Исследование методов встраивания и детектирования встраиваемых цифровых знаков в медиаконтейнеры

Цифровой водяной знак как специальная метка, незаметно внедряемая в изображение. Защита информации от несанкционированного копирования, отслеживание распространения информации по сетям связи, обеспечение поиска информации в мультимедийных базах данных.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 06.04.2019
Размер файла 13,1 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Волжский политехнический институт (филиал)

ФГБОУ ВПО "Волгоградский государственный технический университет"

Исследование методов встраивания и детектирования встраиваемых цифровых знаков в медиаконтейнеры

Кукояшный А.В., научный руководитель Лясин Д.Н.

Волжский, Россия

Введение

Цифровой водяной знак (ЦВЗ) - специальная метка, незаметно внедряемая в изображение или другой сигнал с целью тем или иным образом защищать информацию от несанкционированного копирования, отслеживать распространение информации по сетям связи, обеспечивать поиск информации в мультимедийных базах данных. На данный момент ЦВЗ приобрел большую актуальность и не теряет ее, поскольку приходиться создавать все новые и более изощренные методы встраивания и детектирования ЦВЗ. Также в ряде стран мира есть ограничение на использование криптосредств с дальнейшим появлением проблем защиты прав собственности на информацию, представленную в цифровом виде.

Основное содержание исследования

ПОСТАНОВКА ПРОБЛЕМЫ.

Проблемы создания ЦВЗ заключаются в том, что бы его создать и защитить от злоумышленников, необходимо использовать комбинацию методов встраивания, а так же параметр "хрупкость" ЦВЗ свести к минимуму.

Цель данной работы: исследовать методы встраивания и детектирования цифровых водяных знаков в медиаконтейнеры. Для достижения поставленной цели необходимо решения следующих исследовательских задач:

математическое описание критериев методов встраивание и детектирования цифровых знаков в медиаконтейнеры;

разработка алгоритмов и программная реализация встраивания и детектирования цифровых водяных знаков в медиаконтейнеры;

экспериментальная оценка эффективности предлагаемых критериев и алгоритмов.

ОБЗОР МЕТОДОВ ВСТРАИВАНИЯ И ДЕТЕКТИРОВАНИЯ ЦИФРОВЫХ ВОДЯНЫХ ЗНАКОВ В МЕДИАКОНТЕЙНЕРЫ.

LSB (LeastSignificantBit, наименьший значащий бит) - суть этого метода заключается в замене последних значащих битов в контейнере (изображения, аудио или видеозаписи) на биты скрываемого сообщения. Разница между пустым и заполненным контейнерами должна быть не ощутима для органов восприятия человека.

Методы LSB являются неустойчивыми ко всем видам атак и могут быть использованы только при отсутствии шума в канале передачи данных.

Обнаружение LSB-кодированного ЦВЗ осуществляется по аномальным характеристикам распределения значений диапазона младших битов отсчётов цифрового сигнала.

цифровой водяной знак

Эхо-методы применяются в цифровой аудиостеганографии и используют неравномерные промежутки между эхо-сигналами для кодирования последовательности значений. При наложении ряда ограничений соблюдается условие незаметности для человеческого восприятия. Эхо характеризуется тремя параметрами: начальной амплитудой, степенью затухания, задержкой. При достижении некоего порога между сигналом и эхом они смешиваются. В этой точке человеческое ухо не может уже отличить эти два сигнала. Наличие этой точки сложно определить, и она зависит от качества исходной записи, слушателя. Чаще всего используется задержка около 1/1000, что вполне приемлемо для большинства записей и слушателей.

Фазовое кодирование (phasecoding, фазовое кодирование) - так же применяется в цифровой аудиостеганографии. Происходит замена исходного звукового элемента на относительную фазу, которая и является секретным сообщением. Фаза подряд идущих элементов должна быть добавлена таким образом, чтобы сохранить относительную фазу между исходными элементами. Фазовое кодирование является одним из самых эффективных методов скрытия информации.

Метод встраивания сообщения заключается в том, что специальная случайная последовательность встраивается в контейнер, затем, с использованием согласованного фильтра, данная последовательность детектируется. Данный метод позволяет встраивать большое количество сообщений в контейнер, и они не будут создавать помехи друг другу при условии ортогональности применяемых последовательностей. Преимуществом данного метода является противодействие геометрическим преобразованиям, удалению части файла и тд. Метод заимствован из широкополосной связи.

Список использованных источников

1. Pereira S., Thierry P. Fine Robust Template Matching for Affine Resistant Image Watermarks. IEEE Trans. on Image Processing, 2011.

2. Kutter M. Watermarking Resisting to Translation, Rotation, and Scaling. Signal Processing Laboratory, 2012.

3. Kutter M. Digital Signature of Color Images using Amplitude Modulation. Signal Processing Laboratory, 2012.

4. Herrigel A., Pereira S., Petersen H. Secure Copyright Protection Techniques for Digital Images. International Workshop on Information Hiding, 2011.

5. Ramkumar M. Data Hiding in Multimedia - Theory and Applications. New Jersey Institute of Technolog, 2012.

6. Bender W. Applications for Data Hiding. IBM Systems Journal, 2009.

7. Бахрушин А.П. Спектральный анализ видеокадров на основе системы импульсных функций с целью синхронизации процессов внедрения и поиск цифровых водяных знаков // Вестник Тихоокеанского государственного университета. 2010. № 4.

8. Григорьян А.К., Литвинов М.Ю. Применение вейвлет-преобразования для внедрения цвз в видеопоток в режиме реального времени // Информационно-управляющие системы. 2010. № 4. С.53-56

9. Генне О.В. Основные положения стеганографии // Журнал "Защита информации. Конфидент", 2010. - №3.

10. Грибунин В.Г., Оков И.Н., Туринцев И.В. Цифровая стеганография. М.: Солон-Пресс, 2010.

11. Конахович Г.Ф., Пузыренко А.Ю. Компьютерная стеганография Теория и практика К: МК-Пресс, 2009.

12. Копенков В.Н. Эффективные алгоритмы локального дискретного вейвлетпреобразования с базисом Хаара // Компьютерная оптика. 2012. Т.32. № 1.

13. Сагайдак Д.А., Файзуллин Р.Т. Способ формирования цифрового водяного знака для физических и электронных документов // Компьютерная оптика. 2014. Т.38. № 1.

Размещено на Allbest.ru


Подобные документы

  • Исследование понятия и классификации видов и методов несанкционированного доступа. Определение и модель злоумышленника. Организация защиты информации. Классификация способов защиты информации в компьютерных системах от случайных и преднамеренных угроз.

    реферат [115,1 K], добавлен 16.03.2014

  • Исследование особенностей организации мультимедийной информации. Абстрактные представления. Языки запросов для мультимедийных данных. Индексирование в структурированных мультимедийных базах данных. Анализ мультимедиа-интерфейса для описания содержимого.

    презентация [174,6 K], добавлен 11.10.2013

  • Автоматизированная обработка информации: понятия и технология. Организация размещения, обработки, поиска, хранения и передачи информации. Защита информации от несанкционированного доступа. Антивирусные средства защиты информации. Сетевые технологии.

    методичка [28,8 K], добавлен 14.01.2009

  • Изучение существующих методов и программного обеспечения для извлечения числовых данных из графической информации. Программное обеспечение "graphtrace", его структура и методы обработки данных. Использование этой системы для данных различного типа.

    дипломная работа [3,9 M], добавлен 06.03.2013

  • Защита информации и ее виды. Роль информационной безопасности. Защита от несанкционированного доступа к информации. Физическая защита данных на дисках. Виды компьютерных вирусов. Защита от вредоносных программ и спамов (антивирусы, хакерские утилиты).

    презентация [160,9 K], добавлен 04.10.2014

  • Пути несанкционированного доступа, классификация способов и средств защиты информации. Анализ методов защиты информации в ЛВС. Идентификация и аутентификация, протоколирование и аудит, управление доступом. Понятия безопасности компьютерных систем.

    дипломная работа [575,2 K], добавлен 19.04.2011

  • Программный модуль, обеспечивающий шифрование и расшифровывание информационных блоков. Защита информации, хранящейся в электронном виде, от несанкционированного доступа. Выбор методов шифрования. Программная реализация. Руководство пользователя.

    курсовая работа [184,0 K], добавлен 09.03.2009

  • Механизм разработки общих рекомендаций для исследуемого учреждения, по обеспечению защиты информации в системах обработки данных и разработке типового пакета документов по недопущению несанкционированного доступа к служебной и секретной информации.

    доклад [102,9 K], добавлен 30.04.2011

  • Важнейшие стороны обеспечения информационной безопасности. Технические средства обработки информации, ее документационные носители. Типовые пути несанкционированного получения информации. Понятие об электронной подписи. Защита информации от разрушения.

    реферат [138,5 K], добавлен 14.07.2015

  • Защита от несанкционированного доступа к информации: биометрическая и с использованием паролей. Физическая защита данных на дисках. Понятие вредоносных и антивирусных программ. Компьютерные вирусы, сетевые черви, троянские программы и защита от них.

    презентация [2,4 M], добавлен 07.12.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.