Разработка и исследование методов построения нульбитовой системы цифровых "водяных" знаков устойчивой к случайным и преднамеренным преобразованиям тема диссертации и автореферата по ВАК РФ 05.12.13, кандидат наук Анфиногенов, Сергей Олегович
- Специальность ВАК РФ05.12.13
- Количество страниц 169
Оглавление диссертации кандидат наук Анфиногенов, Сергей Олегович
Оглавление
Введение
Глава 1. Основные направления использования систем ЦВЗ
1.1 Варианты использования ЦВЗ
1.1.1 Мониторинг вещания
1.1.2 Идентификация собственника
1.1.3 Доказательство прав собственности
1.1.4 Отслеживание сделок
1.1.5 Аутентификация содержания покрывающего сообщения
1.1.6 Управление копированием
1.1.7 Управление устройствами
1.2 Юридические аспекты доказательства прав собственности при использовании техники цифровых водяных знаков
1.2.1 Юридическое обоснование неправомочности копирования изображений
1.2.2 Доказательство прав собственности на ЦИ при помощи техники цифровых водяных знаков и электронной подписи
1.3 Выводы по главе
Глава 2. Методы оценки качества изображения после вложения ЦВЗ
2.1 Исследование критериев, адекватно связанных с экспертной оценкой изменения качества изображения после вложения ЦВЗ
2.1.1 Отношение сигнал/шум
2.1.2 Среднеквадратическая ошибка (СКО)
2.1.3 Минимальное отношение сигнал/шум по блокам
2.1.4 Среднеквадратичное различие между группой соседних пикселей (Difference of a neighborhood (DON))
2.2 Экспериментальные результаты
2.3 Выводы по главе
Глава 3. Анализ состояния научных исследований и практических предложений по построению систем ЦВЗ
3.1 Основные подходы при построении систем ЦВЗ, устойчивых к преобразованиям
3.1.1 Распределенное вложение (Redundant Embedding)
3.1.2 Метод расширенного спектра
3.1.3 Вложение в значимые для восприятия коэффициенты
3.1.4 Вложение в коэффициенты с известной стойкостью
3.2 Анализ известных методов встраивания ЦВЗ
3.2.1 Метод НЗБ
3.2.2 Вложение ЦВЗ в инвариантную область
3.2.3 Алгоритм вложения и извлечения ЦВЗ по методу голографических преобразований
3.3 Выводы по главе
Глава 4. Метод вложения нуль-битовых ЦВЗ в неподвижные изображения
4.1 Требования к системе ЦВЗ
4.2 Обоснование выбора метода погружения ЦВЗ
4.3 Предлагаемый метод вложения и детектирования ЦВЗ
4.3.1 Алгоритм вложения ЦВЗ
4.3.2 Алгоритм детектирования ЦВЗ
4.4 Обоснование инвариантности предложенного метода ЦВЗ к различным случайным и преднамеренным преобразованиям
4.4.1 Свойства преобразования Фурье
4.4.2 Циклический сдвиг
4.4.3 Масштабирование
4.4.4 Вращение
4.4.5 Вырезание части изображения
4.4.6 Добавление шума
4.4.7 Преобразование JPEG
4.5 Оптимизация параметров вложения и извлечения ЦВЗ
4.5.1 Выбор размера локальной области поиска максимума 5
4.5.2 Выбор параметров области ft
4.5.3 Выбор количества изменяемых коэффициентов амплитуды
4.5.4 Выбор глубины вложения (3
4.5.5 Выбор порога детектирования AD
4.6 Выводы по главе
Глава 5. Экспериментальное исследование устойчивости стегосистемы к различным видам атак по удалению ЦВЗ
5.1 Характеристики изображения без вложения ЦВЗ
5.2 Характеристики неповрежденного изображения с вложением ЦВЗ
5.3 Циклический сдвиг изображения по горизонтали и вертикали
5.4 Добавление аддитивного шума
5.5 Добавление ложных максимумов в амплитудный спектр
5.6 Атака двусмысленности
5.7 Распознавание ключа путем сравнения значений амплитуды с порогом
5.8 Сжатие изображения с вложением
5.9 Вычеркивание строк и столбцов
5.10 Удаление части изображения
5.11 Замена части изображения
5.12 Поворот изображения
5.13 Изменение размеров изображения
5.14 Выводы по главе
Заключение
Список сокращений и условных обозначений
Литература
Приложение
Приложение А. Заявка на патент
Приложение Б. Награда за лучшую работу
Приложение В. Акт об использовании результатов диссертационной работы 160 Приложение Г. Реализация алгоритма вложения и извлечения водяного знака
Приложение Д. Справка о внедрении результатов диссертационной работы
Рекомендованный список диссертаций по специальности «Системы, сети и устройства телекоммуникаций», 05.12.13 шифр ВАК
Исследование и разработка многобитовых систем цифровых "водяных" знаков в условиях возможных атак2019 год, кандидат наук Кочкарев Александр Игоревич
Исследование и разработка цифровых методов микширования информации в аудиосигнал: формат МРЗ2008 год, кандидат технических наук Альхрейсат Хабес Махмуд
Методы и алгоритмы повышения устойчивости цифровых водяных знаков, внедряемых в статические изображения2015 год, кандидат наук Батура Владимир Александрович
Исследование и разработка методов защиты прав собственности на изображения на основе использования цифровых водяных знаков в условиях коалиционных атак2010 год, кандидат технических наук Ушмоткин, Антон Сергеевич
Маркировка неподвижных изображений и аудиосигналов с использованием фрактальных процессов для защиты авторских прав2023 год, кандидат наук Магомедова Дженнет Исламутдиновна
Введение диссертации (часть автореферата) на тему «Разработка и исследование методов построения нульбитовой системы цифровых "водяных" знаков устойчивой к случайным и преднамеренным преобразованиям»
Введение
Актуальность темы. Цифровые "водяные" знаки (далее - цифровые водяные знаки (ЦВЗ)) применяются для защиты информации от копирования и нелегального использования. В результате бурного развития мультимедийных технологий остро встал вопрос защиты авторских прав и интеллектуальной собственности, представленной в цифровом виде и передаваемой по каналам связи. Примерами могут являться фотографии, аудио- и видеозаписи, размещенные в сети Интернет. Преимущества, которые дают представление и передача сообщений в цифровом виде, могут с легкостью оказаться перечеркнутыми, если возможно их воровство или модификация. Именно поэтому разрабатываются различные меры защиты информации, организационного и технического характера. Одним из наиболее эффективных технических средств защиты мультимедийной информации является встраивание в защищаемый объект невидимых меток - ЦВЗ. Разработки в этой области ведут крупнейшие фирмы по всему миру.
Целью исследования является повышение эффективности защиты изображений, передаваемых по каналам связи и распространяемых в сети Интернет, путем разработки системы ЦВЗ, устойчивой к преобразованиям и сохраняющей высокое качество защищенного изображения.
Задачи исследования. Для достижения цели в диссертации поставлены и решены следующие научные задачи:
1. Предложить варианты применения системы ЦВЗ для доказательства прав собственности в рамках российского законодательства.
2. Рассмотреть методы оценки качества изображения после вложения ЦВЗ и определить, какие из предложенных методов позволяют получить результат, соответствующий экспертной оценке.
3. Разработать систему цифровых водяных знаков, устойчивых к таким видам преобразования изображения, как циклический сдвиг, удаление
строк и столбцов, поворот, масштабирование изображения, добавление шума, сжатие JPEG, и провести теоретическое обоснование стойкости предлагаемого метода к перечисленным искажениям.
4. Выбрать параметры системы таким образом, чтобы качество защищенных изображений визуально не отличалось от качества исходных, и при этом сохранялась устойчивость ЦВЗ к искажениям.
5. Экспериментально исследовать стойкость водяного знака к различным видам преобразований.
Методы исследования. В процессе исследований использовались теоретические методы, методы теории вероятностей и математической статистики, а также методы компьютерного моделирования и программирование на языке Java.
Достоверность научных результатов. Достоверность результатов подтверждается :
Совпадением результатов теоретического обоснования и результатов практических экспериментов, а также ранее проведенными исследованиями в данной области, выполненными другими авторами [1].
Апробацией основных положений диссертации в печатных трудах, а также на всероссийских и международных конференциях. Научная новизна. Основные результаты диссертации, обладающие научной новизной:
1. Вместо использования многобитовой системы ЦВЗ предложен метод использования нуль-битовой системы и электронной подписи для доказательства прав собственности на изображения.
2. Предложен алгоритм оценки качества изображения после вложения ЦВЗ, в котором применяется разделение изображений на группы по яркости и текстурности.
3. Предложен метод вложения и детектирования цифровых водяных знаков, который, в отличие от используемых ранее, устойчив к целому
комплексу преобразований и, благодаря оптимизации параметров, позволяет сохранить высокое качество защищенного изображения. Оформлена заявка на изобретение № 2013153857 от 04.12.2013 "Способ формирования заверенного цифровым водяным знаком цветного электронного изображения" (размещена в приложении А).
Объем исследования. В данной диссертационной работе исследуются ранее известные и разработанные автором методы вложения и извлечения цифровых водяных знаков в изображения, передаваемые по каналам связи, в том числе распространяемые в сети Интернет. Также исследуется влияние различных параметров системы ЦВЗ на качество полученного изображения, а также устойчивость водяного знака к различным искажениям.
Область применения. Разработанные методы вложения и извлечения цифровых водяных знаков позволяют поместить идентификационные данные автора в изображение и защитить их от незаконного удаления, что поможет при доказательстве прав собственности на изображение. Система ЦВЗ также может применяться для определения источников утечки информации конфиденциального характера.
Практическая ценность результатов. Цифровые неподвижные изображения, наряду с аудио- и видеопродуктами, обладают повышенным риском нарушения авторского права.
Действительно, такого рода объекты весьма легко находить в Интернете и затем копировать и распространять вне зоны авторского контроля.
Более 90 процентов всех сайтов в Интернете построены с использованием авторских работ, которые размещаются там без разрешения авторов и без указания их имен. Эта цифра может даже приблизиться к 100 процентам, если сюда добавить фрагменты цифровых изображений и графическую рекламу. Предложенная система позволяет связать идентификационные данные автора с распространяемым изображением и облегчить доказательство авторских прав.
Апробация и внедрение результатов. Результаты диссертационной работы апробированы на 7 международных и всероссийских научных конференциях, в
том числе на конференции "Federated Conference on Computer Science and Information Systems 2013", где доклад занял первое место с выдачей соответствующего сертификата (размещен в приложении Б).
Результаты исследований использованы ОАО "Мобильные ТелеСистемы", филиал "Макро-регион "Северо-Запад", что подтверждается Актом об использовании результатов диссертационной работы Анфиногенова С. О. "Разработка и исследование методов построения нуль-битовой системы цифровых "водяных" знаков устойчивой к случайным и преднамеренным преобразованиям", размещенным в приложении В.
Список публикаций. По теме диссертации опубликовано 9 работ, в том числе 2 статьи в журналах "Вопросы защиты информации" и "Электросвязь", входящих в перечень ВАК, и 5 публикаций в международных журналах и сборниках материалов международных конференций.
Личный вклад автора. Теоретические и практические выводы, результаты экспериментов, основные научные положения, содержащиеся в диссертационной работе, получены и сформулированы автором самостоятельно.
Научные положения, выносимые на защиту.
1. Метод доказательства прав собственности с использованием техники ЦВЗ и электронной подписи.
2. Выбор критерия оценки качества изображения после вложения ЦВЗ, соответствующего экспертной оценке.
3. Метод вложения и извлечения цифровых водяных знаков, устойчивый к случайным и преднамеренным преобразованиям изображения.
Структура и объем диссертации. В диссертации предлагается новая система цифровых водяных знаков, обладающая повышенной стойкостью к искажениям изображения, а также исследуются предложенные ранее системы.
В главе 1 рассмотрены основные направления использования цифровых водяных знаков, отмечено, какими свойствами должна обладать система в зависимости от области применения, рассмотрены юридические аспекты использования систем ЦВЗ, предложен новый метод доказательства прав
собственности с использованием техники ЦВЗ и электронной подписи; сделаны выводы по главе.
Глава 2 посвящена оценке качества изображений после вложения ЦВЗ, в ней рассмотрены критерии оценки качества изображений, которые хорошо коррелируют с экспертной оценкой, после чего выбран наиболее подходящий метод; далее предложено разделение изображений на группы, позволяющее повысить точность автоматической оценки искажений и приблизить результаты расчета к результатам, полученным при опросе группы экспертов; сделаны выводы по главе.
В главе 3 представлен анализ состояния научных исследований в области построения систем цифровых водяных знаков, рассмотрены базовые подходы, используемые при построении подобных систем, также проанализировано несколько методов вложения водяных знаков в инвариантную область, отмечены недостатки существующих систем, а также определено, какие подходы могут быть использованы при разработке новой системы; сделаны выводы по главе.
В главе 4 сформулированы требования к системе ЦВЗ, предложен новый алгоритм вложения и детектирования нуль-битового водяного знака, удовлетворяющий этим требованиям, дано теоретическое обоснование стойкости системы к геометрическим искажениям, добавлению шума и методам сжатия изображения, показано, каким образом следует выбирать параметры вложения и как влияет каждый из них на стойкость системы и качество итогового изображения; сделаны выводы по главе.
В главе 5 проведены практические исследования стойкости системы к таким искажениям, как циклический сдвиг изображения, добавление шума, поворот, удаление части изображения, также проверено влияние изощренных атак, таких как добавление ложных максимумов в амплитудный спектр, попытки распознавания ключа путем сравнения значений амплитуды с порогов; сделаны выводы по главе.
Глава 1. Основные направления использования систем ЦВЗ
Системы цифровых водяных знаков могут использоваться для решения широкого спектра задач. В случаях, когда удобно связать с изображением некоторую дополнительную информацию, эта информация может быть вложена в изображение в виде ЦВЗ. Конечно, есть и другие способы связать изображение с информацией, например, встроить ее в заголовок цифрового файла или поместить на изображение в виде штрих-кода. Возникает вопрос: в каких случаях водяной знак является лучшей альтернативой? Что дает ЦВЗ в сравнении с другими, более простыми техниками?
От других техник ЦВЗ отличают три основных момента. Во-первых, водяные знаки невидимы и, в отличие от штрих-кодов, не портят основное изображение. Во-вторых, водяные знаки неотделимы от изображений, в которые они вложены. В отличие от заголовков файлов, они не потеряются при изменении формата. Наконец, они могут выдержать ряд преобразований, которым подвергаются изображения. Эти три отличительные особенности делают водяные знаки незаменимыми для решения целого ряда задач. Рассмотрим некоторые из них и определим, какие черты позволяют применять для решения задач информационной безопасности именно ЦВЗ.
1.1 Варианты использования ЦВЗ
Рассмотрим различные варианты использования цифровых водяных знаков, часть из которых представлена в работе [1].
1.1.1 Мониторинг вещания
Есть несколько типов организаций и частных лиц, заинтересованных в мониторинге вещания. Рекламодатели хотят быть уверены, что они получают купленное эфирное время в полном объеме. Исполнители, в свою очередь, хотят убедиться, что они полностью получают гонорары от рекламных фирм. Плюс к тому, правообладатели хотят убедиться, что их продукты не распространяются нелегально пиратскими станциями.
Для низкотехнологичного метода мониторинга необходимо иметь некоторое количество специально обученных людей, которые бы просматривали передачи и записывали, что они увидели и услышали. Было бы хорошим решением заменить подобную систему автоматической. Для этого применяется ряд методов, которые можно разделить на две группы. Пассивные системы мониторинга пытаются напрямую распознать вещаемый контент. Активные системы полагаются на дополнительную информацию, распространяемую вместе с контентом.
Пассивные системы представляют собой компьютер, который просматривает передачи и сравнивает их с базой известных ему роликов. При наличии совпадений можно отследить появление каждого конкретного ролика. Подобный метод, на первый взгляд, кажется наиболее простым и не требует никакого взаимодействия между рекламодателями и распространителями контента.
Однако есть ряд потенциальных проблем. Во-первых, сравнить принимаемый сигнал с базой данных довольно непросто. Для начала, нужно
разделить видео на отдельные кадры. Каждый кадр состоит из нескольких миллионов бит информации. Будет неудобно использовать такую длинную последовательность для поиска по базе данных. Значит, следует сначала преобразовать полученное видео в короткие последовательности, причем таким образом, чтобы они были достаточно велики, чтобы различать все возможные видеосигналы, и достаточно малы для поиска по базе данных. Определение таких последовательностей является сложным еще и потому, что качество сигнала может ухудшаться в процессе передачи, а значит, необходимо искать не точное соответствие, а ближайшее из представленных в базе, что считается более сложным [2, 3]. Из-за рассмотренных выше сложностей пассивные системы не могут быть абсолютно точными.
Добиться требуемой точности позволяют активные системы, в которых информация, распознаваемая компьютером, транслируется вместе с контентом. Активный мониторинг проще реализуется технически, так как информация получается в готовом виде, и не требуется базы данных для поиска соответствий. Для цифровых изображений существуют системы, передающие эту информацию в заголовках, однако в этом случае вся система передачи должна гарантировать сохранность заголовков. Формат также должен оставаться неизменным, иначе информация потеряется.
ЦВЗ - это альтернативный метод кодирования информации для активных систем. Он внедрен в сам контент, вместо того чтобы находиться в какой-то отдельной области, а значит полностью совместим с текущим вещательным оборудованием, включая как цифровую, так и аналоговую часть. В данном случае цифровой водяной знак для организации контроля вещания должен выдерживать не только преобразование формата, но и возможные геометрические искажения изображения.
1.1.2 Идентификация собственника
Обычно для обозначения прав собственности используется знак копирайта. В американской правовой системе традиционным является следующее обозначение копирайта: "© дата правообладатель". Обычно копирайт помещается непосредственно на продукт: на обложку книги или на изображение. В случае защиты музыкальных произведений копирайт помещается на упаковку. Недостатки такого метода защиты очевидны. При обработке изображения знак копирайта можно легко удалить, обрезав изображение, так как он обычно имеет небольшой размер и расположен близко к краю изображения. Можно, конечно, поместить копирайт по центру и существенно увеличить его размер, однако он, в таком случае, серьезно помешает восприятию самого изображения. Ситуация с музыкальными произведениями обстоит еще хуже. Копирайт ставится на физический носитель: упаковку, диск или кассету, и перенести его при копировании просто невозможно. А если аудиофайл размещен, например, в Интернете, физического носителя не существует, и ставить копирайт просто некуда.
Так как ЦВЗ могут быть одновременно незаметными и неотделимыми от объекта, в который они вложены, они намного предпочтительнее текстовой пометки для идентификации собственника. Если лица, использующие защищенную работу, имеют средство обнаружения водяного знака, они смогут определить автора защищенной работы даже после преобразований, способных полностью удалить текстовый знак копирайта. Именно для этих целей компания Digimarc разработала свою систему. Эта система идентификации изображений получила широкое распространение благодаря тому, что система вложения водяного знака и система идентификации автора изображения были встроены в популярный графический редактор Photoshop от компании Adobe. Когда детектор Digimarc распознает ЦВЗ, он обращается к центральной базе данных через Интернет и, используя выделенный водяной знак в качестве ключа, находит данные об авторе работы.
Правовые аспекты данной системы еще не были опробованы в суде. В настоящее время знак копирайта обладает юридической силой. Тот же знак копирайта, но вложенный в виде водяного знака, вряд ли станет альтернативой добавления обычного копирайта. Однако подобная система упрощает поиск людей, с которыми следует связаться перед использованием изображения.
Отметим, что подобные системы должны уметь противостоять различным видам атак, таким как преобразование форматов или атака двусмысленности, о которой будет рассказано в следующем разделе, ведь злоумышленник может попытаться удалить идентификационные данные, или они могут просто потеряться при конвертации или копировании.
1.1.3 Доказательство прав собственности
По действующему законодательству право на произведение, будь то фильм, песня, картина или фотография, принадлежит автору уже в силу его создания. Однако доказать авторство зачастую оказывается довольно трудно.
О юридических аспектах мы поговорим в следующих разделах данной главы, а сейчас рассмотрим способы использования систем цифровых водяных знаков.
Допустим, что правообладатель создает изображение и размещает его на своем сайте, добавляя знак копирайта. Нарушитель крадет изображение, при помощи программы обработки изображений заменяет копирайт автора своим копирайтом и заявляет, что права на произведение принадлежат ему. Как разрешить подобный спор?
Один из возможных вариантов - использование центрального хранилища. Перед тем как размещать изображение в сети, правообладатель мог зарегистрировать свое произведение в подобном хранилище, отправив копию изображения. Тогда при возникновении спора можно было бы легко доказать, кому принадлежит авторство.
Однако услуги подобных хранилищ стоят недешево [4]. При большом количестве изображений сумма может доходить до астрономических размеров. Если правообладатель не может позволить себе такие расходы, ему придется искать другие способы доказательства.
Правообладателю придется доказать, что именно он создал изображение, к примеру, у него мог остаться негатив пленки, если изображение изначально было фотографией, или черновые наброски картины. Проблема в том, что если нарушитель действительно желает выиграть, он может и подделать пленку, и создать черновые наброски. Если же изображение было создано на компьютере, то подобных доказательств просто не будет.
Может ли правообладатель защитить свое изображение, помещая в него цифровой водяной знак, и избежать при этом расходов на регистрацию? В случае с ранее рассмотренной системой от Digimarc, скорее всего, нет. Проблема состоит в том, что средство извлечения ЦВЗ у них является общедоступным, а тому, кто может извлечь ЦВЗ, намного легче определить принцип действия системы, а значит и получить возможность заменить или удалить водяной знак.
Для того чтобы достичь требуемого для доказательства прав собственности уровня безопасности, необходимо ограничить доступность средства извлечения ЦВЗ. В этом случае удаление водяного знака можно сделать практически невозможным. В таком случае правообладатель представит в суд свой оригинал и защищенную копию, и детектор подтвердит принадлежность изображения правообладателю.
Даже если водяной знак правообладателя не может быть удален, нарушитель может сбить суд с толку, используя технику, описанную в работе [5]. С помощью собственной системы ЦВЗ нарушитель может показать, что его ЦВЗ присутствует в оригинале правообладателя, и будет невозможно определить, у кого находится настоящий оригинал. Такая атака называется атакой "двусмысленности" [6].
Эту проблему можно решить, немного уточнив формулировку. Вместо того чтобы доказывать, кто является автором изображения, можно доказать, что одно
изображение является модифицированной версией другого. Эта формулировка оказывается более строгой, чем предыдущая. Таким образом, можно доказать, что упомянутый выше оригинал нарушителя получен из оригинала правообладателя, а это доказывает авторство последнего.
1.1.4 Отслеживание сделок
В этом случае водяной знак позволяет определить, какие операции проводились с защищаемым объектом. Правообладатель или создатель продукта могут поместить различные ЦВЗ в каждую копию. Если она была нелегально использована, например, просочилась в прессу или была нелегально распространена, правообладатель может найти, кто в этом виноват.
Существует несколько технологий отслеживания сделок, которые обходятся без применения водяных знаков. Одна из альтернатив - это использование видимых меток. Например, важные документы, такие как бизнес-планы, печатаются поверх листов, уже содержащих некоторые обозначения (различные номера на каждой из копий). Таким образом, по ним можно определить, кому принадлежит каждая копия. Такие метки часто также называются водяными знаками. Однако они не являются водяными знаками в нашем понимании, так как мы считаем незаметность одной из определяющих характеристик. Конечно, невидимые водяные знаки предпочтительнее подобных видимых меток по причинам, о которых мы говорили ранее.
Примером ЦВЗ для отслеживания сделок может служить система, предложенная корпорацией Э1УХ [7]. Компания Э1УХ продавала ОУО-плеер, который реализовывал систему оплаты просмотра. Был внедрен ряд технологий, позволивших предотвратить пиратское копирование дисков, принадлежащих компании, одной из которых был ЦВЗ, предназначенный для отслеживания сделок. Каждый плеер внедрял уникальный водяной знак в каждое видео, которое он проигрывал. Если кто-либо записывал это видео и нелегально распространял, то, получив одну копию, можно было отследить источник утечки или плеер, через
который произошла утечка. Однако эта система так и не была проверена в действии.
Другим примером отслеживания сделок может служить распространение фрагментов фильмов. В процессе создания фильма материалы каждого дня съемок часто распространяются среди членов съемочной группы. Эти материалы строго конфиденциальны. Если они попадают в прессу, в студии незамедлительно стараются выяснить источник утечки. Производители фильмов могут использовать видимый текст по краям изображения, чтобы идентифицировать каждую копию. Однако невидимые водяные знаки будут предпочтительнее, так как видимые метки слишком просто удалить.
Американская академия кинематографических искусств и наук, ответственная за проведение премии "Оскар", рассылает каждому из своих членов (количеством более 6000 человек), участвующих в голосовании, копии фильмов, номинированных на премию. При этом многие из таких фильмов еще не были показаны широкой публике. В подобных обстоятельствах появление такой копии на DVD или в Интернете может привести к серьезному материальному ущербу.
В 2004 году подразделение компании Thompson использовало технологию ЦВЗ, чтобы индивидуально пометить каждую копию, предназначенную для голосования. После распространения нелегальные копии фильмов "Последний самурай" (The Last Samurai), "Любовь по правилам и без" (Something's Gotta Give), "Крупная рыба" (Big Fish) и "Таинственная река" (Mystic River) появились в Интернете. В результате анализа этих копий было установлено, что они были предоставлены актеру Кармине Кариди. Таким образом, водяной знак позволил найти источник нелегального распространения и наказать виновных.
1.1.5 Аутентификация содержания покрывающего сообщения
Рисунок 1.1- Пример исходного и отредактированного изображений
Редактирование цифровых изображений становится все более простой задачей. Причем подобные модификации невозможно отследить. Например, рисунок 1.1 показывает модификацию, сделанную с помощью Photoshop. Слева находится оригинальное изображение, справа - модифицированное изображение.
Если бы эта картинка была важным доказательством в деле или частью полицейского расследования, подобные модификации могли бы вызвать серьезные проблемы. Это относится также к аудио- и видеофайлам.
Проблема аутентификации сообщений была хорошо изучена применительно к криптографии [8]. Одним из типичных криптографических решений является создание цифровой подписи (ЦП). Для ее создания используется алгоритм с открытыми ключами, в котором ключ шифрования подписи отличается от ключа дешифрования. Только подлинный источник сообщений знает ключ, требуемый для создания подписи. Следовательно, злоумышленник, который пытается изменить сообщение, не может создать новую подпись. Если затем модифицированное сообщение сравнить с оригинальной
подписью, можно будет определить, что подписи не совпадают, а значит, сообщение было изменено.
Технология цифровых подписей применялась в цифровых камерах Фридмана [9, 10], предложившего создать камеру, которая вычисляла бы цифровую подпись в момент создания фотографии. Таким образом, если удастся определить, что изображение содержит данную цифровую подпись, мы можем быть уверены, что оно в точности до бита соответствует оригиналу.
Подобные подписи являются метаданными, которые должны передаваться вместе с объектами, которые они удостоверяют. Однако довольно легко потерять подписи в процессе использования изображения. Предположим, что система аутентификации изображений хранит цифровую подпись в заголовке файла JPEG. Если изображение будет сохранено в другом формате, цифровая подпись будет потеряна, и аутентификацию невозможно будет произвести.
Похожие диссертационные работы по специальности «Системы, сети и устройства телекоммуникаций», 05.12.13 шифр ВАК
Методы и алгоритмы встраивания цифровых водяных знаков повышенной устойчивости к внешним воздействиям на изображение-контейнер2014 год, кандидат наук Трегулов, Тимур Саидович
Метод защиты векторных данных на основе встраивания растровых цифровых водяных знаков2019 год, кандидат наук Выборнова Юлия Дмитриевна
Внедрение цифровых водяных знаков в графические изображения на основе искусственных нейронных сетей и генетических алгоритмов2012 год, кандидат технических наук Коваленко, Михаил Павлович
Разработка и исследование метода преобразования видеоданных для определения их подлинности и подтверждения целостности2012 год, кандидат технических наук Григорьян, Амаяк Карэнович
Разработка стратифицированных методик создания и вложения устойчивого к атакам декомпиляцией и обфускацией цифрового водяного знака в байт-код class-файлов java-приложений и информационных систем2024 год, кандидат наук Шариков Павел Иванович
Список литературы диссертационного исследования кандидат наук Анфиногенов, Сергей Олегович, 2014 год
Литература
1. Сох, I. J. Digital Watermarking and Steganography / I. J. Cox, M. L. Miller, J. A. Bloom. - Oxford: Morgan Kaufmann, 2002. - 594 p.
2. Borodin, A. Lower bounds for high dimensional nearest neighbor search and related problems / A. Borodin, R. Ostrovsky, Y. Rabani // In Proc. 31st ACM STOC. -1999.-P. 312-321.
3. Chakrabarti, A. A lower bound on the complexity of approximate nearest neighbor searching on the Hamming cube / A. Chakrabarti, B. Chazelle, B. Gum, A. Lvov // In Proc. 31st ACM STOC. - 1999.-P. 305-311.
4. U.S. Copyright Office [Электронный ресурс]. - Режим доступа: http://www.copyright.gov/docs/fees.html (Дата обращения 09.01.2013).
5. Craver, S. Can invisible watermarks solve rightful ownerships? / S. Craver, N. Memon, B.-L. Yeo, M. M. Yeung // In Proc., SPIE Storage and Retrieval for Still Image and Video Databases. V. SPIE 3022. - 1997. - P. 310-321.
6. Craver S. Resolving rightful ownerships with invisible watermarking techniques: Limitations, attacks and implications. / S. Craver, N. Memon, B. L. Yeo, M. M. Yeung // IEEE Journal of Selected Areas in Communication. V. 16(4). -1998.-P. 573-586.
7. ISO. ISO/IEC 14496-2:2004 - Information technology - Coding of audio-visual objects - Part 2: Visual. - Published 06/01/2004.
8. Stinson, D. R. Cryptography. Theory and Practice / D. R. Stinson - New York: CRC Press LLC, 1995.-434 p.
9. Friedman, G. L. The trustworthy camera: Restoring credibility to the photographic image / G. L. Friedman // IEEE Trans, on Consumer Electronics. - 1993. -No. 39(4).-P. 905-910.
10.United States Patent, 5,499,294, IPC H04L9/32, H04N5/232, G07D7/20. Digital camera with apparatus for authentication of images produced from an image file / Friedman G. L. - US 08/449,472.
1 l.Macq, В. M. Cryptology for digital TV broadcasting / В. M. Macq, J. J. Quisquater // Proc. of the IEEE. - No. 83(6). - 1995. - P. 944-957.
12.Epson introduces revolutionary image authentication system for Epson digital cameras // Business Wire. - No. 5. - 1999.
13.United States Patent, 6,064,764, IPC H04N7/26. Fragile watermarks for detecting tampering in images / Vasudev В., Ratnakar V. - No. 09/052,041; ap. 30.03.98; pub. 16.05.00.-20 p.
M.Japanese Patent, 11215452. Digital camera and image authentication / Yasumasa N., Shintaro I., Kazuto M. - 1999. - 12 c.
15.Patrizio, A. Why the dvd hack was a cinch. / Patrizio A. // Wired News. - 1999. -No. 2.-P. 12-16.
16.Patent 4,281,217, IPC H04B1/16. Apparatus and method for the identification of specially encoded FM stereophonic broadcasts / Dolby R. - No. 06/019,666; ap. 12.03.79; pub. 28.07.81. - 22 p.
17.Анфиногенов, С.О. Обеспечение прав собственности на цифровые изображения в Российской Федерации с использованием технологии водяных знаков / С.О. Анфиногенов, В.И. Коржик // Электросвязь. - 2012. - № 8. -С. 44-48.
18. Шипилов, А. Авторские права в цифровую эпоху / А. Шипилов // Ephoto. -2002.-№3 (13).-С. 34-37.
19.Гражданский кодекс Российской Федерации. Часть четвертая от 18 дек. 2006 г. № 230-ФЭ: принят Гос. Думой Федер. Собр. Рос. Федерации 24 нояб. 2006 г.: одобр. Советом Федерации Федер. Собр. Рос. Федерации 8 дек. 2006 г.: ввод. Федер. законом Рос. Федерации от 18 дек. 2006 г. № 231-Ф3 // Парламент, газ. - 2006. - 21 дек.; Рос. газ. - 2006. - 22 дек.; Собр. законодательства Рос. Федерации. - 2006. -№ 52, ч. 1, ст. 5496. - С. 14803-14949.
20.Федеральный закон об электронной подписи // Рос. газ. - 2011. - Федеральный выпуск № 5451.
21.Digital Millennium Copyright Act, U.S. Copyright Act for the Digital Age, World Wide Web, intellectual property, Internet treaties. - 1998.
22.Directive on the harmonization of certain aspects of copyright and related rights in the information society // Official Journal of the European Union. - L6, 2002-01-10. -P. 70.
23.ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. - М.: Изд-во стандартов, 1989.
24.Fridrich, J. Invertible Authentication Watermark for JPEG Images / J. Fridrich, M. Goljan, R. Du // International Conference on Information Technology: Coding and Computing (ITCC '01). - 2001. - P. 223-227.
25.Zhicheng, N. Reversible Data Hiding / N. Zhicheng // IEEE Trans, on Circuits and Systems. - V. 16. - P. 357-362.
26.Коржик, В. И. Метод точной аутентификации цифровых изображений с использованием технологии водяных знаков / В. И. Коржик, А. В. Зенковская, С. A. Jlycce // Вопросы защиты информации. - 2008. - № 1. - С. 8-14.
27.Lin, Н. Semi-Fragile Zernike Moment-Based Image Watermarking for Authentication / H. Lin, X. Yao, J. Haung // EURASIP Journal on Advances in Signal Processing. - V. 2010. - 2010.
28.Bruckstein, A. M. A holographic transform domain image watermarking method / A. M. Bruckstein, T. J. Richardson // Circuits, Systems, and Signal Processing. -1996.-V. 17.-No. 3.-P. 361-389.
29.Д. H. Молдовян. Новая схема ЭЦП с сокращенной длинной подписи / Д. Н. Молдовян, Н. А. Молдовян // Вопросы защиты информации. - 2006. -№3(34).-С. 7-12.
30.Anfinogenov, S., Korzhik, V., Morales-Luna, G. Robust digital watermarking system for still images / S. Anfinogenov, V. Korzhik, G. Morales-Luna // Proc. of FedCSIS. - 2012. - P. 685-689.
31.Сайт компании Digimarc [Электронный ресурс]. - Режим доступа: http://www.digimarc.com/company (Дата обращения: 14.03.2012).
32.Avciba§, i. Statistical evaluation of image quality measures / I. Avciba§ // Image quality statistics and use in steganalysis and compression - Bogazi9i University. -2001.
33.Анфиногенов, С.О. Исследование методов автоматической оценки искажений при вложении цифровых водяных знаков в неподвижные изображения / С.О. Анфиногенов, А.А. Алиев // Вопросы защиты информации. - 2013. - № 2. - С. 67-72.
34. Solomon, С. Fundamentals of Digital Image Processing / С. Solomon, Т. Breckon. -Chich.: WILEY-BLACKWELL, 2011. - 355 p.
35.Korzhik, V. Fingerprinting System for Still Images Based on the Use of a Holographic Transform Domain Attacks / V. Korzhik, G. Morales-Luna, A. Kochkarev // Proceedings of the 2013 Federated Conference on Computer Science and Information Systems. - 2013. - P. 585-590.
36. Bas, P. Robust watermarking based on the warping of predefined triangular patterns. / P. Bas, J.-M. Chassery, B. Macq // Security and Watermarking of Multimedia Contents. - 2000. - P. 99-109.
37. Hsu, C. T. Hidden digital watermarks in images / C. T. Hsu, J. L. Wu // IEEE Trans, on Image Processing. - 1999. - V. 8(1). - P. 58-68.
38.Pereira, S. Robust template matching for affme resistant image watermarks / S. Pereira, T. Pun // IEEE Transactions on Image Processing. - 2000. - V. 9(6). -P. 1123-1129.
39.Pereira, S. J. Template based recovery of Fourier-based watermarks using log-polar and log-log maps / S. Pereira, J. J. K. 0 Ruanaidh, F. Deguillaume, G. Csurka, T. Pun // In IEEE International Conference on Multimedia Computing and Systems. - 1999.-V. l.-P. 870-874.
40.Lin, C. Y. Rotation, scale and translation resilient public watermarking for images / C. Y. Lin, M. Wu, J. A. Bloom, I. J. Cox, M. L. Miller, Y. M. Lui // Security and Watermarking of Multimedia Contents // Proc. 2000 V. SPIE-3971. - P. 90-98.
41.Ruanaidh, J. J. K. Rotation, scale and translation invariant spread spectrum digital image watermarking / J. J. K. Ruanaidh, T. Pun // Signal Processing. - 1998. -No. 66(3).-P. 303-317.
42.Bender, W. Techniques for data hiding / W. Bender, D. Gruhl, N. Morimoto, A. Lu // IBM Systems Journal. - 1996. - V. 35(3/4). - P. 313-336.
43.Ruanaidh, J. J. K. Rotation, scale and translation invariant digital image watermarking / J. J. K. Ruanaidh, T. Pun // In Proc. IEEE Int. Conf. Image Processing 1997 (ICIP 97). - Santa Barbara: CA, 1997. - V. 1. - P. 536-539.
44.Chaw-Seng, W. Geometric Invariant Domain for Image Watermarking / W. Chaw-Seng, D. Jiang, B. Pham // LNCS. - 2006. - V. 4283. - P. 446-459.
45.Bruckstein, A.M. Holographic Reprezentations of Images / A.M. Bruckstein, R. J. Holt, A. N. Netravali // IEEE transactions on Image Processing. - 1998. - V. 7. -No. 11.
46.Баранова, Д.А. Разработка и исследование алгоритмов обработки цифровых изображений, представленных в псевдоголографических кодах / Д.А. Баранова -М.: ИСОИРАН, 2003.-С. 149-154.
47.Ramkumar, М. Data Hiding in Multimedia - Theory and applications. PhD Thesis / M. Ramkumar // University Heights. - 1999. - 68 p.
48.Пат. 0766468, МПК G06T1/00, G09C5/00, G10L11/00, G10L13/00, H04H20/31, H04N1/32, 1/387, 7/08, 7/24, 7/52. Метод и система для вложения широкополосных водяных знаков в мультимедийные даные / Кокс И.; заявитель и правообладатель Нек Корпорейшн. - № 96114304.7; заявл. 06.09.96; опубл. 02.04.97, Бюл. № 2006/18. - 20 с.
49. Пат. 7376241, МПК G06K9/00. Цифровой водяной знак на основе преобразования Фурье / Веншенг Ц.; заявитель и правообладатель Компания Боинг. -№ 10/635,347; заявл. 06.08.03; опубл. 20.05.08. - 32 с.
50.Tsougenis, Е. D. Introducing the separable moments for image watermarking in a Tottaly moment-oriented framework / E. D. Tsougenis, G. A. Papakostas, D. E. Koulouriotis // In Digital Signal Processing (DSP) 18th International Conference.-2013.-P. 12-16.
51.Ridzon, R. Robust Digital Watermarking Based on the Log-Polar Mapping / R. Ridzon, D. Levicky // Radioengineering. - 2007. - V. 16. - P. 76-81.
52.Анфиногенов, С.О. Система ЦВЗ для неподвижных изображений, основанная на формировании локальных максимумов амплитудного спектра по стегоключу / С.О. Анфиногенов // Труды учебных заведений связи. - СПб: ГОУВПО СПбГУТ, 2010. -№ 182/183. - С. 92-102.
53.Анфиногенов, С.О. Многобитовая система ЦВЗ, устойчивая к геометрическим преобразованиям изображения / С.О. Анфиногенов // Международная научно-техническая и научно-методическая конференция "Актуальные проблемы инфотелекоммуникаций в науке и образовании". - СПб: Материалы конф., 2012.-№64.-С. 224-226.
158
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.