ЦИФРОВЫЕ ВОДЯНЫЕ ЗНАКИ В ЭЛЕКТРОННОМ ДОКУМЕНТООБОРОТЕ

Виталий Григорьевич Иваненко, Никита Владиславович Ушаков

Аннотация


В данной статье рассматриваются существующие методы защиты электронных документов, отмечается их главные преимущества и недостатки. Анализируются основные угрозы для электронных документов, способы защиты. Исследуются недостатки ЭЦП, описываются методы их устранения. Описываются различные современные методы внедрения информации в электронные документы, выделяется два типа методов. Проводится сравнительный анализ данных методов встраивания цифровых водяных знаков в электронные документы. По итогам анализа выбран наиболее эффективный метод – метод обратимого сокрытия данных. Отмечается, что данный метод лучше всего использовать для обеспечения целостности и ЦВЗ и контейнера. Система встраивания ЦВЗ должна предотвращать попытки злоумышленников изменять ЦВЗ и исходные данные в контейнере. Приводятся требования к ЦВЗ, встраиваемому для защиты электронных документов. Описываются основные атаки на документ в формате PDF. Изучаются современные алгоритмы обратимого сокрытия данных. Рассмотрена правовая база защиты авторских прав. Перечисляются особенности использования ЦВЗ, а также других технических средств защиты в России.  Отмечается, что в настоящее время использовать ЦВЗ как основное средство защиты электронных документов не представляется возможном, в связи с законодательством России. ЦВЗ используется в качестве дополнительного уровня защиты, о котором злоумышленнику обычно не известно. При встроенном ЦВЗ злоумышленник не сможет присвоить себе авторство над документом, даже если подпишет его от своего имени, ведь результаты проверки ЭЦП и ЦВЗ не совпадут. Делается вывод, что ЦВЗ могут служить эффективным дополнительным средством защиты электронных документов.

Ключевые слова


цифровые водяные знаки, цифровая подпись; электронные документы; встраивание информации; обратимый метод сокрытия данных

Полный текст:

PDF

Литература


1. Гладких А.А., Дементьев В.Е. Базовые принципы информационной безопасности вычислительных систем, Ульяновск: УлГТУ, 2009.

2. Грибунин В.Г., Оков И.Н., Туринцев И.В. Цифровая стеганография: Салон-Пресс Стратегия развития информационного общества в РФ, 2009.

3. Иваненко В.Г., Ушаков Н.В. Встраивание цифровых водяных знаков в видеозаписи // Безопасность информационных технологий, 2016, №4, с. 21-24.

4. Иваненко В.Г., Лапшин А.И. Встраивание цифровых водяных знаков методом изменения времени задержки эхо сигнала // Безопасность информационных технологий , 2016, №1, с.50-52.

5. An Existential Review on Text Watermarking Techniques International Journal of Computer Applications (0975 – 8887) Volume 120 –No.1 June 2015, p. 29-32.

6. Stefano Giovanni Rizzo, Flavio Bertini, Danilo Montesi Text Authorship Verification through Watermarking 2016 European Intelligence and Security Informatics Conference, p.168-171.

7. N. Mir. Copyright for web content using invisible text watermarking. Computers in Human Behavior, Volume 30, p. 648–653, January 2014.

8. S. Hosmani, H. R. Bhat, and K. Chandrasekaran. Dual stage text steganography using unicode homoglyphs, Security in Computing and Communications, p. 265–276. Springer, 2015.

9. Znicheng Ni, Yun-Qing Shi, Nirwan Asari, Wei Su. Reversible data hiding IEEE TRANSACTIONS ON CIRCUITS AND SYSTEMS FOR VIDEO TECHNOLOGY, VOL. 16, NO. 3, MARCH 2006, p.345-362.

10. Nice Mathew, A. Grace Selvarani, A Novel Reversible Data Hiding Technique based on Histogram Shifting and Efficient use of Location Map International Journal of Computer Applications (0975 – 8887) Volume 89 – No.1, March 2014, с. 25-29.

11. Pawar P. H., Jondhale K. C. 2012 Histogram-based reversible data hiding using block division. In: 2012 IEEE international conference on advanced communication control and computing technologies (ICACCCT), p.295–299.

12. Иваненко В.Г., Родченко С.В. Встраивание цифровых водяных знаков в аудиосигналы // Безопасность информационных технологий, 2011, №1, с.94-95.

13. Иваненко В.Г., Шабаева Я.Р., Защита изображений от модификации с помощью замены наименее значащих бит // Безопасность информационных технологий, 2013, №1, с. 103-104.

14. Кодексы и Законы Российской Федерации. Правовая навигационная система. http://www.zakonrf.info/.

15. Коханович Г.Ф., Пузыренко А.Ю. Компьютерная стеганография. Теория и практика. // К:МК-Пресс, 2006.




DOI: http://dx.doi.org/10.26583/bit.2017.3.04

Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.