декодирования и непереборный объем кодов. В нашем случае количество кодовых слов равно количеству пользователей системы ЦВЗ, а для определения состава участников коалиции используется декодирование по минимальному евклидову расстоянию при помощи так называемого алгоритма сферического декодирования. Известно, что декодер по критерию отношения правдоподобия будет декодером минимального евклидова расстояния в N пространстве R : Sc arg min Cw C Sc 1 wi , L iSc (16) N где ||…|| евклидова норма в R , L – количество участников коалиции. Выведена формула для вероятности ошибки при определении ошибочной коалиции S`c вместо истинной коалиции Sc: d ( Sc , Sc ) 1 d ( Sc , Sc ) Pr Sc / Sc Q Q , 2 2 2 (17) 2 t 1 1 1 e 2 dt . где d ( Sc , Sc ) wi wi , Q( x) L iSc L iSc 2 x Пусть минимальное евклидово расстояние d в наборе слов ЦВЗ будет: d min d (Sc , Sc ) . Sc S Тогда вероятность ошибки будет иметь верхнюю границу: 10 (18) d Pe Pr Sc / Sc Q 2 Nd Q . 2 L (19) В диссертации приведены расчеты вероятности ошибки по (19), а также при вложении в блоки пикселей длины M, которые показали высокую эффективность ДКЕ при декодировании по правилу (16). Однако, поскольку решение уравнения (16) имеет неполиномиальную сложностью вычисления относительно размеров коалиции, необходимо было перейти к алгоритму сферического декодирования. Задача (16) известна как задача целочисленного квадратичного программирования (ЦКП). Ее можно компактно записать как: (20) S arg minm x Hs , SZ где: x Cw (Cw (1),...Cw ( N )). (21) Решение (20) далее заменяется нахождением всех возможных векторов коалиций S, удовлетворяющих условию: 2 x RS r 2 , (22) где r –некоторая заданная величина. Решение неравенства (22), как показано в известных работах обладает (при определенных условиях) полиномиальной сложностью. При выборе порога r следует руководствоваться тем, что если выбрать r слишком большим, то сложность решения (22) может оказаться слишком большой. Если определить r очень малым, то может оказаться, что ни один вариант S не удовлетворяет (22). Если же в сферу попал хотя бы один вариант, то решение всегда будет соответствовать оптимальному. Отмечается, что при известном размере коалиции, будет справедливо неравенство SC SC' SC SC' , где SC - истинная коалиция атакующих, а SC - предполагаемая коалиция атакующих. Тогда для правильного решения SC SC : r . (23) Поскольку дисперсия гауссовского шума 2 предполагается известной, то радиус гиперсферы можно найти как r N 2 . С помощью специально разработанной программы было проведено имитационное моделирование АСД и собрана статистика, которая приводится в таблице ниже. Таблица 1 Минимальное евклидово расстояние(MER) между усредненными ЦОП нарушителей для различных АКК 11 Вид АКК (7,3,1)-НСБС, N=T=7 (16,4,1)-НСБС, N=16, T=20 Случайный ДКЕ, N=20, T=50 Случайный ДКЕ, N=100, T=200 Расчет нижней границы количества кодовых слов T по (14) Размер коалиции, L d 2 ≈1 1.323 2 2 3 ≈1 1.333 1.633 4 3 ≈1 1.491 1.333 6 4 ≈1 2.5 3.162 1505 Расчет d по (15) Моделиродля α=1, d 1 вание MER Из табл. 1 видно, что рассчитанные теоретически и найденные моделированием величины минимального евклидова расстояния близки между собой. Были также найдены значения количества пользователей в системе ЦВЗ для заданного d, эквивалентные количеству кодовых слов T. Как показано в диссертации для случая использования ДКЕ, вероятность правильного обнаружения коалиции пиратов оказывается выше, чем при использовании последовательностей на основе НСБС. Случайные ДКЕ коды позволяют также снабдить ЦОП большее количество пользователей. С другой стороны, предложенный код обеспечивает эффективность (Pd) даже лучшую, чем у обычных ЦОП, и одновременно стойкость к атаке по удалению ЦОП их простым вычитанием. Такой хороший результат достигается за счет применения АСД, имеющего полиномиальную сложность. В приложении А приводится код программы, реализующей алгоритм сферического декодирования для ДКЕ. ЗАКЛЮЧЕНИЕ В процессе проведенных в диссертационной работе исследований получены следующие основные результаты. го 1. Доказано, что при коалиционной атаке на системы ЦВЗ 1 типа злоумышленник полностью удаляет ЦВЗ из копии, но при этом появляются критические искажения. 2. Выведены теоретические формулы расчета для вероятности ошибки при обнаружении как информированным, так и слепым декодером, состава коалиции при атаке на ЦВЗ 2-го типа, построенные с использованием ШПС. 12 3. Выведена формула расчета оптимального уровня аддитивного шума при коалиционной атаке и показано, что в этом случае возникает квадратичный закон компенсации коалиционной атаки. 4. Доказано теоретически и экспериментально, что качество го изображения улучшается при коалиционной атаке системы ЦВЗ 2 типа. 5. Исследованы различные варианты детектирования при использовании НСБС в качестве АКК. Экспериментально оценена эффективность их применения. 6. Предложено использование в качестве АКК случайных ДКЕ вместо регулярных последовательностей, для обеспечения большего количества пользователей системы ЦВЗ. 7. Выведена теоретическая формула для расчета вероятности ошибки при определении состава коалиции с использованием ДКЕ, которая проверена моделированием. 8. Теоретические расчеты и программная реализация АСД доказывают, что вероятность ошибки обнаружения коалиции с применением АСД оказывается меньше, чем при использовании других детекторов. По итогам диссертационной работы сделан важный вывод о том, что для эффективного обнаружения участников пиратской коалиции целесообразно использовать ДКЕ и сферический алгоритм декодирования, что обеспечивает значительно большую эффективность, чем использование других известных методов. 13 СПИСОК ПУБЛИКАЦИЙ ПО ТЕМЕ ДИССЕРТАЦИИ 1. Ушмоткин А.С., Коржик В.И. Оценка эффективности использования системы цифровых «водяных» знаков для изображений в условиях коалиционных атак // Научно-технические ведомости СПбГПУ. Информатика. Телекоммуникации. Управление. – 2008. - №5(68). – С.198203 (из перечня ведущих рецензируемых научных журналов и изданий ВАК Минобрнауки РФ). 2. Коржик В.И., Ушмоткин А.С., Разумов А.В., Беспалов Г.А. Исследование эффективности антикоалиционных кодов, используемых для отслеживания нелегальных распространителей копий цифровых изображений // Нелинейный мир. – 2009. - №12.т.7 - С.903-911 (из перечня ведущих рецензируемых научных журналов и изданий ВАК Минобрнауки РФ). 3. Valery Korzhik, Anton Ushmotkin, Artem Razumov, Guillermo Morales-Luna, Irina Marakova-Begoc, Collusion- resistant Fingerprints Based on Real Superimposed Codes, International Journal of Computer Science and Applications, vol. VII, issue III, pp. 1-8, 2010. 4. Ушмоткин А.С. Исследование методов защиты от коалиционных атак, направленных на удаление цифровых водяных знаков. // 59-я НТК: Материалы / СПбГУТ. – СПб, 2007. 5. Коржик В.И., Ушмоткин А.С. Сравнение эффективности систем ЦВЗ, построенных с использованием метода квантованной проективной модуляции и метода ШПС, в условиях коалиционных атак. // 60-я НТК: Материалы / СПбГУТ. – СПб, 2008. 14 Подписано к печати 23.12.2010 Объем 1 печ. л. Тираж 80 экз. Отпечатано в СПбГУТ. 191186 СПб, наб. р. Мойки, 61 15