Методы и алгоритмы повышения устойчивости цифровых водяных знаков, внедряемых в статические изображения тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат наук Батура Владимир Александрович

  • Батура Владимир Александрович
  • кандидат науккандидат наук
  • 2015, ФГАОУ ВО «Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики»
  • Специальность ВАК РФ05.13.19
  • Количество страниц 115
Батура Владимир Александрович. Методы и алгоритмы повышения устойчивости цифровых водяных знаков, внедряемых в статические изображения: дис. кандидат наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. ФГАОУ ВО «Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики». 2015. 115 с.

Оглавление диссертации кандидат наук Батура Владимир Александрович

Введение

ГЛАВА 1. АНАЛИЗ ТЕХНОЛОГИИ ЦИФРОВОГО МАРКИРОВАНИЯ НЕПОДВИЖНЫХ ИЗОБРАЖЕНИЙ

1.1 Место цифрового маркирования в стеганографии

1.2 Основные понятия стеганографии

1.3 Цифровое маркирование неподвижных изображений

1.3.1 Требования, предъявляемые к алгоритмам цифрового маркирования

1.3.2 Классификация цифровых водяных знаков, внедряемых в неподвижные изображения

1.3.3 Классификация атак на системы цифрового маркирования

1.3.4 Особенности атаки компрессии изображения

1.4 Алгоритмы маркирования цифровых изображений

1.4.1 Пространственные алгоритмы

1.4.2 Алгоритмы, основанные на моментах изображения

1.4.3 Частотные алгоритмы

1.5 Выбор преобразования для встраивания ЦВЗ в частотную область изображения-контейнера

1.6 Обзор стеганографических алгоритмов, основанных на

преобразовании Адамара

Выводы

ГЛАВА 2. МЕТОД ИССЛЕДОВАНИЯ УСТОЙЧИВОСТИ ВНЕДРЕННОГО ЦВЗ

2.1 Составляющие метода анализа устойчивости

2.1.1 Выбор контейнера и ЦВЗ

2.1.2 Параметры встраивания

2.1.3 Выбор метрик определения качества стеганоконтейнера и ЦВЗ

2.2 Обзор систем эталонного тестирования

2.3 Программный комплекс тестирования алгоритмов цифрового

маркирования

Выводы

ГЛАВА 3. ПОВЫШЕНИЕ УСТОЙЧИВОСТИ ЧАСТОТНЫХ АЛГОРИТМОВ ЦИФРОВОГО МАРКИРОВАНИЯ К JPEG СЖАТИЮ

3.1 Потеря информации при JPEG сжатии

3.2 Влияние JPEG сжатия на коэффициенты преобразования Адамара

3.2.1 Преобразование Адамара

3.2.2 Взаимосвязь коэффициентов ДПА и ДКП

3.3 Исследование алгоритма Elham

3.3.1 Анализ незаметности ЦВЗ, встроенного алгоритмом Elham

3.3.2 Анализ стойкости алгоритма Elham к вредоносным воздействиям

3.3 Новая стратегия выбора частотных коэффициентов ДПА

3.4 Модификация алгоритма Elham

3.4.1 Предварительные операции

3.4.2 Процесс встраивания ЦВЗ

3.4.3 Процесс извлечения ЦВЗ

3.5 Новый алгоритм цифрового маркирования

3.5.1 Процесс сокращения объема встраиваемых бит ЦВЗ

3.5.2 Процесс встраивания ЦВЗ

3.5.3 Процесс извлечения ЦВЗ

3.5.4 Анализ незаметности нового алгоритма

3.5.5 Анализ метода сокращения бит встраиваемого ЦВЗ

3.6 Анализ стойкости новых алгоритмов к вредоносным воздействиям

Выводы

ГЛАВА 4. МОДИФИКАЦИЯ РАЗРАБОТАННОГО АЛГОРИТМА ЦИФРОВОГО МАРКИРОВАНИЯ

4.1 Применение разработанного алгоритма цифрового маркирования к цветным изображениям

4.2 Снижение вычислительной сложности процесса внедрения ЦВЗ

4.3 Влияние размера блока декомпозиции контейнера на устойчивость

водяного знака

Выводы

Заключение

Список сокращений

Список литературы

Приложение А. Используемые для анализа устойчивости алгоритмов

цифрового маркирования тестовые изображения

Приложение Б. Акт об использовании научных и практических результатов

кандидатской диссертации

Приложение В. Справка об использовании научных и практических результатов кандидатской диссертации

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Методы и алгоритмы повышения устойчивости цифровых водяных знаков, внедряемых в статические изображения»

ВВЕДЕНИЕ

Актуальность темы. С развитием информационных технологий резко возросла проблема информационной безопасности. С использованием различных средств вычислительной техники злоумышленнику легко осуществить быстрое незаконное распространение и модификацию мультимедийной информации. Каждый год в сети Интернет происходит незаконное массовое тиражирование аудио и видео продукции, а также неподвижных изображений. Тем самым владельцу информации наносится большой ущерб, как материальный, так и моральный.

Развитие средств вычислительной техники и широкое распространение глобальной сети Интернет привело к необходимости разработки новых средств защиты мультимедийной информации от незаконного распространения. На сегодняшний день известны две эффективные технологии обеспечения защиты безопасности мультимедийной информации (в частности в компьютеризированных системах электронного документооборота): стеганография и криптография.

Криптографические методы подвергают шифрованию объект защиты при помощи определённого алгоритма с использованием ключа. При этом содержание объекта защиты доступно только ограниченному кругу лиц (владельцам ключа) и только после дешифрования. Несмотря на то, что на сегодняшний день криптографические методы достаточно надёжны, шифрование информации имеет ряд недостатков:

- Зашифрованный объект может привлечь внимание злоумышленника.

- В ряде стран, в том числе и России, накладывается ряд ограничений на использование криптографических средств.

В отличие от криптографии стеганография скрывает сам факт передачи информации и, следовательно, не привлекает внимания злоумышленника. Кроме того, на стеганографию не накладываются законодательные ограничения, как в

случае криптографии. Поэтому использование методов данной науки в области защиты мультимедийной информации обладает большим приоритетом.

Одним из направлений стеганографии является цифровое маркирование, осуществляющее незаметное встраивание в объект защиты невидимой человеческому глазу цифровой метки - цифрового водяного знака (ЦВЗ). Наличие встроенного в объект защиты ЦВЗ позволяет однозначно определить автора документа, что удерживает потенциального злоумышленника от незаконного распространения мультимедийной информации.

С развитием вычислительной техники большое распространение получили компьютеризированные системы электронного документооборота. Электронный архив - это частный случай системы документооборота, ориентированный на эффективное хранение и поиск информации [1]. С помощью электронного архива можно объединить все формы данных - документы, Web, неподвижные изображения и аудиовизуальную информацию - в различных рабочих процессах и приложениях [2].

Для аутентификации информации в системах электронного документооборота применяется электронная цифровая подпись (ЭЦП). Однако известные системы ЭЦП не обеспечивают защиту авторства не только цифровых, но и аналоговых сообщений в условиях, когда активный нарушитель вносит искажения в защищаемое сообщение и аутентифицирующую информацию [3]. Частично данных недостатков лишен ЦВЗ. Однако на сегодняшний день существует достаточно большое количество вредоносных воздействий, которые злоумышленники могут использовать для удаления встроенного в графический файл водяного знака с целью исключения возможности определения источника утечки информации. Примерами таких вредоносных воздействий являются: зашумление, фильтрация, изменение размера и яркости. Применяя данные атаки, злоумышленник может значительно усложнить процесс отслеживания незаконного копирования информационных ресурсов.

В связи с глобальным распространением сети Интернет большую распространенность получил формат JPEG, позволяющий осуществлять

эффективное сжатие изображений, не вызывая сильных видимых искажений. Используя JPEG компрессию, злоумышленники способны уничтожить встроенный в изображение водяной знак, сохранив при этом коммерческое качество изображения. Несмотря на то, что на сегодняшний день существует более эффективный формат сжатия JPEG2000, он не получил широкого распространения в сети Интернет, в то время как JPEG сохраняет свои лидирующие позиции. Следовательно, задача разработки и исследования методов цифрового маркирования неподвижных изображений, устойчивых к компрессии JPEG и другим вредоносным воздействиям является актуальной.

Целью исследования является повышение устойчивости встраиваемых в неподвижные изображения цифровых водяных знаков к различного рода атакам, таким как JPEG сжатие, зашумление, фильтрация и другим операциям обработки графической информации.

Для достижения поставленной цели необходимо решить следующие задачи:

1. анализ технологий цифрового маркирования неподвижных изображений в частотной области;

2. обоснование выбора типа ортогонального преобразования, который будет являться основой будущего алгоритма;

3. выбор критериев для оценки эффективности алгоритмов цифрового маркирования, способного противостоять JPEG компрессии;

4. проведение анализа влияния JPEG сжатия на частотные коэффициенты выбранного ортогонального преобразования;

5. разработка методов и алгоритмов цифрового маркирования, обеспечивающих устойчивость ЦВЗ к JPEG компрессии.

Предметом исследования являются методы цифрового маркирования неподвижных изображений, противодействующие угрозам незаконного распространения и неавторизованного использования информации в виде цифровых изображений.

Объектом исследования являются методы и алгоритмы повышения устойчивости встраиваемой в неподвижные изображения информации к JPEG сжатию и операциям их обработки.

Методы исследования. В процессе диссертационного исследования были использованы методы теоретического и эмпирического исследования, аппарат вычислительной математики, методы проектирования и программирования.

Внедрение результатов работы. Результаты диссертационной работы внедрены в НИР № 610481 «Разработка методов и средств системотехнического проектирования информационных и управляющих вычислительных систем с распределенной архитектурой», выполняемой на кафедре вычислительной техники Университета ИТМО (Приложение Б). Также основные результаты диссертационной работы использованы в следующих лекционных курсах Университета ИТМО (Приложение В):

• "Методы обработки и распознавания изображений" для магистров по направлению 09.04.04 «Интеллектуальные информационные системы»,

• "Теоретическая информатика" для магистров по направлениям 09.04.01 и 09.04.04,

• при постановке лабораторных работ по указанным курсам, а также при подготовке магистерских диссертаций.

Публикации. По теме диссертационной работы было опубликовано 7 работ, в том числе 4, входящие в перечень ВАК для защиты диссертаций.

Апробация работы. Основные результаты диссертационного исследования были представлены на следующих конференциях:

- II и IV Всероссийский конгресс молодых учёных - (2013 и 2015 гг.)

- V и VI научно-практическая конференция молодых ученых "Вычислительные системы и сети (Майоровские чтения)" - (2013 и 2014 гг.)

- XLIII научная и учебно-методическая конференция НИУ ИТМО - 2014

Основные положения, выносимые на защиту:

1. Метод выбора частотных коэффициентов преобразования Адамара, обеспечивающий повышенную устойчивость к JPEG-сжатию встроенного цифрового водяного знака в защищаемое от незаконного распространения изображение.

2. Модификация алгоритма цифрового маркирования Elham, обеспечивающая за счет использования разработанного метода выбора частотных коэффициентов преобразования Адамара, адаптивного коэффициента изменения встраиваемых коэффициентов цифрового водяного знака, полную устойчивость встраиваемой информации к JPEG сжатию, а также повышенную устойчивость к зашумлению изображения и изменению его яркости.

3. Алгоритм цифрового маркирования, внедряющий в цифровое изображение цветовые маркеры монохромного цифрового водяного знака в виде последовательности бит. Алгоритм обладает повышенной устойчивостью к компрессии JPEG и фильтрации Винера. Используемый в алгоритме метод сокращения числа встраиваемых бит цифрового водяного знака обеспечивает дополнительную устойчивость встраиваемой информации к вредоносным воздействиям.

4. Результаты экспериментов по анализу робастности разработанных алгоритмов к компрессии и операциям обработки изображения.

Степень достоверности результатов проведенных исследований подтверждена корректностью использования математического аппарата и результатами внедрения, публикации и апробации на 5 всероссийских, научно -практических и учебно-методических конференциях.

Научная новизна:

1. Впервые исследовано влияние JPEG сжатия на коэффициенты преобразования Адамара.

2. Определен метод выбора частотных коэффициентов дискретного преобразования Адамара, модификация которых способна обеспечить устойчивость водяного знака на всем диапазоне коэффициента качества JPEG,

чего не наблюдалось у других алгоритмов цифрового маркирования, обладающих низкой вычислительной сложностью.

3. Разработана модификация алгоритма Elham, обеспечивающая за счет выбора блоков текстур для встраивания ЦВЗ и использования разработанного метода выбора частотных коэффициентов преобразования Адамара полную устойчивость водяного знака к JPEG сжатию и повышенную устойчивость к зашумлению изображения и изменению его яркости.

4. Разработан новый алгоритм цифрового маркирования неподвижных изображений, обладающий низкой вычислительной сложностью и обеспечивающий повышенную устойчивость водяного знака к JPEG сжатию и фильтрации Винера по сравнению с другими алгоритмами цифрового маркирования, обладающими малой вычислительной сложностью. Результат достигнут за счет встраивания цветовых маркеров цифрового водяного знака и использования разработанного метода выбора частотных коэффициентов преобразования Адамара.

Практическая ценность:

1) Разработаны алгоритмические и программные средства, реализующие цифровое маркирование неподвижных изображений по созданным методам и алгоритмам и обеспечивающие проверку их устойчивости.

2) Представлены рекомендации по применению авторского алгоритма цифрового маркирования для защиты цветных изображений.

3) Определены коэффициенты пропорциональности между низкочастотными составляющими дискретного преобразования Адамара и дискретного косинусного преобразования, позволяющие снизить вычислительную сложность алгоритмов цифрового маркирования.

4) Определена степень эффективности использования блоков большего размера для декомпозиции изображения-контейнера при встраивании водяного знака с помощью авторского алгоритма цифрового маркирования.

Личный вклад автора. Решены задачи, поставленные в диссертационном исследовании, разработанные методы и алгоритмы выполнены лично автором работы.

Структура и объем диссертационной работы. Диссертация состоит из введения, четырех глав, заключения, списка литературы и 3 приложений. Общий объем диссертации составляет 115 машинописных страниц, в том числе 45 рисунков, 9 таблиц и 1 приложения. Список литературы составляет 105 источника.

ГЛАВА 1. АНАЛИЗ ТЕХНОЛОГИИ ЦИФРОВОГО МАРКИРОВАНИЯ

НЕПОДВИЖНЫХ ИЗОБРАЖЕНИЙ

Стеганография (греч., от steganos - скрытый, тайный, и grapho - пишу) - это наука, изучающая методы сокрытия конфиденциальной информации [4]. Для защиты мультимедийной продукции активно используется такой стеганографический метод как цифровое маркирование ("digital watermarking"). Впервые термин "digital watermarking" применялся в работе [5]. Цифровое маркирование заключается во внедрении в объект защиты цифрового водяного знака (ЦВЗ). Цифровой водяной знак - это цифровая метка, незаметно встраиваемая в изображение или другой сигнал для контроля его использования [4, 6, 7].

1.1 Место цифрового маркирования в стеганографии

Стеганография - древняя наука, имеющая несколько направлений: классическое, компьютерное и цифровое.

Основное назначение классической стеганографии - сокрытие информации. Классическая стеганография зародилась очень давно. Первые упоминания датируются V в. до нашей эры в исторических трудах Геродота [8]. С тех пор было изобретено огромное количество методов: от нанесения информации на восковые дощечки или голову слуги в виде татуировки до применения микроточек и симпатических чернил разного состава.

С появлением компьютеров появилось два новых направления в стеганографии: компьютерное и цифровое.

Основное назначение компьютерной стеганографии - скрытная передача данных. Она включает в себя множество методов, использующих компьютерные форматы данных, особенности файловой системы, неиспользуемые сектора и т. д. Однако они отличаются низкой надёжностью и производительностью.

Наибольшее распространение получили методы, использующие цифровую обработку сигналов. Данное направление получило название "Цифровая стеганография". Оно имеет несколько направлений использования [4, 5]:

1. встраивание информации в цифровой носитель с целью его скрытой передачи;

2. встраивание идентификационных номеров (fingerprinting);

3. скрытое аннотирование документов (captioning)

4. цифровое маркирование мультимедийной продукции (watermarking).

Среди данных методов для защиты мультимедийной продукции

используются цифровое маркирование и встраивание идентификационных номеров.

Встраивание идентификационных номеров защищает мультимедийную продукцию от незаконного распространения. Поскольку каждый идентификационный номер является уникальным, легко отследить источник утечки.

Встраивание ЦВЗ на данный момент - один из самых эффективных методов защиты изображений от незаконного распространения. Цифровое маркирование насчитывает большое количество алгоритмов, обладающих разной степенью эффективности. На рисунке 1.1 [4, 5] представлены области применения ЦВЗ, а именно: защита от копирования, аутентификация информации, скрытая аннотация документов и скрытая связь.

Таким образом, стеганография имеет много областей применения. Встраивание цифровых водяных знаков является одним из методов цифровой стеганографии. Данное направление прекрасно подходит для решения задач предотвращения незаконного копирования и модификации мультимедийной информации, защиты авторских прав. В данной работе автор рассматривает использование цифровых водяных знаков с точки зрения защиты изображений от незаконного распространения.

Защита от копирования Скрытая аннотация документов

Электронная коммерция; контроль за тиражированием (DVD); распространение мультимедийно« информации (видео но запросу) Медицинские снимки; картография; мультимедийные пазы данных

Аутентификация Системы видеонаблюдения- электронной коммерции, голосовой почты; электронное конфиленциальнйе делопроизводство Скоытяя евдзь Применение в военных и разведывательных целях, а также а случаях, когла нельзя использовать криптографию

Рисунок 1.1 - Области применения цифрового маркирования

1.2 Основные понятия стеганографии

Основные определения современной стеганографии были приняты в 1996 г. на конференции Information Hiding: First Information Workshop [9, 10]. Рассмотрим данные понятия применительно к области цифрового маркирования мультимедийной информации.

В стеганографии существует несколько разновидностей контейнеров [4, 5,

9, 10]:

контейнер - любая информация, предназначенная для сокрытия в ней тайных сообщений;

пустой контейнер - контейнер без встроенного сообщения;

стегоконтейнер - заполненный контейнер, содержащий встроенную информацию.

Контейнером может быть текст, неподвижное изображение, аудио или видеоинформация. Последние три типа контейнеров используются наиболее часто.

В свою очередь контейнер подразделяется на фиксированный (например, изображения) и потоковый (например, телефонный разговор). Наибольшее распространение получили исследования с использованием фиксированного контейнера, поскольку при выборе потокового контейнера исследователь сталкивается с проблемой синхронизации ЦВЗ с контейнером, определения его начала и конца [4].

Встроенное (скрытое) сообщение - сообщение, встраиваемое в контейнер. В данном случае таким встраиваемым сообщением является ЦВЗ.

Стеганографический канал или просто стегоканал - канал передачи стегоконтейнера [4, 5, 9, 10]. Характеризуется пропускной способностью, определяющий предельный объём встраиваемой информации.

Стегоключ (ключ) - секретный ключ, применяемый для сокрытия информации и её последующего извлечения [9, 10]. Не зная стегоключ, невозможно определить местоположение встроенного в контейнер ЦВЗ. Стегоключ является неотъемлемым элементом любой стеганографической системы.

Стеганографическая система (стегосистема) - совокупность средств и методов, которые используются для формирования скрытого канала передачи информации [9, 10]. На рисунке 1.2 [4] представлена обобщённая структурная

схема цифрового маркирования.

Рисунок 1.2 - Структурная схема типичной стеганосистемы цифрового

маркирования

На вход системы поступает контейнер и ЦВЗ. Перед операцией внедрения учитываются особенности контейнера, например класс изображения и его формат (в случае использования изображения в качестве контейнера), а цифровой водяной знак подвергается предварительной обработке в предварительном кодере. Примером предварительной обработки ЦВЗ может быть использование таких преобразований, как дискретное преобразование Фурье (ДПФ), дискретное

косинусное преобразование (ДКП), дискретное вейвлет-преобразование (ДВП) и т. д. После предварительных операций в устройстве-кодере по заданному алгоритму осуществляется встраивание ЦВЗ в контейнер. Стеганоконтейнер может передаваться по определённому каналу, при этом подвергаясь атакам различного типа.

Выделение ЦВЗ может проходить в два этапа. Устройство-детектор ЦВЗ, руководствуясь определённым критерием, определяет наличие ЦВЗ в принятой информации. При этом стеганосистеме может либо потребоваться исходный контейнер (закрытые стеганосистемы), либо не потребоваться (слепые стеганосистемы). В случае наличия водяного знака применяется устройство-декодер, которое извлекает ЦВЗ по определённому алгоритму. Стоит отметить, что в качестве детектора дополнительно может выступать и человек. Поэтому, при разработке алгоритмов цифрового маркирования обязательно должны учитываться особенности слуховой и зрительной системы человека (ЗСЧ).

1.3 Цифровое маркирование неподвижных изображений

Большинство исследований цифрового маркирования посвящено маркированию цифровых неподвижных изображений, что обусловлено следующими факторами [4, 5]:

- слабая чувствительность человеческого глаза к содержащемуся в изображении шуму, незначительным искажениям изображения и незначительным изменениям таких его параметров, как цветовая составляющая, яркость, контрастность;

- практическая необходимость. Существует огромное количество фотографий, картин, видеопродукции, нуждающихся в защите;

- фиксированный размер информации для сокрытия, который устраняет ограничения, возникающие при встраивании в реальном времени цифрового водяного знака в потоковый контейнер (имеющий заранее неизвестный размер);

- возможность встраивания относительно большого количества информации ввиду достаточно большого размера изображения;

- большое разнообразие хорошо проработанных методов цифровой обработки изображения.

Последняя причина, как указано в [4] значительно усложняет внедрение ЦВЗ в неподвижное изображение, поскольку, чем более эффективны методы цифровой обработки изображений, тем более эффективны разрабатываемые алгоритмы сжатия. Следовательно, с увеличением эффективности алгоритмов сжатия будет уменьшаться количество доступной информации для встраивания.

1.3.1 Требования, предъявляемые к алгоритмам цифрового маркирования

Существует ряд обязательных требований, предъявляемых к цифровым стеганографическим алгоритмам, основными из которых являются [4, 5]:

- стойкость (робастность);

- необнаруживаемость;

- невидимость.

Стойкость стеганографического алгоритма заключается в способности ЦВЗ сохранять свой первоначальный вид после воздействия на стеганоконтейнер атак различного типа.

Необнаруживаемость заключается в способности противостоять различным методам стеганоанализа: [11-21], которые использует стеганоаналитик для обнаружения факта присутствия ЦВЗ в контейнере.

Невидимость характеризуется способностью алгоритма не вносить видимых человеческим глазом изменений во внешний вид контейнера. Следовательно, как уже отмечалось в разделе 1.2, необходимо учитывать особенности зрительной системы человека, которые делятся на две категории [4]:

- низкочастотные, к которым относятся чувствительность человеческого глаза к изменениям яркости изображения, его частотной составляющей, а также эффекту маскирования;

- высокочастотные, проявляющиеся в подстройке мозгом низкочастотных свойств под изображение (например, чувствительность контрасту, размеру, форме, цвету, местоположению отдельных объектов изображения).

Стоит отметить, что надёжность стеганографической системы зависит от объёма встраиваемого ЦВЗ [6]. Следовательно, необходимо соблюдение компромисса между уровнем надёжности встраивания и объёмом ЦВЗ. На рисунке 1.3 [6] отображена данная зависимость при постоянном размере контейнера.

Размер скрываемого сообщения кБайт Рисунок 1.3 - Зависимость устойчивости стеганографической системы от объёма

встраиваемого ЦВЗ

Помимо перечисленных выше требований стеганографический алгоритм должен обладать приемлемой вычислительной сложностью.

1.3.2 Классификация цифровых водяных знаков, внедряемых в неподвижные

изображения

По назначению ЦВЗ делятся на [4, 22-27]:

- хрупкие;

- полухрупкие;

- стойкие (робастные).

Главное назначение хрупких цифровых водяных знаков подлинности (аутентификация) контейнера, в который они встроены

- проверка . Кроме того,

хрупкие ЦВЗ должны определять место изменений стеганоконтейнера и обеспечивать его восстановление. Хрупкие ЦВЗ разрушаются при малейшем вредоносном воздействии на контейнер.

Полухрупкие ЦВЗ обладают избирательной стойкостью, например стойкость к ШЕО-сжатию, в случае, если автору понадобится сжать изображение.

В отличие от узкоспециализированного направления аутентификации робастные ЦВЗ применяются для защиты от незаконного распространения и защиты авторских прав. Следовательно, они должны обладать стойкостью к атакам различного типа.

По видимости [22-27] ЦВЗ подразделяются на видимые и невидимые. Предпочтительно использование невидимых ЦВЗ, поскольку:

- степень ухудшения качества изображения после их встраивания значительно меньше, чем при цифровом маркировании видимым ЦВЗ;

- видимые ЦВЗ не удовлетворяют требованию незаметности.

1.3.3 Классификация атак на системы цифрового маркирования

Среди большого количества работ, посвященных классификации атак злоумышленников на системы цифрового маркирования [28-33] наиболее полная приведена в литературе [33], схема из которой отображена на рисунке 1.4.

Согласно данной классификации все атаки против систем цифрового маркирования можно разделить на два класса: системные атаки и неавторизованное воздействие.

Системные атаки используют ошибки в работе стеганографической системы. Примером вредоносного воздействия данного типа является мозаичная атака, применяемая в сети Интернет. При использовании мозаичной атаки стеганоконтейнер разбивается на отдельные фрагменты, которые слишком малы, чтобы хранить в себе ЦВЗ. На странице Интернет-сайта данные фрагменты размещаются рядом друг с другом, визуально образуя исходное изображение.

Атаки неавторизованного воздействия используют уязвимости в системе цифрового маркирования и в свою очередь подразделяются на атаки неавторизованного встраивания, обнаружения и удаления ЦВЗ соответственно.

Рисунок 1.4 - Классификация атак на системы цифрового маркирования.

При неавторизованном встраивании злоумышленник встраивает свой ЦВЗ в стеганографический контейнер.

Атаки неавторизованного обнаружения направлены на установление факта присутствия ЦВЗ в стеганоконтейнере или на имитацию присутствия ЦВЗ в контейнере (атака ложного срабатывания [34]) при наличии детектора у злоумышленника.

Используя атаки неавторизованного удаления, злоумышленник стремится полностью удалить ЦВЗ из стеганоконтейнера (например, линейная фильтрация) или сделать водяной знак невидимым для детектора (геометрические атаки).

Одним из самых распространённых вредоносных воздействий на системы цифрового маркирования является компрессия изображения в связи с широким распространением в сети Интернет графического формата JPEG, а также набирающего популярность более эффективного формата JPEG2000. Поэтому в данной работе основное внимание уделено исследованию противодействия систем цифрового маркирования атакам компрессии изображения.

1.3.4 Особенности атаки компрессии изображения

Компрессия изображения относится к классу атак, направленных на удаление ЦВЗ из стеганоконтейнера, при которых ЦВЗ воспринимается как статистический шум [4]. Наиболее распространёнными алгоритмами сжатия с потерями являются JPEG и JPEG2000. Данные алгоритмы основаны на применении дискретных ортогональных преобразований.

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Список литературы диссертационного исследования кандидат наук Батура Владимир Александрович, 2015 год

Список литературы

1. Шикульская, О.М. Электронные системы документооборота как способ повышения надежности и качества делопроизводства / О.М. Шикульская, Я.А. Плотникова // Труды Международного симпозиума «Надежность и качество». -2008. - Выпуск том 1. - С. 204-206.

2. Булдакова, Т.И Оценка эффективности защиты систем электронного документооборота / Т.И. Булдакова, Б.В. Глазунов, Н.С. Ляпина // Доклады ТУСУРа. - 2012. - № 1 (25), часть 2, С. 52-56.

3. Коробейников, А.Г. Цифровые водяные знаки в графических файлах / А.Г. Коробейников, С.С. Кувшинов, С.Ю. Блинов, А.В. Лейман, И.М. Кутузов // Научно-технический вестник информационных технологий, механики и оптики. -2013. - № 1 (83). - С. 152-157.

4. Грибунин, В.Г. Цифровая стеганография/ В.Г. Грибунин, И.Н. Оков, В.И. Туринцев. - М.: СОЛОН-Пресс, 2002. - 272 с.

5. Osborne, C.F. A Digital Watermark / C.F. Osborne, R.V. Schyndel, A.Z. Tirkel // IEEE Intern. Conf. on Image Processing, - 1994. - pp. 86-90.

6. Коханович, Г.Ф. Компьютерная стеганография. Теория и практика/ Г.Ф. Коханович, А.Ю.Пузыренко. - М.: МК-Пресс, 2006. — 288 с.

7. Аграновский, А.В. Стеганография, цифровые водяные знаки и стеганоанализ. / А.В. Аграновский, Балакин А.В., Грибунин В.Г., Сапожников С.А. // - М.: Вузовская книга, 2009. - 220 с.

8. Геродот - История в девяти томах. Перевод и примечания Г.А.Стратановского М.: Ладомир, ООО «Фирма «Издательство АСТ», 1999. — 752 с.

9. Phizmann, B., Information Hiding Terminology / B. Phizmann // Information Hiding, Springer Lecture Notes in Computer Science. - 1996. - vol. 1174. - pp. 347-350.

10. Генне, О.В. Основные положения стеганографии / О.В. Генне // «Защита информации. Конфидент». -2000. - №3.

11. Westfeld, A. Attacks on steganographic systems / A. Westfeld, A. Pfitzmann // Proc. of Information Hiding, Third Int. Workshop, Dresden, Germany, September 28-October 1, - 1999. - pp. 61-75.

12. Fridrich, J. Steganalysis of LSB encoding in color images / J. Fridrich, R. Du, L. Meng // Proc. IEEE Int. Conf. on Multimedia and Expo, New York, July 31-August2, - 2000.

13. Fridrich, J. Detecting LSB steganography in color and gray-scale images / J. Fridrich, M. Goljan, R. Du // IEEE Multimedia Magaz., Special Issue on Security (October-November 2001). - pp. 22-28.

14. Fridrich, J. Practical steganalysis of digital images-state of the art / J. Fridrich, M. Goljan // Proc. SPIE Photonics West, Electronic Imaging (2002), Security and Watermarking of Multimedia Contents, San Jose, CA, - January 2002. - vol. 4675. - pp. 1-13.

15. Fridrich, J., Feature-based steganalysis for JPEG images and its implications for future design of steganographic schemes / J. Fridrich // Proc. Inf. HidingWorkshop, Lecture Notes in Computer Science, Springer, - vol. 3200. - 2004. - pp. 67-81.

16. Avcibas, I. Image steganalysis with binary similarity measures / I. Avcibas, N. Memon, B. Sankur // IEEE Int. Conf. on Image Processing, Rochester, New York, -September 2002. - no. 3. - pp. 645-648.

17. Dumitrescu, S. A new framework of LSB steganalysis of Digital Media / S. Dumitrescu, X. Wu // IEEE Trans. Signal Process. - October 2005. - vol. 53, no. 10. -pp. 3936-3947.

18. Wang, Y. Steganalysis of block DCT image steganography / Y. Wang, P. Moulin // IEEE Workshop on Statistical Signal Processing. - 2003. - pp. 339-342.

19. Yu X. On estimation of secret message length in JSteg-like steganography / X. Yu, Y. Wang, T. Tan // Proc. of 7th ICPR. - 2004. - vol. 4. - pp. 673-676.

20. Jiang, M., Wong E.K., Memon N., Wu X. Steganalysis, of halftone images / M. Jiang, E.K. Wong, N. Memon, X. Wu // IEEE ICASSP'05, - 2005, - vol. 2. - pp. 793-796.

21. Chen, X. Blind image steganalysis based on statistical analysis of empirical matrix / X. Chen, Y. Wang, T. Tan, L. Guo, // IEEE, ICPR. - 2006.

22. Lu, C.S. Multimedia Security: Steganography and Digital Watermarking for Protection of Intellectual Property / C.S. Lu // Idea Group Publishing. - 2005.

23. Hartung, F. Multimedia Watermarking Techniques / F. Hartung, M. Kutter // IEEE Proc. IEEE, Special Issue on Identification and Protection of Multimedia Information. - July 1999. - vol. 87, no. 7. - pp. 1079-1107.

24. Lee, S.J. A Survey of Watermarking Techniques Applied to Multimedia / S.J. Lee, S.H. Jung // IEEE International Symposium on Industrial Electronics, South Korea. - 2001. - vol. 1. - pp. 272-277.

25. Dickman, S.D. An Overview of Steganography / S.D. Dickman // James Mandison University Infosec Transport. - July 2007.

26. Petitcolas, F.A. Information Hiding - A Survey / F.A. Petitcolas, R.J. Anderson, M.G. Kuhn // Proceedings of IEEE, Special issue on protection of multimedia content. - July 1999. - vol. 87, no. 7. - pp. 1062-1078.

27. Zhao, X. Introduction to Robust Transform Based Image Watermarking Techniques / X. Zhao, T. S. Ho Anthony // Intelligent Multimedia Analysis for Security Applications - 2010. - vol. 282. - pp. 337-364.

28. Singh, P. A Survey of Digital Watermarking Techniques, Applications and Attacks / P. Singh, R.S. Chadha // International Journal of Engineering and Innovative Technology (IJEIT). - March 2013. - vol. 2, no. 9. - pp. 165-175.

29. Hussein, E. Digital Watermarking Techniques, Applications and Attacks Applied to Digital Media: A Survey / E. Hussein, M.A. Belal // International Journal of Engineering Research & Technology (IJERT). - 2012. -vol. 1, no. 7. - 2012.

30. Voloshynovskiy, S. Attacks on Digital Watermarks: Classification, Estimation-based Attacks and Benchmarks / S. Voloshynovskiy, S. Pereira, T. Pun, J.J. Eggers, J.K. Su // Communications Magazine, IEEE. - 2001. - vol.39. no. 8. -pp. 118 -126.

31. Hartung, F. Spread Spectrum Watermarking: Malicious Attacks and Counterattacks / F. Hartung, J.K. Su, B. Girod // Proc. SPIE: Security and Watermarking of Multimedia Contents. - 1999. - vol. 3657. - pp. 147-158.

32. Nikolaidis, A. A survey on watermarking application scenarios and related attacks / A. Nikolaidis, S. Tsekeridou, A. Tefas, V. Solachidis // Image Processing, 2001. Proceedings. 2001 International Conference on. - 2001. - vol. 3. - pp. 991 - 994.

33. Tanha, M. An Overview of Attacks against Digital Watermarking and their Respective Countermeasures / M. Tanha, S.D.S. Torshizi, M.T. Abdullah, F. Hashim // IEEE Published Proceeding in International Cyber Security Conference (CyberSec 2012). - 2012. - pp. 265-270.

34. Arnold, M. Attacks on digital audio watermarks and countermeasures / M. Arnold // Web Delivering of Music, 2003. 2003 WEDELMUSIC. Proceedings.Third International Conference on. - 2003. - pp. 55-62.

35. Тропченко, А.Ю. Методы сжатия изображений, аудиосигналов и видео. Учебное пособие. / А.Ю.Тропченко, А.А.Тропченко. - Государственный университет ИТМО. - Санкт-Петербург, 2009. - 108 с.

36. Батура, В.А. Методы маркирования неподвижных изображений / В.А. Батура // "Инженерный вестник". - 2013. - №8. - стр. 583-590.

37. Wang, Z.-H. Histogram-shifting-imitated reversible data hiding / Z.-H. Wang, C.-F. Lee, C.-Y. Chang // The Journal of Systems and Software. - 2013. - vol. 86. - pp. 315- 323.

38. Huang, H.-C. Hierarchy-based reversible data hiding / H.-C. Huang, F.-C. Chang // Expert Systems with Applications. - 2013. - vol. 40. - pp. 34-43.

39. Gu, Q. A novel reversible robust watermarking algorithm based on chaotic system / Q. Gu, T. Gao // Digital Signal Processing. - 2013. - Vol. 23. - pp. 213-217.

40. Elshoura, S.M. Analysis of noise sensitivity of Tchebichef and Zernike moments with application to image watermarking / S.M. Elshoura, D.B. Megherbi // J. Vis. Commun. Image R. - 2013. - vol. 24. - pp. 567-578.

41. Elshoura, S.M. A secure high capacity full-gray-scale-level multi-image information hiding and secret image authentication scheme via Tchebichef moments /

S.M. Elshoura, D.B. Megherbi // Signal Processing: Image Communication. - 2013. -vol. 28. - pp. 531-552.

42. Kutter, M. The Watermark Copy Attack / M. Kutter, S. Voloshynovskiy, A. Herrigel // Proceedings of SPIE: Security and Watermarking of Multimedia Content II. -2000. vol. 3971. - pp. 371-380.

43. Hussein, J., Spatial domain Watermarking scheme for color images based on log average luminance. / J. Hussein // Journal of Computing. - 2010. - vol. 2, no. 1. - pp. 100-103.

44. Su, Q. A dual color images watermarking scheme based on the optimized compensation of singular value decomposition / Q. Su, Y. Niub, H. Zhaoa, S. Panga, X. Liu // Int. J. Electron. Commun. (AEU). - 2013. - vol. 67. - pp. 652-664.

45. Su, Q. A blind dual color images watermarking based on singular value decomposition / Q. Su, Y. Niub, H. Zhaoa, X. Liu // Applied Mathematics and Computation . - 2013. vol. 219. - pp. 8455-8466.

46. Wang, X.Y. A New Robust Digital Image Watermarking Based on Pseudo-Zernike Moments / X.Y. Wang, L.M. Hou // Multidimensional Systems and Signal Processing. - 2010. - vol. 21, no. 2. - pp. 179-196.

47. Kim, H.S. Invariant Image Watermark Using Zernike Moments / H.S. Kim, H.K. Lee // IEEE Transactions on circuits and systems for video technology. - august 2003. - vol. 13. no 8. - pp. 766-775.

48. Никитина, О.Ю. О методе цифровых водяных знаков на основе особенностей изображения и моментов Цернике / О.Ю. Никитина // «Штучний штелект». - 2008. - № 3. - стр. 339-347.

49. Farzam, M. A robust multimedia watermarking technique using Zernike transform / M. Farzam, S.S. Shirani // Proc. IEEE Int. Workshop Multimedia Signal Processing. - 2001. pp. 529-534.

50. Xin, Y. A multibit geometrically robust image watermark based on zernike moments / Y. Xin, S, Liao, M. Pawlak // Proceedings of the 17th International Conference on Pat-tern Recognition (ICPR'2004), IEEE press. - 2004. - pp. 861-864.

51. Chen, J. A robust watermarking method based on wavelet and zernike transform / J. Chen, H. Yao, W. Gao, S. Liu // Proceedings of Circuits and Systems. -2004. - pp. 173-176.

52. Khotanzad, A. Invariant image recognition by Zernike moments / A. Khotanzad, Y.H. Hong // IEEE Trans. Pattern Anal. Mach. Intell. - 1990. - vol.12, no.5.

- pp. 489-497.

53. Wu, X. Robust copyright protection scheme for digital images using overlapping DCT and SVD / X. Wu, W. Sun // Applied Soft Computing. - 2013. - vol. 67. - pp. 652-664.

54. Patra, J.C. A novel DCT domain CRT-based watermarking scheme for image authentication surviving JPEG compression / J.C. Patra, J.E. Phua, C. Bornand // Digital Signal Processing. - 2010. - vol. 20. - pp. 1597-1611.

55. Lai, C.C. An improved SVD-based watermarking scheme using human visual characteristics / C.C. Lai // Optics Communications. - 2011. - vol. 284. - pp. 938-944.

56. Fu, Y. Robust oblivious image watermarking scheme based on coefficient relation / Y. Fu // Optic - 2013, - vol. 124. - pp. 517-521.

57. Huang, Y. Improved DCT-based detection of copy-move forgery in images / Y. Huang, W. Lu, W. Sun, D. Long // Forensic Science International - 2011, - vol. 206.

- pp. 178-184.

58. Chu, W.C. DCT-based image watermarking using subsampling / W.C. Chu // IEEE Trans. Multimedia - 2003, - vol. 5. - pp. 34-38.

59. Zhang, H. Image watermarking based on an iterative phase retrieval algorithm and sine-cosine modulation in the discrete-cosine-transform domain / H. Zhang, L.Z. Cai, X.F. Meng, X.F. Xu, X.L. Yang, X.X. Shen, G.Y. Dong // Optic Communications -2007. - vol. 278. - pp. 257-263.

60. Phadikar, A. Region based QIM digital watermarking scheme for image database in DCT domain / A. Phadikar, S.P. Maity, B. Verma // Computers and Electrical Engineering. - 2011. - vol. 37, no. 3. - P. 339-355.

61. Koch, E. Towards Robust and Hidden Image Copyright Labeling / E. Koch, J. Zhao // IEEE Workshop on Nonlinear Signal and Image Processing. Greece. - 1995. -pp. 123-132.

62. Fridrich, J. Combining Low-Frequency and Spread Spectrum Watermarking / J. Fridrich // Proc. of the SPIE Conference on Mathematics of Data/Image Coding, Compression and Encryption. - 1998. - vol. 3456. - pp. 2-12.

63. Илюшечкин, Е.А. Некоторые способы повышения устойчивости цифровых водяных знаков к искажающим воздействиям / Е.А. Илюшечкин // Вестн. Ом. ун-та. - 2013. - № 4. - стр. 217-220.

64. Bhatnagar, G. A new logo watermarking based on redundant fractional wavelet transform / G. Bhatnagar, Q.M. Jonathan Wu // Mathematical and Computer Modelling. - 2013. - vol. 58. - pp. 204-218.

65. Bhatnagar, G. A new robust adjustabe logo watermarking scheme / G. Bhatnagar, Q.M. Jonathan Wu, B. Raman // Computers & security. - 2012. - vol. 31. -pp. 40-58.

66. Pradhan C. Non Blind Digital Watermarking Technique Using DWT and Cross Chaos / C. Pradhan, S. Rath, A.K. Bisoi // Procedia Technology. - 2012. - vol. 6. -pp. 897-904.

67. Bhatnagar, G. Robust gray-scale logo watermarking in wavelet domain / G. Bhatnagar, Q.M. Jonathan Wu, B. Raman // Computers and Electrical Engineering. -2012. - vol. 38, no. 5. - pp. 1164-1176.

68. Qi, X. A quantization-based semi-fragile watermarking scheme for image content authentication / X. Qi, X. Xin // Journal of Visual Communication and Image Representation. - 2011. - vol. 22. - pp. 187-200.

69. Keyvanpour, M.R. Robust Dynamic Block-Based Image Watermarking in DWT Domain / M.R. Keyvanpour, F.M. Bayat // Procedia Computer Science. - 2011. -vol. 3. - pp. 238-242.

70. Al-Qershi, O.M. A Comparison Between Block-Based and Non Block-Based Watermarking Schemes based on DWT / O.M. Al-Qershi, K.B. Ee // Second

International Symposium on Electronic Commerce and Security. - 2009. - vol. 1. - pp. 169-173.

71. Maity, S.P. Collusion resilient spread spectrum watermarking in M-band wavelets using GA-fuzzy hybridization / S.P. Maity, S. Maity, J. Sil, C. Delpha // The Journal of Systems and Software. - 2013. - vol. 86, Issue 1. - P. 47-59.

72. Vahedi E., Zoroofi R.A., Shiva M., Toward a new wavelet-based watermarking approach for color images using bio-inspired optimization principles / E. Vahedi, R.A. Zoroofi, M. Shiva // Digital Signal Processing. - 2012. - vol. 22, Issue 1. -pp. 153-162.

73. Fakhari, P. Protecting patient privacy from unauthorized release of medical images using a bio-inspired wavelet-based watermarking approach / P. Fakhari, E. Vahedi, C. Lucas // Digital Signal Processing. - 2011. - vol. 21, Issue 3. - pp. 433-446.

74. Bhatnagar, G. Biometrics inspired watermarking based on a fractional dual tree complex wavelet transform / G. Bhatnagar, Q.M. Jonathan Wu// Future Generation Computer Systems. - 2013. vol. 29. Issue 1. - pp. 182-195.

75. Xie, L.H. A Class of Authentication Digital Watermarks for Secure Multimedia Communication / L. H. Xie, G.R. Arce // IEEE Transaction on Image Processing. - 2001. - vol. 10, no. 11. - pp. 1754 -1764.

76. Ц. Ван. Цзянь Ван. Исследование устойчивости цифровых водяных знаков-логотипов, внедряемых в статические изображения: автореф. дис. ... канд. техн. наук: 05.13.19 / Цзянь Ван. - СПб., 2010. - 20 с.

77. Maity, S.P. Perceptually adaptive spread transform image watermarking scheme using Hadamard transform / S.P. Maity, M.K. Kundu // Information Sciences. -2011. - vol. 181. - pp. 450-465.

78. Santi P. Maity, Malay K. Kundu DHT domain digital watermarking with low loss in image informations // Int. J. Electron. Commun. (AEU) . - 2010. - vol. 64. pp. 243-257.

79. Anthony, T.S.Ho Robust digital image-image watermarking algorithm using fast Hadamard transform / T.S.Ho Anthony, J. Shen, A.K.K. Chow, J. Woon //

International Symposium on circuits and systems. - May 2003. - vol. 3, pp. III-826-III-829.

80. Saryazdi, S. A Blind Digital Watermark in Hadamard Domain / S. Saryazdi, H. Nezamabadi-pour // World Academy of Science, Engineering and Technology. -2005. -vol. 3 - pp. 245-248.

81. Разинков, Е.В. Встраивание цифрового водяного знака в изображение с использованием комплексного преобразования Адамара / Е. В. Разинков, Р. Х. Латыпов // Материалы Второй международной научной конференции по проблемам безопасности и противодействия терроризму. Московский государственный университет им. М. В. Ломоносова. 25-26 октября 2006 г. — М.: МЦНМО, 2006. — 660 с.

82. Zhang, Y. A blind Image Watermarking Scheme Using Fast Hadamard Transform / Y. Zhang, Z.M. Lu, D.N. Zhao // Information Technology Journal - 2010. -vol. 9, no. 7. - pp. 1369-1375.

83. Latif, A. A Watermarking Scheme Based on the Parametric Slant-Hadamard Transform / A.A. Latif //Journal of Information Hiding and Multimedia Signal Processing. - 2011. - vol. 2, no. 4. - pp. 377-389.

84. Anthony, T.S.Ho A Character-Embedded Watermarking Algorithm Using the Fast Hadamard Transform for Satellite Images / T.S. Anthony, J. Shen, S.H. Tan // SPIE Proceedings. - 2003. - vol. 4793. - pp. 156-167.

85. Sarker, Md.I.H. An Efficient Image Watermarking Scheme Using BFS Technique Based on Hadamard Transform / Md.I.H. Sarker Md. I.H., M.I. Khan M.I. // Smart Computing Review. -2013. - vol. 3, no. 5. - pp. 298-308.

86. Bhatnagar, G. Robust Watermarking in Multiresolution Walsh-Hadamard Transform / G. Bhatnagar, B. Raman // 2009 IEEE International Advance Computing Conference (IACC 2009) 6-7 March. - 2009. - pp. 894-899.

87.Shabanali Fami, E. Adaptive watermarking in Hadamard transform coefficients of textured image blocks / E. Shabanali Fami, S. Samavi, H. Rezaee Kaviani, Z. Molaei Radani // 16th International Symposium on Artificial Intelligence and Signal Processing. Shiraz, Iran. - 2012. - vol. 2012. - pp. 503-507.

88. Сэломон, Д. Сжатие данных, изображений и звука / Д. Сэломон Москва: Техносфера, 2004. - 368 с.

89. Cox, I. J. Secure spread spectrum watermarking for multimedia / I.J. Cox, J. Kilian, T. Leighton, T.G. Shamoon // Proceedings of the IEEE International Conference on Image Processing. - 1997. - vol. 6. - pp. 1673-1687.

90. Sayood K. Introducation to Data Compression / K. Sayood - Morgan Kaufmann Publishers, 1996, - 475 pp.

91. Katzenbeisser, S. Information hiding techniques for steganography and digital watermarking / S. Katzenbeisser, F.A.P. Petitcolas //Artech House Books, December 1999. - 240 pp.

92. Petitcolas, F.A.P. Watermarking schemes evaluation / F.A.P. Petitcolas // I.E.E.E. Signal Processing. - 2000. - vol. 17, no. 5, pp. 58-64.

93. Nikolaidis, N. Benchmarking of Still Image Watermarking Methods: Principles and State of the Art [Электронный ресурс] / N. Nikolaidis, V. Solachidis, A. Tefas, V. Arguriou, I. Pitas // Proc. of Electronic Imaging & the Visual Arts 2002 (EVA2002), Florence, Italy, 18-22 March, 2002. Режим доступа:

http://poseidon.csd.auth.gr/papers/PUBLISHED/CONFERENCE/pdf/nnikolaidiss olachidisetal_eva2002.pdf

94. Fabien, A. P. Petitcolas A public automated web-based evaluation service for watermarking schemes: StirMark Benchmark [Электронный ресурс] / Fabien A. P. Petitcolas, M. Steinebach, F. Raynal, J. Dittmann, C. Fontaine, N. Fates // Ping Wah Wong & Edward J. Delp, editors, proceedings of Electronic Imaging 2001, Security and Watermarking of Multimedia Contents. The Society for imaging science and technology (I.S. & T.) & the international Society for optical engineering (S.P.I.E.). - 2001. - vol. 4314. Режим доступа:

http://www.petitcolas.net/fabien/publications/ei01 -automated.pdf

95. Solachidis, V. A benchmarking protocol for watermarking methods / V. Solachidis, A. Tefas, N. Nikolaidis, S. Tsekeridou, A. Nikolaidis, I. Pitas, // 2001 IEEE Int. Conf. on Image Processing (ICIP'01). Thessaloniki, Greece, - 2001. - pp. 10231026.

96. Kaur R., Developing a Benchmark Model for Image Digital Watermarking / R. Kaur // International Journal of Applied Information Systems (IJAIS) Foundation of Computer Science FCS, New York, USA. - 2012. - vol. 3, no.5. - pp. 30-34.

97. Шилдт Г. - C# 4.0: полное руководство. / Г. Шилдт : Пер. с англ. - М. : ООО "И.Д. Вильямс", 2014. - 1056 с.

98. Itu-t recommendation t.81: Information technology digital compression and coding of continuous-tone still images - requirements and guidelines, 1992.

99. Kornblum, J.D. Using JPEG quantization tables to identify imagery processed by software / J.D. Kornblum // Digital Investigation - 2008, vol. 5. - pp. 521-525.

100.Батура, В.А., Тропченко А.Ю. Сравнительный анализ эффективности использования ортогональных преобразований в частотных алгоритмах маркирования цифровых изображений / В.А. Батура, А.Ю. Тропченко // Научно-технический вестник информационных технологий, механики и оптики. - 2014. -№ 6(94). - стр. 106-112.

101.Явна, Д.В. Психофизиологически обоснованный метод оценки количества информации в изображении / Д.В. Явна, В.В. Бабенко // Инженерный вестник Дона. - 2014. - Т. 31, № 4-1. - стр. 116.

102. Kaur, N. Audio Watermarking using Arnold transformation with DWT-DCT / N. Kaur, U. Kaur // International Journal of Computer Science Engineering vol. 2, no. 6, - pp. 286-294.

103. Chaturvedi, V. Novel Image Encryption of Color Image based on Henon Chaotic Systems and its Analysis / V. Chaturvedi, P. Trivedi, R.K. Pandey, P. Singh // International Journal of Computer Applications vol. 57, no.14. - pp. 41-44.

104.Phade, R. Digital Image Watermarking using DCT and ZIP Compression Technique / R. Phade, R. Mahajan, S. Mankar, P. Patil // Researchers World: Journal of Arts, Science & Commerce. - Apr 2013, vol. 4, Issue 2. - pp. 7-10.

105.Батура, В.А. Повышение устойчивости при JPEG-сжатии цифровых водяных знаков, встраиваемых в неподвижные изображения / В.А. Батура // Научно-технический вестник информационных технологий, механики и оптики -2015. - Т. 15. - № 4(98). - стр. 708-715.

Приложение А

Используемые для анализа устойчивости алгоритмов цифрового маркирования тестовые изображения

Рисунок А. 1 - Обезьяна. Рисунок А. 2 - Лодка.

Рисунок А.3 - Дом.

Рисунок А. 4 - Озера.

Рисунок А. 5 - Лена.

Рисунок А. 6 - Лена (Цвет).

Рисунок А. 7 - Женщина. Рисунок А. 8 - Самолет.

Рисунок А. 9 - Перцы.

Рисунок А. 10 - Мост.

Приложение Б

Акт об использовании научных и практических результатов кандидатской

диссертации

АКТ

об использовании научных и практических результатов кандидатской диссертации Натура Владимира Александровича

Мы. нижеподписавшиеся, составили настоящий акт в том, что при выполнении НИР № 610481 «Разработка методов и средств системотехнического проектирования информационных и управляющих вычислительных систем с распределенной архитектурой», выполняемой на кафедре вычислительной техники, использованы разработанные аспирантом кафедры вычислительной техники Университета ИТМО Ьагура В.А. в ходе исследований но теме диссертационной работы алгоритмические и программные средства цифрового маркирования неподвижных изображений, на основе модификации частотных коэффициентов дискретного преобразования Лдамара.

Указанные алгоритмические и программные средства обеспечивают надежную защиту встроенного в изображение водяного знака при .1РЕО компрессии высокого уровня, а гакже повышенную устойчивость водяного знака к зашумлению, фильтрации, масштабированию, изменению размера, яркости и эквализации гистограммы изображения

I (аучный руководитель НИР д.т.н., профессор

Руководитель группы д.т.н., профессор

А.К). Тропченко

Приложение В

Справка об использовании научных и практических результатов

кандидатской диссертации

РЖДАЮ" ста ИТМО Васильев 2015г.

СПРАВКА

об использовании научных и практических результатов кандидатской диссертации Батура В.Л. в учебном процессе в Санкт-11етербургском национальном исследовательском университете информационных технологий, механики и оптики

Настоящая справка подтверждает использование на кафедре вычислительной техники в учебном процессе следующих результатов диссертационной работы аспирата Батура В.Л.:

• Модифицированный алгоритм цифрового маркирования неподвижных изображений НШат па основе дискретного преобразовании Лдамара, встраивающий в изображение цифровой водяной знак-логотип, представленный частотными коэффициентами преобразования Лдамара.

• Новый алгоритм цифровою маркирования неподвижных изображений на основе дискретного преобразования Лдамара. встраивающий в изображение цифровой водяной знак-логотип, представленный последовательностью битов.

• Результаты исследования существующих методов внедрения водяного знака в изображение, а также разработанного алгоритма цифрового маркирования неподвижных изображений и модификации алгоритма НПшт.

Указанные результаты использованы в лекционных курсах:

• "Методы обработки и распознавания изображений" для магистров по направлению 09.04.04 «Интеллектуальные информационные системы»;

• "Теоретическая информатика" для магистров по направлениям 09.04.01 и 09.04.04;

• при постановке лабораторных работ по указанным курсам, а также при подготовке магистерских диссертаций.

Заведующий кафедрой вычислительной техники Заслуженный работ! I и к высшей школы РФ д.т.н.. профессор

Т.И.Ллиев

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.