Методы и алгоритмы повышения устойчивости информации, встроенной в графические стеганоконтейнеры, к сжатию с потерями тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Прохожев, Николай Николаевич

  • Прохожев, Николай Николаевич
  • кандидат технических науккандидат технических наук
  • 2010, Санкт-Петербург
  • Специальность ВАК РФ05.13.19
  • Количество страниц 103
Прохожев, Николай Николаевич. Методы и алгоритмы повышения устойчивости информации, встроенной в графические стеганоконтейнеры, к сжатию с потерями: дис. кандидат технических наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. Санкт-Петербург. 2010. 103 с.

Оглавление диссертации кандидат технических наук Прохожев, Николай Николаевич

ПЕРЕЧЕНЬ УСЛОВНЫХ СОКРАЩЕНИЙ.

ВВЕДЕНИЕ.

ГЛАВА I. АНАЛИЗ УСТОЙЧИВОСТИ ЦВЗ К СЖАТИЮ .IPEG-2000 С ПОТЕРЯМИ.

1.1 Введение в предметную область.

1.2 Цифровые водяные знаки.

1.2.1 Требования предъявляемые к ЦВЗ.

1.2.2 Область применения ЦВЗ.

1.2.3 Встраивание и считывание ЦВЗ.

1.3 Анализ и выбор алгоритмов встраивания ЦВЗ.

1.3.1 Выбор преобразования для скрытия данных.

1.3.2 Скрытие данных в коэффициентах поддиапазона ДВП.

1.3.3 Стеганолгоритмы сокрытия данных на основе ДВП.

1.4 Модель анализа угроз и оценки устойчивости ЦВЗ.

1.4.1 Влияние сжатия с потерями на целостность ЦВЗ.

1.5 Методика оценки устойчивости ЦВЗ.

1.5.1 Встраивание ЦВЗ.

1.5.2 Внешнее воздействие.

1.5.3 Считывание ЦВЗ.

1.5.4 Оценка устойчивости.

1.5.5 Оценка уровня искажений.

1.6 Метрика оценки уровня искажений для проведения сравнительного анализа устойчивости ЦВЗ.

1.7 Практические результаты анализа устойчивости ЦВЗ к сжатию JPEG

2000 для различных стеганоалгоритмов.

ВЫВОДЫ.

ГЛАВА II. АНАЛИЗ ХАРАКТЕРИСТИК ПОДДИАПАЗОНОВ ДВП И ВОЗДЕЙСТВИЯ НА ВСТРАИВАЕМЫЕ В НИХ ЦВЗ СЖАТИЯ .IPEG

2.1 Характеристики коэффициентов поддиаипазонов ДВП для естественных полутоновых изображений.

2.2 Анализ деградирующего воздействие сжатия n>EG-2000 на ЦВЗ.

2.2.1 Сжатие изображения. Алгоритм JPEG-2000.

2.2.2 Математическая модель потери бита ЦВЗ, встроенного 2-х коэффициентным методом, при квантовании коэффициентов поддиапазона ДВП.

2.3 Анализ условий устойчивости ЦВЗ к сжатию n>EG-2000.

ВЫВОДЫ.

ГЛАВА III. МЕТОДЫ ПОВЫШЕНИЯ УСТОЙЧИВОСТИ ЦВЗ К СЖАТИЮ JPEG-2000.

3.1 Метод повышения устойчивости ЦВЗ путем выбора глубины уровня поддиапазона ДВП для встраивания.

3.2 Метод повышения устойчивости ЦВЗ путем выбора банка фильтров используемых при ДВП.

3.3 Разработка многокоэффициентного метода встраивания.

3.4 Анализ устойчивости ЦВЗ, встроенных многокоэффициентным методом к c)KaTHK)JPEG-2000.

ГЛАВА IV. МЕТОДОЛОГИЧЕСКИЕ ОСНОВЫ ПОСТРОЕНИЯ СТЕГАНОСИСТЕМ НА ОСНОВЕ МЕТОДА КВАНТОВАНИЯ И КОДИРУЮЩЕЙ МАСКИ С ПСЕВДОСЛУЧАЙНЫМ РАСПРЕДЕЛЕНИЕМ

4.1 Устойчивость ЦВЗ к воздействиям частотной области.

4.1.1 Сравнительная устойчивость ЦВЗ к фильтрации.

4.1.2 Сравнительная устойчивость ЦВЗ к зашумлению.

4.1.3 Сравнительная устойчивость ЦВЗ к масштабированию.

4.2 Снижение уровня вносимых искажений при внедрении ЦВЗ.

4.3 Повышение стойкости к детектированию.

4.4 Увеличения пропускной способности стегано канала.

ВЫВОДЫ.

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Методы и алгоритмы повышения устойчивости информации, встроенной в графические стеганоконтейнеры, к сжатию с потерями»

Актуальность темы.

Стеганографические алгоритмы позволяют встраивать дополнительную информацию в цифровой контейнер не нарушая информационной целостности последнего. Одной из сфер практического применения стеганографических алгоритмов является защита авторских прав или прав собственности для продуктов мультимедиа индустрии с использованием цифровых водяных знаков (ЦВЗ). ЦВЗ содержат информацию, однозначно подтверждающую авторство или права на коммерческое использование защищаемого изображения-контейнера, которая может быть считана для разрешения спорных правовых ситуаций. Информация, далее ЦВЗ, внедренная в защищаемый контейнер при помощи стеганоалгоритмов и решающая задачи защиты авторских прав, должна обладать повышенной устойчивостью к внешним воздействиям или атакам на защищаемый контейнер. Графические стеганоконтейнеры, могут представлять собой статические (картинки) или динамические (видео последовательность) цифровые изображения. В данной работе в качестве стеганоконтейнеров рассматриваются статические изображения. Если в качестве защищаемого изображения-контейнера выступает цифровое изображение, то, помимо устойчивости ЦВЗ, стеганоалгоритм должен обеспечивать хорошую скрытность.

Существует множество внешних воздействий, которым может быть подвергнуто цифровое изображение. Часть этих воздействий имеет специфический характер и вероятность их применения в ходе коммерческого использования изображения не велика. К таким воздействиям можно отнести различного рода зашумления, фильтрации, изменение геометрии, смену палитры и т.д. Другие воздействия, напротив, очень распространены именно при коммерческом использовании изображения, - это обрезка, фрагментация, перевод в другой цифровой формат, масштабирование и сжатие с потерями.

Сжатие JPEG-2000 является одним из наиболее распространенных алгоритмов сжатия цифровых изображений. Популярность алгоритма обусловлена высокими показателями сжатия и качества изображения. Несмотря на высокое качество сжатого изображения, алгоритм JPEG-2000 является алгоритмом сжатия с потерями. Следовательно, при сжатии некоторая, иногда очень значительная по объему, часть информации исходного изображения необратимо теряется. При этом всегда остается вероятность того, что потеря информации изображения-контейнера приведет и к потере встроенного в него ЦВЗ.

Поэтому, задача создания методов и алгоритмов, использование которых при построении стеганографических систем защиты авторских прав для цифровых изображений может гарантировать целостность ЦВЗ при сжатии JPEG-2000, является актуальной.

В результате анализа устойчивости ЦВЗ, внедренных при помощи современных стеганоалгоритмов, к сжатию JPEG-2000 был сделан следующий вывод: необходимо разработать алгоритмы и методы, повышающие способность встроенной информации противостоять деградирующему воздействию сжатия JPEG-2000 даже при использовании низкого коэффициента качества JPEG. Использование методов и алгоритмов, реализованных в виде программного комплекса, позволит сократить финансовые потери от незаконного использования цифровых изображений, являющихся интеллектуальной собственностью.

Предметом исследования является устойчивость встроенной информации к сжатию с потерями алгоритмом JPEG-2000.

Целью работы является разработка методов и алгоритмов позволяющих гарантировать целостность информации, внедренной в изображение-контейнер, при воздействии сжатия JPEG-2000 с потерями.

Для достижения поставленной цели необходимо решить следующие задачи:

1. Предложить метрику оценки искажений, позволяющую использовать методику сравнительного анализа устойчивости различных стеганоалгоритмов;

2. Провести анализ устойчивости к сжатию JPEG-2000 стеганоалгоритмов на основе дискретного вейвлет преобразования (ДВП);

3. Провести анализ воздействия сжатия JPEG-2000 на внедренный ЦВЗ и определить пределы устойчивости ЦВЗ, внедренных с использованием современных стеганоалгоритмов;

4. Разработать методы и алгоритмы повышения устойчивости ЦВЗ к сжатию JPEG-2000 с потерями при условии использования низкого коэффициента качества JPEG.

Методы исследования. В методах исследования использовались: методы теоретического и эмпирического исследования, аппараты вычислительной математики, методы проектирования и программирования.

Научная новизна работы. В диссертации получены следующие результаты, характеризующиеся научной новизной:

1. Разработана метрика оценки качества изображения, позволяющая использовать методику сравнительного анализа устойчивости стеганоалгоритмов на основе ДВП;

2. Проведен анализ устойчивости наиболее перспективных стеганоалгоритмов на основе ДВП к сжатию с потерями JPEG-2000;

3. Построена математическая модель потерь информации встроенной в поддиапазоны ДВП при воздействии на изображение-контейнер сжатия JPEG-2000 с потерями;

4. Разработана методика подбора банка фильтров для ДВП учитывающая повышенные требования к устойчивости ЦВЗ при деградирующих внешних воздействиях;

5. Разработан метод повышения устойчивости ЦВЗ к сжатию JPEG-2000 путем выбора коэффициентов встраивания в области низкочастотных (НЧ) компонент.

Практическая ценность.

1. Проанализирована устойчивость стеганоалгоритмов на основе ДВП к сжатию JPEG-2000 с потерями;

2. Проанализированы характеристики поддиапазонов коэффициентов ДВП для полутоновых естественных изображений;

3. Разработан оригинальный метод встраивания ЦВЗ с повышенной устойчивостью к сжатию JPEG-2000;

4. Разработаны стеганоалгоритм и рекомендации к практическому построению стеганосистем на основе оригинального метода встраивания ЦВЗ.

Внедрение результатов работы.

Основные результаты работы внедрены в Учреждение Российской Академии наук Института Земного магнетизма, ионосферы и распространения радиоволн им. Н.В. Пушкова РАН Санкт-Петербургский филиал (СПбФ ИЗМИРАН) и в учебный процесс на кафедре «Проектирования компьютерных систем» СПбГУ ИТМО.

Публикации. По материалам диссертации опубликовано 8 печатных работ, в том числе 4 входящие в перечень, рекомендованный ВАК РФ для защиты кандидатских диссертаций.

Апробация работы. Основные положения диссертации докладывались и обсуждались на V-ой и VI-ой Всероссийской межвузовской конференции молодых ученых, а также на международных научно-технических конференциях "Интеллектуальные системы (AIS'08)" и "Интеллектуальные САПР (CAD-2008)".

Основные положения, выносимые на защиту:

1. Метрика оценки качества изображения позволяющая использовать методику сравнительного анализа устойчивости стеганоалгоритмов на основе ДВП;

2. Метод повышения устойчивости ЦВЗ путем выбора банка фильтров для вейвлет преобразования;

3. Метод встраивания ЦВЗ на основе квантования и кодирующей маски с псевдослучайным распределением областей встраивания;

4. Алгоритм встраивания ЦВЗ с динамическим подбором кодирующей маски для снижения уровня вносимых искажений.

Структура и объем диссертации. Диссертационная работа состоит из введения, 4 глав, заключения, списка литературы из 56 наименований, 2-х приложений, изложена на 103 страницах, содержит 34 рисунка и 3 таблицы.

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Прохожев, Николай Николаевич

выводы

1. Проведен сравнительный анализ устойчивости ЦВЗ, внедренных разработанным многокоэффициентным методом к воздействиям частотной области. Результаты анализа показывают что разработанный метод обеспечивает устойчивость ЦВЗ к различного рода атакам частотной области на уровне наиболее перспективных современных стеганоалгоритмов.

2. На основе многокоэффициентного метода встраивания с кодирующей маской, разработан стеганоалгоритм с качественным выбором областей встраивания. Применение разработанного алгоритма позволит улучшить визуальную скрытность внедрения ЦВЗ.

3. Проведены эксперименты в области стойкости ЦВЗ к детектированию. Предложены рекомендации по повышению данного параметра в реальных стеганосистемах на основе разработанного метода встраивания.

4. Приводятся рекомендации по увеличения пропускной способности стеганоканала при использовании разработанного метода встраивания ЦВЗ

ЗАКЛЮЧЕНИЕ

Суммируя результаты, полученные в отдельных разделах работы, можно сказать, что цель диссертации, сформулированная во введении, а именно, разработка методов и алгоритмов устойчивости встроенной информации ( ЦВЗ) при сжатии JPEG-2000- достигнута.

В процессе исследовательской деятельности по разработке методов и алгоритмов повышения устойчивости ЦВЗ при сжатии JPEG-2000 были получены следующие результаты:

1. Предложена метрика оценки уровня искажений, позволяющая использовать методику сравнительного анализа устойчивости ЦВЗ, внедренных разными стеганоалгоритмами на основе ДВП;

2. На основе проведенного анализа устойчивости ЦВЗ внедренных при помощи современных стеганоалгоритмов показана целесообразность разработки методов и алгоритмов повышения устойчивости ЦВЗ к сжатию JPEG-2000 с потерями;

3. Исследовано воздействие сжатия JPEG-2000 и построена математическая модель потерь ЦВЗ встроенных в коэффициенты ДВП;

4. Обосновано преимущество выбора НЧ поддиапазона и большой глубины уровня ДВП для внедрения ЦВЗ;

5. Разработан метод повышения устойчивости ЦВЗ путем подбора банка фильтров для вейвлет разложения;

6. Разработан многокоэффициентный метод встраивания ЦВЗ обеспечивающий повышенную устойчивость к сжатию JPEG-2000;

7. Проведены практические эксперименты подтверждающие высокую устойчивость ЦВЗ, встроенных разработанным многокоэффициентным методом как к атакам сжатия с потерями JPEG-2000, так и другим частотным воздействиям;

8. Разработаны методические рекомендации практического применения разработанного многокоэффициентного метода встраивания.

Внедрение разработанных стеганографических методов в область защиты информации позволит создать стеганографические системы обеспечивающие устойчивость ЦВЗ к сжатию JPEG-2000 на всем диапазоне значений коэффициента качества, используемом при коммерческой эксплуатации цифровых изображений.

Список литературы диссертационного исследования кандидат технических наук Прохожев, Николай Николаевич, 2010 год

1. Артёзин Б.В Стеганография // Журнал «Защита информации. Конфедент».- 1996.- №4. - С. 47-50.

2. Хорошко В.О., Азаров О.Д., Шелест М.Э., Основы компьютерной стеганографии: Учебное пособие для студентов и аспирантов.- Винница: ВДТУ, 2003.-143 с.

3. Ingrid Daubechies Ten lectures on wavelets // Society for Industrial and Applied Mathematics Philadelphia, PA, USA 1992.

4. Грибунин В.Г., Оконов И.Н., Туринцев И.В. Цифровая стеганография. М.:Солон-Пресс, 2002.- 272 с.

5. Husrev Т. Senear, Mahalinggam Pamkumar, Data Hiding Fundamentals And Applications. Content Security In Digital Multimedia/ ELSEVIER science and technology books, 2004. 364 p.

6. Ivar Austvoll, Filter banks, wavelets, and frames with applications in computer vision and image processing (a review) // Proceedings of the 13th Scandinavian conference on Image analysis, June 29-July 02, 2003, Halmstad, Sweden.

7. W. Bender, D. Gruhl, N. Morimoto, A. Lu, Tehniques for data Hiding/ IBM Systems Journal, 35 (3&4): pp. 313-336, 1996.

8. Petitcolas F., Anderson R.J., Kuhn M.G. Information Hiding A Survey // Proceedings IEEE, Special Issue on Identification and Protection of Multimedia Information. 1999. Vol. 87. №. 7. P. 1069-1078.

9. Конахович Г.Ф., Пузыренко А.Ю. Компьютерная стеганография: Теория и практика И: "МК-Пресс" 2006. с. 283.

10. D. Kundur , D. Hatzinakos, A Robust Digital Image Watermarking Scheme Using the Wavelet-Based Fusion // Proceedings of the 1997 International Conference on Image Processing (ICIP '97) 3-Volume Set-Volume 1, p.544, October 26-29, 1997.

11. Voloshynovskiy S., Pereira S., Iquise V., Pun T. Attack Modelling: Towards a Second Generation Watermarking Benchmark // Preprint. University of Geneva, 2001. 58p.

12. M. Ramkumar, Data hiding in Multimedia. PhD Thesis. New Jersey Institute of Technology, 1999, 72 p.

13. A.N. Akansu, R.A. Haddad Multiresolution Signal Decomposition: Transforms, Subbands and Wavelets, Academic Press Inc., New York, 1992.

14. E. Koch and Jian Zhao. Towards robust and hidden image copyright labeling. In Proceedings of the IEEE Workshop on Nonlinear Signal and Image Processing, pages 452-455, Halkidiki, Greece, June 1995 .IEEE.

15. Christine I. Podilchuk and Wenjun Zeng. Watermarking of the JPEG bitstreams. In Hamid R. Arabnia, editor, Proceedings of the International Conference on Image Science, Systems, and Technology (CISST'97), Las Vegas, USA, June 1997.

16. Chiou-Ting Hsu and Ja-Ling Wu. Hidden digital watermarks in images. IEEE Transactions on Image Processing, 8(l):58-68, Januaryl999.

17. Ingemar J. Cox, Joe Kilian, Tom Leighton, and Talal Shamoon. Secure spread spectrum watermarking for multimedia. IEEE Transactions on Image Processing, 6(12): 1673-1687, August 1997.

18. Werner Dietl , Peter Meerwald , Andreas Uhl, Protection of wavelet-based watermarking systems using filter parametrization // Signal Processing, v.83 n.10, p.2095-2116, October 2003.

19. Li Fan, Tiegang Gao A Novel Blind Robust Watermarking Scheme Based on Statistic Characteristic of Wavelet Domain Coefficients // Proceedings of the 2009 International Conference on Signal Processing Systems pp.: 121-125, 2009.

20. Барсуков B.C. Стеганографические технологии защиты документов, авторских прав и информации // Обзор специальной технки.- 2000.- №2.- С. 31-40.

21. Li Zhiyong An Improved Algorithm of Digital Watermarking Based on Wavelet Transform // Proceedings of the 2009 WRI World Congress on Computer Science and Information Engineering Volume 07 pp. 280-284, 2009/

22. Schneier B. Applied Cryptography: Protocols, Algorithms, and Source Code in C, 2nd ed. New York // John Wiley and Sons, 1996.

23. Petitcolas F., Anderson R., Kuhn M. Attacks on Copyright Marking Systems // Lecture Notes in Computer Science. 1998. P. 218-238.

24. Satish K., Singh Shishir, Kumar A Wavelet Based Robust Digital Watermarking Technique Using Reverse Additive Algorithm (RAA) // Proceedings of the 2009 Third UKSim European Symposium on Computer Modeling and Simulation pp: 241 -244, 2009.

25. Kutter M., Voloshynovskiy S., Herrigel A. The Watermark Copy Attack // Proceedings of SPIE: Security and Watermarking of Multimedia Content II. 2000. Vol.3971.

26. Su J., Girod B. On the imperceptibility and robustness of digital fingerprints//IEEE ICMCS-99. 1999.

27. Su Xin Digital Watermarking Based on Fast Independent Component Analysis and Discrete Wavelet Transform // Proceedings of the 2009 International Conference on Computational Intelligence and Security Volume 02 p.: 341-343, 2009.

28. Lin C. Watermarking and Digital Signature Techniques for Multimedia Authentication and Copyright Protection. PhD Thesis, Columbia University, 2000.

29. Kutter M. Digital Image Watermarking: Hiding Information in Images. PhD thesis 1997. 123 p.

30. Craver S., Memon N., Yeo В., Yeung M. On the Invertibility of Invisible Watermarking Techniques // Proc. of 1СГР. 1997.

31. Craver S., Memon N., Yeo В., Yeung M. Resolving Rightful Ownerships with Invisible Watermarking Techniques: Limitations, Attacks, and Implications //

32. EE Journal on Selected Areas in Communication. 1998. Vol. 16. № 4. P. 573586.

33. Deguillaume F., Csurka G., Pun T. Countermeasures for unintentional and intentional video watermarking attacks // SPIE Electronic Imaging. 2000.

34. Maes M. Twin Peaks: The Histogram Attack to Fixed Depth Image Watermarks // Proceeding of International Workshop on Information hiding. 1998.

35. Шеннон К. Работы по теории информации и кибернетики / Пер. с англ. -М.: Иностранная литература, 1963. 829с.

36. Terzija Natasa , Geisselhardt Walter, Robust digital image watermarking based on complex wavelet transform, Proceedings of the 9th WSEAS International Conference on Communications, pp.1-6, July 14-16, 2005, Athens, Greece.

37. Aboul Ella Watermarking algorithm for copyright protection using discrete wavelet transform. // In 8th International Conference on Pattern Recognition and Information Processing (PRIP'05). pp. 121-127 May 2005.

38. Marvel L. Image Steganography for Hidden Communication. PhD Thesis. University of Delavare, 1999. 115p.

39. Petitcolas F., Anderson R.J., Kuhn M.G. Information Hiding A Survey // Proceedings IEEE, Special Issue on Identification and Protection of Multimedia Information. 1999. Vol. 87. №. 7. P. 1069-1078.

40. Hartung F., Kutter M. Multimedia Watermarking Techniques // Proceedings IEEE, Special Issue on Identification and Protection of Multimedia Information. 1999. Vol. 87. №. 7. P. 1079-1107.

41. Быков С.Ф. Алгоритм сжатия JPEG с позиций компьютерной стеганографии // Защита информации. Конфидент. 2000. № 3.

42. Swanson M.D., Kobayahi М., Tewfik А.Н. Multimedia Data-Embedding and Watermarking Strategies // Proceeding of IEEE. 1998. Vol. 86. №. 6. P. 10641087.

43. Wolgang R.B., Podilchuk C.I., Delp E.J. Perceptual Watermarking for Digital Images and Video // Proceeding IEEE, Special Issue on Identification and Protection of Multimedia Information. 1999. Vol. 87. №. 7. P. 1088-1126.

44. Wong P.W. A Public Key Watermark for Image Verification and Authentication//Proc. Int. Conf. Im. Proc. 1998. Vol. I. P. 455-459.

45. Fu Yu, Wu Xiaoping, Chen Zemao, Ye Qing A Wavelet Digital Watermarking Algorithm Based on Chaotic Mapping // Proceedings of the 20081.ternational Symposium on Electronic Commerce and Security pp. 886-889, 2008.

46. Busch C., Funk W., Wolthusen S. Digital Watermarking: From Concepts to Real-Time Video Applications // IEEE Computer Graphics and Applications. 1999. P.25-35.

47. Barni, M., Bartolini, F. and Piva, A., Improved wavelet-based watermarking through pixel-wise masking. // Image Process. IEEE Trans. vlO i5. 783-791.2005.

48. Cox I.J., Miller M.L., McKellips A.L. Watermarking as Communication with Side Information // Proceeding IEEE, Special Issue on Identification and Protection of Multimedia Information. 1999. Vol. 87. №. 7. P. 1127-1141.

49. Kutter M. Digital image watermarking: hiding information in images. PhD Thesis. University of Lausanne, EPFL, 1999.

50. Cachin C. An Information-Theoretic Model for Steganography // Proceeding of the Workshop on Information Hiding. 1998.

51. Чиссар И., Кернер Я. Теория информации: Теоремы кодирования для дискретных систем без памяти / Перевод с англ. М.: Мир, 1985, —400 с.

52. Wyner A.D. The wire-tap channel // Bell System Tech. J. 1975. Vol. 54. № 8. P. 1355-1387.

53. Оков И.Н., Ковалев P.M. Электронные водяные знаки как средство аутентификации передаваемых сообщений // Защита информации. Конфидент. 2001. № 3, с.80-85.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.