Исследование устойчивости цифровых водяных знаков-логотипов, внедряемых в статические изображения тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Ван Цзянь

  • Ван Цзянь
  • кандидат технических науккандидат технических наук
  • 2010, Санкт-Петербург
  • Специальность ВАК РФ05.13.19
  • Количество страниц 126
Ван Цзянь. Исследование устойчивости цифровых водяных знаков-логотипов, внедряемых в статические изображения: дис. кандидат технических наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. Санкт-Петербург. 2010. 126 с.

Оглавление диссертации кандидат технических наук Ван Цзянь

ВВЕДЕНИЕ.

1. КЛАССИФИКАЦИЯ ЦВЗ И ТРЕБОВАНИЯ К НИМ.

1.1. Анализ технологий обеспечения безопасности мультимедиа информации.

1.1.1. Основные понятия технологии сокрытии информации.

1.1.2. Основные требования к технологии сокрытия информации.

1.1.3. Области применения технологий сокрытия информации и их классификация.

1.2. Анализ технологий цифрового маркирования.

1.2.1. Структура системы маркирования изображений цифровыми водяными знаками.

1.2.2. Математическая модель стегосистемы.

1.2.3. Классификация и свойства цифровых водяных знаков.

1.3. Особенности цифрового маркирования неподвижных изображений.

1.3.1. Свойства СЧЗ, учитываемые при разработке алгоритмов маркировании изображений.

1.3.2. Учет особенностей алгоритмов сжатия цифровых изображений

Выводы по разделу 1.

2. ИССЛЕДОВАНИЕ ЭФФЕККТИВНОСТИ АЛГОРИТМОВ ЦИФРОВОГО МАРКИРОВАНИЯ В ПРОСТРАНСТВЕННОЙ ОБЛАСТИ ИЗОБРАЖЕНИЯ.

2.1. Алгоритмы маркирования изображений в пространственной области

2.2. Маркирование изображений по методу Сот.

2.3. Встраивание ЦВЗ по алгоритму Вгиупс1опскх.

2.4. Исследование устойчивости алгоритма Вгиупсктскх.

Выводы по разделу 2.

3. АЛГОРИТМЫ МАРКИРОВАНИЯ В ОБЛАСТИ ПРЕОБРАЗОВАНИЯ

3.1. Выбор преобразования для встраивания ЦВЗ.

3.2. Алгоритмы встраивания ЦВЗ в коэффициенты дискретного косинусного преобразования.

3.3. Алгоритм маркирования РпёпсЬ.

3.4. Модифицированный алгоритм встраивания логотипа в коэффициенты ДКП (Веп1шт).

3.4.1. Технология слияния логотипа с изображением.

3.4.2. Исследование устойчивости логотипа.

Выводы по разделу 3.

4. ИССЛЕДОВАНИЕ ЭФФЕКТИВНОСТИ МАРКИРОВАНИЯ В ОБЛАСТИ ВЕЙВЛЕТ-ПРЕОБРАЗОВАНИЯ.

4.1. Основы теории вейвлет преобразования.

4.1.1. Дискретное вейвлет-преобразование.

4.2. Технологии маркирования на основе вейвлет преобразования.

4.2.1. Маркирование компонент детализации.

4.2.2. Вейвлет маркироваеие по алгоритму Ли Хуа.

4.3. Технология слияния логотипа с маркируемым изображением.

4.4. Модифицированный метод маркирования на основе алгоритмов

ЫеЬиа Х1е и Сот.

Выводы по разделу 4.

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Исследование устойчивости цифровых водяных знаков-логотипов, внедряемых в статические изображения»

Актуальность темы. Проблема защиты авторского права на мультимедиа информацию привела к разработке систем защиты авторского права и систем защиты мультимедиа информации от копирования. Один из наиболее эффективных технических средств защиты мультимедийной информации заключается во встраивании в защищаемый объект невидимых меток - цифровых водяных знаков (ЦВЗ), которые позволяют тем или иным образом контролировать использование маркированного мультимедиа продукта. На практике наибольшее распространение получило маркирование цифровых изображений, что связано с их достаточно большой информационной емкостью. Кроме того, подобный подход используется и при маркировании видео, а именно ЦВЗ вносят в так называемые опорные кадры видеопоследовательности.

В настоящее время известно достаточно много методов добавления ЦВЗ. В частотной области изображения ЦВЗ могут формироваться с использованием дискретно косинусного преобразования (DCT), преобразования Фурье (DFT) или wavelet преобразования.

В общем виде проблема маркирования изображений рассматривается как проблема передачи слабого сигнала малой мощности (ЦВЗ) в широкополосном сигнале (изображении-контейнере) таким образом, чтобы ЦВЗ был визуально не восприимчивым и устойчивым к искажениям, которые могут появиться в процессе передачи информации. Предъявляемые к ЦВЗ требования являются в значительной мере противоречивыми, так, например, в целях повышения скрытности внедрения требуется обеспечить наименьшие искажения по сравнению с немаркированным оригиналом. В то жевремя для обеспечения высокой устойчивости ЦВЗ к попыткам удаления или изменения требуется его неоднократное повторение, т.е. повышение силы встраивания, что вносит большие искажения в маркируемое изображение. Кроме того, при передаче или хранении цифровых изображений требуется их представление в 5 сжатом виде. Тем самым внедряемые ЦВЗ должны быть устойчивы к современным стандартам сжатия, таким, как JPEG, JPEG2000 и MPEG.

Поэтому задачи исследования устойчивости современных методов маркирования изображений, определения оптимальных значений параметров различных алгоритмов внедрения ЦВЗ и усовершенствования алгоритомов и методов, которые могут обеспечить целосостность ЦВЗ, являются актуальными.

Предметом исследования являются алгоритмы и методы внедрения ЦВЗ и устойчивость цифровых знаков к цифровой обработке изображений и сжатию маркированного изображения

Целью работы является исследование эффективности существующих методов маркирования и развитие их с целью повышения неизвлекаемости цифровых знаков при цифровой обработке и сжатии маркированного изображения.

Задачи исследования. При проведении диссертационного исследования были поставлены следующие задачи:

1. Классификация ЦВЗ и определение обобщенных требований, предъявляемые к ним.

2. Исследование устойчивости известных алгоритмов маркирования и определение оптимальные значений параметров ЦВЗ, обеспечивающих высокую устойчивость при сохранении невидимости и малых вычислительных затратах.

3. Разработка программных средств маркирования цифровых изображений и выполнение экспериментов по внедрению ЦВЗ типа логотип в изображения типа портрет и извлечению их после внесения различных искажений;

4. Разработка модифицированных методов маркирования изображений в области преобразования, сочетающих внедрение логотипа в область ДКП или вейвлет-преобразования с микшированием логотипа по методу Corvi, обеспечивающих устойчивость ЦВЗ при использовании 5 б современных алгоритмов сжатия изображений.

Методы исследования» В ходе выполнения исследования использовались: методы теоретического и эмпирического исследования, аппараты вычислительной математики, методы проектирования и программирования, основанные на теории спектральной обработки сигналов, теории информации.

Программная реализация алгоритмов осуществлялась в среде Borland Delphi и в среде MatLab.

На защиту выносятся следующие результаты:

1. Результаты исследования устойчивости метода маркирования цифровых изображений в пространственной области по алгоритму Bruyndonckx.

2. Результаты исследования устойчивости маркирования цифровых изображений в коэффиценах ДКП по алгоритму Fridrich.

3. Модифицированный метод маркирования изображений логотипом на основе алгоритма Benham в области ДКП и алгоритма микширования логотипа по алгоритму Corvi.

4. Модифицированный метод маркирования изображений логотипом по алгоритму Ли Хуа на основе вейвлет-преобразования и алгоритма микширования логотипа по алгоритму Corvi.

5. Результаты исследования устойчивостя к атакам при использовании модифицированных методов.

Научная новизна работы.

1. Проведено исследование устойчивости стеганоалгоритмов встранивания ЦВЗ в изображения различными методами.

2. Определены значения параметров алгоритмов встраивания ЦВЗ-логотипа в изображения, обеспчивающие высокую устойчивость при заданных ограничениях на вычислительные затраты и допустимый уровень вносимых искажений.

3. Разработан модифицированный метод маркирования изображений 6 7 логотипом на основе алгоритма Benham в области коэффициентов ДКП и алгоритма микширования логотипа по алгоритму Corvi, обеспечивающий его целостность при сжатии изображений, изменении масштабировании и при зашумлении.

4. Разработан модифицированный метод маркирования изображений логотипом по алгоритму Ли Хуа в области вейвлет-преобразования и алгоритма микширования логотипа по алгоритму Corvi, обеспечивающий его целостность при сжатии изображений, изменении масштабировании и при зашумлении.

Практическая ценность результатов работы заключается в следующем:

1. Разработаны алгоритмические и программные средства, позволяющие выполнять маркирование изображений и извлечение ЦВЗ по различным методам и получать количественные оценки сравния эффективности таких методов для различных исходных изображений.

2. Сформулированы рекомендации по выбору параметров алгоритмов маркирования изображений логотипом.

3. Сформулированы рекомендации по применению алгоритмов маркирования логотипом, подобных алгоритмам Benham и Ли Хуа в сочетании с алгоритмом микширования логотипа Corvi, обеспечивающих сохранность ЦВЗ в восприимчиво значимой части преобразованного на основе вейвлет-анализа изображения при атаках типа сжатия, изменения масштаба и зашумления маркированного изображения.

Результаты диссертационной работы нашли практическое применение в учебном процессе на кафедре вычислительной техники СПБГУ ИТМО (дисциплины «Методы и средства защиты компьютерной информации» и «Теоретическая информатика») и в ЗАО НЛП «Информационные технологии в бизнесе» при проведении научно-исследовательских работ.

Публикации. Основные результаты диссертационного исследования опубликованы в 6 работах, включая 5 научных статей (из них две — в рецензируемых периодических журналах из списка ВАК) и тезисы доклада . 7 8

Апробация работы. Результаты работы докладывались и обсуждались на следующих конференциях:

- XXXVI научной и учебно-методической конференции профессорско-преподавательского и научного состава СПбГУ ИТМО (30 января - 2 февраля 2007 г.);

- XXXVII научной и учебно-методической конференции профессорско-преподавательского и научного состава СПбГУ ИТМО (29 января - 1 февраля 2008 г.);

- XXXVIII научной и учебно-методической конференции профессорско-преподавательского и научного состава СПбГУ ИТМО

3 - 6 февраля 2009 г.);

- VI Всероссийской межвузовской конференции молодых ученых (14-17 апреля 2009 г.) ;

- XXXIX научной и учебно-методической конференции профессорско-преподавательского и научного состава СПбГУ ИТМО (2-5 февраля 2010 г.);

- VII Всероссийской межвузовской конференции молодых ученых. (20-23 апреля 2010 г.).

Структура и объем диссертации. Диссертация состоит из введения, четырех разделов, заключения, списка литературы и двух приложений. Рукопись содержит 128 страниц текста, 36 рисунков и 1 таблицу. Список литературы включает 101 наименование.

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Ван Цзянь

Выводы по разделу 4

1. Проанализированы особенности дисеретного вейвлет-преобразования.

2. Проанализированы методы встраивания ЦВЗ в область вейвлет-преобразования и отмечено, что для внесения скрываемой инфорации следует использовать IX, ЬН и НЬ субполосы.

3. Разработаны программные средства маркирования изображений ЦВЗ-логотипом.

4. Исследована устойчивость ЦВЗ типа строки двоичного кода, внедряемого в субполосы ЬЬ, ЬН и НЬ области вейвлет-преобразования по методу Ли Хуа. Установлено, при маркировании изображений типа портрет ЦВЗ устойчив при двух и пяти уровневом вейвлет-преобразовании с использованием хаароподобного базиса и силе встраивания 0,2 и 0,5 соответственно.

5. Предложен модифицированный метод встраивания ЦВЗ-логотипа в изображение, представляющий собой комбинацию методов Ли Хуа и метода Сот для преобразования логотипа в всевдослучайную последовательность. При встраивании выполняется трехуровневое вейвлет-преобразование маркируемого изображения в хааро-подобном базисе и одноуровневое вейвлет-преобразование микшированного логотипа, причем встраивание производится в ЬЬ и ЬН субполосы.

6. Исследована устойчивости ЦВЗ-логотипа, внедренного предложенным методом к атакам типа сжатия по стандарту 1РЕС2000, зашумлению и изменению масштаба (уменьшению) маркированного изображения. Установлено, что устойчивость ЦВЗ сохранятся при значениях параметра ОБ до 90 при сжатии, при изменеии масштаба до 50% и при увеличении уровня зашумленности изображения с 20 до 30.

102

ЗАКЛЮЧЕНИЕ

1. Выполнена классификация ЦВЗ и определены основные предъявляемые к ним требования.

2. Выполнены эксперименты по внедрению ЦВЗ в пространственной области по алгоритму Bruyndonckx в изображение типа портрет и последующего его извлечения. Получены экспериментальные зависимости устойчивости ЦВЗ к атаке в виде сжатия изображения по стандарту JPEG и установлены значения параметров встраивания ЦВЗ, а именно, уровня вложения ЦВЗ, порога чувствительности внедрения, обеспечивающие устойчивость ЦВЗ к атакам типа сжатия изображения по стандарту JPEG при сохранении визуальной невосприимчивости внедренного ЦВЗ. В частности, определено, что для уровня вложения 4 и при пороге дисперсии не более 8 обеспечивается хорошее сочетание устойчивости и невосприимчивости для изображения типа портрет.

3. Разработаны программные средства маркирования в частотной области, например, области коэффициентов ДКП, написанные на языке Delphi.

4. Получены экспериментальные зависимости устойчивости ЦВЗ к атаке типа сжатия по стандарту JPEG для алгоритма Friderich при встраивании ЦВЗ в виде строки двоичного кода и атак типа добавления случайного шума и установлено, что устойчивость ЦВЗ, внедренного по методу Friderich в среднечастотной области ДКП обеспечивается при значениях параметра сжатия QF до 20, в то время для низкочастотной области — лишь до 8.

5. Предложен модифицированный метод внедрения ЦВЗ-логотипа в область среднечастотных коэффициентов ДКП, представляющий собой комбинацию алгоритмов Benham и Corvi для преобразования логотипа в псевдослучайную последовательность.

6. Выполнено исследование устойчивости предложенного алгоритма к атакам типа сжатия по стандарту JPEG и масштабирования объекта

102

103 маркирования , которое показало значительно большую эффективность такого подхода. Так, например, установлено, что для изображений типа портрет ЦВЗ-логотип сохраняет устойчивость до значений ОБ до 75 вместо 10 для метода Сот при сжатии, и при изменении масштаба (уменьшении) маркированного изображения до 50% вместо 30%.

7. Исследована устойчивость ЦВЗ типа строки двоичного кода, внедряемого в субполосы IX, ЬН и НЬ области вейвлет-преобразования по методу Ли Хуа. Установлено, при маркировании изображений типа портрет ЦВЗ устойчив при двух и пяти уровневом вейвлет-преобразовании с использованием хаароподобного базиса и силе встраивания 0,2 и 0,5 соответственно.

8. Предложен модифицированный метод встраивания ЦВЗ-логотипа в изображение, представляющий собой комбинацию методов Ли Хуа и метода Сот для преобразования логотипа в всевдослучайную последовательность. При встраивании выполняется трехуровневое вейвлет-преобразование маркируемого изображения в хааро-подобном базисе и одноуровневое вейвлет-преобразование микшированного логотипа, причем встраивание производится в IX и ЬН субполосы.

9. Исследована устойчивости ЦВЗ-логотипа, внедренного предложенным методом к атакам типа сжатия по стандарту 1РЕ02000, зашумлению и изменению масштаба (уменьшению) маркированного изображения. Установлено, что устойчивость ЦВЗ сохранятся при значениях параметра ОБ до 90 при сжатии, при изменеии масштаба до 50% и при увеличении уровня зашумленности изображения с 20 до 30.

Список литературы диссертационного исследования кандидат технических наук Ван Цзянь, 2010 год

1. Артехин Б.В. Стеганография // Журнал «Защита информации. Конфидент». - 1996. - №4. - С.47-50.

2. Астафьева Н.М. «Вейвлет-анализ: основы теории и примеры применения»// «Успехи физических наук», 1996, т. 166, №11,.

3. Барсуков B.C., Романцов А.П. Компьютерная стеганография: вчера, сегодня, завтра. //Технологии информационной безопасности XXI века. материалы Internet-pecypca «Специальная техника» (http://st.ess.ru/).

4. Быков С.Ф. Алгоритм сжатия JPEG с позиций компьютерной стеганографии // Защита информации. Конфидент. 2000. № 3.

5. Ван Цзянь. Исследование методов маркирования изображений цифровыми водяными знаками. // Сборник трудов конференции молодых ученых, Выпуск 4.- СПб: СПбГУ ИТМО, 2009, -с. 211-217.

6. Ван Цзянь. Анализ методов маркирования цифровых изображений в пространственной области. // Сборник тезисов докладов конференции молодых ученых, Выпуск 1. СПб: СПбГУ ИТМО, 2010.-c.6-7.

7. Ван Цзянь, М.В. Гришин, Тропченко А.Ю. Маркирование цифровых изображений путем спектральных преобразований //Известия Вузов. Приборостроение, 2010, Т.53, №10, -с.6-9.

8. Ван Цзянь, Тропченко А.Ю. Методы маркирования цифровых изображений в частотной области. // Научно-технический вестник СПбГУ ИТМО. 2010, - Вып. 6 (70),. -с. 64 - 68.

9. Ван Цзянь, Тропченко А.Ю. Методы маркирования цифровых изображений в коэффициентах ДКП // Сборник трудов молодых ученых и сотрудников кафедры вычислительной техники СПбГУ ИТМО, -СПб., -СПбГУИТМО. -2010, с. 79-82.

10. Ван Цзянь, Тропченко А.Ю. Анализ методов маркирования цифровых изображений в пространственной области// Сборник трудов молодых105ученых и сотрудников кафедры вычислительной техники СПбГУ ИТМО, -Спб., -СПбГУИТМО. -2010, с. 87-90.

11. Востриков A.C., Пустовой Н.В. "Цифровая обработка изображений в информационных системах"; Учебник НГТУ, Новосибирск 2002.

12. Генне О.В. Основные положения стеганографии // «Защита информации. Конфидент», №3, 2000.

13. Грибунин В.Г., Оков И.Н., Туринцев В.И. Цифровая стеганография. -М.: СОЛОН-Пресс, 2002. 272с.

14. Гришин М.В., Кухта E.H. «Анализ устойчивости цифровых водяных знаков к алгоритмам цифровой обработки сигнала»; академия гражданской авиации: XXXIV научно-техническая конференция студентов, аспирантов и молодых учёных, СПб. 2003.

15. Гришин М.В., Кухта E.H. «Проблемы авторизации и идентификации маркированных изображений» академия гражданской авиации: XXXIV научно-техническая конференция студентов, аспирантов и молодых учёных, СПб. 2003.

16. Дремин И.М., Иванов О.В., Нечитайло В.А. «Вейвлеты и их использование»// «Успехи физических наук» Том 171 №5 Май 2001г.

17. Кустов В.Н., Федчук A.A. Методы встраивания скрытых сообщений // Журнал «Защита информации. Конфидент», №3, 2000, с.34.

18. Мастрюков Д.- «Алгоритмы сжатия информации» // «Монитор»; 7-8, 1993.

19. Переберин a.B. «О системе вейвлет преобразований»//г' ' «Вычислительные методы и программы» Т.2. 2001.

20. Переберин A.B. «О систематизации вейвлет преобразований»// «Вычислительные методы и программирование», Т.2. 2001.ш

21. Солонина А., Улахович Д., Яковлев JI. «Алгоритмы и процессорыцифровой обработки сигналов»; «БЧВ-Петербург», СПб., 2002.

22. Тропченко А.Ю., Тропченко А.А. «Цифровая обработка изображенийметоды сжатия изображений, аудио и видео данных» // Учебноепособие по дисциплине "Теоретическая информатика";- СПб., -СПбГУ ИТМО, 2009, -120с.

23. Тропченко А.Ю., Тропченко А.А. «Цифровая обработка сигналов. Методы предварительной обработки» // Учебное пособие по дисциплине "Теоретическая информатика";- СПб., СПбГУ ИТМО, 2009, -90с.

24. Уэлстид С., «Фракталы и вейвлеты для сжатия изображений в действии»; Триумф, М., 2003.

25. Фомин А.А. «Основы сжатия информации»//Санкт-Петербургский государственный технический университет; 1998

26. Adams М. D. "Reversible Wavelet Transforms and Their Application to Embedded Image Compression"// University of Victoria, 1998.

27. Anderson R. Stretching the Limits of Steganography // Information Hiding, Springer Lecture Notes in Computer Science. 1996. Vol. 1174. P. 39^18.

28. Barni M., Bartolini R., Cappellini V., Piva A. A DCT-domain system for robust image watermarking // Signal Processing, Special Issue on Copyright Protection and Control, 1998, v. 66, № 3, p. 357-372. *107108

29. Bender W., Gruhl D., Morimoto N., Lu A. "Techniques for data hiding."//

30. M Systems Journal, № 35, p. 313-336,1996.

31. Benham D., Memon N., Yeo B.-L., Yeung M. Fast watermarking of DCT-based compressed images // Proc. of the International Conference on Image Science, Systems and Technology, 1997, p. 243-252.

32. Caronni G. "Assuring Ownership Rights for Digital Images"// Proceedings of reliable IT systems, VIS 95 Germany, June 1995

33. Cox I.J., Kilian J., Leighton T., Shamoon T. G. Secure spread spectrum watermarking for multimedia.// Technical report, NEC Research Institure, Princeton, USA, October 1995.

34. Cox I.J., Miller L. M. A review of watermarking and the importance of perceptual modeling.//In: SPIE Proceeding on Human Vision and Electronic Imaging, 1997, 3016 p. 92-99.

35. Cox I. J., Miller M., McKellips A. Watermarking as communications with side I nformation // Proceedings of the IEEE, 1999, v. 87, № 7, p. 1127-1141.

36. Cox I. J., Miller M. The first 50 years of electronic watermarking.//EURASIP J . of Applied Signal Processing, 2002, v.2, p.126-132.

37. Craver S. "Zero knowledge watermark detection"// Department of electrical engineering.

38. Craver S., Memon N., Boon-Lock Yeo, Yeung M. M. "Can invisible watermarks resolve rightful ownerships?"// Technical Report 20509, IBM Research Report, July 1996.

39. Darmstaedter V., Delaigle J.-F., Quisquater J., Macq B. Low cost spatial watermarking // Computers and Graphics, 1998, v. 5, p. 417-423.

40. Davis G. "Implicit Image Models in Fractal Image Compression" // 6211 Sudiko Laboratory, Dartmouth College, Hanover, NH 03755, August 5, 1996.

41. DeVore R. A., Lucier B J. "Image compression trough wavelet transform" //

42. EE Transaction of information theory Vol. 38, No.2, March 1992.108109

43. Dittmann J., Wohlmacher P., Ackermann R.// Conditional Access -Annotation Watermarks Conditional and User Specific Access to Services and Resources using Annotation Watermarks, ACM Workshop Multimedia and Security, ACM MM 2001.

44. Delp E. J., R.F. Wolgang R. E, "A watermark for Digital Images", Proceedings of the IEEE International Conference on Image Processing, Lauzanne, pp.219-222, September 1996.

45. Fridrich J. Applications of data hiding in digital images. //In: the ISPAC'98 Conference in Melbourne, Australia, 1998, v.ll.

46. Fridrich J. Combining low-frequency and spread spectrum watermarking // Proceedings of the SPIE Conference on Mathematics of Data/Image Coding, Compression and Encryption, 1998, v. 3456, p. 2-12.

47. Girod B. The information theoretical significance of spatial and temporal masking in video signals // Proc. of the SPIE Symposium on Electronic Imaging, 1989, v. 1077, p. 178-187.

48. Gopinath R.A., Burrus C.S. "Wavelet and filter banks'V/Department of Electrical and Computer Engineering, Rice University, Houston, TX-77251 CML TR-91-20 September '91.

49. Hernandez J., Perez-Gonzalez F., Rodriguez J., Nieto G. Performance Analysis of a 2-D Multipulse Amplitude Modulation Scheme for Data109no

50. Hiding and Watermarking of Still Images I I IEEE Journal on Selected Areasin Communications, 1998, v. 16, № 5, p. 510-525.

51. Hsu C.-T., Wu J.-L. Hidden digital watermarks in images // IEEE Transactions on Image Processing, 1999, v., № 1, p. 58-68.

52. Kalker T. Principles of digital Image and Video Watermarking// ICIP-2000 Tutorial, Philips Researh, 2000.

53. Keissarian F., Daem M.F. Block pattern coding of HVS-based on wavelets for image compression// SPEE volume 4472.

54. Kobayashi T. Digital Watermarking: Historical Roots. IBM Research Reports, Tokyo Research Laboratories, 1997.

55. Koch E., Zhao J. Towards Robust and Hidden Image Copyright Labeling // IEEE Workshop on Nonlinear Signal and Image Processing, 1995, p. 123-132.

56. Kundur D., Hatzinakos D. "Digital watermarking using multiresolution wavelet decomposition."// In Proceedings of IEEE ICASSP '98, volume 5, pages 2969-2972, Seattle, WA, USA, May 1998.

57. Lee W. S. "Trees, Windows and Tiles for Wavelet Image Compression"// Department of Computer Science, School of Computing, National University of Singapore, Singapore 117543.

58. Lei Tang, "Methods for Encrypting and Decrypting MPEG Video Data Efficiently"// In Proceedings of the ACM Multimedia96, p. 219-229, Boston, Nov., 1996.

59. Lewis A., Knowles G. Image compression using the 2-d wavelet transform// IEEE Transactions on Image Processing, 1992, № 2, p. 244-250.

60. Maples T. B., Spanos G. A. Performance Study of a Selective Encryption

61. Scheme for the Security of Networked, Real-time Video //In Proceedings of110mthe 4th International Conf. on Computer Communications and Networks,1. September, 1995.

62. Martin M. B. "Applications of Multiwavelets to Image Compression"// June, 1999, Blacksburg, Virginia.

63. Marvel L. Image Steganography for hidden communication. PhD Thesis. Univ.of Delaware, 1999.115p.

64. Matsui K., Tanaka K., and Nakamura Y. Digital signature on a facsimile document by recursive MH coding // Symposium On Cryptography and Information Security, 1989.

65. Meerwald P. "Digital image watermarking in the wavelet transform domain"// Salzburg, am 11. Janner 2001.

66. Munteanu A, Cornelis J., Cristea P. "Wavelet lossy and lossless image compression techniques use of the lifting scheme'V/Digital Signal Processing Department, "Politehnica" University of Bucharest, Spl. Independentei 313, Bucharest 77206, Romania.

67. O'Ruanaidh J. K., Dowling W. J., Boland F M. Watermarking digital images for copyright protection. In: IEEE proceeding on Vision, Signal and Image Processing, 1996, v.8, p. 250-256.

68. O'Ruanaidh J. K., Thierry Pun T. "Rotation, scale and translation invariant spread spectrum digital image watermarking"// Signal Processing, 66(3):303-317, May 1998.

69. Osborne C., van Schyndel R., Tirkel A. A. Digital Watermark // IEEE Intern. Conf. on Image Processing, 1994.

70. Po-Chyi Su, C.-C. Jay Kuo "An Image watermarking scheme to resist generalized geometrical transformation"// Integrated Media System Center and Department of electrical engineering System.

71. Podilchuk C., Zeng W. Perceptual watermarking of still images // Electronic Proceedings of the IEEE Workshop on Multimedia Signal Processing. 1997.

72. Qiao L., Nahrsted K. "Comparison of MPEG Encryption

73. Algorithms"//Computer & Graphics, v. 22, №. 4, p. 437-448,1998.in112

74. Ramkumar M. Data Hiding in Multimedia. PhD Thesis. New Jersey Instituteof Technology, 1999. 72 p.

75. Said A., Pearlman W. A new, fast, and efficient image codec based on set partitioning in hierarchical trees // IEEE Trans, on Circuits and Systems for Video Technology, 1996, № 3, p. 243-250.

76. Scharinge J. "Fast Encryption of Image Data Using Chaotic Kolmogorov Flows," //SPIE, 1997, v. 3022, p.278-289.

77. Shapiro J. Embedded image coding using zerotrees of wavelet coefficients.// IEEE Trans, on Signal Processing, 1993,№ 12, p. 3445-3462.

78. Simoncelli E. P, Buccigrossi R.W., "EmbeddedWavelet Image Compression Based on a Joint Probability Model"// 4th IEEE International Conference on Image Processing, Santa Barbara, CA. October 26-29,1997.

79. Shi C., Bhargava В., "Light-weight MPEG Video Encryption Algorithm." //In Proc. of the Int'l Conf. on Multimedia'98, January, 1998, p. 55-61, New Delhi, India.

80. Shi C., Bhargava B. "A Fast MPEG Video Encryption Algorithm," In Proc. of ACM Multimedia'98, Electronic Proceeding, 1998.

81. Tao В., Dickinson B. Adaptive watermarking in the DCT domain // Proceedings of the International Conference on Acoustics, Speech and Signal Processing, 1997.

82. Taubman D., Ordentlich E., Weinberger M., Seroussi G. Embedded block coding in JPEG 2000 // Signal Processing: Image Communication, 2002, №1 7, p. 49-72.

83. Voloshynovskiy S., Pereira S. "Attacks on digital watermarks: classification, estimation-based attacks and benchmarks"// University of Geneva.

84. Voloshynovskiy S., Pereira S., Iquise V., Pun T. Attack Modelling: Towards a Second Generation Watermarking Benchmark // Preprint. University of Geneva, 2001. 58p.

85. Voyatzis G., Pitas I. "The use of watermarks in the protection of digitalmultimedia products."// Proceedings of the IEEE, Special Issue on1121.entication and Protection of Multimedia Information, № 87(7): 1197, July 1999.

86. Voyatzis G., Pitas I. "Digital image watermarking using mixing systems."// Computer & Graphics, 22(4):405-416, August 1998.

87. Voyatzis G., Nikolaidis N., Pitas I. Digital watermarking: an overview. //In: 9th European Signal Processing Conference, Island of Rhodes, Greece, 1998: p.9-12.

88. Xie L.H., ,.Arce G.R. A Class of Authentication Digital Watermarks for Secure Multimedia Communication.// IEEE Transaction on Image Processing, 2001, № 10, p. 1754-1764.

89. Xie L.H., Arce G.R. Joint Wavelet Compression and Authentication Watermarking// Internationl Conference on Image Processing (ICIP'98),

90. Oct.4-7,1998, v. 2, p. 427-431.t100. fom.cad&cg1999.

91. Qi Cheng ,Bingxi Wang, "Information hiding and digital watermark technology in Network environment" //Network security technology and application, 2001(7): 19-22).

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.