Цифровые водяные знаки

Изучение стеганографии как способа передачи и хранения информации с учётом сохранения в тайне самого факта такой передачи. Цифровая стеганография и анализ способов искажения цифровых водяных знаков в аудиосигналах. Современная защита цифровых фотографий.

Рубрика Программирование, компьютеры и кибернетика
Вид доклад
Язык русский
Дата добавления 07.10.2020
Размер файла 18,5 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

1

МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ ФГАО ВО «СЕВЕРО-КАВКАЗСКИЙ ФЕДЕРАЛЬНЫЙ УНИВЕРСИТЕТ»

ИНСТИТУТ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ И ТЕЛЕКОММУНИКАЦИЙ

КАФЕДРА ПРИКЛАДНОЙ МАТЕМАТИКИ И КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ

Доклад на тему:

Цифровые водяные знаки

ПОДГОТОВИЛА

СКОРИКОВА ВИКТОРИЯ РОМАНОВНА,

СТУДЕНТКА 1 КУРСА ГРУППЫ КМБ-С-О-19-1,

СПЕЦИАЛЬНОСТИ «КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ»,

ОЧНОЙ ФОРМЫ ОБУЧЕНИЯ

стеганография хранение искажение цифровая фотография

Введение в стеганографию и цифровые водяные знаки

Стеганография (от греч. уфегбньт -- скрытый + гсЬцщ -- пишу; буквально «тайнопись») -- способ передачи или хранения информации с учётом сохранения в тайне самого факта такой передачи (хранения). Однако, этим дело не ограничивается. С помощью своих методов она решает такие задачи, как: защита авторских прав, встраивание водяных знаков, подтверждение достоверности переданной информации и многое другое.

Цифровая стеганография -- направление классической стеганографии, основанное на сокрытии или внедрении дополнительной информации в цифровые объекты, вызывая при этом некоторые искажения этих объектов. Таким объектом является цифровой водяной знак или сокращенно ЦВЗ.

В современной цифровой стеганографии можно выделить четыре основных положения:

· Методы скрытия должны обеспечивать аутентичность и целостность файла.

· Предполагается, что противнику полностью известны возможные стеганографические методы.

· Безопасность методов основывается на сохранении стеганографическим преобразованием основных свойств открыто передаваемого файла при внесении в него секретного сообщения и некоторой неизвестной противнику информации - ключа.

· Даже если факт скрытия сообщения стал известен противнику, извлечение самого секретного сообщения должно представлять сложную вычислительную задачу.

ЦВЗ могут применяться, в основном, для защиты от копирования и несанкционированного использования. В связи с бурным развитием технологий мультимедиа остро встал вопрос защиты авторских прав и интеллектуальной собственности, представленной в цифровом виде. Примерами могут являться фотографии, аудио и видеозаписи и т.д. Преимущества, которые дают представление и передача сообщений в цифровом виде, могут оказаться перечеркнутыми легкостью, с которой возможно их воровство или модификация. Поэтому разрабатываются различные меры защиты информации, организационного и технического характера. Один из наиболее эффективных технических средств защиты мультимедийной информации и заключается во встраивании в защищаемый объект невидимых меток - ЦВЗ.

Наиболее существенное отличие постановки задачи скрытой передачи данных от постановки задачи встраивания ЦВЗ состоит в том, что в первом случае нарушитель должен обнаружить скрытое сообщение, тогда как во втором случае о его существовании все знают. Более того, у нарушителя на законных основаниях может иметься устройство обнаружения ЦВЗ (например, в составе DVD-проигрывателя).

Задачу встраивания и выделения сообщений из другой информации выполняет стегосистема. Стегосистема состоит из следующих основных элементов, представленных на рис.1.1.

- прекодер - устройство, предназначенное для преобразования скрываемого сообщения к виду, удобному для встраивания в сигналконтейнер. (Контейнером называется информационная последовательность, в которой прячется сообщение);

- стегокодер - устройство, предназначенное для осуществления вложения скрытого сообщения в другие данные с учетом их модели;

- устройство выделения встроенного сообщения;

- стегодетектор - устройство, предназначенное для определения наличия стегосообщения;

- декодер - устройство, восстанавливающее скрытое сообщение.

Говоря о ЦВЗ, следует отметить, что Видимые ЦВЗ довольно просто удалить или заменить. Для этого могут быть использованы графические или текстовые редакторы. Невидимые ЦВЗ представляют собой встраиваемые в компьютерные файлы вставки, не воспринимаемые человеческим глазом или ухом. Поэтому ЦВЗ должны отвечать следующим требованиям:

-- незаметность для пользователей;

-- индивидуальность алгоритма нанесения (достигается с помощью стеганографического алгоритма с использованием ключа);

-- возможность для автора обнаружить несанкционированное использование файла;

-- невозможность удаления неуполномоченными лицами;

-- устойчивость к изменениям носителя-контейнера (к изменению его формата и размеров, к масштабированию, сжатию, повороту, фильтрации, введению спецэффектов, монтажу, аналоговым и цифровым преобразованиям).

Анализ способов искажения ЦВЗ в аудиосигналах

Рассмотрим алгоритм расширения спектра прямой последовательностью (РСПП). Методы РСПП расширяют сигнал данных (сообщения), умножая его на элементарную посылку - псевдослучайную последовательность максимальной длины, модулированную известной частотой. Поскольку аудиосигналы, используемые в качестве контейнеров, имеют дискретный формат, то для кодирования в качестве элементарной посылки можно использовать частоту дискретизации. Как следствие, дискретный характер сигнала устраняет наиболее сложную проблему, которая возникает при получении сигнала с расширенным прямой последовательностью спектром, - корректное определение начала и конца составляющих элементарной посылки с целью фазовой синхронизации.

В РСПП для шифрования и дешифрования информации необходим один и тот же ключ - псевдослучайный шум, который в идеальном случае имеет плоскую частотную характеристику во всем диапазоне частот (так называемый белый шум). Ключ применяется к скрываемой информации и трансформирует ее последовательность в последовательность с расширенным спектром. Метод РСПП по отношению к аудиосигналам заключается в следующем. Сигнал данных умножается на сигнал несущей и псевдослучайную шумовую последовательность, характеризующуюся широким частотным спектром. В результате этого спектр данных расширяется на всю доступную полосу. В дальнейшем последовательность расширенных данных ослабляется и прибавляется к исходному сигналу как аддитивный случайный шум (рис. 1).

Основные способы удаления ЦВЗ из изображения

Современный подход к защите цифровых фотографий с использованием ЦВЗ заключается во встраивании информации в те области изображения, разрушение которых приведёт к его необратимой порче. При этом стегоалгоритмы учитывают как сжатие изображений, так и свойства человеческого зрения. На стегосистему с использованием ЦВЗ могут быть направлены следующие атаки:

* направленные на модификацию изображения-контейнера;

* направленные на уничтожение ЦВЗ;

* криптографические;

* против протокола встраивания и проверки ЦВЗ.

Атаки, направленные на уничтожение ЦВЗ ? это атаки, основанные на том предположении, что эти метки являются статистически описываемым шумом. К этой группе атак относятся перемодуляция, квантование, а также коллизии, усреднение и просто очистка изображения от шумов. Атаки, направленные на модификацию изображения, ЦВЗ не удаляют, но изменяют его с помощью временных искажений или аффинных преобразований, которые бывают локальными и глобальными. Криптографические атаки на ЦВЗ имеют аналоги в криптографии и обычно требуют наличия детектора. К атакам против используемого протокола относится так называемая инверсная атака, при которой нарушитель заявляет, что в защищённом изображении есть его ЦВЗ, после чего создаёт ложный оригинал с вычитанием этой части данных. Ситуация становится спорной, и не всегда разрешимой даже при наличии исходной фотографии.

Сейчас у производителей цифровых фото- и видеокамер появилась возможность встраивать в свою продукцию записи в заголовочные секторы видео- и фотофайлов серийного номера камеры, даты съемки и пр. Эта информация помогает истинным авторам выигрывать судебные процессы против неправомерного использования созданных ими материалов. Следующим шагом производителей камер может стать встраивание ЦВЗ в снимаемые материалы на лету. Невидимые ЦВЗ представляют собой встраиваемые в компьютерные файлы вставки, не воспринимаемые человеческим глазом или ухом.

Размещено на Allbest.ru

...

Подобные документы

  • Понятие и юридическая природа цифровых произведений. Рассмотрение способов защиты авторских прав для мультимедийной информации (шифрование, защита носителей, электронные ключи, цифровые водяные знаки). Характеристика видов цифровых произведений.

    курсовая работа [48,3 K], добавлен 29.01.2010

  • Основные понятия и определения стеганографии. Методы сокрытия данных и сообщений, цифровые водяные знаки. Атаки на стегосистемы и методы их предупреждения. Технологии и алгоритмы стеганографии. Работа с S-Tools. Особенности специальной программы.

    контрольная работа [2,2 M], добавлен 21.09.2010

  • Современные методы защиты информации средствами стеганографии. Анализ канала передачи сообщений, подходы к реализации стеганографического приложения. Алгоритмы методов последнего бита и передачи сообщений через стегоканал; ограничения его использования.

    курсовая работа [105,7 K], добавлен 05.11.2011

  • Основные понятия стеганографии. Атаки на стегосистемы, стегосистемы водяных знаков. Применение дискретных вейвлет преобразований в кодировании цифровых зображений. Алгоритмы стеганографического встраивания информации в изображения формата JPEG2000.

    дипломная работа [3,5 M], добавлен 09.06.2013

  • Проблема защиты информации от несанкционированного доступа, основные направления ее решения (криптография и стеганография). Методы классической и цифровой стеганографии, стегосистемы. Классификация методов компьютерной стеганографии и их характеристика.

    курсовая работа [332,3 K], добавлен 26.11.2013

  • Понятие и сущность стеганографии, использование свойств формата файла-контейнера. Классификация методов стеганографии. Компьютерные вирусы и стеганография, гарантированное уничтожение информации. Методы воздействия на средства защиты информации.

    контрольная работа [80,2 K], добавлен 02.01.2018

  • Создание работоспособного приложения, обеспечивающего сокрытие информации произвольного размера в файле формата JPEG и доступ к уже имеющейся информации. Определение основных понятий стеганографии. Структура файла формата JPEG. Метод сокрытия данных.

    курсовая работа [57,5 K], добавлен 30.03.2009

  • Классическое, компьютерное и цифровое направления стенографии. Использование зарезервированных полей компьютерных форматов файлов. Алгоритмы встраивания скрытой информации. Стеганография и цифровые водяные знаки. Документация программного продукта.

    курсовая работа [37,7 K], добавлен 22.06.2011

  • Характеристика основных форматов хранения графических данных: JPEG, TIFF и RAW. Преимущества формата RAW. Процесс получения фотографий, интерполирование. Виды недостатков цифровых фотографий и способы их исправления. Обзор различных программных средств.

    курсовая работа [6,5 M], добавлен 14.11.2010

  • Понятие и способы дискретизации аналоговых сигналов. Ознакомление с примерами аналого-цифрового преобразование звука. Изучение способов кодирования цифровых изображений, видеоданных и текста. Рассмотрение теоремы Котельникова и теории информации.

    презентация [1,2 M], добавлен 15.04.2014

  • Система передачи информации. Использование энтропии в теории информации. Способы преобразования сообщения в сигнал. Динамический диапазон канала. Определение коэффициента модуляции. Преобразование цифровых сигналов в аналоговые. Использование USB–модемов.

    курсовая работа [986,3 K], добавлен 18.07.2012

  • Изучение понятия локальной вычислительной сети, назначения и классификации компьютерных сетей. Исследование процесса передачи данных, способов передачи цифровой информации. Анализ основных форм взаимодействия абонентских ЭВМ, управления звеньями данных.

    контрольная работа [37,0 K], добавлен 23.09.2011

  • Особенности создания цифровых топографических карт и планов. Используемые технические средства, программное обеспечение. Создание цифровых карт по материалам полевых измерений. Цифрование картографических изображений. Прикладные задачи картографии.

    курсовая работа [5,3 M], добавлен 31.05.2014

  • Изучение сущности информации - сведений, знаний, которые получаются, передаются, преобразуются, регистрируются с помощью некоторых знаков. Способы передачи информации электрическими, магнитными и световыми импульсами. Программное обеспечение компьютеров.

    контрольная работа [18,6 K], добавлен 27.02.2011

  • Понятие и отличительные черты аналоговой и цифровой информации. Изучение единиц измерения цифровой информации: бит (двоичная цифра) и байт. Особенности передачи, методы кодирования и декодирования текстовой, звуковой и графической цифровой информации.

    реферат [479,4 K], добавлен 22.03.2010

  • Предмет и задачи теории информации, ее функции при создании АСУ. Определение пропускной способности дискретных (цифровых) каналов при отсутствии шумов. Расчет скорости передачи информации. Вычисление значения энтропии - среднего количества информации.

    контрольная работа [112,0 K], добавлен 18.01.2015

  • Исследование вертикальных проекций яркости и размаха яркости. Программная реализация алгоритма автоматического анализа цифровых изображений номерных знаков с целью сегментации цифробуквенных символов. Разработка графического пользовательского интерфейса.

    дипломная работа [1,5 M], добавлен 12.04.2013

  • Общая характеристика информационных систем, предназначенных для передачи, преобразования и хранения информации. Изучение форм представления детерминированных сигналов. Энтропия сложных сообщений. Рассмотрение основных элементов вычислительных машин.

    лекция [1,5 M], добавлен 13.04.2014

  • Создание программного обеспечения для эмулирования виртуальной рабочей среды для сборки, отладки и проверки функционирования устройств на базе цифровых интегральных микросхем. Возможности применения программы в учебном процессе, ее характеристики.

    курсовая работа [2,2 M], добавлен 09.06.2010

  • Исследование классификации защиты информации по функциональному назначению. Характеристика естественных помех, создаваемых природными источниками. Защита информации от искажения посредством электромагнитной совместимости и волоконно-оптического кабеля.

    курсовая работа [586,6 K], добавлен 23.04.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.