Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
TR_otvety_ekz_1-108.doc
Скачиваний:
109
Добавлен:
19.02.2016
Размер:
4.73 Mб
Скачать

41. Смарт-карти в ст.

Логічним розвитком інтегрального підходу, використовуваного при створенні сучасних систем СТ, є створення адаптивних або інтелектуальних, як їх іноді називають, інтегральних систем управління технічними засобами(об'єктами), висока ефективність яких досягається максимально можливим рівнем інтеграції мікроелектроніки, кібернетики, зв'язку і використанням методів штучного інтелекту. У цьому напрямі особливу роль зіграли інтелектуальні карти(так звані Smart Cards), що є мініатюрними микроциклорные системами з досить великою електронною пам'яттю. Нинішній ринок пропонує на даний момент цілий набір інтелектуальних карт. Для розширення області вирішуваних завдань інтелектуальні карти нині конструктивно виконуються у вигляді модулів, карт, жетонів, брелоков, міток, дисків і тому подібне але найбільше застосування вони знайшли у вигляді пластмасових карт стандартних розмірів кредитної картки, що містить кремнієву інтегральну схему з власними вбудованими засобами обробки даних, включаючи і різні прийоми шифрування. базовою тенденцією подальшого розвитку інтелектуальних карт є їх інтеграція з біометричними засобами ідентифікації людини.

Основні напрями розвитку технології смарт-карт. Цифрові інтелектуальні карти - пластикові картки розміром з кредитну зі вбудованим мікроконтроллером і захищеною пам'яттю - з кожним днем стають все "розумніше і розумніше". Це відбувається в результаті використання в них потужніших і швидших мікроконтроллерів наступного покоління або ядер процесорів, оптимізованих спеціально для задоволення потреб таких карт. Звичні інтелектуальні карти(ГИК) з мікроконтроллерами 8 біт останнім часом зазнали значні удосконалення і далечінь початок різноманітним новим сімействам пристроїв з популярними довжинами слів - 8, 16 і 32 біт.

Більшість інтелектуальних карт все ще залишаються 8-бітовими. Останнім часом значно виросла їх багатофункціональність, яка додала їм популярності. Наприклад, одна картка дозволяє робити банківські операції, оплачувати покупки в магазинах, вести особисту медичну карту власника і багато що інше. Зараз

Основні напрями розвитку технології смарт-карт. Цифрові інтелектуальні карти - пластикові картки розміром з кредитну зі вбудованим мікроконтроллером і захищеною пам'яттю - з кожним днем стають все "розумніше і розумніше". Це відбувається в результаті використання в них потужніших і швидших мікроконтроллерів наступного покоління або ядер процесорів, оптимізованих спеціально для задоволення потреб таких карт. Звичайні інтелектуальні карти (ЗІК) з мікроконтроллерами 8 біт останнім часом зазнали значні удосконалення і далечінь початок різноманітним новим сімействам пристроїв з популярними довжинами слів - 8, 16 і 32 біт.

Більшість інтелектуальних карт все ще залишаються 8-бітовими. Останнім часом значно виросла їх багатофункціональність, яка додала їм популярності. Наприклад, одна картка дозволяє робити банківські операції, оплачувати покупки в магазинах, вести особисту медичну карту власника і багато що інше. Зараз розробники при створенні власних оптимізованих кристалів для інтелектуальних карт покладають основні надії на використання надмалогабаритних 16 - або 32-розрядних ядер процесорів. Альтернативою цьому являються більше високопродуктивні 8-розрядні пристрої, подібні RISC- процесорам, що виконують одну команду всього за один цикл, на відміну від 6 - 12 циклів на команду для більшості поширених мікроконтроллерів, наприклад, серії 8051. Для різних додатків інтелектуальних карт залежно від необхідної продуктивності на ринку вже зараз є широкий набір мікропроцесорних пристроїв з різною обчислювальною потужністю. Проте збільшення продуктивності неминуче спричиняє за собою зростання споживаної потужності, що абсолютно неприпустимо, оскільки мікроконтроллери живляться від зовнішніх джерел енергії. Зараз живлення інтелектуальних карт здійснюється або через друкарські контактні майданчики, або по радіоканалу, коли струм, необхідний для живлення пристрої, наводиться у вбудованій в карту рамковій антені зовнішнім електромагнітним полем високої частоти і вимога мінімальної споживаної потужності тут є ключовою. Крім того, оскільки плата повинна зберігати дані після відключення живлення, тут знадобиться наявність енергонезалежної, але електрично перепрограмованої пам'яті (EEPROM).

Для реалізації усіх необхідних функцій в сучасних складних пристроях окрім високопродуктивних мікропроцесорів знадобиться великий об'єм пам'яті, де зберігатиметься уся необхідна інформація. Нинішнє покоління мікроконтроллерів, як правило, має вбудований ПЗП, а також ОЗП і EEPROM. Але наявність відносно невеликого об'єму перепрограмованої пам'яті пояснюється фізичними і технологічними обмеженнями на щільність компонування кристала мікросхеми. Найпростіші мікропроцесори мають ОЗУ об'ємом 128 байт, EEPROM об'ємом 256 байт і ПЗП місткістю приблизно 6 кбайт. Найскладніші сучасні мікроконтроллери можуть об'єднувати ОЗУ об'ємом 6 кбайт, EEPROM об'ємом 16 кбайт і ПЗП об'ємом до 32 кбайт. Крім того, в останніх розробках стає популярним використання флэш-памяти, яка виступає реальною альтернативою ПЗП. У міру розвитку інтелектуальних карт для зберігання даних і програми знадобиться подвійне або 4-кратне збільшення місткості пристроїв, що запам'ятовують. Оскільки напівпровідникові технології постійно удосконалюються, в майбутньому інтелектуальні карти змогли б стати надмалогабаритним одноплатним комп'ютером. Така карта, наприклад, на думку фахівців компанії Siemens, була б не лише високопродуктивним процесором, об'єднаним з криптографічним устаткуванням і облаштуванням великої місткості, що запам'ятовує. Вона могла б містити допоміжну клавіатуру, за допомогою антени здійснювати безконтактне подання живлення і зв'язок із зовнішніми пристроями. Для забезпечення живлення, незалежного від облаштування прочитування, карти могли б містити сонячні батареї. Можливе вбудовування в карти біометричних датчиків для ідентифікації власника, наприклад считыватель відбитку пальця, а також якого-небудь гучномовця, сигналізатора і дисплея для відображення і контролю інформації. Хоча до практичного втілення усіх цих задумів ще далеко, багато хто з вказаних технологій вже існує і успішно удосконалюється. Тим часом розробники шукають оптимальне рішення для інтелектуальних карт з урахуванням сьогоднішнього рівня технології, яке головним чином будується на основі мікроконтроллерів 8 біт. У цій галузі індустрії задіяно не більше за півдюжину компаній, що пояснюється високою вартістю надзвичайних заходів по забезпеченню захисту інформації, що дають банкам, страховим компаніям і іншим організаціям гарантію в тому, що інформація, що міститься в облаштуваннях карт, що запам'ятовують, не використовуватиметься проти їх власників.

Заходи захисту інформації в ГИК від несанкціонованого доступу. Великі надії покладаються прибічниками

інтелектуальних карт на сучасні технології криптозахисту, які дозволяють запобігти несанкціонованому доступу до персональної інформації. Деякі мікропроцесори, розроблені для інтелектуальних карт, включають спеціалізовані криптографічні співпроцесори, які забезпечують високий рівень захисту інформації завдяки реалізації алгоритмів шифрування RSA(з довжиною ключа до 2048 біт) або DES(з довжиною ключа до 1024 біт). Криптографічний співпроцесор потрібний, оскільки ці алгоритми вимагають великого об'єму обчислень і не можуть бути виконані на центральному процесорі мікроконтроллера за розумно короткий проміжок часу, наприклад, необхідний для проходу через турнікет станції метрополітену. Окрім використання для захисту інформації спеціальних алгоритмів шифрування в деяких пристроях застосовуються вбудовані в кристал апаратні модулі відвертання несанкціонованого доступу до програми і даних. Нова схема, розроблена компанією Schlumberger спільно з компанією SiShell, дозволяє виробникам напівпровідникових мікросхем додавати до своїх виробів кремнієвий екран, що захищає їх від несанкціонованого фізичного доступу. Цей екран дозволяє запобігти дослідженню пристрою за допомогою електронних або фокусуючих іонних променів, які зазвичай застосовуються для виявлення, аналізу і виправлення помилок, отриманих в процесі виготовлення напівпровідникового кристала.

У системі, виготовленій компанією SiShell, підкладка мікросхеми зроблена тоншою. Після того, як технологічний процес закінчений, уся активна область мікросхеми накривається кремнієвим ковпаком. Цей ковпак досить товстий і непрозорий, крім того, він захищає кристал від руйнівних дій довкілля, таких, як радіація або хімічно агресивне середовище. Завдяки застосуванню тоншої підкладки, досягається додатковий захист кристала від механічного проникнення. Будь-яка спроба відокремити захисний ковпак від активної області спричинить безповоротне руйнування мікросхеми.

Окрім цього, виробники мікросхем роблять зусилля для відвертання відстежування переміщення даних усередині мікросхеми. Компанія Siemens спочатку робила інкапсуляцію своїх елементів пам'яті EEPROM для відвертання їх дослідження. Окрім використання ПЗП з металевою захисною маскою, для приховання зразків даних компанія застосовує впроваджений ПЗП. Додатковий захист забезпечують введення допоміжних екрануючих шарів і інкапсуляція подібно до того, як це робить компанія SiShell, а також електричні схеми, розташовані поза мікросхемою.

Російські інтелектуальні карти серії РІК. Необхідність розвитку систем з використанням сучасних інформаційних технологій на основі мікропроцесорних пластикових карт на сьогодні ні у кого не викликає сумнівів. Впродовж ряду років фахівцями ФАПСИ (ФСБ) проводилися роботи з цілим рядом західних фірм - виробників мікропроцесорів і карт, такими, як Gemplus Card International, Siemens AG, Motorola, Giesecke&Devrient, по створенню російського варіанту інтелектуальних карт з використанням зарубіжних кристалів з вітчизняними криптографічними алгоритмами. Слід зазначити, що іноземні фірми - виробники кристалів і карт, детально публікуючи перелік споживчих характеристик, проте, спеціальні характеристики відносять до конфіденційної інформації. Істотна частина спеціальних характеристик, як правило, не розголошується, роблячи практично неможливим обгрунтування надійності захисту карт і їх сертифікацію за спеціальними вимогами.

Таким чином, державна політика у сфері інформатизації зажадала створення і організації серійного випуску російських інтелектуальних карт, забезпечених надійним захистом і криптографічною компонентою на основі вітчизняних стандартів. Виникла необхідність в створенні карти, яку можна було б застосовувати в прикладних системах різного рівня, починаючи з локальних і закінчуючи загальнонаціональними системами.

У рамках трибічного договору між підприємствами " Ангстрема", НТЦ " Атлас", компанією "Юнион Кард" і при науково-технічному супроводі з боку ФАПСИ були проведені розробка вітчизняного мікроконтроллера і підготовка до серійного виробництва карти на його основі. Нині ця карта застосовується, наприклад, в декількох досвідчених районах платіжної системи "Юнион Кард".

Створена РІК має достатні для більшості застосувань технічними і спеціальними характеристиками. Вона побудована на базі оригінального процесорного ядра RISC- архітектури, продуктивність якого дозволяє досягти швидкості шифрування до 5 кбайт/з при реалізації алгоритму шифрування ГОСТ 28147-89 в захищеному виконанні. Мікроконтроллер містить 2 кбайта енергонезалежної пам'яті (EEPROM), 8 кбайт постійної пам'яті програм (ROM) і 256 байт оперативної пам'яті (RAM).

Система інформаційної безпеки РІК грунтується на системі фізичної безпеки кристала мікроконтроллера і доповнюється програмно-алгоритмічними заходами захисту, реалізованими у складі криптографічного модуля і операційної системи. Засобами операційної системи РІК реалізуються алгоритмічні заходи захисту, такі, як тестові перевірки при включенні живлення карти, криптографічний захист даних, контроль їх цілісності, та ін. Криптографічна компонента операційної системи окрім ГОСТ 28147-89 включає також алгоритми DES і Triple - DES. У карті є вбудований програмно-апаратний датчик випадкових чисел, що забезпечує підтримку з боку РИК надійних криптографічних протоколів взаємної аутентифікації і вироблення разових сеансових ключів шифрування даних для взаємодії з термінальним устаткуванням. По своїх функціональних можливостях і рівні захисту від несанкціонованого доступу до інформації, що зберігається, РИК в цілому не поступається своїм зарубіжним аналогам. Технічні характеристики російської карти обумовлюють дуже широкий спектр областей її можливого використання. Коротко розглянемо перспективи застосування РІК в системах для вирішення завдань по захисту інформації. Інтеграція РІК в якості носія ідентифікаційної інформації в засоби розмежування доступу до ресурсів інформаційних систем(на додаток або замість пароля, що вводиться з клавіатури терміналу) дозволить істотно підвищити рівень захисту ресурсів, оскільки на відміну від пароля що зберігається в РІК інформація надійно захищена від несанкціонованого доступу при випадкових або зловмисних діях індивіда, що використовує РІК. При цьому програмно-апаратні засоби РИК гарантують передачу ідентифікаційної інформації з РІК в термінал (режим offline) або на видалений сервер системи(режим online) тільки у разі позитивного результату їх взаємної аутентифікації відповідно до підтримуваних операційною системою РІК надійними криптографічними протоколами. Застосування персональних карток для доступу до ресурсів дозволяє здійснювати динамічний контроль роботи користувача і у разі його відсутності або перерви в роботі(тобто коли картка виймається користувачем з приймального пристрою) блокувати доступ.

Застосування мікропроцесорних карт дозволяє в числі інших забезпечити наступні істотні можливості:

- взаємну достовірну аутентифікацію(упізнання) користувача картки і контрольного пристрою(електронного замку, пропускного терміналу або турнікета і тому подібне);

- шифрування інформації, що передається між карткою і контрольним пристроєм, так, що найбільш конфіденційна частина даних ніколи не покидає пам'яті карти у відкритому виді і не може бути перехоплена зловмисником;

- абсолютно достовірну реєстрацію адміністратором безпеки системи усіх входів-виходів на територію, що охороняється, при цьому в контрольні журнали(файли або пам'ять пристрою) записуються усі дані користувача картки, точний час проходу і тому подібне;

- автоматичне подання сигналів " тривога" при спробах несанкціонованого проникнення на території, що охороняються;

- режим прихованої сигналізації про "прохід під контролем", який означає, що особа, що має право доступу, діє за наказом зловмисника;

- режим прихованого дистанційного блокування(висновку з дії) картки користувача, позбавленого повноважень доступу;

- системи контролю доступу на основі інтелектуальних карт дають можливість вводити різні ієрархії доступу до об'єктів, що охороняються, і територій, дозволяючи виділеним групам користувачів проходити тільки в дозволені їм зони і тільки в певні інтервали часу впродовж заданого періоду(доба, тижні, місяці, святкові дні, роки і так далі);

- захищене зберігання паролів і секретних ключів на карті, що робить безпечною для системи в цілому втрату призначеної для користувача картки.

Реалізація вказаних можливостей шляхом застосування інших засобів контролю(не інтелектуальних карт) вимагає наявності істотно дорожчих і складніших електронних пристроїв і ліній зв'язку. Використання РІК в якості носія ключової інформації пов'язано з розвитком мережевих і телекомунікаційних технологій. Нині в системах передачі даних спостерігається тенденція до переходу на принцип абонентського засекречування або "точка-точка", при якому шифратор і ключові носії знаходяться безпосередньо у розпорядженні абонента. У цих умовах істотно розширюється коло людей, допущених до ключових документів, і використання незахищених ключових носіїв типу магнітних дисків або карт з магнітною смугою може привести до компрометації конфіденційної інформації за рахунок втрати таких ключів або їх незаконного копіювання. Одним з вирішень проблеми є застосування алгоритмічно і фізично захищених від НСД ключових носіїв.

Проведені фахівцями дослідження показали, що розроблені і інтегровані в програмно-апаратне середовище РИК заходи захисту, а також спеціальні властивості кристала дозволять забезпечити надійний захист ключових носіїв на базі РІК.

Використання нових документів-пропусків, створених на основі пластикових карт зі вбудованим мікроконтроллером, дозволяє застосувати сучасні інформаційні криптографічні технології, що забезпечують високий рівень захисту від підробки таких пропусків і додаткові охоронні функції, зокрема створення зон різного рівня доступу і моніторингу осіб, що знаходяться в них. На карту поліграфічно наносяться реквізити власника пропуску, права доступу, його фотографія. У пам'ять карти також заносяться реквізити, права доступу і цифрова фотографія, підписані електронним цифровим підписом. Вимоги в частині інформаційної безпеки РІК, використовуваних як електронні документи, аналогічні застосуванню РІК в якості платіжного засобу. При цьому в ході розробки конкретних систем, що використовують електронні документи, мають бути зроблені організаційні заходи безпеки, аналогічні тим, що застосовуються в платіжних системах.

Перспективи розвитку РІК пов'язані нині значною мірою з ходом процесів вдосконалення технології мікроелектронного виробництва на підприємстві " Ангстрема". Особливе місце займають роботи по введенню в мікроконтроллер РІК програмно-апаратних засобів, що дозволяють ефективно реалізовувати асиметричні криптографічні алгоритми, зокрема стандарт електронного цифрового підпису ГОСТ Р-34.10. Використання таких мікроконтроллерів може стати одним з технічних рішень проблеми створення персональних носіїв для системи цифрових сертифікатів на базі вітчизняної криптографії, дозволить підвищити рівень безпеки інформаційного обміну по мережі INTERNET і запропонувати надійні рішення в області електронної комерції.

42. Комп’ютерна стеганографія, як нова інформаційна технологія в СТ.

Нові інформаційні технології (НІТ), такі, як VPN (віртуальні приватні мережі), квантова криптографія, стеганография, цифрове стискування та ін., в першу чергу, забезпечують надійний захист при передачі і зберіганні інформації. Практичне впровадження нових інформаційних технологій в засоби і системи СТ значно активізувалося з можливістю використання стеганографических комп'ютерних технологій. Комп'ютерні технології дали новий імпульс розвитку і вдосконаленню стеганографии, з'явився новий напрям в області захисту інформації - комп'ютерна стеганография (КС). Сучасний прогрес в області глобальних комп'ютерних мереж і засобів мультимедіа привів до розробки нових методів, призначених для забезпечення безпеки передачі даних по каналах телекомунікацій і використання їх в неоголошених цілях. У загальному вигляді ці методи(враховуючи природні неточності облаштувань оцифрування і надмірність аналогового відео- або аудіосигналу) дозволяють приховувати повідомлення у комп'ютерних файлах (контейнерах). Причому, на відміну від криптографії, ці методи приховують Основними положеннями сучасної комп'ютерною стеганографии являються наступні:

- Методи приховання повинні забезпечувати автентичність і цілісність файлу.

- Передбачається, що супротивникові повністю відомі можливі стеганографические методи.

- Безпека методів грунтується на збереженні стеганографическим перетворенням основних властивостей відкрито передаваного файлу при внесенні в нього секретного повідомлення і деякою невідомою супротивникові інформації - ключа.

- Навіть якщо факт приховання повідомлення став відомий супротивникові через спільника, витягання найсекретнішого повідомлення представляє складне обчислювальне завдання.

У зв'язку із зростанням ролі глобальних комп'ютерних мереж стає усе більш важливим значення стеганографии. Аналіз інформаційних джерел комп'ютерної мережі Інтернет дозволяє зробити висновок, що нині стеганографические системи активно використовуються для вирішення наступних завдань :

- Подолання систем моніторингу і управління мережевими ресурсами

- Камуфляж програмного забезпечення.

- Захист авторського права на деякі види інтелектуальної власності.

- Передача прихованих сигналів і командуправления.

- Інші завдання, вирішувані СТ.

Цифрові фотографії, цифрова музика, цифрове відео - представляються матрицями чисел, які кодують інтенсивність в дискретні моменти в просторі і/або в часі. Цифрова фотографія - це матриця чисел, що представляють інтенсивність світла в певний момент часу.

Цифровий звук - це матриця чисел, представляюча інтенсивність звукового сигналу в моменти часу, що послідовно йдуть. Усі ці числа не точні, оскільки не точні облаштування оцифрування аналогових сигналів, є шуми квантування. Молодші розряди цифрових звітів містять дуже мало корисної інформації про поточні параметри звуку і візуального образу. Їх заповнення істотно не впливає на якість сприйняття що і дає принципову можливість для приховання додаткової інформації. Графічні кольорові файли, наприклад з схемою змішення RGB, кодують кожну точку малюнка трьома байтами. Кожна така точка складається з аддитивних складових: червоного, зеленого, синього. Зміна кожного з трьох найменш значимих біт призводить до зміни менше 1% інтенсивності цієї точки. Це дозволяє приховувати в стандартній графічній картинці об'ємом 800 Кбайт близько 100 Кбайт інформації, що не помітно при перегляді зображення. Досягнення технології комп'ютерної стеганографии дозволили створити дивовижний інструмент для захисту інформації, цифрових документів і продуктів мультимедіа(текстових, графічних, відео- і аудіофайлів), і для прихованої передачі сигналізації і команд управління - прихованих цифрових маркерів(СЦМ) або, як їх так само можна назвати, прихованих команд управління(СКУ

Виходячи з вирішуваних завдань на даний момент до СЦМ пред'являються наступні що і дає принцип. можливість для приховання додаткової інформації.

Графічні кольорові файли, наприклад з схемою змішення RGB, кодують кожну точку малюнка трьома байтами. Кожна така точка складається з аддитивних складових: червоного, зеленого, синього. Зміна кожного з трьох найменш значимих біт призводить до зміни менше 1% інтенсивності цієї точки. Це дозволяє приховувати в стандартній графічній картинці об'ємом 800 Кбайт близько 100 Кбайт інформації, що не помітно при перегляді зображення.

Досягнення технології комп'ютерної стеганографии дозволили створити дивовижний інструмент для захисту інформації, цифрових документів і продуктів мультимедіа(текстових, графічних, відео- і аудіофайлів), і для прихованої передачі сигналізації і команд управління - прихованих цифрових маркерів(СЦМ) або, як їх так само можна назвати, прихованих команд управління(СКУ). Виходячи з вирішуваних завдань на даний момент до СЦМ пред'являються наступні основні вимоги:

- скритність(відсутність демаскуючих чинників);

- завадостійка;

- захищеність від деструктивних дій третіх осіб.

Останнім часом СЦМ активно стали використовуватися в наступних застосуваннях:

- блокування НСД нелегальних користувачів до аудіоінформації в мережах і на носіях;

- контроль реклами в радио- і телемовленні;

- ідентифікація того, що говорить;

- шифрування аудіозаписів та ін.

Аналіз демонструє, що в усіх сучасних способах цифрової маркіровки застосовуються методи комп'ютерної стеганографии, широкосмугові сигнали і елементи теорії шуму. але не усі існуючі методи комп'ютерної стеганографии можуть бути використані для формування СЦМ. Наприклад, методі використанням найменш значимих біт (LSB- метод) хоча і дозволяє приховувати інформацію, але не відповідає вимогам до завадостійкої, оскільки при спотвореннях або стискуванні зображення, що маркірується, за схемами з втратою даних прихована інформація(мітка) втрачається. Тому в сучасних стеганографических системах використовується принцип приховання мітки, що є вузькосмуговим сигналом в широкому діапазоні частот зображення, що маркірується. Цей принцип реалізується за допомогою двох різних алгоритмів і їх можливих модифікацій. У першому випадку інформація ховається шляхом фазової модуляції інформаційного сигналу(що несе) псевдовипадковою послідовністю чисел. У другому - наявний діапазон частот ділиться на декілька каналів, і передача робиться м. цими каналами. Необхідно відмітити, що відносно початкового зображення мітка є деяким додатковим шумом, але оскільки шум в сигналі є присутнім завжди, його незначне зростання за рахунок впровадження мітки не дає помітних на око спотворень. Крім того, мітка розсіюється по усьому початковому зображенню, внаслідок чого стає стійкішою до вирізування.

Перспективні стеганографические технології. На даний момент найбільш розвинені дві стеганографические технології: ICE і VEC. При використанні технології ICE ідентифікаційні цифрові сигнали періодично впроваджуються по усій довжині запису у вузькі " вирізи", зроблені в спектрі оброблюваного аудіосигналу. В результаті із запису неможливо виділити навіть малий непомічений фрагмент. Спроби видалити кодуючі сигнали призводять просто до руйнування запису. Ця система призначена для роботи як з аналоговими, так і з цифровими сигналами, а ідентифікаційні коди ICE зберігаються як при оцифруванні сигналу, так і при його передачі в стислому виді. При використанні технології ICE ідентифікаційні цифрові сигнали періодично впроваджуються по усій довжині запису у вузькі " вирізи", зроблені в спектрі оброблюваного аудіосигналу. Технологія VEC грунтована на аналогічному принципі вбудовування ідентифікаційних кодів, але тільки в області цифрових зображень. Це завдання виявилося складніше. Важливо, щоб величина впроваджуваних сигналів була б нижча порогу сприйняття, а самі сигнали могли б багаторазово повторюватися в межах зображення будь-який фрагмент якого має бути помічений. Вбудовані в зображення коди(16-бітові) зберігаються при операціях компресії/декомпресії, під час передачі даних за допомогою модему, і при перетворенні зображення з цифрової форми в аналогову і назад.

Коди VEC зберігаються навіть при стискуванні зображення методом JPEG з мірою 10: 1. Аналогічно технологіям JPEG і MPEG в алгоритмі VEC для систематичного внесення змін до значень пікселів застосовується розбиття зображення на блоки з подальшим перетворенням Фур'є. При цьому використовувана для ідентифікації матеріалу інформація маскується деталями зображення, що виконують функції " шуму", але відновлюється при зворотному перетворенні Фур'є. Чим більше деталей містить зображення, тим більшою може бути щільність украплених в нього ідентифікаційних кодів. У циклі роботи зображення може зазнавати різні трансформації що як мають намір, так і ненавмисні. Зокрема, воно може бути стисле, у тому числі і з використанням алгоритмів стискування з втратою даних. Природно, що незмінність мітки в умовах подібних перетворень досяжна тільки у разі, коли вона поміщається у великих областях по усій площі зображення.

Розглянуті вище нові технології і тенденції розвитку, безумовно, сприяють науково-технічному прогресу в області створення ефективної СТ, але нові так само складніші завдання, що стоять перед розробниками СТ, вимагають і нових неординарних рішень.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]