Противодействие сливу данных при фотографировании конфиденциальной информации с экрана

   Источник сообщает "Появился еще один канал утечки пользовательских данных — злоумышленники фотографируют конфиденциальную информацию с экрана компьютера на телефон и размещают ее в DarkNet". Исследования каналов инсайдерских сливов, проведенных ресурсом DeviceLock (https://www.devicelock.com/ru/) по защите от утечек информации, выявили, что тривиальное фотографирование с экрана компьютера на телефон позволяет незаконно получать конфиденциальную информацию. Считается, что более 10% данных о частных лицах опубликованы в виде фотографий экрана компьютера. Еще проще сделать скриншот экрана. Так как на экран монитора выводяться цифровые данные в виде аналоговой картинки, то может показатся, что единичное фотографирование экрана с личными данными не так эффективно как взлом массивов цифровых данных. Вместе с тем, точечная фиксация конфиденса предполагает отбор только качественных значимых данных, слив которых подобен воздействию точечного оружия.

Ниже представлен вариант защиты конфиденциальной информации за счет встраивания скрытых идентификаторов в данные, выводимые на экран монитора в виде аналоговй картинки. В основе методики лежит "Голографический подход к встраиванию скрытых водяных знаков в фотографии" [1]. Принятие решения о запрете доступа базируется на результатах детектирования скрытых идентификаторов и может быть регламентировано консенсусом правил при решении конкретной задачи.

Противодействие сливу данных при фотографировании конфиденциальной информации с экрана
Рис.1. Пример скрываемого идентификатора в виде набора символов.


На рис.1 представлен вариант скрываемых данных в виде изображения алфавитно-цифровой последовательности. В качестве данных идентификации могут применяться серийные номера документов или банкнот, факсимиле ответственных лиц, дактилоскопические отпечатки, логотипы, бинарные штрих-коды и др.

фрагмент голограммы идентификационных данных
Рис.2. Увеличенный фрагмент голограммы идентификационных данных.


Фиксация на смартфон фотоизображения Q-code
Рис.3. Фиксация на смартфон фотоизображения Q-code со встроенной голограммой идентификационных данных. Алгоритм встравания *).


Результат выборки (вырезание) Q-code из фотоизображения
Рис.4. Результат выборки (вырезание) Q-code из фотоизображения.


 Увеличенный (300 %) фрагмент фотоизображения Q-code
Рис.5. a) Увеличенный (300 %) фрагмент фотоизображения Q-code
b) Гистограмма уровней яркости всего фотоизображения Q-code
с) Гистограмма уровней яркости участка Q-code, выделенного пунктирной линией


Результат преобразования Фурье фотоизображения Q-code
Рис.6. Результат преобразования Фурье фотоизображения Q-code со встроенной голограммой идендификатора.


На рис.6 представлен спектр мощности фотоизображения Q-code со встроенной голограммой скрываемых данных. Спектр мощности содержит восстановленные реальное и мнимое изображения идентификатора. Детектирование скрытых данных так же предусматривает пространственный выбор и контрастирование (усиление сигнала) картинки идентификатора. Алгоритм детектирования идентификатора **).

В случае визуальной оценки результата восстановления голограммы, решение однозначно - представленный Q-код содержит идентификатор "E23H50H50E23". Консенсусное правило - пользователь должен подтвердить номер идентификатора. В случае применения автоматизированной оценки результата восстановления голограммы, в качестве идентификатора применяются бинарные поля, частным случем которых являются штрих-коды и Q-коды.

Ещё один пример данных для сокрытия - бинарное изображение факсимиле.

Скрываемый идентификатор - факсимиле
Рис.7. Пример скрываемого идентификатора в виде факсимиле.
Восстановление скрытых данных
Рис.8. Результат восстановления голограммы изображения факсимиле.



*) Алгоритм встраивания скрываемых данных

Портретное фотоизображение является контейнером
В этом примере, данные для сокрытия имеют вид знака copyrigtht ©. Портретное фотоизображение является контейнером для встравания скрываемых данных.

**) Алгоритм детектирования скрываемых данных

Результат детектирования представляет собой восстановленную голограмму
Результат детектирования представляет собой восстановленную голограмму с реальным и мнимым изображениями знака ©.

Пример фиксации с экрана монитора ПК на смартфон электронного паспорта нового образца со скрытыми данными.

Литература:

1. M. В. Смирнов, "Голографический подход к встраиванию скрытых водяных знаков в фотографии" - Оптический журнал, том.72, №6, 2005.
2. M. В. Смирнов, "Результаты экспериментов встраивания скрытых водяных знаков в фотоизображения на бумажной и пластиковой основе" - https://smirnov.spb.su/w/watermark/results/
3. Регистрация и восстановление цифровых голограмм в традиционных носителях информации
Статьи:
1. Программное обеспечение. Цифровая голография. Скрытые водяные знаки. Распознавание образов.
2. Инвариантная оценка сходства двух строковых переменных методом "Трех-Множеств"
3. An invariant the similarity estimate of two string variables by the "Three-Sets" method
4. On-line вычисление коэффициента Джаккарда (javascript)
5. Регистрация и восстановление цифровых голограмм в традиционных носителях информации на бумажной и пластиковой основе
6. Распределение вероятностей частоты поисковых запросов
7. Защита конфиденциальных данных методами цифровой голографии
Поиск объектов на карте по широте и долготе
Поиск объектов на карте по широте и долготе

Хостинг 69 рублей в месяц

ГЛАВНЫЙ МИФ О ДЕПРЕССИИ
ГЛАВНЫЙ МИФ О ДЕПРЕССИИ