Методики защиты цифровых видеодоказательств от фальсификации скрытым встраиванием изображения случайными частями тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Ренжин, Петр Александрович

  • Ренжин, Петр Александрович
  • кандидат технических науккандидат технических наук
  • 2010, Омск
  • Специальность ВАК РФ05.13.19
  • Количество страниц 107
Ренжин, Петр Александрович. Методики защиты цифровых видеодоказательств от фальсификации скрытым встраиванием изображения случайными частями: дис. кандидат технических наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. Омск. 2010. 107 с.

Оглавление диссертации кандидат технических наук Ренжин, Петр Александрович

Оглавление.

Введение.

1. Обзор алгоритмов защиты информации с помощью технологий цифрового водяного знака.

1.1 Общие вопросы защиты информации.

1.2 История технологий цифрового водяного знака.

1.3 Понятия и определения технологий цифрового водяного знака.

1.4 Алгоритмы встраивания цифрового водяного знака в видеоданные.

2. Методики скрытого встраивания изображения в видеоданные случайными частями.

2.1 Методика скрытого встраивания изображения в видеоданные случайными частями с помощью логического суммирования.

2.2 Выбор параметров для методики скрытого встраивания изображения в видеоданные случайными частями с помощью логического суммирования.

2.3 Методика скрытого встраивания изображения в видеоданные случайными частями с помощью замены.

2.4 Выбор параметров для методики скрытого встраивания изображения в видеоданные случайными частями с помощью замены.

3. Определение пределов применения методик встраивания изображения в видеоданные случайными частями.

3.1 Регулировка степени искажения видеофайла.

3.2 Декодирование изображения с помощью корреляционного приемника.

3.3 Модификации методик встраивания изображения в видеоданные случайными частями.

4. Методика защиты цифровых доказательств от фальсификации.

4.1 Методика защиты цифровых доказательств от фальсификации.

4.2 Описание работы программы.

4.3 Экспериментальная проверка работы программы.

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Методики защиты цифровых видеодоказательств от фальсификации скрытым встраиванием изображения случайными частями»

Актуальность темы. В настоящее время главной ценностью в человеческом обществе считается информация. Технический прогресс предоставил обществу возможность хранить и обрабатывать информацию в цифровом виде. Одним из примеров являются технологии мультимедиа. Зачастую, цифровые средства не только дают возможность хранить и передавать видеоданные, аудиозаписи, изображения, но и являются способом их создания. Но преимущества, которые дает цифровая обработка данных, перечеркиваются легкостью, с которой возможна их фальсификация. В результате с особенной силой встает вопрос о способах и средствах защиты информации, как о возможности защитить интеллектуальную собственность. Одним из направлений защиты информации являются технологии цифрового водяного знака.

Особый интерес представляет защита видеоданных, как одного из самых востребованных в настоящее время видов продукции. Особенностями защиты видеоданных является большой объем, необходимый для хранения такого рода информации, и как следствие, широкие возможности встраивания невидимых меток. Информация может быть встроена в сжатое видео, причем, разработаны методы встраивания на различных этапах алгоритмов сжатия видеоданных. Также встраивание может осуществляться в несжатое видео за счет различных манипуляций с яркостью. Встраивание стегосообщения в сжатое видео содержится в работах Коха, Бенхама, Лангелаара [33, 40-44, 60]. Встраиванием стегосообщения в несжатое видео занимались такие авторы, как Куттер, Питас [59, 70] .

В работе правоохранительных органов и судов доказательствами зачастую выступают видеозаписи. Это может быть съемка с места происшествия, запись, сделанная скрытой камерой в банкомате или запись допроса. Такого рода доказательства нуждаются в особой защите. Цифровой водяной знак в данном случае должен являться свидетельством подлинности контента, т.е. отсутствие его по какой-либо причине должно сигнализировать, что запись кто-то изменял. Во-вторых, цифровой водяной знак должен быть устойчив к обнаружению, чтобы исключить его подделку. Кроме того, желательно, чтобы такой знак обладал устойчивостью к монтажу видео.

Основные понятия диссертации. Цифровой водяной знак (ЦВЗ) - последовательность бит, скрыто встраиваемая в другую последовательность, имеющую аналоговую природу. Таким образом, встраивание скрытого сообщения в избыточную служебную информацию файла (изображения, видео или аудио) не является цифровым водяным знаком. Цифровым водяным знаком является изменение контента.

Контейнером называется объект, в который осуществляется скрытое встраивание. Контейнером может быть фильм, аудиозапись, цифровое изображение.

Целью работы является разработка и исследование методик защиты цифровых видеодоказательств от фальсификации.

В соответствии с целью были определены задачи диссертационной работы:

1. Произвести обзор существующих технологий цифрового водяного знака.

2. Разработать методики цифрового водяного знака, обладающие низкой робастностыо и устойчивостью к монтажу.

3. Определить пределы применения разработанных методик.

4. Разработать методику защиты цифровых доказательств от фальсификации.

Методы исследования основаны на использовании стеганографии, теории вероятностей, булевой алгебре, математическом моделировании, программировании.

Достоверность результатов работы обеспечивается строгостью применения математических вычислений, непротиворечивостью полученных результатов, а также внедрением разработанных методик в практику.

Научная новизна заключается в следующем:

- впервые разработаны методики защиты цифровых видеодоказательств от фальсификации с помощью технологий цифрового водяного знака (ЦВЗ);

- впервые предложены технологии ЦВЗ, заключающиеся в покадровом встраивании случайных частей черно-белого изображения в видеопоследовательность. В отличие от известных приведенные методики обеспечивают статистическую взаимосвязь между встроенной информацией в кадрах, что позволяет обнаруживать несанкционированный монтаж (удаление или замену части кадров);

- впервые получено достаточное условие обнаружения бинарного сигнала в бинарном шуме посредством корреляционного приемника.

Практическая ценность. Результаты, полученные в процессе проведенных исследований, используются для защиты цифровых доказательств от фальсификации.

Внедрение и реализация. Получены акты о внедрении результатов диссертационной работы в учебном процессе ГОУ ВПО «Омский государственный технический университет», акт о внедрении методик в качестве средств защиты авторских прав в Учреждении Российской академии наук «Институт систем обработки изображений РАН», акт об использовании в качестве средств защиты цифровых видеодоказательств от фальсификации в Научно-экспертном центре (ОмГТУ).

Апробация работы. Материалы работы обсуждались на научно-методических семинарах кафедры комплексных систем защиты информации ОмГУ и докладывались на научной конференции «Технологии Майкрософт в теории и практике программирования» (Новосибирск, 2008, второе место), на межрегиональном информационном конгрессе «Роль регионов в реализации стратегии развития информационного общества в Российской Федерации» (Омск, 2008), научной конференции «Технологии Майкрософт в теории и практике программирования» (Томск, 2010) и на всероссийской научно-технической конференции студентов, аспирантов и молодых ученых «Научная сессия ТУ СУР» (Томск, 2010).

Публикации. Основные положения диссертации опубликованы в 9 печатных работах [1]—[9], из них две - в изданиях, входящих в Перечень ведущих рецензируемых научных журналов и изданий, в которых должны быть опубликованы основные научные результаты диссертаций на соискание учёной степени доктора и кандидата наук.

Структура работы. Диссертационная работа состоит из введения, 4 глав, заключения, списка используемых литературных источников из 87 наименований и 1 приложения. Она содержит 107 страниц машинописного текста, 50 рисунков и 3 таблицы.

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Ренжин, Петр Александрович

Выход

Рис. 4.3. Окно «Встроить изображение»

В данном окне необходимо выбрать файл для встраивания, матрицу цвета, в МЗБ которого будет встраиваться изображение, номер бита (0 - младший, 7 - старший), задать плотность единиц в маске, выбрать период встраивания и место встраивания изображения в МЗБ кадров. Выбирается одна из методик встраивания, отличающихся друг от друга видом битовых операций, осуществляющихся между маской и участками встраивания в МЗБ кадров. Соответственно, декодированное изображение в зависимости от методики имеет различный вид.

При нажатии на главном окне кнопки «Декодировать изображение» появляется соответствующее окно (рис. 4.4). В данном окне необходимо выбрать цвет для поиска ЦВЗ, номер бита, в котором необходимо произвести поиск и количество складываемых кадров (период встраивания). После этого нажать кнопку «Поиск». После появления сообщения «Готово», двигать метку по линейке «Порог» до получения четкого изображения.

Декодирован» ик»6ра*енж> мо ш 210 МО 130 ISO 1Г0 160 190 140 зо 130 ко 100 90 к п •о 50 40 30 30 10 о

-1—> —:— — t —:— I —

0 30 40 60 М 100130 140l601S0 300339?40 3«03eO*»J30«OM03» 400 430 440 460 490ЯЮ mw»»««"

Порог

TiT

ЙГ гщяв

Цмгдмпймскл {ОхнА J

НОМ40 6МГ4 (0 d 3

Рис. 4.4. Окно «Декодировать изображение»

ИссоеоуемьА ч»айп j

Рис. 4.5. Декодированное изображение, встроенное с помощью замены

В результате декодирования изображения, встроенного с помощью логического суммирования, мы получим изображение, подобное рис. 4.5. В результате декодирования изображения, встроенного с помощью замены, мы получим изображение, подобное рис. 4.6.

Программа написана для операционной системы Windows ХР на языке программирования С++ программа занимает 732 КБ. Работает с файлами с расширением avi формата RGB.

4.3 Экспериментальная проверка работы программы

Для проверки работы данной программы было предложено встроить цифровой водяной знак в 100 различных видеофайлов. Встраивание осуществлялось двумя методиками - с помощью логического суммирования и с помощью замены. После встраивания осуществлялось декодирование с помощью суммирования и установки порога. После декодирования производился подсчет правильно декодированных точек. Отношение точек, в которых сработало ложное обнаружение, ко всем точкам первого вида является экспериментальной вероятностью ложного обнаружения. Отношение точек, в которых произошло пропадание изображения, ко всем точкам второго вида является экспериментальной вероятностью пропадания изображения. В таблицах приведена экспериментальная сумма вероятностей ошибок, усредненная по 100 файлам.

120 110 100 90 80 70 во

SO 40 зо 20 10 О

О 20 40 60 80 100120 140 16С

ЗАКЛЮЧЕНИЕ

В диссертации получены следующие результаты:

1. Впервые разработана методика защиты цифровых доказательств от фальсификации с помощью технологий цифрового водяного знака.

2. Впервые сформулированы требования к цифровому водяному знаку для защиты цифровых доказательств от фальсификации.

3. Разработаны новые методики встраивания цифрового водяного знака:

1) скрытым встраиванием изображения случайными частями с помощью логического суммирования;

2) скрытым встраиванием изображения случайными частями с помощью замены.

Данные методики удовлетворяют сформулированным требованиям к цифровому водяному знаку для защиты цифровых доказательств от фальсификации.

4. Определены пределы применения разработанных методик встраивания цифрового водяного знака. В рамках решения задачи

1) впервые получено достаточное условие обнаружения посредством корреляционного приемника бинарного сигнала в бинарном шуме. В данной работе оно позволяет сформулировать требования к встраиваемому изображению;

2) рассмотрены виды ошибок, возникающие при декодировании изображений, встроенных в видеоданные случайными частями, такие, как ложное обнаружение и пропадание изображения;

3) оценена мера искажения, вносимого в контейнер при использовании данных методик, сделан вывод о регулируемой мере искажения.

4. Разработана программа, реализующая методики скрытого встраивания изображения случайными частями. Экспериментальные оценки ошибок, возникающих при декодировании встроенных изображений, имеют малое расхождение с теоретическими оценками, что говорит о возможности применения методик на практике.

Дальнейшие исследования могут быть посвящены следующим вопросам:

1. В случае если в области преобразования видео найдется параметр, обладающий сходными с МЗБ пикселей кадров свойствами распределения, изменять который можно без заметного искажения контейнера, то данные алгоритмы применимы и к нему. Соответственно, в этом случае стегосистема будет обладать уже несколько иными возможностями и свойствами, например, лучшая робастность по отношению к различным воздействиям, лучшая помехозащищенность, иная пропускная способность, большее искажение видео.

2. Кроме первой, нерешенной задачей остается проблема оценки параметров модифицированных версий алгоритмов. При применении данных модификаций, характеристики алгоритмов могут существенно изменяться, кроме того, сам протокол встраивания может претерпеть изменения.

3. Возможны различные версии встраивания изображений в МЗБ случайными частями. Для этого можно применять различные операции между МЗБ и частями изображения.

Список литературы диссертационного исследования кандидат технических наук Ренжин, Петр Александрович, 2010 год

1. Алферов, А. П. Основы криптографии / А. П. Алферов и др... - М. : Ге-лиус АРВ, 2001.-480 с.

2. Биномиальное распределение Электронный ресурс. / Режим доступа: http://algolist.manual.ru/maths/matstat/binomial/index.php

3. Борискевич, А. А. Сжатие и шифрование видеоданных в формате MPEG / А. А. Борискевич, А. Гурский, Ю.Г. Кочубеев. Минск : БГУИР, 2004. - 25 с.

4. Быков, С. Ф. Алгоритм сжатия JPEG с позиций компьютерной стеганографии / С. Ф. Быков // Защита информации. Конфидент. — 2000. № 3. - С. 26.

5. Вентцель, Е. С. Теория вероятностей и ее инженерные приложения / Е. С. Вентцель, JI. А. Овчаров. М.: Наука. Гл. ред. физ.-мат. лит., 1988. - 480 с.

6. Вентцель, Е. С. Теория вероятностей / Е. С. Вентцель, JI. А. Овчаров. М. : Наука, 1973.-368 с.

7. Воробьев, В. И. Теория и практика вейвлет-преобразования / В. И. Воробьев, В. Г. Грибунин. СПб.: ВУС, 1999. - 202 с.

8. Гонсалес, Р. Цифровая обработка изображений / Р. Гонсалес, Р. Вудс. — М.: Технософия, 2005. 1072 с.

9. Грибунин, В. Г. Цифровая стеганография / В. Г. Грибунин, И. Н. Оков, И. В. Туринцев. М.: Сонон-Пресс, 2002. - 272 с.

10. П.Зюко, А. Г. Теория электрической связи: учебник для вузов / А. Г. Зюко и др.. М. : Радио и связь, 1999. - 432 с.

11. Калинцев, Ю. К. Разборчивость речи в цифровых вокодерах / Ю. К. Ка-линцев. М.: Радио и связь, 1991. — 320 с.

12. Кан, Д. Взломщики кодов / Д. Кан. М.: Издательство "Центрполиграф", 2000.-473 с.

13. М.Коротков, Ю. В. Некоторые проблемы противоборства в современных информационных системах / Ю. В. Коротков и др. // Сборник научных трудов / Военный ун-т связи. СПб., 2001. - С. 24.

14. Коршунов, Ю. М. Математические основы кибернетики / Ю. М. Коршунов. М.: Энергия, 1980. - 424 с.

15. Оков, И. Н. Криптографические системы защиты информации / И. Н. Оков. СПб.: ВУС, 2001. - 236 с.

16. Оков, И. Н. Электронные водяные знаки как средство аутентификации передаваемых сообщений / И. Н. Оков, Р. М. Ковалев // Защита информации. Конфидент. 2001. - № 3. - С. 80-85.

17. Радиотехнические системы / Ю. П. Гришин и др.. — М. : Высш. шк., 1990.-496 с.

18. Ренжин, П. А. Способ внедрения стегосообщения в видеофайл случайными частями с помощью замены / П. А. Ренжин // Вопросы радиоэлектроники, сер. ОТ. 2008. - Вып. 2. - С. 153-157.

19. Тихонов, В. И. Статистическая радиотехника. 2-е изд., перераб. и доп. / В. И. Тихонов. - М.: Радио и связь, 1982. - 624 с.

20. Файзуллин, Р. Т. Пределы применения способа встраивания изображения в видеопоследовательность случайными частями с помощью замены /

21. Р. Т. Файзуллин, П. А. Ренжин // Роль регионов в реализации Стратегии развития информационного общества в Российской Федерации: материалы межрегионального информационного конгресса (1-3 октября 2008 г.) / Омск, 2008. — С. 262-269.

22. Чиссар, И. Теория информации: Теоремы кодирования для дискретных систем без памяти / И. Чиссар, Я. Кернер; пер. с англ. М. : Мир, 1985. - 400 с.

23. Шеннон, К. Работы по теории информации и кибернетики / К. Шеннон; пер. с англ. М. : Иностранная литература, 1963. - 829 с.

24. Яглом, А. М. Вероятность и информация / А. М. Яглом, И. М. Яглом. -М.: Наука. Гл. ред. физ.-мат. лит., 1973. 511 с.

25. Яковлев, В. А. Защита информации на основе кодового зашумления. Часть 1. Теория кодового зашумления / В. А. Яковлев. — СПб.: ВАС, 1993. — 245 с.

26. Andersen, R. J. On the limits of steganography / R. J. Andersen, F.A.P. Petit-colas // IEEE Journal of Selected Areas in Communications, Special Issue on Copyright and Privacy Protection. 1998. - №.4. - Pp. 474-481.

27. Barni, M. A DCT-domain system for robust image watermarking / M. Barni и др. // Signal Processing, Special Issue on Copyright Protection and Control, 1998. -Vol. 66, № 3. Pp. 357-372.

28. Bas, P. A geometrical and frequential watermarking scheme using similarities / P. Bas, J.-M. Chassery, F. Davoine // In SPIE Conference on Security and Watermarking of Multimedia Contents, 1999. № 3657. - Pp. 264-272.

29. Bender, W. Techniques for Data Hiding / Bender W. и др. // IBM Systems Journal, 1996. Vol. 35. - Pp. 313-336.

30. Benham, D. Fast watermarking of DCT-based compressed images / D. Ben-ham и др. // Proc. of the International Conference on Image Science, Systems and Technology, 1997. Pp. 243-252.

31. Busch, С. Digital Watermarking: From Concepts to Real-Time Video Applications / C. Busch, W. Funk, S. Wolthusen // IEEE Computer Graphics and Applications. 1999.-Pp. 25-35.

32. Chae, J. A robust embedded data from wavelet coefficients / J. Chae, D. Muk-herjee, B. Manjunath // Proceedings of SPIE, Electronic Imaging, Storage and Retrieval for Image and Video Database. 1998. - Vol. 3312. - Pp. 308-317.

33. Chae, J. J. A robust embedded data from wavelet coefficients / J. J.Chae, D. Mukherjee, B. S. Manjunath // Proceedings of SPIE, Electronic Imaging, Storage and Retrieval for Image and Video Database. 1998. - Vol. 3312. - Pp. 308-317.

34. Chen, B. Digital watermarking and information embedding using dither modulation / B. Chen, G. Wornell W. // Proceedings of the IEEE Workshop on Multimedia Signal Processing. 1998. - Pp. 273-278.

35. Chu, C.-J. H. Luminance channel modulated watermarking of digital images / C.-J. H. Chu and A. W. Wiltz // Proceedings of the SPIE Wavelet Applications Conference. 1999. - Pp. 437-445.

36. Сох, I. J. A secure, robust watermark for multimedia / I. J. Сох и др. // Information hiding: first international workshop: Lecture Notes in Сотр. Science. -1996.-Vol. 1174.-Pp. 183-206.

37. Cox, I. J. Secure spread spectrum watermarking for images, audio and video / I. J. Сох и др. // Proceedings of the IEEE International Conference on Image Processing. 1996. - Pp. 243-246.

38. Cox, I. Secure spread spectrum watermarking for multimedia /1. J. Сох и др. // IEEE Transactions on Image Processing. 1997. - Vol. 6, № 12. - Pp. 1673-1687.

39. Cox, IJ. Watermarking as Communication with Side Information / I.J. Cox, M.L. Miller, A.L. McKellips // Proceeding IEEE, Special Issue on Identification and Protection of Multimedia Information. 1999. - Vol. 87, №. 7. - Pp. 1127-1141.

40. Cox, I.J. Watermarking as communications with side information/ I.J. Cox, M.L. Miller, A.L. McKellips // Proceedings of the IEEE. 1999. - Vol. 87, № 7. -Pp. 1127-1141.

41. Craver, S. Resolving Rightful Ownerships with Invisible Watermarking Techniques: Limitations, Attacks, and Implications / S. Craver и др. // IEEE Journal on Selected Areas in Communication, 1998. Vol. 16, № 4. Pp. 573-586.

42. Darmstaedter, V. Low cost spatial watermarking / V. Darmstaedter и др. // Computers and Graphics. 1998. - Vol. 5. - Pp. 417-423.

43. Fridrich, J. Combining low-frequency and spread spectrum watermarking / J. Fridrich // Proceedings of the SPIE Conference on Mathematics of Data/Image Coding, Compression and Encryption. 1998. - Vol. 3456. - Pp. 2-12.

44. Fridrich, J. Steganalysis of LSB encoding in color images / J. Fridrich, R. Du, M. Long // ICME. 2000. - Pp. 1279-1282.

45. Girod, B. The efficiency of motion-compensating prediction for hybrid coding of video sequences / B. Girod // IEEE Journal on Selected Areas in Communications. — 1987.-Vol. 5.-Pp. 1140-1154.

46. Girod, B. The information theoretical significance of spatial and temporal masking in video signals / B. Girod // Proc. of the SPIE Symposium on Electronic Imaging. 1989.-Vol. 1077.-Pp. 178-187.

47. Hartung, F. Digital Watermarking of Raw and Compressed Video / F. ITartung, B. Girod // Proceedings SPIE 2952: Digital Compression Technologies and Systems for Video Communication. 1996. - Pp. 205-213.

48. Hartung, F. Digital Watermarking of Uncompressed Video / F. Hartung, B. Girod // Signal Processing. 1998. - Vol. 66. - Pp. 283-301.

49. Hartung, F. Multimedia Watermarking Techniques / F. Hartung, M. Kutter // Proceedings IEEE, Special Issue on Identification and Protection of Multimedia Information. 1999. - Vol. 87, №. 7. - Pp. 1079-1107.

50. Hartung, F. Watermarking of Uncompressed and Compressed Video / F. Hartung, B. Girod // Signal Processing. 1998. - Vol. 66, №. 3. - Pp. 283-301.

51. Hernandez, J. Performance Analysis of a 2-D Multipulse Amplitude Modulation Scheme for Data Hiding and Watermarking of Still Images / J. Hernandez и др. // IEEE Journal on Selected Areas in Communications. 1998. Vol. 16, № 5. -Pp. 510-525.

52. Hsu, C.-T. Hidden digital watermarks in images / C.-T. Hsu, J.-L. Wu // IEEE Transactions on Image Processing. 1999. - Vol. 8, № 1. - Pp. 58-68.

53. Hsu, C.-T. Multiresolution watermarking for digital images / C.-T. Hsu, J.-L. Wu // IEEE Trans, on Circuits and Systems II. 1998. - № 45(8). - Pp. 1097-1101.

54. Katzenbeisser, S. Defining Security / S. Katzenbeisser, F. Petitcolas // Steg-anographic Systems. 2002. - Pp. 50-56.

55. Kutter, M. Digital signature of color images using amplitude modulation / M. Kutter, F. Jordan, F. Bossen // Proc. of the SPIE Storage and Retrieval for Image and Video Databases V. 1997. - Vol. 3022. - Pp. 518-526.

56. Langelaar, G. Real-time Labeling of MPEG-2 Compressed Video / G. Lange-laar, R. Lagendijk, J. Biemond // Journal of Visual Communication and Image Representation. 1998. - Vol. 9, № 4. - Pp. 256-270.

57. Lu, C.-S. Cocktail watermarking on images / C.-S. Lu и др. // Proceedings of the 3rd Information Hiding Workshop. 1999. - Vol. 1768. - Pp. 333-347.

58. Lu, C.-S. Highly robust image watermarking using complementary modulations / C.-S. Lu и др. // Proceedings of the 2nd International Information Security Workshop. 1999. - Pp. 136-153.

59. Lu, C.-S. Oblivious watermarking using generalized Gaussian / C.-S. Lu, FI.-Y. M. Liao // Proceedings of the 7th International Conference on Fuzzy Theory and Technology. 2000. - Pp. 260-263.

60. Maes, M. Digital image waermarking by salient point modification practical results / M. Maes, P. Rongen, C. van Overveld // SPIE Conference on Security and Watermarking of Multimedia Contents. 1999. - Vol. 3657. - Pp. 273-282.

61. Marvel, L. Image Steganography for Hidden Communication / L. Marvel // PhD Thesis. University of Delavare. 1999. - P. 115.

62. Moskowitz, l.S. A new paradigm hidden in Steganography / I.S. Moskowitz, G.E. Longdon, L. Chang // Proceedings of Workshop "New Security Paradigms". ACM Press. 2000. - Pp. 41-50.

63. Nikolaidis, N. Robust image watermarking in the spatial domain / N. Niko-laidis, I. Pitas // Signal Processing, Special Issue on Copyright Protection and Control. 1998. - Vol. 66, № 3. - Pp. 385^103.

64. Petitcolas, F. Attacks on Copyright Marking Systems / F. Petitcolas, R. Anderson, M. Kuhn // Lecture Notes in Computer Science. 1998. - Pp. 218-238.

65. Petitcolas, F. Information Hiding A Survey / F. Petitcolas, R.J. Anderson, M.G. Kuhn // Proceedings IEEE, Special Issue on Identification and Protection of Multimedia Information. - 1999. - Vol. 87, №. 7. - Pp. 1069-1078.

66. Pitas, I. A Method for Signature Casting on Digital Images /1. Pitas // Proceedings of ICIP. 1996. - Vol. 3. - Pp. 215-218.

67. Piva, A. DCT-based watermark recovering without resorting to the uncor-rupted original image / A. Piva и др. // Proceedings of the IEEE International Conference on Image Processing. — 1997. Vol. 1. - P. 520.

68. Podilchuk, С. I. Digital image watermarking using visual models / С. I. Podil-chuk, W. Zeng // Proceedings of the 2nd SPIE Human Vision and Electroniclmaging Conference. 1997.-Vol. 3016.-Pp. 100-111.

69. Podilchuk, С. I. Image-adaptive watermarking using visual models / C. I. Po-dilchuk, W. Zeng // IEEE Journal on Selected Areas in Communications, special issue on Copyright and Privacy Protection. 1998. - № 16(4). - Pp. 525-539.

70. Podilchuk, C. Perceptual watermarking of still images / С. I. Podilchuk, W. Zeng // Electronic Proceedings of the IEEE Workshop on Multimedia Signal Processing. 1997. - Pp. 363-368.

71. Pranata, S. Improved Bit Rate Control for Real-Time MPEG Watermarking. / Sugiri Pranata и др. // EURASIP Journal on Applied Signal Processing. 2004. -Pp. 2132-2140.

72. Provos, N. Defending Against on Statistical Steganalysis / N. Provos // Proceeding of the 10 USENIX Security Symposium. 2001. - Pp. 323-335.

73. Provos, N. Detecting Steganographic Content on the Internet / N. Provos, P. Honeyman // Proceeding of the 10 USENIX Security Symposium. — 2001. — Pp. 323-335.

74. Renzhin, P.A. Limits of application of randomized parts embedding of picture in a videodata by logical summation / P.A. Renzhin // Системы управления и информационные технологии. 2007. - № 4.1 (30). - С. 189-191.

75. Renzhin, P.A. Randomized parts embedding of digital watermarks in a video data by logical summation / P.A. Renzhin // Информационные технологии моделирования и управления. 2007. - № 4(38). - С. 450-454.

76. Simmons, G. The History of Subliminal Channels / G. Simmons // IEEE Journal on Selec-ted Areas of Communications. 1998. - Vol. 16, № 4. - Pp. 452-461.

77. Smith, Steven W. Digital Signal Processing. A Practical Guide for Engineers and Scientists / Steven W. Smith. 2003. - 665 p.

78. Stallings, W. Cryptography and Network Security Principles and Practices. / W. Stailings. Prentice Hall. - 2005. - 592 p.

79. Swanson, M.D. Multimedia Data-Embedding and Watermarking Strategies / M.D. Swanson, M. Kobayahi, A.H. Tewfik // Proceeding of IEEE. 1998. - Vol. 86, №. 6.-Pp. 1064-1087.

80. Taubman, D. Embedded block coding in JPEG 2000 / Taubman D. и др. // Signal Processing: Image Communication. 2002. — №17. — Pp. 49-72.

81. Voloshynovkiy, S. Attacks on digital watermarks: classification, estimation-based attacks, and benchmarks / Voloshynovkiy S. и др. // IEEE Communications Magazine.-2001.-Vol. 39, № 8.-Pp. 118-126.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.