Цифровые водяные знаки
Изучение стеганографии как способа передачи и хранения информации с учётом сохранения в тайне самого факта такой передачи. Цифровая стеганография и анализ способов искажения цифровых водяных знаков в аудиосигналах. Современная защита цифровых фотографий.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | доклад |
Язык | русский |
Дата добавления | 07.10.2020 |
Размер файла | 18,5 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
1
МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ ФГАО ВО «СЕВЕРО-КАВКАЗСКИЙ ФЕДЕРАЛЬНЫЙ УНИВЕРСИТЕТ»
ИНСТИТУТ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ И ТЕЛЕКОММУНИКАЦИЙ
КАФЕДРА ПРИКЛАДНОЙ МАТЕМАТИКИ И КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ
Доклад на тему:
Цифровые водяные знаки
ПОДГОТОВИЛА
СКОРИКОВА ВИКТОРИЯ РОМАНОВНА,
СТУДЕНТКА 1 КУРСА ГРУППЫ КМБ-С-О-19-1,
СПЕЦИАЛЬНОСТИ «КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ»,
ОЧНОЙ ФОРМЫ ОБУЧЕНИЯ
стеганография хранение искажение цифровая фотография
Введение в стеганографию и цифровые водяные знаки
Стеганография (от греч. уфегбньт -- скрытый + гсЬцщ -- пишу; буквально «тайнопись») -- способ передачи или хранения информации с учётом сохранения в тайне самого факта такой передачи (хранения). Однако, этим дело не ограничивается. С помощью своих методов она решает такие задачи, как: защита авторских прав, встраивание водяных знаков, подтверждение достоверности переданной информации и многое другое.
Цифровая стеганография -- направление классической стеганографии, основанное на сокрытии или внедрении дополнительной информации в цифровые объекты, вызывая при этом некоторые искажения этих объектов. Таким объектом является цифровой водяной знак или сокращенно ЦВЗ.
В современной цифровой стеганографии можно выделить четыре основных положения:
· Методы скрытия должны обеспечивать аутентичность и целостность файла.
· Предполагается, что противнику полностью известны возможные стеганографические методы.
· Безопасность методов основывается на сохранении стеганографическим преобразованием основных свойств открыто передаваемого файла при внесении в него секретного сообщения и некоторой неизвестной противнику информации - ключа.
· Даже если факт скрытия сообщения стал известен противнику, извлечение самого секретного сообщения должно представлять сложную вычислительную задачу.
ЦВЗ могут применяться, в основном, для защиты от копирования и несанкционированного использования. В связи с бурным развитием технологий мультимедиа остро встал вопрос защиты авторских прав и интеллектуальной собственности, представленной в цифровом виде. Примерами могут являться фотографии, аудио и видеозаписи и т.д. Преимущества, которые дают представление и передача сообщений в цифровом виде, могут оказаться перечеркнутыми легкостью, с которой возможно их воровство или модификация. Поэтому разрабатываются различные меры защиты информации, организационного и технического характера. Один из наиболее эффективных технических средств защиты мультимедийной информации и заключается во встраивании в защищаемый объект невидимых меток - ЦВЗ.
Наиболее существенное отличие постановки задачи скрытой передачи данных от постановки задачи встраивания ЦВЗ состоит в том, что в первом случае нарушитель должен обнаружить скрытое сообщение, тогда как во втором случае о его существовании все знают. Более того, у нарушителя на законных основаниях может иметься устройство обнаружения ЦВЗ (например, в составе DVD-проигрывателя).
Задачу встраивания и выделения сообщений из другой информации выполняет стегосистема. Стегосистема состоит из следующих основных элементов, представленных на рис.1.1.
- прекодер - устройство, предназначенное для преобразования скрываемого сообщения к виду, удобному для встраивания в сигналконтейнер. (Контейнером называется информационная последовательность, в которой прячется сообщение);
- стегокодер - устройство, предназначенное для осуществления вложения скрытого сообщения в другие данные с учетом их модели;
- устройство выделения встроенного сообщения;
- стегодетектор - устройство, предназначенное для определения наличия стегосообщения;
- декодер - устройство, восстанавливающее скрытое сообщение.
Говоря о ЦВЗ, следует отметить, что Видимые ЦВЗ довольно просто удалить или заменить. Для этого могут быть использованы графические или текстовые редакторы. Невидимые ЦВЗ представляют собой встраиваемые в компьютерные файлы вставки, не воспринимаемые человеческим глазом или ухом. Поэтому ЦВЗ должны отвечать следующим требованиям:
-- незаметность для пользователей;
-- индивидуальность алгоритма нанесения (достигается с помощью стеганографического алгоритма с использованием ключа);
-- возможность для автора обнаружить несанкционированное использование файла;
-- невозможность удаления неуполномоченными лицами;
-- устойчивость к изменениям носителя-контейнера (к изменению его формата и размеров, к масштабированию, сжатию, повороту, фильтрации, введению спецэффектов, монтажу, аналоговым и цифровым преобразованиям).
Анализ способов искажения ЦВЗ в аудиосигналах
Рассмотрим алгоритм расширения спектра прямой последовательностью (РСПП). Методы РСПП расширяют сигнал данных (сообщения), умножая его на элементарную посылку - псевдослучайную последовательность максимальной длины, модулированную известной частотой. Поскольку аудиосигналы, используемые в качестве контейнеров, имеют дискретный формат, то для кодирования в качестве элементарной посылки можно использовать частоту дискретизации. Как следствие, дискретный характер сигнала устраняет наиболее сложную проблему, которая возникает при получении сигнала с расширенным прямой последовательностью спектром, - корректное определение начала и конца составляющих элементарной посылки с целью фазовой синхронизации.
В РСПП для шифрования и дешифрования информации необходим один и тот же ключ - псевдослучайный шум, который в идеальном случае имеет плоскую частотную характеристику во всем диапазоне частот (так называемый белый шум). Ключ применяется к скрываемой информации и трансформирует ее последовательность в последовательность с расширенным спектром. Метод РСПП по отношению к аудиосигналам заключается в следующем. Сигнал данных умножается на сигнал несущей и псевдослучайную шумовую последовательность, характеризующуюся широким частотным спектром. В результате этого спектр данных расширяется на всю доступную полосу. В дальнейшем последовательность расширенных данных ослабляется и прибавляется к исходному сигналу как аддитивный случайный шум (рис. 1).
Основные способы удаления ЦВЗ из изображения
Современный подход к защите цифровых фотографий с использованием ЦВЗ заключается во встраивании информации в те области изображения, разрушение которых приведёт к его необратимой порче. При этом стегоалгоритмы учитывают как сжатие изображений, так и свойства человеческого зрения. На стегосистему с использованием ЦВЗ могут быть направлены следующие атаки:
* направленные на модификацию изображения-контейнера;
* направленные на уничтожение ЦВЗ;
* криптографические;
* против протокола встраивания и проверки ЦВЗ.
Атаки, направленные на уничтожение ЦВЗ ? это атаки, основанные на том предположении, что эти метки являются статистически описываемым шумом. К этой группе атак относятся перемодуляция, квантование, а также коллизии, усреднение и просто очистка изображения от шумов. Атаки, направленные на модификацию изображения, ЦВЗ не удаляют, но изменяют его с помощью временных искажений или аффинных преобразований, которые бывают локальными и глобальными. Криптографические атаки на ЦВЗ имеют аналоги в криптографии и обычно требуют наличия детектора. К атакам против используемого протокола относится так называемая инверсная атака, при которой нарушитель заявляет, что в защищённом изображении есть его ЦВЗ, после чего создаёт ложный оригинал с вычитанием этой части данных. Ситуация становится спорной, и не всегда разрешимой даже при наличии исходной фотографии.
Сейчас у производителей цифровых фото- и видеокамер появилась возможность встраивать в свою продукцию записи в заголовочные секторы видео- и фотофайлов серийного номера камеры, даты съемки и пр. Эта информация помогает истинным авторам выигрывать судебные процессы против неправомерного использования созданных ими материалов. Следующим шагом производителей камер может стать встраивание ЦВЗ в снимаемые материалы на лету. Невидимые ЦВЗ представляют собой встраиваемые в компьютерные файлы вставки, не воспринимаемые человеческим глазом или ухом.
Размещено на Allbest.ru
Подобные документы
Понятие и юридическая природа цифровых произведений. Рассмотрение способов защиты авторских прав для мультимедийной информации (шифрование, защита носителей, электронные ключи, цифровые водяные знаки). Характеристика видов цифровых произведений.
курсовая работа [48,3 K], добавлен 29.01.2010Основные понятия и определения стеганографии. Методы сокрытия данных и сообщений, цифровые водяные знаки. Атаки на стегосистемы и методы их предупреждения. Технологии и алгоритмы стеганографии. Работа с S-Tools. Особенности специальной программы.
контрольная работа [2,2 M], добавлен 21.09.2010Современные методы защиты информации средствами стеганографии. Анализ канала передачи сообщений, подходы к реализации стеганографического приложения. Алгоритмы методов последнего бита и передачи сообщений через стегоканал; ограничения его использования.
курсовая работа [105,7 K], добавлен 05.11.2011Основные понятия стеганографии. Атаки на стегосистемы, стегосистемы водяных знаков. Применение дискретных вейвлет преобразований в кодировании цифровых зображений. Алгоритмы стеганографического встраивания информации в изображения формата JPEG2000.
дипломная работа [3,5 M], добавлен 09.06.2013Проблема защиты информации от несанкционированного доступа, основные направления ее решения (криптография и стеганография). Методы классической и цифровой стеганографии, стегосистемы. Классификация методов компьютерной стеганографии и их характеристика.
курсовая работа [332,3 K], добавлен 26.11.2013Понятие и сущность стеганографии, использование свойств формата файла-контейнера. Классификация методов стеганографии. Компьютерные вирусы и стеганография, гарантированное уничтожение информации. Методы воздействия на средства защиты информации.
контрольная работа [80,2 K], добавлен 02.01.2018Создание работоспособного приложения, обеспечивающего сокрытие информации произвольного размера в файле формата JPEG и доступ к уже имеющейся информации. Определение основных понятий стеганографии. Структура файла формата JPEG. Метод сокрытия данных.
курсовая работа [57,5 K], добавлен 30.03.2009Классическое, компьютерное и цифровое направления стенографии. Использование зарезервированных полей компьютерных форматов файлов. Алгоритмы встраивания скрытой информации. Стеганография и цифровые водяные знаки. Документация программного продукта.
курсовая работа [37,7 K], добавлен 22.06.2011Характеристика основных форматов хранения графических данных: JPEG, TIFF и RAW. Преимущества формата RAW. Процесс получения фотографий, интерполирование. Виды недостатков цифровых фотографий и способы их исправления. Обзор различных программных средств.
курсовая работа [6,5 M], добавлен 14.11.2010Понятие и способы дискретизации аналоговых сигналов. Ознакомление с примерами аналого-цифрового преобразование звука. Изучение способов кодирования цифровых изображений, видеоданных и текста. Рассмотрение теоремы Котельникова и теории информации.
презентация [1,2 M], добавлен 15.04.2014