Исследование и разработка методов защиты прав собственности на изображения на основе использования цифровых водяных знаков в условиях коалиционных атак

Анализ эффективности использования широкополосных сигналов, используемых в качестве цифровых отпечатков пальцев в условиях коалиционных атак. Использование нового класса дизъюнктных кодов в евклидовом пространстве, взамен регулярных последовательностей.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид автореферат
Язык русский
Дата добавления 31.07.2018
Размер файла 95,5 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

1

Автореферат

диссертации на соискание ученой степени

Исследование и разработка методов защиты прав собственности на изображения на основе использования цифровых водяных знаков в условиях коалиционных атак

05.12.13 - Системы, сети

и устройства телекоммуникаций

кандидата технических наук

Ушмоткин Антон Сергеевич

Санкт-Петербург, 2011

Работа выполнена в ГОУ ВПО «Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича».

Научный руководитель

доктор технических наук, профессор Коржик Валерий Иванович

Официальные оппоненты:

доктор технических наук, профессор Чесноков Михаил Николаевич

кандидат технических наук, доцент Ивков Михаил Игоревич

Ведущая организация СПИИРАН

Защита состоится «____» ______________ 2011 г. в _____ часов на заседании диссертационного совета Д 219.004.02 при ГОУ ВПО «Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича» по адресу: 191186 Санкт-Петербург, наб. р. Мойки, 61

С диссертацией можно ознакомиться в библиотеке университета.

Отзыв на реферат в двух экземплярах, заверенных печатью учреждения, просим направлять по адресу: 191186 Санкт-Петербург, наб. р. Мойки, 61

Автореферат разослан «____» ______________ 2011 г.

Ученый секретарь

диссертационного совета

кандидат технических наук, доцент В.Х. Харитонов

широкополосный сигнал коалиционный атака

Общая характеристика работы

Актуальность темы. Все чаще, особенно на сайтах в Интернете, можно видеть цифровые изображения с вложенными цифровыми водяными знаками (ЦВЗ). Они представляют собой полупрозрачные логотипы фирм, названия сайтов, фамилии авторов и т.д. Использование ЦВЗ позволяет владельцам и авторам цифровых рисунков и фото защищать свои авторские права на данную интеллектуальную собственность и гарантировать себе гонорары за копии. Надо сказать, что ЦВЗ не всегда видимы человеческому глазу. В зависимости от области применения, вложение стараются в большей или меньшей степени спрятать в копию, чтобы не давать лишней информации о способах защиты авторских прав.

Однако, к сожалению, некоторые пользователи пытаются незаконно распространить продукты и остаться при этом незамеченными. Подобных людей называют «пиратами». Задача таких злоумышленников состоит в удалении ЦВЗ из копии и дальнейшую продажу нелегального экземпляра или использовании его в своих целях. Такие действия пиратов классифицируются как атака на систему ЦВЗ.

Известно большое количество типов атак и методов удаления ЦВЗ. Их детальное изучение позволяет успешно бороться с некоторыми из них. Одним из наиболее эффективных способов получения нелегальной копии изображения без ЦВЗ (или точнее с невозможностью его выделения собственником продукта) является коалиционная атака, когда несколько недобросовестных получателей копий авторского продукта с находящимися в них ЦВЗ, пытаются объединить свои ресурсы и обработать их так, чтобы в результате получить продукт, выделение ЦВЗ из которого его законным автором окажется невозможным. В данной диссертационной работе исследуются способы защиты от коалиционных атак.

Объектом исследования является один из типов атак на системы цифровых водяных знаков для цифровых изображений в информационных телекоммуникациях - коалиционная атака.

Предмет исследования - защита систем цифровых водяных знаков для цифровых изображений от коалиционной атаки.

Целью работы является разработка эффективного способа защиты от коалиционных атак на системы ЦВЗ, вложенных в цифровые изображения. Для достижения заданной цели в диссертационной работе предлагаются решения следующих частных задач:

1. Исследование эффективности использования широкополосных сигналов (ШПС), используемых в качестве цифровых отпечатков пальцев (ЦОП) в условиях коалиционных атак.

2. Исследование возможности повышения устойчивости ЦОП к коалиционным атакам с использованием антикоалиционных кодов (АКК) на основе последовательностей, формируемых по правилам неполных сбалансированных блок-схем (НСБС).

3. Использование нового класса дизъюнктных кодов в евклидовом пространстве (ДКЕ), взамен регулярных последовательностей, таких, как ортогональные сигналы, а также применение случайных ДКЕ для защиты от антикоалиционных атак.

Методы исследований. В ходе исследований применялись методы теории помехоустойчивого кодирования, теории вероятности, математической статистики, теории информации. Практические эксперименты проводились с помощью компьютерного моделирования, которое реализовывает предлагаемые в работе алгоритмы. Большая часть вычислительных модулей и пользовательского интерфейса разработана автором самостоятельно с использованием технологий языков С, С++ и С#, что приведено в приложении.

Достоверность результатов подтверждается корректностью постановок задач, применением строгого математического аппарата, отсутствием противоречий полученных результатов известным научным данным, результатами моделирования, апробацией основных теоретических положений в печатных трудах и докладах на научных конференциях (в том числе на международной конференции IMCSIT 2009, проводившейся с рецензированием докладов и их обсуждением в процессе представления).

Научная новизна присутствует в следующих результатах работы:

1. Предложены методы расчета эффективности обнаружения коалиции на основе определения вероятности ошибок декодирования при использовании ШПС в качестве ЦВЗ.

2. Рассмотрена возможность использования в качестве ЦВЗ различных кодов. После чего выведены методы оценки эффективности использования антикоалиционных кодов в качестве “цифровых отпечатков пальцев” (ЦОП).

3. Произведена оценка эффективности использования антикоалиционных кодов с разными параметрами в качестве ЦВЗ. В результате анализа, сделано предложение по использованию нового класса дизъюнктных кодов в евклидовом пространстве (ДКЕ) в качестве антикоалиционных кодов.

4. Произведена оценка эффективности использования ДКЕ в качестве ЦВЗ.

5. Предложено применение алгоритма сферического декодирования для повышения эффективности использования ДКЕ в условиях коалиционных атак.

Личный вклад. Результаты экспериментов, теоретические и практические выводы, основные научные положения, содержащиеся в диссертационной работе, получены и сформулированы автором самостоятельно.

Практическая значимость работы.

1. Разработанные в диссертации методы оценки эффективности позволяют выбирать параметры и коды ЦВЗ для получения гарантированной стойкости при доказательстве прав собственности на изображения и выявления участников коалиции, незаконно распространяющих копии этих изображений.

2. Доказано, что применения ДКЕ обеспечивает достаточно надежную защиту авторских прав на интеллектуальную собственность.

3. На основе предложенного метода разработано и внедрено программное обеспечение, позволяющее реализовать защиту прав собственности на изображения в условиях коалиционных атак на систему ЦВЗ.

Внедрение результатов исследований. Результаты исследований внедрены в СПИИРАН, ООО "Дигитон Системс", ООО «Эврика», ГУ РА «Эл Телком», ООО «Эл Телеком», что подтверждено соответствующими актами. Кроме того, по материалам диссертации автором (совместно с дипломниками СПбГУТ Разумовым А.В. и Беспаловым Г.А.) разработана лабораторная работа по теме «Антикоалиционные коды», которая используется в учебном курсе кафедры ИБТС СПбГУТ «Основы стеганографии».

Апробация работы. Результаты диссертации докладывались, обсуждались и были одобрены на 59й и 60й НТК профессорско-преподавательского состава и сотрудников СПбГУТ (2007, 2008 гг.), а также на международной мульти конференции по компьютерным наукам и информационным технологиям (IMCSIT 2009).

Публикации. На тему диссертационной работы опубликовано 5 печатных работ, 2 из которых напечатаны в изданиях, включенных в перечень ВАК, 2 включены в перечень докладов 59й и 60й НТК профессорско-преподавательского состава и сотрудников СПбГУТ, а одна статья опубликована в международном журнале «International Journal of Computer Science and Applications» (IJCSA, vol. VII, issue III, 2010).

Основные результаты, выносимые на защиту:

1. Расчет вероятности ошибки определения состава злоумышленников при атаке на системы ЦВЗ, использующие широкополосные сигналы.

2. Оценка вероятности ошибки обнаружения коалиции при использовании АКК на основе неполных сбалансированных блок-схем.

3. Предложение по использованию случайных дизъюнктных кодов (ДКЕ) вместо регулярных последовательностей, для обеспечения большего количества пользователей системы ЦВЗ при тех же размерах коалиции.

4. Оценка вероятности ошибки обнаружения участников коалиции для ДКЕ с применением алгоритма сферического декодирования.

Объем и структура работы. Работа состоит из введения, пяти глав, заключения, списка литературы, включающего 46 наименований, и приложения. Работа содержит 145 страниц машинописного текста, 105 рисунков, 9 таблиц.

Содержание работы

Во введении обоснована актуальность рассматриваемой проблемы, сформулирована цель и задачи исследований, приведены основные научные положения, выносимые на защиту.

В главе 1 рассматриваются назначение и классификация систем цифровых водяных знаков. На основе анализа литературы приведены основные применения систем с ЦВЗ: мониторинг рекламы, идентификация собственника покрывающего сообщения (ПС), доказательство прав собственности на ПС, отслеживание сделок (Fingerprinting), аутентификация содержания ПС, управление копированием, управление устройствами считывания. Приводится подробное описание моделей и примеры их практической значимости.

Далее рассмотрены основные методы вложения и извлечения ЦВЗ для цифровых изображений, описаны важнейшие атаки, направленные на удаление ЦВЗ. Приведены некоторые методы защиты от них.

Глава 2 содержит классификацию коалиционных атак и методов защиты от них систем ЦВЗ. В работе дается определение цифровых отпечатков пальцев (ЦОП), погружаемых в цифровые изображения. Злоумышленники стремятся получить нелегальную копию, не содержащую вложения, которую они потом могут продать, как свой собственный продукт. Группа таких нечестных пользователей называется коалицией, а попытка удалить вложение классифицируется как коалиционная атака.

Далее сделан обзор видов коалиционных атак. Рассматриваемая в работе основная атака усреднением производится согласно выражению:

(1)

Где Sc - множество пользователей, объединившихся в коалицию,

K - размер коалиции «пиратов», е(n) - дополнительный аддитивный шум,

- уникальный идентификатор jго пользователя (ЦВЗ), псевдослучайная последовательность, которую приближенно можно считать равновероятностной и взаимонезависимой (определяется стегоключом),

- копия, которая будет далее нелегально распространяться от лица всех участников коалиции, N - количество элементов ЦВЗ,

Cwj(n) - сигнал с вложенным ЦВЗ для jго пользователя.

В диссертации рассмотрены особенности детектирования ЦВЗ в условиях атак сговором, приведены критерии эффективности коалиционных атак. Для определения степени успешности коалиционных атак по удалению ЦОП используются следующие параметры: Pe - вероятность ошибочного обнаружения участников сговора, Pfai - вероятность ложного срабатывания детектора и занесение невинного iго пользователя в состав пиратов, Pmi - вероятность пропуска iго участника сговора, S`c - состав коалиции, обнаруженный детектором, который может отличаться от истинного списка злоумышленников Sc, дополнительным параметром эффективности может также быть визуальная оценка нелегальной копии.

В главе 3 производится оценка эффективности методов защиты от коалиционных атак при использовании широкополосных сигналов. В данном случае, как и во всей работе, подразумевается, что информация, вкладываемая в цифровые изображения, содержит идентификационные данные продавца и/или легального покупателя, что позволяет обнаружить впоследствии нарушителей, которые копируют и нелегально распространяют купленные продукты.

В подразделе 3.1. рассматривается коалиционная атака на систему цифровых водяных знаков 1-го типа, при использовании одного и того же ЦВЗ для разных ПС. Вложения описывается следующим образом:

(2)

где i=1,2…L, n=1,2…N, б?1, - псевдослучайная последовательность, которую приближенно можно считать равновероятностной и взаимонезависимой.

Коалиционная атака по удалению ЦВЗ 1-го типа представлена следующим образом:

(3)

где

- множество порядковых номеров пользователей, входящих в коалицию размером K,

- аддитивный шум.

Далее отмечено, что обычно используется корреляционный информированный декодер обнаружения ЦВЗ:

(4)

В диссертации обозначены цели атаки, которые преследуют злоумышленники:

1. Сделать невозможным выделение ЦВЗ легальным пользователем.

2. Не позволить обнаружить участников коалиции.

Поскольку , n=1,2,…N не связано с w(n), то обнаружение ЦВЗ оказывается невозможным и первая цель атаки тривиально достигается.

Качество изображения критически ухудшается (что видно на примерах, приведенных в диссертации).

Доказывается что отношение сигнал/шум (S/Na) после такой атаки:

(5)

где - средняя дисперсия оригинала.

Далее оценивается эффективность достижения 2й цели. Для этого находится корреляция между оригиналами пользователей без вложения и усредненной копией. На основе полученных результатов делается вывод о том, что обнаружение iго пользователя в составе коалиции возможно, но собственнику ПС юридически невозможно доказать, что в Ci(n) производилось вложение его ЦВЗ.

Ввиду сильного ухудшения качества нелегальной копии детальное изучение системы ЦВЗ 1го типа не является основной задачей диссертации.

Подраздел 3.2 посвящен коалиционной атаке усреднением на системы ЦОП 2-го типа при использовании псевдослучайных последовательностей. В системе второго типа кроме информации о продавце в копию могут вкладываться некоторые данные о покупателях, например, порядковый номер по количеству проданных экземпляров. Следующие формулы описывают добавление в одно и то же изображение уникальных ЦОП, соответствующих разным пользователям:

(6)

где - неподвижное изображение (ПС), передаваемое одновременно L легальным покупателям,

- псевдослучайная последовательность, которая вырабатывается по секретному стегоключу индивидуально для каждого iго пользователя (покупателя),

- сигнал с вложенным ЦВЗ для i-го пользователя,

- амплитудный коэффициент, определяющий «глубину» вложения ЦВЗ и влияющий на качество ПС после вложения ЦВЗ,

N- количество элементов ЦОП, n=1,2…N,

K- общее количество легальных покупателей изображения C(n),

L- количество участников коалиции.

  • Атака производится согласно выражению (1). Информированный декодер для определения участников коалиции работает по формуле:
    • (7)
      • где вхождение в коалицию определяется условиями
      • В работе выведены формулы для расчета вероятности пропуска Pmi и ложной тревоги Pfiai для участников коалиции при достаточно больших длинах последовательностей ЦВЗ N, использующих широкополосные сигналы:
      • ,(8) . (9)
      • Оценивается качество ПС сразу после погружения ЦВЗ и после коалиционной атаки, в терминах отношения сигнал/шум (зw и зa, соответственно):
      • (10)
      • (11)
      • При выборе оптимального порога, обеспечивающего выполнение условий Pe=Pmi = Pfai, при K>>1, получено выражение для Pe:
      • ,(12)
      • где
      • Из (12) делается важный вывод: компенсация коалиционной атаки выполняемой группой из K «пиратов» (то есть сохранение такой же вероятности ошибки Pe, как и при отсутствии коалиционной атаки) требует увеличения N (а, следовательно, и снижения объема вложения) в K2 раз. Это свойство названо квадратической компенсацией коалиционной атаки.
      • Как видно из примеров, представленных в диссертационной работе, после коалиционной атаки качество нелегальной копии улучшается.
      • В подразделе 3.3 производится оценка эффективности использования ортогональных сигналов для формирования ЦВЗ. Оказалось, что при больших величинах K, переход к ортогональным ЦВЗ не дает существенной защиты от коалиционной атаки.
      • В подразделе 3.4 делается важный вывод по главе: для того, чтобы обеспечить ЦВЗ большому количеству пользователей и уменьшить длину последовательности N, перспективной является идея (известная ранее из литературы) искусственно ввести корреляцию в последовательности ЦВЗ. Такие последовательности называются коалиционными кодами.

В главе 4 дается оценка эффективности использования антикоалиционных кодов, построенных на основе неполных сбалансированных блок-схем (НСБС), для защиты от коалиционных атак. Дается общее определение: НСБС c параметрами (н,k) называется множество A последовательностей (или блоков) длины , каждая позиция которых принадлежит множеству X чисел (1,2 …н) при условии, что пара чисел из X встречается точно в л блоках.

На основе множества A формируется матрица инциденций С, из каждого столбца которой получается последовательность ЦВЗ. Количество столбцов равно числу пользователей системы. Преобразовав каждый столбец матрицы С в сигнал ЦВЗ , получаем систему ЦВЗ.

Описывается алгоритм обнаружения участников коалиции: когда сигналы ЦВЗ из (н,k,л)-НСБС усредняются, позиции, в которых они совпадают и имеют значение "1", определяют участников коалиции.

В подразделе 4.4 приведены методы вложения АКК в изображения в условиях коалиционных атак: вложение в пиксели, определяемые по стегоключу; вложение в последовательные блоки по пикселей; вложение в последовательные блоки по пикселей при помощи псевдослучайной последовательности (ПСП). Подраздел 4.5 содержит описание алгоритмов детектирования АКК в условиях коалиционных атак. В подразделе 4.6 приводятся результаты имитационного моделирования системы ЦВЗ, использующей АКК на основе НСБС. Подраздел 4.7 содержит выводы по использованию последовательностей на основе НСБС для ЦВЗ. В частности, такие коды оказываются эффективными лишь при малом количестве легальных покупателей L и малом размере коалиции пиратов K.

Однако, количество комбинаций, полученных на основе НСБС, резко ограничено. Кроме того, ЦВЗ (ЦОП) должны быть секретными, чтобы избежать тривиальной атаки при помощи их вычитания. В то же время известно, что коды типа НСБС (и другие с малой взаимной корреляцией) ограничены по объему при использовании их в качестве ключей. Поэтому в следующей главе предлагается использование принципиально новых кодов для определения состава участников коалиции.

В главе 5 рассматривается применение дизъюнктных кодов в евклидовом пространстве (ДКЕ) для защиты от коалиционных атак. Отмечается, что существуют такие последовательности, которые обладают малой взаимной корреляцией, но охватывают большое количество пользователей. Набор кодов будет большой, если удовлетворяются условия , если M?N, и , когда M>N, где S - матрица элементов кодов ЦВЗ для всех пользователей стегосистемы, M - количество пользователей, а N - длина последовательности.

Такие последовательности, называются кодами, удовлетворяющими граничным условиям Уэлча. Однако для них существуют лишь оценки среднего квадрата корреляции, но не точные границы минимального евклидова расстояния, которые нужны для оценки эффективности ЦОП. Кроме того, количество таких последовательностей недостаточно для исключения атаки при помощи вычитания ЦВЗ. Поэтому были выбраны коды (предложенные ранее для решения совершенно других задач), определение которых приводится ниже.

Определение: Пусть C будет полным набором ортонормированных векторов в пространстве RN. Для любых поднаборов A существует число элементов |A| и f(A) определяет сумму векторов x в A .

Также для m=0,1,...T существует:

Норма ||x|| есть обычная евклидова норма .

Набор С будет называться ДКЕ с параметрами (N, m, T, d), если |C|=T и dE(ц(m))?d.

Если АКК выбраны случайным образом, то минимальное евклидово расстояние dE(ц(m)) обозначенное как ,(как показано в работе T.Ericson, L.Gyorfi), будет связано с количеством пользователей T и размером коалиции L следующим выражением:

,(14)

где

где .

Соотношение между для последовательностей и d для АКК (значения {±б}), будет иметь вид:

.(15)

Отмечается, что фактически ДКЕ это случайно выбранные ШПС коды, но, как отмечено ранее, для них можно рассчитать минимальное евклидово расстояние между результатами усреднения коалиции из «m» пиратов, а благодаря существованию АСД, они имеют эффективный алгоритм декодирования.

Таким образом, в настоящей работе был осуществлен переход от регулярных структур к случайным структурам кодов, чтобы получить гарантированное наибольшее минимальное евклидово расстояние между различными коалициями. Случайные коды давно известны в теории кодирования, но там препятствием был алгоритм декодирования и непереборный объем кодов. В нашем случае количество кодовых слов равно количеству пользователей системы ЦВЗ, а для определения состава участников коалиции используется декодирование по минимальному евклидову расстоянию при помощи так называемого алгоритма сферического декодирования. Известно, что декодер по критерию отношения правдоподобия будет декодером минимального евклидова расстояния в пространстве RN:

(16)

где ||…|| евклидова норма в RN, L - количество участников коалиции.

  • Выведена формула для вероятности ошибки при определении ошибочной коалиции S`c вместо истинной коалиции Sc:
    • (17)
      • где .
      • Пусть минимальное евклидово расстояние d в наборе слов ЦВЗ будет:
      • .(18)
      • Тогда вероятность ошибки будет иметь верхнюю границу:
      • (19)
      • В диссертации приведены расчеты вероятности ошибки по (19), а также при вложении в блоки пикселей длины M, которые показали высокую эффективность ДКЕ при декодировании по правилу (16).
      • Однако, поскольку решение уравнения (16) имеет неполиномиальную сложностью вычисления относительно размеров коалиции, необходимо было перейти к алгоритму сферического декодирования.
      • Задача (16) известна как задача целочисленного квадратичного программирования (ЦКП). Ее можно компактно записать как:
      • (20)
      • где:
      • (21)
      • Решение (20) далее заменяется нахождением всех возможных векторов коалиций S, удовлетворяющих условию:
      • ,(22)
      • где r -некоторая заданная величина. Решение неравенства (22), как показано в известных работах обладает (при определенных условиях) полиномиальной сложностью.
      • При выборе порога r следует руководствоваться тем, что если выбрать r слишком большим, то сложность решения (22) может оказаться слишком большой. Если определить r очень малым, то может оказаться, что ни один вариант S не удовлетворяет (22). Если же в сферу попал хотя бы один вариант, то решение всегда будет соответствовать оптимальному.
      • Отмечается, что при известном размере коалиции, будет справедливо неравенство
      • ,
      • где - истинная коалиция атакующих, а - предполагаемая коалиция атакующих. Тогда для правильного решения :
      • .(23)
      • Поскольку дисперсия гауссовского шума предполагается известной, то радиус гиперсферы можно найти как .
      • С помощью специально разработанной программы было проведено имитационное моделирование АСД и собрана статистика, которая приводится в таблице ниже.
      • Таблица 1 Минимальное евклидово расстояние(MER) между усредненными ЦОП нарушителей для различных АКК
      • Вид АКК

        Размер коалиции, L

        Расчет d по (15) для б=1,

        Моделиро-

        вание MER

        Расчет нижней границы количества кодовых слов T по (14)

        (7,3,1)-НСБС, N=T=7

        2

        ?1

        1.323

        2

        2

        (16,4,1)-НСБС, N=16, T=20

        3

        ?1

        1.333

        1.633

        4

        Случайный ДКЕ, N=20, T=50

        3

        ?1

        1.491

        1.333

        6

        Случайный ДКЕ, N=100, T=200

        4

        ?1

        2.5

        3.162

        1505

        Из табл. 1 видно, что рассчитанные теоретически и найденные моделированием величины минимального евклидова расстояния близки между собой. Были также найдены значения количества пользователей в системе ЦВЗ для заданного d, эквивалентные количеству кодовых слов T.

        Как показано в диссертации для случая использования ДКЕ, вероятность правильного обнаружения коалиции пиратов оказывается выше, чем при использовании последовательностей на основе НСБС.

        Случайные ДКЕ коды позволяют также снабдить ЦОП большее количество пользователей. С другой стороны, предложенный код обеспечивает эффективность (Pd) даже лучшую, чем у обычных ЦОП, и одновременно стойкость к атаке по удалению ЦОП их простым вычитанием. Такой хороший результат достигается за счет применения АСД, имеющего полиномиальную сложность.

        В приложении А приводится код программы, реализующей алгоритм сферического декодирования для ДКЕ.

        Заключение

        В процессе проведенных в диссертационной работе исследований получены следующие основные результаты.

        1. Доказано, что при коалиционной атаке на системы ЦВЗ 1го типа злоумышленник полностью удаляет ЦВЗ из копии, но при этом появляются критические искажения.

        2. Выведены теоретические формулы расчета для вероятности ошибки при обнаружении как информированным, так и слепым декодером, состава коалиции при атаке на ЦВЗ 2-го типа, построенные с использованием ШПС.

        3. Выведена формула расчета оптимального уровня аддитивного шума при коалиционной атаке и показано, что в этом случае возникает квадратичный закон компенсации коалиционной атаки.

        4. Доказано теоретически и экспериментально, что качество изображения улучшается при коалиционной атаке системы ЦВЗ 2го типа.

        5. Исследованы различные варианты детектирования при использовании НСБС в качестве АКК. Экспериментально оценена эффективность их применения.

        6. Предложено использование в качестве АКК случайных ДКЕ вместо регулярных последовательностей, для обеспечения большего количества пользователей системы ЦВЗ.

        7. Выведена теоретическая формула для расчета вероятности ошибки при определении состава коалиции с использованием ДКЕ, которая проверена моделированием.

        8. Теоретические расчеты и программная реализация АСД доказывают, что вероятность ошибки обнаружения коалиции с применением АСД оказывается меньше, чем при использовании других детекторов.

        По итогам диссертационной работы сделан важный вывод о том, что для эффективного обнаружения участников пиратской коалиции целесообразно использовать ДКЕ и сферический алгоритм декодирования, что обеспечивает значительно большую эффективность, чем использование других известных методов.

        Список публикаций по теме диссертации

        1. Ушмоткин А.С., Коржик В.И. Оценка эффективности использования системы цифровых «водяных» знаков для изображений в условиях коалиционных атак // Научно-технические ведомости СПбГПУ. Информатика. Телекоммуникации. Управление. - 2008. - №5(68). - С.198-203 (из перечня ведущих рецензируемых научных журналов и изданий ВАК Минобрнауки РФ).

        2. Коржик В.И., Ушмоткин А.С., Разумов А.В., Беспалов Г.А. Исследование эффективности антикоалиционных кодов, используемых для отслеживания нелегальных распространителей копий цифровых изображений // Нелинейный мир. - 2009. - №12.т.7 - С.903-911 (из перечня ведущих рецензируемых научных журналов и изданий ВАК Минобрнауки РФ).

        3. Valery Korzhik, Anton Ushmotkin, Artem Razumov, Guillermo Morales-Luna, Irina Marakova-Begoc, Collusion- resistant Fingerprints Based on Real Superimposed Codes, International Journal of Computer Science and Applications, vol. VII, issue III, pp. 1-8, 2010.

        4. Ушмоткин А.С. Исследование методов защиты от коалиционных атак, направленных на удаление цифровых водяных знаков. // 59-я НТК: Материалы / СПбГУТ. - СПб, 2007.

        5. Коржик В.И., Ушмоткин А.С. Сравнение эффективности систем ЦВЗ, построенных с использованием метода квантованной проективной модуляции и метода ШПС, в условиях коалиционных атак. // 60-я НТК: Материалы / СПбГУТ. - СПб, 2008.

        Подписано к печати 23.12.2010

        Объем 1 печ. л. Тираж 80 экз.

        Отпечатано в СПбГУТ. 191186 СПб, наб. р. Мойки, 61

        Размещено на Allbest.ru

        ...

Подобные документы

  • Сферы применения цифровых устройств и цифровых методов. Преобразование одного кода в другой с помощью преобразователей кодов. Структурная схема устройства, его основные узлы. Синтез схем формирования входного двоичного кода и его преобразования.

    реферат [719,9 K], добавлен 10.02.2012

  • Классификация цифровых приборов. Модели цифровых сигналов. Методы амплитудной, фазовой и частотной модуляции. Методика измерения характеристики преобразования АЦП. Синтез структурной, функциональной и принципиальной схемы генератора тестовых сигналов.

    дипломная работа [2,2 M], добавлен 19.01.2013

  • Сфера использования широкополосных трансформаторов сопротивлений и устройств, выполненных на их основе. Модели высокочастотных широкополосных трансформаторов. Устройства на идентичных двухпроводных линиях. Исследование оптимального варианта ТДЛ.

    дипломная работа [3,3 M], добавлен 02.01.2011

  • Назначение и характеристики широкополосных систем связи. Основы применения шумоподобных сигналов. Системы псевдослучайных последовательностей. Структурные схемы генераторов линейных кодовых последовательностей. Генерирование кодов с высокой скоростью.

    курсовая работа [465,4 K], добавлен 04.05.2015

  • Понятие моделей источников цифровых сигналов. Программы схемотехнического моделирования цифровых устройств. Настройка параметров моделирования. Определение максимального быстродействия. Модели цифровых компонентов, основные методы их разработки.

    курсовая работа [2,4 M], добавлен 12.11.2014

  • Идентификация по отпечаткам пальцев как самая распространенная биометрическая технология. Классификация существующих сканеров отпечатков пальцев по используемым физическим принципам: оптические, роликовые, полупроводниковые, радиочастотные, термосканеры.

    контрольная работа [2,0 M], добавлен 21.05.2013

  • Разработка и исследование системы многоканального полосового анализа речевых сигналов на основе полосовых фильтров и на базе квадратурной обработки. Принципы организации и программирования цифровых сигнальных процессоров (ЦСП), разработка программ ЦОС.

    курсовая работа [3,5 M], добавлен 27.10.2012

  • Основные положения алгебры логики. Составление временной диаграммы комбинационной логической цепи. Разработка цифровых устройств на основе триггеров, электронных счётчиков. Выбор электронной цепи аналого-цифрового преобразования электрических сигналов.

    курсовая работа [804,2 K], добавлен 11.05.2015

  • Характеристика видов и цифровых методов измерений. Анализ спектра сигналов с использованием оконных функций. Выбор оконных функций при цифровой обработке сигналов. Исследование спектра сигналов различной формы с помощью цифрового анализатора LESO4.

    дипломная работа [2,5 M], добавлен 03.05.2018

  • Понятие и структура, основные элементы и принцип действия широкополосных усилителей, особенности их практического использования. Методы исследования, расчета и проектирования широкополосных усилителей гармонических сигналов и импульсных сигналов.

    курсовая работа [179,1 K], добавлен 14.04.2011

  • Понятие и обзор современных систем передачи информации, исследование основ преобразования сигналов и характеристик цифровых фильтров. Общая характеристика и специфические признаки процесса построения цифрового фильтра на основе полиномов Бернштейна.

    дипломная работа [740,3 K], добавлен 23.06.2011

  • Принципы построения делителя частоты цифровых сигналов, составные части асинхронного и синхронного счетчиков. Разработка и обоснование функциональной схемы устройства. Расчет элементов, выходных параметров схемы, однополярного блока питания для счетчика.

    курсовая работа [1,0 M], добавлен 28.06.2012

  • Оценка алгоритмов цифровой обработки сигналов в условиях наличия и отсутствия помех. Проектирование модели дискретной свертки в среде Mathcad 14. Анализ кодопреобразователей циклических кодов и их корректирующие способности. Работа цифрового фильтра.

    курсовая работа [3,0 M], добавлен 11.02.2013

  • Исследование помехоустойчивости методов разнесенного приема сигналов в декаметровом канале связи, сравнение показателей качества этих методов. Метод комбинированной обработки цифровых сигналов при разнесенном приеме. Интерференция и методы борьбы с ней.

    диссертация [5,2 M], добавлен 11.11.2010

  • Обзор современных схем построения цифровых радиоприемных устройств (РПУ). Представление сигналов в цифровой форме. Элементы цифровых радиоприемных устройств: цифровые фильтры, детекторы, устройства цифровой индикации и устройства контроля и управления.

    курсовая работа [1,3 M], добавлен 15.12.2009

  • Структурная схема цифровых систем передачи и оборудования ввода-вывода сигнала. Методы кодирования речи. Характеристика методов аналого-цифрового и цифро-аналогового преобразования. Способы передачи низкоскоростных цифровых сигналов по цифровым каналам.

    презентация [692,5 K], добавлен 18.11.2013

  • Исследование внутреннего устройства и архитектуры современных модемов. Распределение функций между составными частями модема. Анализ функций аналоговых и цифровых модемов, связанных с обработкой сигналов. Метод преобразования аналоговых данных в цифровые.

    курсовая работа [335,9 K], добавлен 09.11.2014

  • Исследование теоретических основ математического аппарата теории цифровой обработки сигналов. Расчет параметров рекурсивных цифровых фильтров с использованием средств вычислительной техники. Методы проектирования алгоритмов цифровой обработки сигналов.

    контрольная работа [572,7 K], добавлен 04.11.2014

  • Уменьшение дисперсии шумовой составляющей многокритериальными методами сглаживания цифрового сигнала, представленного единственной реализацией нестационарного случайного процесса в условиях априорной информации о функциях сигнала и характеристиках шума.

    реферат [488,8 K], добавлен 01.04.2011

  • Технические характеристики цифрового компаратора. Описание цифровых и аналоговых компонентов: микросхем, датчиков, индикаторов, активных компонентов, их условные обозначения и принцип работы. Алгоритм работы устройства, структурная и принципиальная схемы.

    курсовая работа [1023,2 K], добавлен 29.04.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.