Download as docx, pdf, or txt
Download as docx, pdf, or txt
You are on page 1of 15

1.

POVIJEST DIGITALNOG VODENOG IGA


Osnovni principi vodenog iga i skrivanja podataka mogu se vidjeti prije otprilike 4000 godina u Egiptu i Grkoj. U to vrijeme skrivene poruke su se prenaale tetoviranjem na lubanju glasnika, oznaavanjem dokumenata nevidljivom tintom poput limunovog soka i sl. Takve tehnike se odnose na steganografiju koja je poddisciplina skrivanja podataka i dio kriptologije. No, vodeni ig je usko vezan za izum oznaavanja papira. Njegova povijest see ak iz 13. stoljea. U Italiji, u gradiu Fabriano pronaen je najstariji oznaeni papir koji datira iz 1292. godine i igra vanu ulogu u razvoju papirne industrije. Krajem 13. stoljea u tom gradu se nalazilo etrdesetak tvornica koje su proizvodile papire razliitih oblika, kvalitete i cijene. Nakon proizvodnje, papir je bilo potrebno proslijediti zanatlijama na daljnju obradu jer je imao vrlo grubu povrinu koja nije bila pogodna za pisanje. Zbog velikog broja tvornica, zanatlija i veletrgovaca javila se potreba za identifikacijom izvora proizvoda. To je dovelo do izuma vodenog iga koji se brzo proirio po Italiji, a potom i po Europi. Iako mu je prvotna namjena bila prepoznavanje marke ili tvornice papira, uskoro je sluio i za prepoznavanje formata, kvalitete i vrstoe papira te oznaavanje vremena i autentinosti. Na slici 1. moe se vidjeti upotreba vodenog iga u obliku zmije na dokumentu koji datira iz 1618. godine.

Slika 1 Vodeni ig u obliku zmije Izvor: os2.zemris.fer

Do 18. stoljea vodeni igovi su se poeli koristiti kao mjera protiv krivotvorenja novca i drugih dokumenata. Pojam vodeni ig uveden je pred kraj 18. stoljea, a takav naziv je vjerojatno dobio jer oznake podsjeaju na efekt vode na papiru. Globalna digitalizacija potaknula je prijelaz igova s papira na digitalne sadraje. Godine 1995. digitalnim vodenim igovima se poelo pridodavati mnogo vanosti to je zapoelo njihov ubrzani razvoj. Iako je podruje digitalnih vodenih igova jo uvijek slabo istraeno, danas postoje algoritmi za zatitu svake vrste digitalnih medija: tekstualnih dokumenata, slika, video i audio signala, 3D modela, mapa i raunalnih programa. Zanimljivo je da tehnika vodenog iga nije ograniena samo na digitalne medije, ve se moe primijeniti i na npr. kemijske podatke kao to je struktura proteina.

2. DIGITALNI VODENI IG
Digitalni vodeni ig (eng. Digital watermark) je informacija pohranjena u neki signal, najee multimedijalni zapis zvuk, slika, video. Odnosno to su dijelovi informacije umetnuti u orginalni dokument, tako da promjene na orginalnom dokumentu budu teko uoljive ovjeku, ali da se lako mogu detektirati raunalom. Ovo je novo podruje u raunalnoj znanosti, kriptografiji, digitalnoj obradi signala i komunikacijama; a njegova svrha je omoguiti zatitu multimedijskih dokumenata u smislu autorskih prava, zatite kopiranja i sl. Digitalno oznaavanje je postupak umetanja digitalnog iga u dokument s namjerom kasnijeg detektiranja ili vaenja iga za razliku od klasinih vodenih igova koji su otisnuti na papiru (novanice, ekovi itd.) i vidljivi pod odreenim uvjetima (ultraljubiasto svjetlo). Primjer takvog iga se moe vidjeti na slici 2.

Slika 2 Vodeni ig na novanici od 10$ Izvor:www.wikipedia.org

Primjenu vodenog iga moemo promatrati kao proces u kojem se kombiniraju dvije informacije tako da se svaka informacija moe detektirati nezavisnim procesima. Prva informacija je digitalna prezentacija fotografije, glazbe ili filma i ona je vidljiva ljudskom promatrau. Dok je drugio dio informacije vodeni ig koji je vidljiv samo posebno oblikovanom detektoru. Dokument koji se oznaava moe biti bilo koja vrsta informacije (multimedijski dokument, video, slika, zvuk, tekst i sl.), a ig moe sadravati bilo koju informaciju npr. identifikaciju kupca, prodavaa ili neto drugo. Algoritam kojim se opisuje postupak oznaavanja dokumenata digitalnim vodenim igom sastoji se od tri komponente; a to su vodeni ig, koder (algoritam koji se koristi za umetanje iga), te dekoder i komparator (algoritam koji slui za izdvajanje iga i verifikaciju). Svaki

korisnik ima samo jedan ig koji ga na jedinstven nain identificira. ig se umee pomou algoritma kodiranja, dok se algoritmom dekodiranja on vadi iz oznaenog dokumenta, te se jednoznano odreuje vlasnik i integritet dokumenta.

2.1. PODJELA DIGITALNOG VODENOG IGA


Digitalni vodeni ig moemo podijeliti prema robusnosti, vidljivosti, enkripciji, nainu ugraivanja u dokument, te vrsti oznaavanja. U nastavku slijedi detaljnije o svakoj podijeli. Prema robusnosti odnosno izdrljivosti Moemo ih podijeliti na lomljive, polu-lomljive, te izdrljive. ig se smatra lomljivim ako ga nije mogue detektirati nakon izmjene dokumenta. Koristi se za otkrivanje izmjena dokumenata tako da se slome pri izmjenama. Kod takvih igova je poeljno da mogu detektirati koji dio dokumenta je bio izmjenjen. Kod polu-lomljivog iga vrijedi da ga je mogue detektirati nakon blagih izmjena dokumenata, ali biva uniten pri teim izmjenama. Upravo zbog tog svojstva koristimo ga kad elimo detektirati da li je bilo teih izmjena. ig se smatra izdrljivim kada se detektira nakon teih i lakih izmjena. Ovaj tip se najee koristi u aplikacijama za zatitu autorskih prava, te u aplikacijama za kontrolu prava pristupa.

Prema vidljivosti Moemo podijeliti na nevidljive i vidljive. Nevidljivi ig podrazumijeva da se orginalni dokument i obiljeeni dokument neznatno razlikuju ili se uope ne razlikuju. Dok je kod vidljivog iga vidljivo njegovo prisutstvo na obiljeenom dokumentu, kao to se moe vidjeti na slici 3. No, treba razlikovati sluajeve na kojima su igovi jasno vidljivi. Takvi sluajevi se ne tretiraju kao igovi, nego kao generalizirani barkodovi.

Slika 3 Fotografija oznaena vidljivim digitalnim igom Izvor:www.wikipedia.org/wiki/Digital_watermarking

Prema enkripciji Mogu biti kriptirani i nekriptirani. ig je kriptiran ako je prije ugraivanja u dokument koritena neka metoda enkripcije informacije (poput kljua) koja se ubacuje, dok je nekriptirani ako nije kriptiran. Prema nainu ugraivanja u dokument Ova podjela nam nije znaajna kod zatite tekstualnih dokumenata. Moemo ju podijeliti na spread spectrum, kvantizaciju, te amplitudnu modulaciju. Spread spectrum je aditivna metoda pomou koje dodajemo signal u frekvencijskoj domeni. Takav tip zatite je srednje otporan na izmjene, ali ima i mali kapacitet zbog interferencije sa orginalnim signalom. Kvantizacija je metoda kojom se signal dobiva postupkom kvantizacije. Ovu metodu karakterizira slaba izdrljivost, ali veliki kapacitet za informacije jer ne interferira sa orginalnim signalom. Dok je amplitudna modulacija aditivna metoda koja je slina spread spectrumu, ali se kod nje modulacija signala vri u vremenskoj domeni. Prema vrsti oznaavanja Moe biti slijepo i informirano. Oznaavanje je slijepo ukoliko nam za detektiranje vodenog iga nije potreban orginalni (neoznaeni) medij. I obrnuto, oznaavanje je informirano ukoliko nam je za detektiranje potreban orginalni medij.

3. PRIMJENA DIGITALNOG VODENOG IGA


Digitalni vodeni ig ima iroku primjenu, a najea podruja u kojima se primjenjuje su: zatita autorskog prava dokazivanje autentinosti ostavljanje otisaka (eng. fingerprinting) praenje emitiranja sadraja (eng. broadcast monitoring) kriptirano komuniciranje (eng. steganography)

Zatita autorskog prava Ovo je jedno od prvih podruja za koja je oznaavanje digitalnim vodenim igom namijenjeno. Digitalni vodeni ig sadri informacije o vlasniku autorskog prava koje se neprimjetno ugrauje u sadraj koji se eli zatititi. Najvie se koristi u multimedijalnim sadrajima. Dokazivanje autentinosti Digitalni potpis se koristi za dokazivanje autentinosti. Kod oznaavanja digitalnim vodenim igom digitalni potpis moe biti vodeni ig koji se ugrauje u sadraj. Za dokazivanje autentinosti preporua se koritenje lomljivog vodenog iga jer, kao to je ve navedeno, lomljivi vodeni ig mora postati nevaei u sluaju izmjena, te se tako moe saznati kako je digitalni sadraj izmjenjen ili koji je dio izmjenjen.

Ostavljanje otisaka Podrazumijeva dodjeljivanje razliito oznaeni sadraj razliitim primateljima. Ovaj tip primjene poznat je i pod nazivom praenje izdajica jer je korisno kod praenja ilegalo proizvedenih kopija digitalnog sadraja. Ova primjena zahtjeva visoku razinu otpornosti vodenog iga od razliitih vrsta obrade podataka i zlonamjernih napada. Praenje emitiranja sadraja Koristi se za prikupljanje informacije o sadraju koji se emitira. Tako prikupljene informacije koriste se za naplaivanje i druge potrebe. Ovaj nain najee koriste televizijske kue za praenje emitiranja svojih sadraja od strane drugih televizijskih kua.

Kriptirano komuniciranje Odnosi se na skrivanje poruka unutar drugih signala, pa tako umetanjem signala vodenog iga se moe iskoristiti kao nositelj tajne informacije. to se tie koritenja digitalnog vodenog iga na podruju zatite tekstualnih dokumenata, on dolazi do izraaja na podruju kao to su: zatita autorskih prava zatita digitalnih i klasinih knjinica automatska izrada kataloga dokazivanje autentinosti

4. SVOJSTVA DIGITALNOG VODENOG IGA


U ovom dijelu prikazati emo poeljna svojstva otpornih i lomljivih digitalnih vodenih igova, neke osnovne karakteristike, kao i koje se okolnosti trebaju uzeti u obzir pri odreivanju njihovih svojstava. Jer neka svojstva koja su poeljna za sustave igova za zatitu vlasnitva su nepoeljna za sustave koji su namijenjeni zatiti integriteta, i obratno.

5.1. SVOJSTVA OTPORNIH IGOVA


Efikasnost tehnike oznaavanja izdrljivim vodenim igom ovisi o brojnim parametrima koji se moraju razmotriti pri procjenjivanju. Svako svojstvo bitno je za postizanje funkcionalnosti iga.

Neprimjetnost ig ne smije biti primjetan korisniku, niti smije degradirati kvalitetu sadraja stoga nam je ideal u ovom pogledu potpuna neuoljivost. Jedva primjetna razlika se primjeuje kada se usporeuju dva signala npr. komprimirani i nekomprimirani ili oznaeni i neoznaeni. Tipini promatra nee usporeivati dva signala, iako pjesma ili slika moe biti razliita od orginala, jer on to ne moe znati i vjerojatno e biti zadovoljan pod uvjetom da ta razlika nije neugodna.

Otpornost na distorzije Glazba, slike i video signali mogu biti podvrgnuti raznim vrstama distorzije. Tako npr. na slici moe biti pojaan kontrast ili izmjenjene boje, ili pak audio signalu mogu biti pojaane bas frekvencije. Vano je da ig bude otporan na transformacije koje ukljuuju distorzije signala, digitalno/analogne i analogno/digitalne konverzije, kao i saimanje s gubitkom.

Otpornost na napade Iznimno je vano da je ig otporan na zlonamjerne manipulacije, a to se moe postii na nekoliko naina: 1. Privatni igovi sustav gdje potrebno znanje neoznaenog sadraja za dekodiranje ili je pseudo-sluajni klju koji generira ig poznat samo poiljaocu i primaocu sam po sebi otporniji na napade od javnih igova gdje je bilo kome omogueno dekodiranje iga. 8

2. Asimetrini koder/dekoder poeljno je da proces kodiranja to je mogue vie kompleksan, osobito ako se ig unosi samo jednom. Dok u sluaju da dekoder mora funkcionirati u stvarnom vremenu, onda je za proces dekodiranja znaajno da bude to jednostavniji od kodiranja. 3. Neinvertibilni igovi ako je ig generiran pomou sadraja koji se oznaava, tada proces brisanja iga nije mogu bez posjedovanja orginalnog, neoznaenog sadraja ime se sprjeava da napada u oznaenom sadraju potrai neki set vrijednosti i proglasi ih svojim igom, to stvara konfuziju oko toga tko zapravo ima orginalni, neoznaeni sadraj i tko je prvi ubacio ig u sadraj. Veliina iga Ovaj parametar je vaan za javne igove, a njime se oznaava koliina informacija koje se mogu baciti u zadani signal. Ukoliko se eli u zadani signal ubaciti vea koliina podataka, tada e pojedinani bitovi biti manje zatieni jer e imati relativno manje orginalnih bitova koji bi ih mogli maskirati, pa je potrebno odrediti kompromis izmeu otpornosti i veliine iga. Modificiranje i viestruki igovi Poeljno je izmjeniti ig nakon unoenja (npr. u sluaju digitalnih video diskova) kako bi se onemoguile daljnje kopije. Dok postojanje viestrukih igova omoguuje praenje sadraja od mjesta proizvodnje preko distibucije do prodaje, jer se u svakoj toci distributivnog lanca moe ubaciti novi jedinstveni ig u sadraj.

Skalabilnost Raunalni zahtjevi ograniavaju kompleksnost iga, to znaajno moe smanjiti otpornost iga na napade . No, ono to danas moe biti raunalno neprihvatljivo, ve u blioj budunosti moe biti izvedivo na prosjenim raunalima. Stoga pri oblikovanju sustava treba uzeti u obzir i mogunost skaliranja tj. prilagoavanja sustava jaim raunalima.

Sigurna detekcija Vrlo bitan parametar pri ocjenjivanju sustava oznaavanja. igovi trebaju predstavljati dovoljan i pouzdan dokaz vlasnitva nad odreenim sadrajem. Pogrene detekcije, bilo kojeg tipa, trebaju se pojavljivati jako rijetko po mogunosti nikada. Odreeni vodeni ig valjan je

dokaz vlasnitva samo ako je njegova detekcija u digitalnom sadraju popraena sa zanemarivom mogunou pogreke. Statistika nevidljivost ig ne smije biti mogue detektirati statistikim metodama. To se postie tako da se koriste igovi koji su ovisni o sadraju, te maskiranjem iga pomou pseudo-sluajnih sekvenci da bi se postigla to vea slinost iga sluajnom umu. to je ig sliniji sluajnom umu to ga je tee otkriti, a samim time i ukloniti.

Kompleksnost Poeljno je da ig omoguuje veliki broj valjanih, moguih igova jer to je taj broj vei, vee su i mogunosti primjene sustava. Takoer je poeljno da su igovi meusobno to je mogue vie razliiti jer se tako poboljava vjerojatnost tone detekcije iga u oznaenom materijalu.

5.2. SVOJSTVA LOMLJIVIH IGOVA


to se tie svojstava lomljivih vodenih igova, oni se donekle preklapaju sa svojstvima izdrljivih igova. No, oni su namjenjeni razliitim primjenama pa se tako njihova svojstva razlikuju, kao i sami kriteriji po kojima se neko svojstvo procjenjuje.

Detekcija izmjena Ovo je temeljno svojstvo lomljivog iga koje neophodno za testiranje autentinosti sadraja. Sustav lomljivog iga bi trebao detektirati sa visokom vjerojatnou bilo koje izmjene u oznaenom sadraju. U nekim primjenama takoer je poeljno pruiti i indikaciju koliine izmjena koje su se dogodile.

Perceptualna nevidljivost Ubaeni ig ne smije biti vidljiv u uobiajenim okolnostima, niti smije ometati ili umanjivati funkcionalnost zatienog sadraja. Detekcija ne bi smijela koristiti neoznaeni sadraj Orginalni sadraj bi mogao biti nedostupan (npr. pri oznaavanju prije samog snimanja sadraja) ili bi vlasnik imao razloge zbog kojih ne bi elio dati neoznaeni sadraj treoj osobi.

10

Poeljno je da detektor locira izmjene u oznaenom sadraju Omoguuje se lociranje prostornih podruja u izmjenjenom sadraju koja su izmjenjena. ig bi trebao preivjeti rezanje Moe biti poeljna mogunost detektiranja iga nakon uklanjanja dijela sadraja, no u nekim primjenama rezanje dijela sadraja moe biti nepoeljno modificiranje sadraja. Razliiti kljuevi bi trebali biti ortogonalni U sadraju ig se detektira samo pomou pripadajueg kljua, svi drugi kljuevi ne smiju dati pozitivnu identifikaciju. To znai da shema za generiranje igova mora za razliite kljueve dati meusobno neovisne (ortogonalne) igove. Klju oznaavanja mora biti teko izraunljiv iz kljua detekcije Vrlo je vano kod sustava koji imaju razliite kljueve oznaavanja i detekcije da tree osobe ne mogu iz kljua detekcije deducirati klju oznaavanja, te na taj nain ubaciti vlastiti klju u materijale koje vlasnik nikada nije namjeravao oznaiti (npr. u izmijenjene kopije orginalnog sadraja). Ubacivanje oznake od strane neovlatenih osoba treba biti teko Radi se o karakteristinoj vrsti napada na lomljivi ig gdje se ig izvlai iz oznaenog sadraja i ubacuje u drugi sadraj. ig bi trebalo biti mogue ubaciti u saetoj domeni Nije isto kao i zahtjev da ig moe preivjeti saimanje, to moe biti i vrsta oteenja. U nekim primjenama mogunost ubacivanja lomljivog iga u saetoj domeni moe biti velika prednost, poput oznaavanje sadraja koji je ve saet i u takvom obliku se distribuira, a za koji elimo osigurati autentinost.

11

6. NAPADI NA DIGITALNI VODENI IG


Napadom na vodeni ig eli se unititi sami vodeni ig kako bi se ukinula zabrana kopiranja, brisanja vlasnika dokumenta i ostalih nelegalnih radnji. Na slici 4. prikazana je shema naina testiranja vodenih igova, kao i razliite vrste napada o kojima emo detaljnije u nastavku.

Slika 4 Napadi na digitalni vodeni ig Izvor:os2.zemris.fer

JPEG/MPEG kompresija je vrsta napada na digitalni vodeni ig koja djeluje tako da smanjuje broj piksela unutar slike odnosno videa.

12

Geometrijske transformacije su operacije koje se primjenjuju na geometrijski opis objekta, a neke od njih su: Horizontalno okretanje okretanje slike oko horizontalne osi bez gubljenja informacije. Otpornost na ovu operaciju lako izvesti, no malo sustava vodenih igova ju preivljava. Rotacija rotacija u kombinaciji s odrezivanjem obino ne mijenja komercijalnu vrijednost slike, ali moe ig uiniti neprepoznatljivim. Rotacija je jako esta u procesu skeniranja slika. Odrezivanje napadai su zainteresirani za samo neki dio slike, a mnoge web stranice koriste segmentaciju slike. Segmentacija slike je osnova za tzv. Mosaic napad koji spada u ekstremne sluajeve odsijecanja slike. Skaliranje postoje dva osnovna tipa: uniformno i neuniformno. Kod uniformnog sklairanja se zadrava omjer veliina stranica slike, dok kod neuniformnog se taj omjer ne uva. Mnogi igovi otporni su samo na uniformno skaliranje. Brisanje linija ili stupaca ovaj napad je vrlo uinkovit protiv jednostavnih implementacija igova koji rade na pricipu rasprenog spektra u prostornoj domeni. Ope geometrijske transformacije kombinacija neuniformnog skaliranja, rotacije i razmuivanja. Operacije za poboljanje kvalitete slike Niskopropusni filtar mijenja sliku tako da omekava otre rubove slike, ime se utjee i na digitalni vodeni ig unutra slike. Poveanje otrine ve due vrijeme se nalazi kao standardna funkcija u programu za obradu slika. Ovi filtri su jako dobri za napade na neke tipove igova jer vrlo uspjeno pronalaze i uklanjaju visokofrekvencijski um koji takav tip iga unosi u sliku. Modifikacija histograma obuhvaa rastezanje i izravnavanje histograma kao este operacije kojima se kompenzirajuloi uvjeti osvjetljenja. Gama korekcija operacija za poboljanje kvalitete slika. Kvantizacija boja esto se koristi u pretvorbi slika u GIF formatu za prikazivanje na web stranicama. Obnavljanje korisiti se za smanjenje efekta odreene degradacije slike, ali se moe upotrijebiti i za uklanjanje degradacije koju je unio vodeni ig, ime bi se uklonio i sam vodeni ig. Dodavanje uma autori igova tvrde da njihovi igovi preivljavaju ovakav um, ali se ne napominje koliku amplitudu uma moe podnijeti njihov ig. 13

Takoer napade moemo podijeliti i na napade na sustave otpornog vodenog iga, te napade na sustave lomljivih igova.

6.1. NAPADI NA OTPORNE IGOVE


Cilj ovih napada je ukloniti, onesposobiti ili na bilo koji drugi nain onemoguiti dokazivanje vlasnitva pomou otpornog vodenog iga. Postoje etiri meusobno razliite skupine, a to su: 1. Napadi eliminacijom iga iji je cilj potpuna eliminacija iga iz oznaenog sadraja. U tu vrstu napada moemo svrstati linearno i nelinearno filtriranje, saimanje s gubitkom, dodavanje uma, kvantizaciju u prostornoj domeni, digitalno-analogne konverzije, gamma korekcije i sl. 2. Sinkornizacijski napadi njihova namjena je izoblienje preko prostornih i vremenskih izmjena u oznaenom sadraju. Pokuava se prouzroiti gubitak sinkronizacije detektora s ubaenim igom to prouzrouje nemogunost detekcije iga, iako se on jo uvijek nalazi u sadraju. U ovu kategoriju se mogu svrstati rotacije, translacije, skaliranje, nagib i sline operacije kod slika, ubrzavanja ili usporavanja kod audio i video zapisa i sl. 3. Kriptografski napadi vrlo se esto koriste za napade na kriptografske sustave. Razlikujemo nekoliko tipova napada kao to je traenje kljua sirovim pretraivanjem, collusion napad, stapanje slika i Oracle napadi. 4. Napadi protokola cilj ovih napada je da iskoriste nedostatke u samom konceptu zatite tako da se prouzroi nesigurnost ili nemogunost odluivanja tko je pravi vlasnik oznaenog materijala. U ovu kategoriju moemo ubrojiti napade pomou invertibilnosti i napade pomou kopiranja.

6.2. NAPADI NA LOMLJIVE IGOVE


Za razliku od napada na otporne igove, cilj napada na lomljive igove je pronai nain da se sadraj izmjeni a da to sustav iga ne detektira. Ovi napadi se takoer mogu svrstati u etiri skupine: 1. Napadi na sadraj njima se nastoji izmijeniti sadraj, ali na nain da ig i dalje potvruje autentinost. U ovu kategoriju se ubraja slijepa modifikacija, lokalizirana izmjena i rezanje.

14

2. Napadi na ig iskoritavaju poznati valjani ig u oznaenom sadraju kao ig za drugi, proizvoljni sadraj. U tu skupinu ubrajamo napad kopiranjem i unitavanje iga. 3. Kriptografski napadi identini su napadima na otporne igove gdje napada eli otkriti koji je tajni klju koriten za ubacivanje iga, bilo putem sirovog pretraivanja svih moguih kljueva, bilo analizom rada funkcije ubacivanja ili njenog izlaza. 4. Napadi protokola

Da bi sustav vodenog iga bio otporniji na napade potrebno je poduzeti razne mjere, od odabira parametara iga, eliminiranja kriptografskih slabosti do oblikovanja iga s namjerom onemoguavanja napada. No, ni jedan sustav ne garantira apsolutnu sigurnost, a nije ni jasno da li je takav sustav uope mogue napraviti. Jedino to sa sigurnou moemo znati je da e napadi na vodene igove, kao i obrane na napade postajati sve sofisticiranije i kompleksnije.

15

You might also like