ZNAK WODNY

Jeśli nie możemy uniemożliwić ludziom kopiowania wartościowych treści, możemy przynajmniej znaleźć sposoby na ich zniechęcenie. Prawo jest w tej kwestii jasne – nielegalne jest wykonywanie nieautoryzowanych kopii materiałów chronionych prawem autorskim (i innych materiałów, np. dostarczonych pod warunkiem niekopiowania, tajemnic państwowych itp.). Jeśli potrafimy pokazać, kto wykonał kopiowanie (lub kto pożyczył im kopię), wtedy można podać przykłady, które mogą zniechęcić innych. Jednym ze skutecznych sposobów byłoby oznaczenie każdego egzemplarza nazwiskiem osoby, której został on wydany, z obowiązkiem dochowania staranności, aby nie został on skopiowany. Zakładając, że będziemy mogli zobaczyć te informacje przeniesione na nielegalną kopię, będziemy mogli wiedzieć, kogo winić. Ale, oczywiście, nie możemy oczekiwać, że jakikolwiek kopista o zdrowym rozsądku pozwoli, aby te szczegóły pozostały na kopii, jeśli wie, że tam są i wie, jak je usunąć. Jeśli mamy to uniemożliwić (lub przynajmniej bardzo utrudnić), musimy zrobić dwie rzeczy:

† Ukryj informacje w materiale.

† A przynajmniej zrób to w taki sposób, aby nie dało się go łatwo wyciąć sam materiał.

Taki schemat jest znany jako znak wodny w analogii do sposobu, w jaki banknoty i inne materiały fizyczne, głównie papierowe, są nadrukowywane na ich powierzchni niepozornym nadrukiem. Tam, gdzie odcisk jest niewidoczny i nie jest łatwy do znalezienia, technika ta jest znana jako steganografia. Kilka lat temu autor opracował bardzo prosty schemat postępowania z dokumentami tworzonymi w edytorze tekstu, aby zapewnić ścieżkę audytu w przypadku nieautoryzowanego „wycieku”: za każdym razem, gdy kopia dokumentu była drukowana, proporcjonalne odstępy między wyrazami zostały zmodyfikowane w taki sposób, że ukryty „unikalny numer egzemplarza” został skutecznie umieszczony w samym tekście. Oczywiście ten numer kopii nie jest tracony po kserowaniu, kopiowaniu fotograficznym itp. Ogólnie, chociaż istnieją pewne kontrprzykłady, w których kruchość znaku wodnego może być cenna, większość znaków wodnych ma mieć dokładnie odwrotne właściwości kryptograficznych funkcji skrótu. Oznacza to, że muszą być odporne na szereg przekształceń oryginalnego materiału, na przykład algorytmy kompresji używane do zmniejszania liczby bitów wymaganych do zakodowania obrazu, przycinania obrazu na mniejsze części i tak dalej. W rozróżnianiu znaków wodnych praw autorskich od innych znaków wodnych które zapewniają autentyczność poprzez złożenie podpisu, który nie możebyć sfałszowany, musimy zdecydować, co chcemy w nich zakodować. W przypadku znaków wodnych chronionych prawem autorskim prawdopodobnie będziemy chcieli mieć pewną liczbę wariantów, które można rozpoznać pomimo degradacji (jak w przypadku numeru kopii naszego dokumentu) i w konsekwencji będziemy musieli zdecydować, w jaki sposób rozpoznamy ten wariant. Jednym ze sposobów jest porównanie odzyskanego znaku wodnego z oryginałem; na przykład możemy „podnieść te dwie rzeczy pod światło” i zmierzyć różnice między nimi. Ta metoda zakłada posiadanie oryginału dla każdego zestawu wariantów i posiadanie procesu, który pozwala nam porównać oryginał z wariantem, pomimo późniejszych zniekształceń i degradacji. Co więcej, oryginał w ten sposób zasadniczo staje się kluczem w naszym znaczeniu kryptograficznym, jak użyto wcześniej, i mamy początki problemu z zarządzaniem kluczami. Preferowana jest metoda osadzania przynajmniej części procesu szyfrowania w samym znaku wodnym, tak aby autentyczność i inne parametry można było odzyskać z samej kopii, bez odniesienia do oryginału. Aby lepiej zrozumieć, o co chodzi, najpierw spójrzmy na bardzo prosty przykład tego, jak można to zrobić dla sygnału mowy lub muzyki. Koder ma możliwość dodania do siebie wersji sygnału audio z krótkim lub długim opóźnieniem („echo”) w zależności od tego, czy chce zakodować sygnał binarny, czy zerowy. Zakładając, że czasy opóźnień są starannie dobrane, zauważalna jest niewielka degradacja sygnału, a przełączając się między nimi, można osiągnąć szybkość kilku bitów na sekundę. Dekoder działa na zasadzie „korelacji”: sygnał jest dzielony na dwa kanały, z których każdy jest mnożony przez wersję samego siebie, opóźnioną o jedno z opóźnień. Większy sygnał jest uzyskiwany z prawidłowego mnożenia, dzięki czemu można odzyskać tajny strumień bitów zawierający znak wodny. Z różnych powodów nie jest to bardzo bezpieczny sposób kodowania (i wymaga skomplikowanego kodowania, aby ominąć niektóre szczególne właściwości mowy i muzyki), ale demonstruje szereg podstawowych zasad. Przede wszystkim nieuchronnie uszkadza oryginalny sygnał. Echo, które zostało wprowadzone, nie było tam w pierwszej kolejności. Każdy znak wodny, który rozprzestrzenia się przez sygnał, musi go do pewnego stopnia uszkodzić; umiejętność wyboru metody, która jest odporna, ale nie natrętna. Po drugie, znak wodny uzyskuje się poprzez dodanie do sygnału czegoś, co można z niego wydobyć, bez konieczności oddzielnego nagrywania oryginału. Następnie przyjrzymy się znacznie bardziej realistycznemu przykładowi ze znakami wodnymi obrazów wideo. Surowy sygnał z kamery telewizyjnej jest digitalizowany, a następnie kompresowany; kompresja ta jest wymagana w celu zmniejszenia szybkości transmisji danych do poziomu dostępnego dla transmisji. Większość powszechnie stosowanych technik kodowania/kompresji (JPEG, MPEG, H261 itd.) wykorzystuje kodowanie transformacji, które przedstawia obraz cyfrowy za pomocą zestawu liczb (współczynników transformacji). Mają one tę szczególną właściwość, że każda liczba opisuje (w ograniczony sposób) każdy punkt na obrazie, a nie tylko pojedynczy punkt na nim. Poszczególne punkty na odtworzonym obrazie są zatem tworzone przez połączone efekty wszystkich współczynników transformacji. Jeśli więc zorganizujemy modyfikację choćby jednego współczynnika, efekt rozłoży się na cały obraz i nie będzie od razu oczywisty. W praktyce kodery cyfrowe dzielą obraz na mniejsze bloki i obliczają zestawy współczynników transformacji dla każdego bloku. Pozwala to na dokonywanie dość dużych zmian w wybranym podzbiorze współczynników, co sprawia, że ​​znak wodny jest odporny na dalsze kodowania i zniekształcenia obrazu. Możliwe jest tworzenie schematów znaków wodnych, które nie wymagają użycia oryginalnego zestawu obrazów do odzyskania znaku wodnego. Oczywiście pojawiła się również aktywność w atakowaniu znaków wodnych. Niektóre z nich zostały uznane za bardzo udane. Na przykład można po prostu uśrednić dużą liczbę kopii, aby pomylić unikalny znak wodny na kopię. Wprowadzenie drobnych zniekształceń w pirackiej kopii obrazu może utrudnić właścicielowi odwrócenie znaku wodnego i dochodzenie swoich praw. Cyfrowe znaki wodne są, podobnie jak inne techniczne środki ochrony praw autorskich, tylko częściowo skuteczne. W tej dziedzinie istnieją poważne problemy, być może nierozwiązywalne.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *