Цифровые водяные знаки
Изучение стеганографии как способа передачи и хранения информации с учётом сохранения в тайне самого факта такой передачи. Цифровая стеганография и анализ способов искажения цифровых водяных знаков в аудиосигналах. Современная защита цифровых фотографий.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | доклад |
Язык | русский |
Дата добавления | 07.10.2020 |
Размер файла | 18,5 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
1
МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ ФГАО ВО «СЕВЕРО-КАВКАЗСКИЙ ФЕДЕРАЛЬНЫЙ УНИВЕРСИТЕТ»
ИНСТИТУТ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ И ТЕЛЕКОММУНИКАЦИЙ
КАФЕДРА ПРИКЛАДНОЙ МАТЕМАТИКИ И КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ
Доклад на тему:
Цифровые водяные знаки
ПОДГОТОВИЛА
СКОРИКОВА ВИКТОРИЯ РОМАНОВНА,
СТУДЕНТКА 1 КУРСА ГРУППЫ КМБ-С-О-19-1,
СПЕЦИАЛЬНОСТИ «КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ»,
ОЧНОЙ ФОРМЫ ОБУЧЕНИЯ
стеганография хранение искажение цифровая фотография
Введение в стеганографию и цифровые водяные знаки
Стеганография (от греч. уфегбньт -- скрытый + гсЬцщ -- пишу; буквально «тайнопись») -- способ передачи или хранения информации с учётом сохранения в тайне самого факта такой передачи (хранения). Однако, этим дело не ограничивается. С помощью своих методов она решает такие задачи, как: защита авторских прав, встраивание водяных знаков, подтверждение достоверности переданной информации и многое другое.
Цифровая стеганография -- направление классической стеганографии, основанное на сокрытии или внедрении дополнительной информации в цифровые объекты, вызывая при этом некоторые искажения этих объектов. Таким объектом является цифровой водяной знак или сокращенно ЦВЗ.
В современной цифровой стеганографии можно выделить четыре основных положения:
· Методы скрытия должны обеспечивать аутентичность и целостность файла.
· Предполагается, что противнику полностью известны возможные стеганографические методы.
· Безопасность методов основывается на сохранении стеганографическим преобразованием основных свойств открыто передаваемого файла при внесении в него секретного сообщения и некоторой неизвестной противнику информации - ключа.
· Даже если факт скрытия сообщения стал известен противнику, извлечение самого секретного сообщения должно представлять сложную вычислительную задачу.
ЦВЗ могут применяться, в основном, для защиты от копирования и несанкционированного использования. В связи с бурным развитием технологий мультимедиа остро встал вопрос защиты авторских прав и интеллектуальной собственности, представленной в цифровом виде. Примерами могут являться фотографии, аудио и видеозаписи и т.д. Преимущества, которые дают представление и передача сообщений в цифровом виде, могут оказаться перечеркнутыми легкостью, с которой возможно их воровство или модификация. Поэтому разрабатываются различные меры защиты информации, организационного и технического характера. Один из наиболее эффективных технических средств защиты мультимедийной информации и заключается во встраивании в защищаемый объект невидимых меток - ЦВЗ.
Наиболее существенное отличие постановки задачи скрытой передачи данных от постановки задачи встраивания ЦВЗ состоит в том, что в первом случае нарушитель должен обнаружить скрытое сообщение, тогда как во втором случае о его существовании все знают. Более того, у нарушителя на законных основаниях может иметься устройство обнаружения ЦВЗ (например, в составе DVD-проигрывателя).
Задачу встраивания и выделения сообщений из другой информации выполняет стегосистема. Стегосистема состоит из следующих основных элементов, представленных на рис.1.1.
- прекодер - устройство, предназначенное для преобразования скрываемого сообщения к виду, удобному для встраивания в сигналконтейнер. (Контейнером называется информационная последовательность, в которой прячется сообщение);
- стегокодер - устройство, предназначенное для осуществления вложения скрытого сообщения в другие данные с учетом их модели;
- устройство выделения встроенного сообщения;
- стегодетектор - устройство, предназначенное для определения наличия стегосообщения;
- декодер - устройство, восстанавливающее скрытое сообщение.
Говоря о ЦВЗ, следует отметить, что Видимые ЦВЗ довольно просто удалить или заменить. Для этого могут быть использованы графические или текстовые редакторы. Невидимые ЦВЗ представляют собой встраиваемые в компьютерные файлы вставки, не воспринимаемые человеческим глазом или ухом. Поэтому ЦВЗ должны отвечать следующим требованиям:
-- незаметность для пользователей;
-- индивидуальность алгоритма нанесения (достигается с помощью стеганографического алгоритма с использованием ключа);
-- возможность для автора обнаружить несанкционированное использование файла;
-- невозможность удаления неуполномоченными лицами;
-- устойчивость к изменениям носителя-контейнера (к изменению его формата и размеров, к масштабированию, сжатию, повороту, фильтрации, введению спецэффектов, монтажу, аналоговым и цифровым преобразованиям).
Анализ способов искажения ЦВЗ в аудиосигналах
Рассмотрим алгоритм расширения спектра прямой последовательностью (РСПП). Методы РСПП расширяют сигнал данных (сообщения), умножая его на элементарную посылку - псевдослучайную последовательность максимальной длины, модулированную известной частотой. Поскольку аудиосигналы, используемые в качестве контейнеров, имеют дискретный формат, то для кодирования в качестве элементарной посылки можно использовать частоту дискретизации. Как следствие, дискретный характер сигнала устраняет наиболее сложную проблему, которая возникает при получении сигнала с расширенным прямой последовательностью спектром, - корректное определение начала и конца составляющих элементарной посылки с целью фазовой синхронизации.
В РСПП для шифрования и дешифрования информации необходим один и тот же ключ - псевдослучайный шум, который в идеальном случае имеет плоскую частотную характеристику во всем диапазоне частот (так называемый белый шум). Ключ применяется к скрываемой информации и трансформирует ее последовательность в последовательность с расширенным спектром. Метод РСПП по отношению к аудиосигналам заключается в следующем. Сигнал данных умножается на сигнал несущей и псевдослучайную шумовую последовательность, характеризующуюся широким частотным спектром. В результате этого спектр данных расширяется на всю доступную полосу. В дальнейшем последовательность расширенных данных ослабляется и прибавляется к исходному сигналу как аддитивный случайный шум (рис. 1).
Основные способы удаления ЦВЗ из изображения
Современный подход к защите цифровых фотографий с использованием ЦВЗ заключается во встраивании информации в те области изображения, разрушение которых приведёт к его необратимой порче. При этом стегоалгоритмы учитывают как сжатие изображений, так и свойства человеческого зрения. На стегосистему с использованием ЦВЗ могут быть направлены следующие атаки:
* направленные на модификацию изображения-контейнера;
* направленные на уничтожение ЦВЗ;
* криптографические;
* против протокола встраивания и проверки ЦВЗ.
Атаки, направленные на уничтожение ЦВЗ ? это атаки, основанные на том предположении, что эти метки являются статистически описываемым шумом. К этой группе атак относятся перемодуляция, квантование, а также коллизии, усреднение и просто очистка изображения от шумов. Атаки, направленные на модификацию изображения, ЦВЗ не удаляют, но изменяют его с помощью временных искажений или аффинных преобразований, которые бывают локальными и глобальными. Криптографические атаки на ЦВЗ имеют аналоги в криптографии и обычно требуют наличия детектора. К атакам против используемого протокола относится так называемая инверсная атака, при которой нарушитель заявляет, что в защищённом изображении есть его ЦВЗ, после чего создаёт ложный оригинал с вычитанием этой части данных. Ситуация становится спорной, и не всегда разрешимой даже при наличии исходной фотографии.
Сейчас у производителей цифровых фото- и видеокамер появилась возможность встраивать в свою продукцию записи в заголовочные секторы видео- и фотофайлов серийного номера камеры, даты съемки и пр. Эта информация помогает истинным авторам выигрывать судебные процессы против неправомерного использования созданных ими материалов. Следующим шагом производителей камер может стать встраивание ЦВЗ в снимаемые материалы на лету. Невидимые ЦВЗ представляют собой встраиваемые в компьютерные файлы вставки, не воспринимаемые человеческим глазом или ухом.
Размещено на Allbest.ru
...Подобные документы
Понятие и юридическая природа цифровых произведений. Рассмотрение способов защиты авторских прав для мультимедийной информации (шифрование, защита носителей, электронные ключи, цифровые водяные знаки). Характеристика видов цифровых произведений.
курсовая работа [48,3 K], добавлен 29.01.2010Основные понятия и определения стеганографии. Методы сокрытия данных и сообщений, цифровые водяные знаки. Атаки на стегосистемы и методы их предупреждения. Технологии и алгоритмы стеганографии. Работа с S-Tools. Особенности специальной программы.
контрольная работа [2,2 M], добавлен 21.09.2010Современные методы защиты информации средствами стеганографии. Анализ канала передачи сообщений, подходы к реализации стеганографического приложения. Алгоритмы методов последнего бита и передачи сообщений через стегоканал; ограничения его использования.
курсовая работа [105,7 K], добавлен 05.11.2011Основные понятия стеганографии. Атаки на стегосистемы, стегосистемы водяных знаков. Применение дискретных вейвлет преобразований в кодировании цифровых зображений. Алгоритмы стеганографического встраивания информации в изображения формата JPEG2000.
дипломная работа [3,5 M], добавлен 09.06.2013Проблема защиты информации от несанкционированного доступа, основные направления ее решения (криптография и стеганография). Методы классической и цифровой стеганографии, стегосистемы. Классификация методов компьютерной стеганографии и их характеристика.
курсовая работа [332,3 K], добавлен 26.11.2013Понятие и сущность стеганографии, использование свойств формата файла-контейнера. Классификация методов стеганографии. Компьютерные вирусы и стеганография, гарантированное уничтожение информации. Методы воздействия на средства защиты информации.
контрольная работа [80,2 K], добавлен 02.01.2018Создание работоспособного приложения, обеспечивающего сокрытие информации произвольного размера в файле формата JPEG и доступ к уже имеющейся информации. Определение основных понятий стеганографии. Структура файла формата JPEG. Метод сокрытия данных.
курсовая работа [57,5 K], добавлен 30.03.2009Классическое, компьютерное и цифровое направления стенографии. Использование зарезервированных полей компьютерных форматов файлов. Алгоритмы встраивания скрытой информации. Стеганография и цифровые водяные знаки. Документация программного продукта.
курсовая работа [37,7 K], добавлен 22.06.2011Характеристика основных форматов хранения графических данных: JPEG, TIFF и RAW. Преимущества формата RAW. Процесс получения фотографий, интерполирование. Виды недостатков цифровых фотографий и способы их исправления. Обзор различных программных средств.
курсовая работа [6,5 M], добавлен 14.11.2010Понятие и способы дискретизации аналоговых сигналов. Ознакомление с примерами аналого-цифрового преобразование звука. Изучение способов кодирования цифровых изображений, видеоданных и текста. Рассмотрение теоремы Котельникова и теории информации.
презентация [1,2 M], добавлен 15.04.2014Система передачи информации. Использование энтропии в теории информации. Способы преобразования сообщения в сигнал. Динамический диапазон канала. Определение коэффициента модуляции. Преобразование цифровых сигналов в аналоговые. Использование USB–модемов.
курсовая работа [986,3 K], добавлен 18.07.2012Изучение понятия локальной вычислительной сети, назначения и классификации компьютерных сетей. Исследование процесса передачи данных, способов передачи цифровой информации. Анализ основных форм взаимодействия абонентских ЭВМ, управления звеньями данных.
контрольная работа [37,0 K], добавлен 23.09.2011Особенности создания цифровых топографических карт и планов. Используемые технические средства, программное обеспечение. Создание цифровых карт по материалам полевых измерений. Цифрование картографических изображений. Прикладные задачи картографии.
курсовая работа [5,3 M], добавлен 31.05.2014Изучение сущности информации - сведений, знаний, которые получаются, передаются, преобразуются, регистрируются с помощью некоторых знаков. Способы передачи информации электрическими, магнитными и световыми импульсами. Программное обеспечение компьютеров.
контрольная работа [18,6 K], добавлен 27.02.2011Понятие и отличительные черты аналоговой и цифровой информации. Изучение единиц измерения цифровой информации: бит (двоичная цифра) и байт. Особенности передачи, методы кодирования и декодирования текстовой, звуковой и графической цифровой информации.
реферат [479,4 K], добавлен 22.03.2010Предмет и задачи теории информации, ее функции при создании АСУ. Определение пропускной способности дискретных (цифровых) каналов при отсутствии шумов. Расчет скорости передачи информации. Вычисление значения энтропии - среднего количества информации.
контрольная работа [112,0 K], добавлен 18.01.2015Исследование вертикальных проекций яркости и размаха яркости. Программная реализация алгоритма автоматического анализа цифровых изображений номерных знаков с целью сегментации цифробуквенных символов. Разработка графического пользовательского интерфейса.
дипломная работа [1,5 M], добавлен 12.04.2013Общая характеристика информационных систем, предназначенных для передачи, преобразования и хранения информации. Изучение форм представления детерминированных сигналов. Энтропия сложных сообщений. Рассмотрение основных элементов вычислительных машин.
лекция [1,5 M], добавлен 13.04.2014Создание программного обеспечения для эмулирования виртуальной рабочей среды для сборки, отладки и проверки функционирования устройств на базе цифровых интегральных микросхем. Возможности применения программы в учебном процессе, ее характеристики.
курсовая работа [2,2 M], добавлен 09.06.2010Исследование классификации защиты информации по функциональному назначению. Характеристика естественных помех, создаваемых природными источниками. Защита информации от искажения посредством электромагнитной совместимости и волоконно-оптического кабеля.
курсовая работа [586,6 K], добавлен 23.04.2013