автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.01, диссертация на тему:Диофантовы алгоритмы при обработке и передаче видеоданных
Автореферат диссертации по теме "Диофантовы алгоритмы при обработке и передаче видеоданных"
равах рукописи
КОРЫТОВА Марина Валерьевна
ДИОФАНТОВЫ АЛГОРИТМЫ ПРИ ОБРАБОТКЕ И ПЕРЕДАЧЕ ВИДЕОДАННЫХ
05 13 01 - системный анализ, управление и обработка информации (в научных исследованиях) по техническим наукам
АВТОРЕФЕРАТ диссертация на соискание ученой степени кандидата технических наук
Омск-2007
003062570
Работа выполнена на кафедре информационной безопасности факультета компьютерных наук ГОУ ВПО «Омский государственный университет им Ф М Достоевского»
Научный руководитель
Официальные оппоненты
Ведущая организация
доктор технических наук, Файзуллин Рашит Тагирович
доктор технических наук, профессор Волков Владимир Яковлевич
кандидат физ -мат наук доцент Симаичев Руслан Юрьевич
Институт математики и механики УрО РАН, Г Екатеринбург
Защита состоится 17 мая 2007 г в 14 45 на заседании диссертационного совета ДМ 212 179 03 при Омском государственном университете им Ф М Достоевского по адресу 644077, г Омск, ул Нефтезаводская, 11
С диссертацией можно ознакомиться в библиотеке Омского государственного университета им Ф М Достоевского
Автореферат разослан « /£» 2007 г
Ученый секретарь диссертационного совета кандидат физико-математических наук, Н1П доцент А.М Семенов
ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ
Актуальность работы. С появлением и широким распространением вычислительной техники, а следом технологий создания и обработки графических изображений средствами вычислительной техники стали развиваться методы обработки информации, включающие в себя как вопросы эффективного представления видеоинформации в цифровом виде, так и вопросы преобразования информации
В отличие от носителей видеоинформации предыдущих поколений, таких как пленка, цифровое представление имеет целый ряд значительных преимуществ (не относящимся к вопросам создания и редактирования изображений), к которым относятся
1 Возможность многократного использование носителя
2 Уменьшение стоимости, с учетом возможности многократного использования
3 Упрощение технологий переноса информации на другие носители, например, бумагу
4 Упрощение технологии создания копий
5 Отсутствие ухудшения качества при копировании информации
6 Легкость и быстрота передачи информации по каналам связи
В том числе эти обстоятельства обусловили широкое распространение цифровых технологий представления видеоданных Разработаны десятки возможных вариантов хранения информации, представленной в цифровом виде (например, такие форматы файлов BMP, GIF, JPEG, JPEG2000, PCX, PICT, Pixar, Raw, PNG, Scitex CT, Targa, TIFF), созданы многочисленные программные комплексы для формирования изображений, полученных на основании не визуальных данных или данных, созданных непосредственно пользователем, для визуализации естественных процессов, а так же для художественной обработки изображений
Представляется возможным, что анализ особенностей визуальной информации должен привести к построению методов преобразования и представления данных, использующих естественные ограничения, налагаемые цифровым представлением в ограниченной разрядной сетке В дальнейшем эти методы можно применять, например, для управ-
ления уровнями качества информации и управления передачами по разделенным каналам связи Вопрос подобного управления тесно связан с актуальной, практической проблемой защиты авторского права и проблемой более полного использования возможностей, предоставляемых глобальными сетями для регулирования доступа к информационным ресурсам
Целью работы является построение методик преобразования и декомпозиции изображений, ориентированных на вариацию качества компонент цифровых изображений без потери при восстановлении Построение этих методик основывается на рассмотрении цвета точек, из которых состоит изображение, как целых, неотрицательных, ограниченных сверху чисел, что позволяет применять методы теории дио-фантовых уравнений и неравенств для эффективного кодирования характеристик цифровых изображений и видеопотоков
Объект исследования - цифровое изображение.
Цифровое изображение можно представить как матрицу пикселей Пиксель — это единичный элемент изображения, который имеет фиксированную разрядность, например, для полутоновых изображений используют 8 бит, в этой работе рассматривается 24-битное представление
Для определения значения цвета в цифровом изображении обычно используется кортеж из трех элементов Распространено представление цвета в формате RGB, здесь в качестве базисных компонент составляющих цвета используется R - красная, G - зеленая и В — синяя Сам же цвет представляет собой взвешенную сумму этих трех компонент, таким образом, в кортеже хранятся коэффициенты этой взвешенной суммы Возможны и другие представления цвета, используемые как для хранения и отображения видеоданных, так и в процессе сжатия видеоданных, но в работе рассматривается именно описанное представление Изображение состоит из «окрашенных» точек и, таким образом, описывается функцией, ставящей в соответствие каждому положению пикселя (w,v) в матрице значение цвета c(w,v)
Методы, применяемые в работе. В работе применялись методы теории диофантовых уравнений и неравенств, методы декомпозиции, методы системного анализа данных и стеганографии
Научная новизна работы:
- разработана методика варьирования качества цифровых изображений, основанная на применении линейных диофантовых уравнений с двумя неизвестными,
— дано решение задачи ознакомления потенциального потребителя цифровых визуальных данных с информационным содержанием без представления высококачественного материала, но с возможностью его получения при наличии ключа,
— оценены искажения составляющих цвета точек в предоставляемых для ознакомления изображениях,
- показана нецелесообразность, в рамках данного подхода, использования нелинейных диофантовых уравнений и уравнений с числом неизвестных превышающих два
Практическая значимость работы. Предложенные в работе методы имеют практическую направленность на решение проблемы варьирования качества видеоинформации, представляемой в цифровом виде Результаты работы используются в ЗАО «Зодиак» и в учебном процессе в Омском государственном университете им Ф М Достоевского
Апробация результатов работы. Основные результаты диссертационной работы докладывались и обсуждались на Сибирской научной школе-семинаре с международным участием «Компьютерная безопасность и криптография» (Иркутск, 2004), на Всероссийской научно-практической конференции-выставке «Единая образовательная информационная среда Проблемы и пути развития» (Омск, 2004), на Конференции-конкурсе работ студентов, аспирантов и молодых ученых, работающих и/или обучающихся в Сибирском и Уральском регионах РФ «Технологии Microsoft в информатике и программировании» (Новосибирск, 2005), семинаре Омского филиала Института Математики им С JT Соболева
Публикации. По теме диссертационной работы опубликовано 7 печатных работ
Структура и объем диссертационной работы. Работа состоит из введения, трех глав, общих выводов, списка использованных источников, включающего 87 наименований, и трех приложений Основная часть диссертации изложена на 100 страницах машинописного текста, в число которых входят 2 таблицы 37 рисунков Приложения занимают 28 страниц
КРАТКОЕ СОДЕРЖАНИЕ РАБОТЫ
Во введении обосновывается актуальность темы диссертационной работы, сформулирована цель исследования, отмечена научная новизна и практическая значимость, приведены сведения об апробации результатов работы
В первой главе представлен обзор разработанных методов, направленных на преобразование информации представленной в цифровом виде, с целью ограничения доступа к передаваемым или хранимым данным, дана постановка задачи защиты качества видеоданных, а так же рассмотрены вопросы теории диофантовых уравнений, используемых как теоретическая база основных методов, предлагаемых в работе В п 1 1 представлен обзор разработанных и широко применяемых в настоящее время методов криптографической и стеганографической защиты данных Криптографические методы к настоящему моменту являться хорошо исследованными и могут гарантировать, что передаваемую зашифрованную информацию может получить только законный пользователь, предварительно расшифровав Основным недостатком этих методов является тот факт, что сторонний наблюдатель может легко понять, что передается зашифрованная информация, что само по себе может быть нежелательно Стеганографические методы направлены на сокрытие самого факта существования скрытого канала связи, при этом передаваемая информация вкладывается в невинно выглядящие файлы, обычно с мультимедийными данными
Оба эти подхода направлены главным образом на защиту информационного содержания, так, чтобы противник не мог прочитать ни
одного бита скрываемой информации в случае криптографической защиты и доказать наличие вложения скрытой информации в случае сте-ганографической защиты
В п 12 дается постановка задачи варьирования качества видео данных, то есть предоставления пользователю информации в ознакомительном виде с возможностью последующего восстановления исходного качества при наличии некоторого секрета
В п 13 указаны используемые в работе принципы, любое изображение - это, прежде всего цвет, представляется интересным использовать этот факт для преобразования видео данных Рассмотрены применяемые в работе элементы теории диофантовых уравнений
Во второй главе представлено описание методов варьирования качества видео данных предлагаемых в работе Произведено теоретическое и практическое исследование указанных методов
В п 2 1 рассматривается метод «сложения» изображений, который из двух исходный изображений формирует одно новое Используется следующее преобразование
Z\ = Р х + а у, • z2 = сс х - Р у, а, р е N (1)
z = z, + z2,
Пусть рассматриваются два 24 битовых изображения в формате RGB Каждая точка - это комбинация трех основных цветов - красного, зеленого и синего, которые занимают каждый по 1 байту, следовательно, 3 на точку Преобразование (1) применяется по отдельности к составляющим цвета точки, считается, что значение х отвечает первому изображению, а у второму Таким образом, для каждой пары точек получается три результата для красной, зеленой и синей составляющей цвета При определенных ограничениях на а и р полученные числа можно интерпретировать, как составляющие цвета двух новых точек, выбрав для представления первой точки первую половину записи числа z, а для второй вторую половину записи z (имеется в виду запись числа в некоторой системе счисления) Затем из этих то-
чек составляется новое изображение, оно содержит информацию об исходных данных, это изображение называется «сумма»
Поясним на примере Пусть имеются две точки изображения, кодированные кортежами (255,0,50), (100,250,20), в качестве параметров преобразования выбраны значения а - 100, (3 — 10 После применения преобразование для «красной» составляющей, то есть для чисел 255 и 100, получается значение г = 37050 В шестнадцатеричной системе это 90ВА, далее разделив г на две части, 90 и ВА, и, таким образом, для красной составляющей двух новых точек получаются следующие значения 144 и 186 Аналогично вычисляются значения для синей и зеленой составляющих цвета точки В итоге получаются две новые точки (144,87,28) и (186,228,132)
Для того чтобы получаемое число г можно было интерпретировать как число, определяющее составляющие цвета двух новых точек, необходимо выполнение условий а > Р и а < 127
На этапе восстановления необходимо решать систему диофанто-вых уравнений и неравенств относительно х и у
(а + р)х + (а-р)у = г,
< 0 < х < 255, (2)
0 < у < 255, где а, р иг- заданные числа
Для минимизации числа возможных решений системы (2) на параметры а и Р накладываются следующие ограничения а + р > 127, 2р и а + /7 взаимно простые числа При приведенных ограничениях даже в худшем случае надо будет выбирать всего из двух вариантов При этом одно из двух возможных решений х будет обязательно четное, другое нечетное, то же самое можно сказать относительно у Для однозначности выбора можно передавать дополнительную информацию о четности х Ниже приведен пример, иллюстрирующий представленный алгоритм Рассматриваются следующие два изображения Рис 1 и Рис 2
Параметры преобразования выбраны следующими ос = 110. Р = 71. В результате преобразования получается изображение -«сумма», приведенное на Рис. 3.
Рис, 2
Рис. 1
Рис. 3
После восстановления получаются исходные изображения.
Таким образом, получен алгоритм для преобразования изображений, где числа а и (3 являются ключом.
Если над «суммой» изображений провести специальное преобразование - сжатие, при котором оставляются только точки соответствующие старшим разрядам числа 2. то первое изображение может быть получено с нарушением цветовой передачи. Для изображения на Рис. 3 результат представлен на Рис. 4.
Рис, 4
Для оценки насколько получаемое таким образом изображение отличается от исходного первого, в зависимости от параметров а и (3, используется взятая по модулю разность между соответствующими составляющими цвета первого и полученного в результате сжатия изображения, называется этот параметр отклонением
Для всех допустимых параметров преобразования минимальное по всем возможным значениям составляющих цвета точки отклонение равно 0 Максимальное по всем возможным значениям составляющих цвета точки отклонение меняется от 3 для а = 127 и /? = 126 до 128 для <аг = 127 и /? = 1 Если рассмотреть усредненное отклонение по всем возможным значениям составляющих цвета точки, то это число меняется от 1,476834 для а = 127 и /? = 126 до 62,519305 для а = 65 и ¡3 = 64
Таким образом, пользователю можно предоставлять изображение «сумму», по которому можно ознакомиться с информационным содержанием исходных данных, при этом будут искажения в цветовом представлении, степень этих искажений определяется параметрами а и (3
Предложенный метод может также быть использован для построения алгоритма шифрования статических изображений Основная идея состоит в следующем, исходное изображение разбивается на равные части, число которых должно быть 2", где п е N Далее полученные части рассматриваются парами, и к каждой паре применяется
предложенный метод Получиться 2"-1 изображений, число точек в которых в два раза больше, чем в исходных частях Далее уже полученные изображения - результаты разбиваются на пары, и снова применяется метод и так далее пока не получиться одно изображение
Описанный метод можно применять к кортежу, сформированному из составляющих цвета точек, то есть, к числу, определяющему цвет точки или фрагмента изображения Рассмотрим пример, возьмем точку (100,250,20) или, в 16-ричной системе счисления это (64, РА, 14), при этом получается значение для л: равное 64РА14 или в десятичной сис-
теме счисления 6617620 Аналогично можно получить значения х и для фрагмента изображения, составленного из нескольких точек При переходе к фрагментам изображения, будет меняться только ограничение сверху на параметр а За счет этого получается существенное увлечение числа возможных значений параметров а и /?, то есть увеличивается длина ключа, а также уменьшается количество дополнительной информации необходимой для точного восстановления исходных изображений
В работе также рассмотрен вопрос применения метода к большему числу изображений, так для случая с тремя изображениями необходимо исследовать систему
vx - а х л- ¡3 у - у z,
v, = -а у + В z - у х,
' ! а, Д г eN (3)
v3=ar z — р х + у у,
V = Vj + v2 + v3,
На этапе восстановления необходимо решать линейное уравнение с тремя неизвестными при этом невозможно обеспечить единственность решения без передачи значения для одной из составляющих цвета, например z
В работе исследована возможность построения метода преобразования, в основе которого лежит уравнение, степень которого больше чем 1 Для этого рассмотрено преобразование второй степени
ах + Ьх + с + dy + еу = / с целочисленными коэффициентами Показано, что если коэффициенты and разных знаков, то возможный диапазон значений / будет больше допустимого для сохранения результата в новом изображении Если and одного знака, то есть принимают только положительные значения, получается, что на этапе восстановления нельзя гарантировать однозначность решения В случае существования одного целочисленного решения для большинства значений /можно гарантировать существование еще нескольких целочисленных решений в допустимом диапазоне Если один из параметров а или d равен нулю, так же получается неоднозначность решения
Далее рассматривается общий случай преобразования второй степени
7
ах + Ьх + с + йу + еу + кху = /
При помощи стандартной замены переменных, которая реализует поворот кривой второго порядка в системе координат можно легко получить ограничения на параметры и показать неоднозначность решения
В п 2 2 представлен метод «разделения» изображений, в котором из одного исходного изображения формируются два новых, по одному из них возможно определить информационное содержание исходного изображения
Метод состоит в следующем
1 Изображение разделяется на пары соседних по горизонтали точек
2 Для каждой точки определяется составляющие цвета
3 Из двух соответствующих составляющих цвета двух соседних выбранных точек, обозначим их Су и с2, составляется число г Для этого числа С\ и с2 записываются в шестнадцатеричной системе счисления, затем составляется число с{с2 Для примера, пусть красные составляющие цвета двух соседних точек 100 и 200, в шестнадцатеричной системе счисления это 64 и С8, таким образом, г = 64С8 или обратно в десятичной системе счисления 25800
4 Рассматриваются решения в целых числах следующего уравнения
г = ах + Ьу, (4)
где а и Ъ - заданные целые положительные числа Полученные решения (х, у) будут определять значения для двух соответствующих составляющих цвета точек в двух новых получаемых изображениях
5 Для получения исходного изображения достаточно вычислить число г = ах + Ьу Затем рассмотреть полученное число как 16-битное, где первые 8 бит - это значение соответствующей составляющей цвета первой точки, а последние 8 бит - второй точки
Необходимо выяснить ограничения на а и Ь Без ограничения общности, будем считать, что а > Ь Заметим, что при этом Ь ~ определяет точность восстановления г по * и у Очевидно, что невозможно получить значение для ах + Ьу большее 0, но меньшее Ъ Далее, пусть Ь - выбрано, необходимо, что бы выбор а обеспечивал получение всех возможных значений г, получаем а > 257 - Ъ Перепишем (4) в виде
7 = (5)
Ъ Ъ
Учитывая ограничения 0 < х < 255 и 0 < у < 255 можно предположить, что при больших значениях параметра а невозможно раза
решить полученную систему в целых числах При условии — < 255
Ь
точное решение возможно будет отсутствовать только для тех точек, для которых выполняется г < 255Ь
Для выбора приближенных значений х и у в случае отсутствия точного решения предлагается использовать следующий подход Обозначим т.\ - составляющая цвета получаемая в результате восстановления для первой точки и ъ2 - для второй точки, с\ - исходная составляющая цвета первой точки и а - второй точки Выбираются х = х' и у = у', ДЛЯ которых при любых х" И у^Е:^, х', у', х" , у" 6 [0, 255] выполняется,
I 2\~С\ I + I 2\~С1 |<|г"-С,| + |2"2-С2|
При этом искажение в восстановленном изображении для состав-
'Ь + 1
ляющих цвета не превышает
, где [/] означает целую часть чис-
2
ла / При малых значениях Ь это остается незаметным для наблюдателя Пример Исходное изображение представлено на Рис 5
Рис. 5.
Рис. 6.
Рис. 7.
Параметры выбраны 250. При этом получаются следую-
щие два изображения Рис. 6 и Рис. 7.
После обратной операции получается восстановленное изображение, визуально идентичное исходному, представленному на Рис. 5.
Обращают на себя внимание следующие особенности метода. Изображение, составленное из полученных значений .V визуально схоже с исходным изображением сжатом в горизонтальном направлении в 2 раза, это объясняется значением параметра а. Около 5% точек в восстановленном изображений отличаются от исходных, что объясняется значением параметра Ь.
Для оценки, насколько изображение, составленное из полученных значений х, отличается от исходного изображения в зависимости от параметров а и Ь, используется взятая по модулю разность между составляющими цвета полученного первого изображения и соответствующими составляющими цвета исходного изображения называется этот параметр отклонение Для всех допустимых параметров преобразования минимальное по всем возможным значениям составляющих цвета точки отклонение равно 0 Для иллюстрации максимального отклонения по всем возможным значениям составляющих цвета точки и среднего отклонения, используется тот факт, что на значения параметра Ъ существуют сильные ограничениям, вызванные требованием визуальной схожесги исходного и получаемого после восстановления изображения Рассмотрим частный случай Ь = 7 Тогда максимального отклонение меняется от 6 для а = 250 до 128 для а — 1785 Если рассмотреть усредненное отклонение по всем возможным значениям составляющих цвета точки, то это число меняется от 2,105347 для а = 250 до 109,718903 для а = 1785
Рассмотренный метод можно применять и к большим фрагментам данных, но при этом надо определять новые ограничения на параметры а и Ъ, так если применять метод для 24-битовых чисел, определяющих цвет точки, то получается следующее ограничение на параметры а >16777217 - Ъ
При поиске значений х и у в случае, когда точное решение уравнения, удовлетворяющее соответствующим ограничениям найти невозможно, надо учитывать особенности человеческого зрения, а именно, невозможность заметить изменения в наименее значащих битах в каждой из трех составляющих цвета, таким образом, надо искать такие значения х и у, при подстановке которых в выражение
г' = ах + Ьу,
полученное число г' будет минимизировать сумму модулей разностей между числами, полученными при разбиении г' и г на соответствующие составляющие цвета
В третьей главе описаны особенности применения методов «сложения» и «разделения» изображений, включая дальнейшее расширение возможностей использования рассматриваемых алгоритмов
В п 3 1 дается, основанный на теории диофантовых уравнений подход, обеспечивающий минимизацию времени работы алгоритмов
В п 3 2 предлагается применение методов «сложения» и «разделения» изображений для варьирования качества видео-последовательностей, представленных в форматах без сжатия
Для построения алгоритма передачи можно использовать как метод «сложения» так и метод «разделения» изображений, при этом предлагается применять метод к каждому кадру видеопоследовательности
Метод «сложения» можно применять к двум последовательным кадрам, тогда пользователь может просматривать полученный видеопоток с измененной цветовой составляющей и с уменьшенной в два раза частотой кадров
Учитывая тот факт, что в методе «сложения» требуется передача дополнительной информации, а также, что в методе «разделения» этап восстановления является вычислительно более простым и может проходить в режиме реального времени, применение второго подхода выглядит более перспективным
Применяя метод «разделения» можно сохранять получаемые точки в одном итоговом изображении, при этом предоставляемая потребителю информация будет выглядеть как сильно зашумленные исходные кадры Если пользователь информации пожелает просматривать видео с высоким исходным качеством, то ему предоставляется ключ, и он в режиме реального времени просматривает восстановленные данные
В п 3 3 представлено, как можно увеличить длину ключа в основных методах «сложения» и «разделения» изображений Возможно применение нескольких подходов менять ключ после обработки нескольких элементов, перераспределять по ключу получаемые результаты
В п 3 4 рассматривается, как получаемые зашумленные изображения могут быть использованы в целях организации стеганогра-фического канала
Как в методе «сложения» изображений так и в методе «разделения» изображений, при передаче защищенных изображений но открытым каналам связи, части изображений для случайного наблюдателя будут выглядеть как шум В первом методе - это точки, цвет которых получен из составляющих цветов второй части искомого числа 2 Во втором — точки, цвет которых составлен из значений числа у Этот факт легко использовать для организации стегоканала Можно использовать метод разнесение точек скрываемого изображения по выглядящим как шум точкам передаваемого по открытым каналам связи изображения, например, как описано в [1]
ОСНОВНЫЕ РЕЗУЛЬТАТЫ И ВЫВОДЫ
1 Построены диофантовы алгоритмы, обеспечивающие варьирование качества изображений и позволяющие пользователям получать информацию о содержании изображений, причем качество предоставляемой для ознакомления информации определяется параметрами преобразования Используется тот факт, что в цифровом изображении цвет определяется как целое неотрицательное ограниченное сверху число и применяется теория линейных диофантовых уравнений с двумя неизвестными
2 Исследованы возможности применения полученных методик к составляющим цвета одного пикселя, а так же к фрагментам изображений
3 Доказана невозможность построения метода соединяющего изображения на основе диофантового уравнения степени выше первой, а также показана нецелесообразность, в рамках данного подхода, использования уравнения более чем с двумя неизвестными
4 Показано, что получаемые изображения могут быть использованы в качестве контейнеров, обеспечивающих надежную передачу информации в стеганографических приложениях
5 Построена система передачи видеопотока, в которой этап восстановления проходит в режиме реального времени
Работы автора по теме диссертации
1 Корытова, М В Крипто-стеганографический алгоритм на основе применения тригонометрических рядов с неубывающими коэффициентами / М В Корытова, Р Т Файзуллин // Известия Челябинского научного центра — 2003 — №3 -С 1—5
2 Корытова, М В Применение систем диофантовых уравнений и неравенств для преобразования, передачи и защиты изображений / М В Корытова, Р Т Файзуллин // Вестник Томского государственного университета -2004 -№9(1) - С 65-68
3 Корытова, М В Защита изображений на основе решения систем диофантовых уравнений и неравенств / М В Корытова, Р Т Файзуллин // Материалы конф «Единая образовательная информационная среда проблемы и пути развития» Омск, 14-17 сентября 2004 — Омск, 2004 -С 310-312
4 Корытова, М В Защита графической информации с последующим контролем качества восстанавливаемых изображений / М В Корытова // Материалы конференции- конкурса «Технологии Microsoft в информатике и программировании» Новосибирск, 22-24 февраля 2005 -Новосибирск, 2005 -С 75-77
5 Корытова, М В Решение задачи защиты изображений на основе применения систем диофантовых уравнений и неравенств / М В Корытова, Р Т Файзуллин // Материалы конференции «Научная сессия МИФИ-2005 XII Всероссийская научная конференция «Проблемы информационной безопасности в системе высшей школы» Москва, 27 января 2005 -М, 2005-С 113-114
6 Корытова, М В Использование особенностей формата представления цвета для ограничения возможностей использования информации, предоставляемой для ознакомления / М В Корытова // Информационные технологии моделирования и управления - 2006 - № 4 - С 453-457
7 Корытова, М В Организация ограничения доступа к видеоданным с высоким качеством, при возможности ознакомления с информационным содержанием / М В Корытова //Системы управления и информационные технологии -2006 — №4 1(26) - С 157—160
КОРЫ'ГОВА Марина Валерьевна
ДИОФАНТОВЫ АЛГОРИТМЫ ПРИ ОБРАБОТКЕ И ПЕРЕДАЧЕ ВИДЕОДАННЫХ
05 13 01 — системный анализ, управление и обработка информации (в научных исследованиях) по техническим наукам
АВТОРЕФЕРАТ диссертация на соискание ученой степени кандидата технических наук
Подписано к печати 09 04 2007 Формат бумаги 60x84 1/16 Печ л 1,5 Уч-изд л 1,5 Тираж! 10 экз Заказ 73
Издательство ОмГУ
644077, г Оиск-77, пр Мира, 55а, госуниверситет
Оглавление автор диссертации — кандидата технических наук Корытова, Марина Валерьевна
ВВЕДЕНИЕ.
ГЛАВА 1. ПОСТАНОВКА ЗАДАЧИ.
1.1. Существующие способы защиты информации.
1.1.1. Криптографические методы.
1.1.2. Стеганографические методы.
1.1.2.1. Метод наименее значащих бит.
1.1.2.2. Цифровые водяные знаки.
1.1.2.3. Примеры методов встраивания информации в область исходного изображения.
1.1.2.4. Пример метода встраивания информации в области преобразования
1.2. Постановка новой задачи.
1.3. Используемые в работе принципы и необходимые сведения из теории диофантовых уравнений.
ВЫВОДЫ К ГЛАВЕ 1.
ГЛАВА 2. ОПИСАНИЕ МЕТОДОВ.
2.1. Метод «сложения» изображений.
2.1.1. Используемое преобразование.
2.1.2. Ограничения на параметры преобразования.
2.1.3. Минимизация количества решений.
2.1.4. Поясняющий пример.
2.1.5. Особенности восстановления изображений.
2.1.6. Методы уменьшения объема дополнительно передаваемой информации.
2.1.7. Алгоритм шифрования данных.
2.1.8. К вопросу о сложении большего числа изображений.
2.1.9. Повышение степени уравнения.
2.1.10. Особенности применения преобразования к большим фрагментам данных и увеличение ключа.
2.2. Метод «разделения» изображений.
2.2.1. Описание метода.
2.2.2 Ограничение на параметры преобразования.
2.2.3. Улучшение метода.
2.2.4 Оценка искажения вносимого преобразованием.
2.2.5. Особенности применения преобразования к большим фрагментам данных.
ВЫВОДЫ К ГЛАВЕ 2.
ГЛАВА 3. ОСОБЕННОСТИ ПРИМЕНЕНИЯ.
3.1. Описание реализации.
3.1.1. Описание реализации прямого метода.
3.1.2. Описание реализации метода «разделения» изображений.
3.2. Видеопоследовательности.
3.3. Увеличение длины ключа.
3.4. Стеганография.
ВЫВОДЫ К ГЛАВЕ 3.
Введение 2007 год, диссертация по информатике, вычислительной технике и управлению, Корытова, Марина Валерьевна
Актуальность темы
С появлением и широким распространением компьютерных технологий, а вслед за этим и технологий создания и обработки графических изображений средствами вычислительной техники стали развиваться методы обработки информации, включающие как вопросы эффективного представления видеоинформации в цифровом виде, так и вопросы преобразования информации.
В отличие от носителей видеоинформации предыдущих поколений, таких как пленка, цифровое представление имеет целый ряд значительных преимуществ (не относящимся к вопросам создания и редактирования изображений) к которым относятся:
1. Возможность многократного использование носителя.
2. Уменьшение стоимости с учетом возможности многократного использования.
3. Упрощение технологий переноса информации на другие носители, например, бумагу.
4. Упрощение технологии создания копий.
5. Отсутствие ухудшения качества при копировании информации.
6. Легкость и быстрота передачи информации по каналам связи.
Эти обстоятельства обусловили широкое распространение цифровых технологий представления видеоданных. Разработаны десятки возможных вариантов хранения информации, представленной в цифровом виде (например, такие форматы файлов: BMP, GIF, JPEG, JPEG2000, PCX, PICT, Pixar, Raw, PNG, Scitex CT, Targa, TIFF), созданы многочисленные программные комплексы для формирования изображений полученных на основании невизуальных данных или данных, созданных непосредственно пользователем, для визуализации естественных процессов, а также для художественной обработки изображений.
Визуальная, как и любая другая информация, требует к себе аккуратного и внимательного отношения, требует защиты от несанкционированного доступа, особенно остро этот вопрос встал с появлением и широким распространением цифровых технологий хранения и передачи информации и, в частности, изображений. Выглядит вполне обоснованным использование особенностей представления видеоданных в цифровом виде для построения методов их преобразования, эффективной обработки и защиты.
Проблема защиты изображений естественным образом разбивается на несколько задач, каждая из которых требует тщательного анализа данных и представляет собой самостоятельный научный интерес.
Перечислим некоторые из этих задач.
1. Ограничение доступа к информации на чтение.
2. Скрытый обмен информацией, то есть организация канала передачи данных таким образом, что сторонний наблюдатель не может заподозрить его существование.
3. Проверка подлинности содержания, защита от искажений, выявление или корректировка внесенных изменений.
4. Защита от копирования.
5. Защита авторского права, включая установление истинного владельца и возможность отслеживать первоисточник происхождения нелегальных копий.
6. Вопросы аутентификации и отказа от авторства.
В зависимости от конкретных приложений задачи уточняются и привносятся новые аспекты.
Надо отметить, что вопрос защиты изображений и, в частности, авторского права, имеет богатую историю, и встал гораздо раньше, чем появились компьютерные технологии. Так, можно привести следующий пример [1], Claude Lorrain (1600-1682), будучи известным живописцем, столкнулся с проблемoii подделки своих работ. Для защиты своих авторских прав он стал заполнять специальную книгу Liber Veritatis, где четыре белых листа чередовались с четырьмя голубыми. Позже по этой книге можно было выяснить, кто действительно является автором.
Эти факты обусловили как новый виток нарушения авторского права методов незаконного тиражирования, перехвата и распространения, так и развитие методов защиты от всевозможных криптографических атак.
Анализ особенностей представления визуальной информации даёт возможность построения методов преобразования этой информации, использующих естественные ограничения, накладываемые цифровым представлением. В дальнейшем эти методы можно применять, например, для управления уровнями доступа к информации. Этот вопрос тесно связан с актуальной проблемой защиты авторского права с одной стороны и широкими возможностями, предоставляемыми глобальными сетями для получения доступа к информационным ресурсам, с другой, что вызывает естественный конфликт интересов. Актуальность построения методов позволяющих, как получать доступ к информации, так и ограничивать уровень этого доступа определило цели и задачи, которые рассматриваются в данной диссертационной работе.
Объект исследования - цифровое изображение.
Цифровое изображение можно представлять как набор примитивов [2], при этом обычно выбираются точки, прямые, окружности, прямоугольники. Объекты имеют некоторые атрибуты, например, толщина линий, цвет заполнения. После цифрового представления данных атрибутов изображение сопоставляется набор координат, векторов и других чисел, характеризующих набор примитивов. При изображении перекрывающихся объектов имеет ■значение их порядок.
Цифровое изображение можно также представить как матрицу пикселей [3], и именно таким образом представленные изображения являются объектом исследовании работы. Пиксель - единичный элемент изображения, который имеет фиксированную разрядность. Например, для полутоновых изображений используют 8 бит. В этой работе рассматривается 24-битное представление.
Для определения значения цвета [4] в цифровом изображении обычно используется кортеж из трёх элементов. Распространено представление цвета в формате RGB, здесь в качестве базисных компонент составляющих цвета используется R - красная, G - зеленая и В - синяя. Сам же цвет представляет собой взвешенную сумму этих трех компонентов, таким образом, в кортеже храниться коэффициенты этой взвешенной суммы. Возможны и другие представления цвета, используемые как для хранения и отображения видеоданных, так и в процессе сжатия видеоданных, но в этой работе будет рассматриваться именно такое.
Изображение состоит из точек (пикселей) и, таким образом, изображение описывается функцией ставящей положению пикселя в матрице (u,v) значение цвета c(u,v).
Для хранения цифровых изображений разработано достаточно много форматов файлов [5-7], которые различаются различными способами представления информации в файле, в том числе используемыми алгоритмами сжатия. В первую очередь все алгоритмы сжатия можно разбить на две большие группы. Методы сжатия видеоданных с потерей информации, специально разработанные для работы с визуальными данными и использующими особенности человеческого зрения [8-10] для уменьшения объёма данных, например такой известный и широко распространенный стандарт JPEG [11], использующий дискретное косинусное преобразование [12], или JPEG2000 [13], использующий вейвлет-преобразование [14-16]. Методы сжатия без потерь информации, не используют особенности человеческого зрения, по могут использовать особенности самого изображения, например, методы группового кодирования (Run Length Encoding - RLE [17]) или LZW (Lempel, Ziv and Welch) [12], основанный на поиске цепочек повторяющихся байт и применяемый в таком формате файлов как GIF [18]. В работе предлагаются методы, работающие с изображениями, представленными в формате без сжатия с потерями.
Методы, применяемые в работе. В работе применялись методы теории диофантовых уравнений и неравенств, методы декомпозиции, методы системного анализа данных и стеганографии. В работе рассмотрены алгоритмы, работающие с изображениями, представленными в формате без сжатия, а именно RGB. Значения цвета рассматриваются как целые числа, и этот факт используется для составления и решения систем диофантовых уравнений и неравенств.
Целью работы является построение методик преобразования и декомпозиции изображений, ориентированных на вариацию качества компонент цифровых изображений без потери при восстановлении. Построение этих методик основывается на рассмотрении цвета точек, из которых состоит изображение, как целых, положительных, ограниченных сверху чисел, что позволяет применять методы теории диофантовых уравнений и неравенств, для эффективного кодирования характеристик цифровых изображении н видеопотоков.
Научная новизна работы:
- разработана методика варьирования качества цифровых изображений, основанная на применении линейных диофантовых уравнений с двумя неизвестными;
- дано решение задачи ознакомления потенциального потребителя цифровых визуальных данных с информационным содержанием без представления высококачественного материала, но с возможностью его получения при наличии ключа;
- оценены искажения составляющих цвета точек в предоставляемых для ознакомления изображениях;
- показана нецелесообразность, в рамках данного подхода, использования нелинейных диофантовых уравнений и уравнений с числом неизвестных превышающих два.
Практическая значимость работы. Предложенные в работе методы имеют практическую направленность на решение проблемы варьирования качества видеоинформации, представляемой в цифровом виде. Результаты работы используются в ОАО «Зодиак» и в учебном процессе в Омском государственном университете им. Ф.М. Достоевского.
На защиту выноситься:
- Метод «сложения» изображений, направленный на варьирование качества изображений и позволяющий получать информацию о содержании изображений, формирующий из двух исходных статических изображений одно новое, содержащее информацию о двух исходных, и дающий возможность полностью восстановить исходные данные при наличии ключа;
- Метод «разделения» изображений, направленный на варьирование качества изображений и позволяющий получать информацию о содержании изображений, формирующий из одного изображения два новых, из которых при знании ключа можно восстановить исходное изображение, максимальные искажения в котором будут определяться ключом;
- Метод варьирования качества видеопоследовательностей.
Апробация результатов работы. Основные результаты диссертационной работы докладывались и обсуждались на Сибирской научной школе-семинаре с международным участием "Компьютерная безопасность и криптография" (Иркутск, 2004); на Всероссийской научно-практической конференции-выставке «Единая образовательная информационная среда: Проблемы и пути развития» (Омск, 2004); на Конференции-конкурсе работ студентов, аспирантов и молодых ученых, работающих и/или обучающихся в Сибирском и Уральском регионах РФ «Технологии Microsoft в информатике и программировании» (11овосибирск, 2005), на семинарах Омского филиала Института Математики им. С.Л.Соболева.
Публикации. По теме диссертационной работы опубликовано 7 печатных работ.
Структура и объем диссертационной работы. Работа состоит из введения, трёх глав, общих выводов, списка использованных источников, включающего 87 наименований, и трех приложений. Основная часть диссертации изложена на 100 страницах машинописного текста, в число которых входят 2 таблицы 37 рисунков. Приложения занимают 28 страниц.
Заключение диссертация на тему "Диофантовы алгоритмы при обработке и передаче видеоданных"
Основные результаты работы состоят в следующем:
1. Построены днофантовы алгоритмы, обеспечивающие варьирование качества изображений и позволяющие пользователям получать информацию о содержании изображений, причем качество предоставляемой для ознакомления информации определяется параметрами преобразования. Используется тот факт, что в цифровом изображении цвет определяется как целое, положительное, ограниченное сверху число и применяется теория линейных диофантовых уравнений с двумя неизвестными.
2. Исследованы возможности применения полученных методик к составляющим цвета одного пикселя, а так же к целым фрагментам изображений.
3. Доказана невозможность построения метода соединяющего изображения на основе диофантового уравнения степени выше первой, а также показана нецелесообразность использования уравнения более чем с двумя неизвестными в рамках данного подхода.
4. Показано, что получаемые изображения могут быть использованы в качестве контейнеров, обеспечивающих надежную передачу информации в стеганографических приложениях.
5. Построена система передачи видеопотока, в которой этап восстановления проходит в режиме реального времени.
ЗАКЛЮЧЕНИЕ
Библиография Корытова, Марина Валерьевна, диссертация по теме Системный анализ, управление и обработка информации (по отраслям)
1. Иванников, А. Д. Цифровая Стеганография: шифрование, защита / А. Д. Иванников, В. П. Кулагин, А. Н. Тихонов, В. А. Цветков // Приложение к журналу «Информационные технологии»,- 2004. №8. - с. 32.
2. Foley, J. D. Computer Graphics. Principles and Practice. / J. D. Foley, A. van Dam, S. K. Feiner, J. F. Hughes. Addison-Wesley, Reading, MA, 2nd edn., 1990-1200 p.
3. Линч, P. Использование Adobe Photoshop 6. Специальное издание / P. Линч. M.: Вильяме, 2001. - 880 с.
4. Барстоу, Н. Полное руководство по цветовой коррекции цифровых изображений / Н. Барстоу, М. Уокер. М.: Омега, 2005. - 192 с.
5. Керлоу, А. Искусство 3D анимации и спецэффектов / А Керлоу М. : Вершина, 2004.-480 с.
6. Girod, В. The information theoretical significance of spatial and temporal masking in video signals / B. Girod // Proc. Of the SPIE Symposium on Electronic Imaging. 1989. - Vol. 1077. - p. 178-187.
7. Шиффман, X.P. Ощущение и восприятие. Изд. 5-е / X. Р. Шиффман. -Спб.'Питер, 2003. 928 с.
8. Максименко, С.Д. Загальная психолопя. Навч. Поспбник / С. Д. Максименко, В. О. Солсшенко. Киев : МАУП, 2000. - 256 с.
9. Миано Дж. Форматы и алгоритмы сжатия изображений в действии / Дж. Миано. М. : Триумф, 2003. - 336 с.
10. Ватолин, Д. Методы сжатия данных. Устройство архиваторов, сжатие изображений и видео / Д. Ватолин, А. Ратушняк, М. Смирнов, В. Юкин -М. .-Диалог-МИФИ, 2003. 384 с.
11. Taubman, D.S. JPEG2000: standard for interactive imaging / D.S. Taubman, Marcellin, M.W. // Proceedings of the IEEE. 2002. Vol. 90. - p. 1336- 1357.
12. Lewis, A. Image compression using the 2-d wavelet transform / A. Lewis, G. Knowles // IEEE Transactions on Image Processing. 1992. - №2. - p. 244250.
13. Taubman, D. Embedded block coding in JPEG2000 / D. Taubman, E. Ordentlich, G.Seroussi // Signal Processing: Image Communication. 2002. -№ 17.-p. 49-72.
14. Shoham, Y. Efficient bit allocation for an arbitrary set of quantizers / Y. Shoham, A.Gersho // IEEE Trans. Acoustics, Speech, and Signal Processing. -1988.- №9.-p. 1445-1453.
15. Symes, P. Digital Video Compression. / P. Symes. McGraw-Hill : TAB Electronics, 2003.-394 p.
16. Просис, Дж. Файлы растровой графики: взгляд внутрь / Дж. Просис // PC Magazine. 1996. -№ 3. - p. 321.
17. Исагулиев, К. П. Справочник по криптологии / К. П. Исагулиев. Минск : Новое знание, 2004. - 237 с.
18. Хорошко, В. А. Методы и средства защиты информации / В. А. Хорошко, А. А. Чекатков. Киев : Юниор, 2003. - 504 с.
19. Шнайер, Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. Пер. с англ. / Б. Шнайер. - М. : Издательство ТРИУМФ, 2002 - 816 с.
20. Зензин, О. С. Стандарт криптографической защиты AES (Advanced Encryption Standart). Конечные поля. Книга 1 / О. С. Зензин, М. А Иванов -М : КУДИЦ-Образ, 2006. - 176 с.
21. Rivest, R. L. A method for obtaining digital signatures and public key cryptosystems / R. L.Rivest, A. Shamir, L. Adleman // Commun. ACM. -1978. V.21, No2. - p. 120-126.
22. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. М : Госстандарт СССР, 1989.
23. Golic, J. Cryptanalysis of alleged A5 stream cipher / J. Golic // Proceeding of EUROCRYPT'97. LNCS 1233, Springer-Verlag. 1997. - PP. 239- 255.
24. Алферов, А. П. Основы криптографии: Учебное пособие / А. П. Алферов, А. Ю. Зубов, А. С. Кузьмин, А. В. Черемушкин. М : Гелиос АРБ, 2001.-480 с.
25. Gamal, Т. A public-key cryptosystem and a signature sceme based on discrete logarithms / T. Gamal // IEEE Trans. Inf. Theoiy. 1985. - № 4. - p 31.
26. Menezes, A. J. Handbook of applied cryptography / A. J. Menezes, P.C. van Oorschot, S.A. Vanstone Boca Raton, New York, London, Tokyo: CRC Press, 1996.-816 p.
27. Authentication theory/coding theory / G.J. Simmons // Advances in Cryptology. Proc. CRYPTO 84. Proceedings. - 1984. - PP. 411 - 431.
28. Westfeld, A. Attacks on Steganographic Systems: Breaking the Steganographic Utilities EzStego, Jsteg, Steganos, and S-Tools and some1.ssons Learned / A. Westfeld, A. Pfitzmann // Proceeding of the Workshop on Information Hiding. 1999. - p. 61—75.
29. Provos, N. Defending Against on Statistical Steganalysis / N. Provos // Proceeding of the 10 USENIX Security Symposium. 2001. - p. 323 - 335.
30. Provos, N. Detecting Steganographic Content on the Internet / N. Provos, P. Honeyman // Proceeding of the 10 USENIX Security Symposium. 2001. - p. 323-335.
31. Грибунин, В. Г. Цифровая стеганография / В. Г. Грибунин, И. Н. Оков, И. В. Туринцев. М.: COJIOH-Пресс, 2002. - 272 с.
32. Craver, S. On Public-Key Steganography in the Presence of an Active Warden / S. Craver. Santa Clara : Intel Corp., 1997. - 13 p.
33. Craver, S. Zero Knowledge Watermark Detection / S. Craver. Princeton : Princeton Univ., 1999. - 16 p.
34. Pitas, I. A Method for Signature Casting on Digital Images / I. Pitas // Proceeding of ICIP. 1996. - Vol.3. - p. 215-218.
35. Zollner, J. Modeling the security of steganographic system / J. Zollner, H. Federrath, H. Klimant, A.Pfitzmann, R. Piotraschke, A. Westfeld, G. Wicke, G. Wolf // Proc. 2nd International Workshop on Information Hiding, 1998. -v.1525. -p. 344-354.
36. Cachin, C. An Information-Theoretic Model for Steganography / C. Cachin // Proceeding of the Workshop on Information Hiding. 1998. - Vol. 192. - p. 41-56.
37. Коротков, Ю. В. Некоторые проблемы противоборства в современных информационных системах / Ю. В. Коротков, Р. М. Ковалев, И. Н. Оков, И. В. Туринцев // Сборник научных трудов Военного университета связи, Спб.: 2001,- с. 5-11.
38. Оков, И. Н. Электронные водяные знаки как средство аутентификации передаваемых сообщений / И. Н. Оков, Р. М. Ковалев // Защита информации. Конфидент. 2001. - №3 - с. 80-85.
39. Bender, W. Techniques for Data Hiding / W. Bender, D. Gruhl, N. Morimoto, A. Lu // IBM Systems Journal.- 1996. Vol. 35 n.3-4, - p.313-336.
40. Gruhl, D. Echo Hiding / D. Gruhl, A. Lu, W. Bender // Information Hiding: First International Workshop, Proceedings, of Lecture Notes in Computer Science, Springer. 1996. - vol. 1174. - p. 295-316.
41. Kurak, C. A Cautionary Note On Image Downgrading / C. Kurak, J. McHughes, // IEEE Computer Security Applications Conference, Proceedings, IEEE Press. 1992. - p. 153-159.
42. Van Schyndel, R. G. A Digital Watermark / R. G. Van Schyndel, A. Tirkel, C. F. Osborne // Proceedings of the IEEE International Conference on Image Processing. 1994. - vol. 2. - p. 86-90.
43. Johnson, N. F. Exploring Steganography: Seeing the Unseen / N. F. Johnson, S. Jajodia // IEEE Computer. 1998. - vol. 31, no. 2. - p. 26-34.
44. Gerzon, M. A. A High-Rate Buried-Data Channel for Audio CD / M. A. Gerzon, P. G. Graven // Journal of the Audio Engineering Society. 1995. -vol. 43, n. 1/2. - p. 3-22.
45. Aura, T. Practical Invisibility in Digital Communication / T. Aura // Information Hiding: First International Workshop, Proceedings, of Lecture Notes in Computer Science, Springer. 1996. - vol. 1174. - p. 265-278.
46. Luby, M. How to Construct Pseudorandom Permutations from Pseudorandom Functions / M. Luby, C. Rackoff // SIAM Journal on Computation. 1988. -vol. 17, no. 2.-p. 373-386.
47. Naor, M. On the Construction of Pseudorandom Permutations: Luby-Rackoff Revisited / M. Naor, 0. Reingold // Journal of Cryptology. 1999.- vol. 12, no. 1.-p. 29-66.
48. Fridrich, J. A New Steganographic Method for Palette-Based Images / J. Fridrich // Proceedings of the IS&T PICS conference, Savannah, Georgia. -1998.-Apr.-p. 285-289.
49. Matsui, K. Video-Steganography: How to Secretly Embed a Signature in a Picture / K. Matsui, K. Tanaka // IMA Intellectual Property Project Proceedings. 1994. - vol. 1, no. 1. - p. 187-205.
50. Baharav, Z. Watermarking of Dither Halftoned Images / Z. Baharav, D. Shaked // Proceedings of the SPIE 3657, Security and Watermarking of Multimedia Content. 1999. - p. 307-316.
51. Cox, I. A Secure, Robust Watermark for Multimedia /1. Cox // Information Hiding: First International Workshop, Proceedings, of Lecture Notes in Computer Science, Springer. 1996. - vol. 1174. - p. 185-206.
52. Koch, E. Towards Robust and Hidden Image Copyright Labeling / E. Koch, J. Zhao // IEEE Workshop on Nonlinear Signal and Image Processing. -1995. Jun. - p. 452-455.
53. Koch, E. Copyright Protection for Multimedia Data / E. Koch, J. Rindfrey, J. Zhao // Proceedings of the International Conference on Digital Media and Electronic Publishing, Leeds, UK. 1994. - Dec. - p. 372-383.
54. Runaidh, J. J. К. O. Watermarking Digital Images for Copyright Protection /r
55. J. J. К. О Runaidh, F. M. Boland, 0. Sinnen // Electronic Imaging and the Visual Arts, Proceedings. Feb. - 1996. - p. 250-256.
56. Xia, X. A Multiresolution Watermark for Digital Images / X. Xia, C. G. Boncelet, G. R. Arce // Proceedings of the IEEE International Conference on Image Processing (ICIP'97). 1997. - p. 548-551.
57. Rhodas, G. B. Method and Apparatus Responsive to a Code Signal Conveyed Through a Graphic Image / G. B. Rhodas U.S. Patent, 1998. - p. 710.
58. Swanson, M. D. Transparent Robust Image Watermarking / M. D. Swanson, B. Zhu, A. H. Tewfik // Proceedings of the IEEE International Conference on Image Processing. 1996. - vol. 3. - p. 211-214.
59. Langelaar, G. Robust Labeling Methods for Copy Protection of Images / G. Langelaar, J. van der Lubbe, R. Lagendijk // Proceedings of the SPIE, Storage and Retrieval for Image and Video Databases V. 1997.- vol. 3022 - p. 298309.
60. Оков, И. H. О требуемой пропускной способности каналов передачи аунтифицированных сообщений в безусловно стойких системах/ И. Н. Оков // Проблемы информационной безопасности. Компьютерные системы. 2000. - № 3(7). - с. 64-78.
61. Kutter, М. Digital signature of color images using amplitude modulation / M. Kutter, F. Jordan, F. Bossen // Proc. Of the SPIE Storage and Retrieval for Image and Video Databases. 1998. - vol. 7, no. 2. - p. 326-332.
62. Darmstaedter, V. Low cost spatial watermarking / V. Darmstaedter, J.-F. Delaigle, J.Quisquater, B. Macq // Computers and Graphics. 1998. - Vol. 5. -p. 147-423.
63. Langelaar, G. Robust labeling methods for copy protection of images / G. Langelaar, R. Lagendijk, J. Biemond // Proc. of the SPIE Storage and Retrieval for Image and Video Databases. 1997. - Vol. 3022. - p. 298-309.
64. Nikolaidis, N. Robust image watermarking by salient point modification practical results / N. Nikolaidis, I. Pitas // SPIE Conference on Security and Watermarking of Multimedia Co9ntents. 1999. - Vol. 3657. - p. 273-282.
65. Marvel, L. Reliable Blind Information Hiding for Images / L. Marvel, C. Boncelet // Proceedings of 2nd Workshop on Information Hiding. Lecture Notes in Computer Science. 1998. - p. 48-61.
66. Koch, E. Robust and Hidden Image Copyright labeling / E. Koch, Zhao J. Towards // IEEE Workshop on Nonlinear Signal and Image Processing. -1995.-p. 123-132.
67. Benham, D. Fast watermarking of DCT-based compressed images / D. Benham, N.Memon, B.-L. Yeo, M. Yeung // Proc. of the International Conference on Image Science, System and Technology. 1997. - p. 243-252.
68. Podilchuk, C. Perceptual watermarking of still images / C. Podilchuk, W. Zeng // Electronic Proceeding of IEEE Workshop on Multimedia Signal Processing. 1997. - p. 363-368.
69. Hsu, C.-T. Hidden digital watermarks in image / C.-T. Hsu, J.-L. Wu // IEEE Transactions on Image Processing. 1999. - Vol. 8. № 1. - p. 58-68.
70. Tao, B. Adaptive watermarking in the DCT domain / В. Tao, B. Dickinson // Proceeding of the International Conference on Acoustics, Speech and Signal Processing. 1997. - p. 2985-2988.
71. Cox, I. Secure spread spectrum watermarking for multimedia / I. Cox, J. Kilian, T.Leighton, T. Shamoon // IEEE Transactions on Image Processing. -1997. Vol. 6 №12. - p. 1673-1687.
72. Barni, M. A DCT-domain system for robust image watermarking / M. Barni, R.Bartolini, V. Cappellini, A. Piva // Signal Processing, Special Issue on Copyright Protection and Control. 1998. - Vol. 66. № 3. - p. 357-372.
73. Fridrich, J. Combining low-frequency and spread spectrum watermarking / J. Fridrich // Proceedings of the SPIE Conference on Mathematics of Data/Image Coding, Compression end Encryption. 1998. - Vol. 3456. - p. 212.
74. Hsu, C.T. Multiresolution watermarking for digital images / C.T. Hsu, J.-L. Wu // IEEE Trans. On Circuits and Systems II. 1998. - № 45(8). - p. 10971101.
75. Chu, C.-J. H. Luminance channel modulated watermarking of digital images / C.-J. H. Chu, A. W. Wiltz // Proceedings of SPIE Wavelet Applications Conference. 1999. - p. 437 - 445.
76. Darmstaedter, V. Low cost spatial watermarking / V. Darmstaedter, J.-F. Delaigle, J.Quisquater, B. Macq // Computers and Graphics. 1998. - Vol. 5. -p. 147-423.
77. Watson, A. The cortex transform: rapid computation of simulated neural images / A. Watson // Computer Vision, Graphic, and Image Processing. -1987. Vol.39. №3.-p. 311-327.
78. Корытова, M. В. Крипто-стеганографический алгоритм на основе применения тригонометрических рядов с неубывающими коэффициентами / М. В. Корытова, Р. Т. Файзуллин // Известия Челябинского научного центра. 2003 - №3 - С. 1-5.
79. Чирский, В.Г. Уравнения элементарной математики. Методы решения / В. Г. Чирский, Е. Г. Шавгулидзе М : Наука, 1992. - 175 с.
80. Виноградов, И. М. Основы теории чисел / И. М. Виноградов. М: Наука, 1981.- 176 с.
81. Гельфонд, А. О. Решение уравнений в целых числах / А. О. Гельфонд -М : Наука, 1983. 64 с.
82. Виноградов, И. М. Аналитическая геометрия / И. М. Виноградов М : Наука, 1986.- 176с.
83. Fridrich, J. Steganalysis of LSB Ecoding in Color Images / J. Fridrich, R. Du, M. Long // Proceedings of ICME 2000, New York City, July 31 August 2, New York, USA. - 2000. - vol.3. - p. 1279-1282.
84. Осовский, С. Нейронные сети обработки информации / С. Осовский ; пер. с польского И. Д. Рудинского. М. : Финансы и статистика, 2002. -344 с.
-
Похожие работы
- Методы и модели энтропийной оптимизации систем обработки, хранения и передачи видеоданных
- Разработка быстродействующих алгоритмов компрессии видеоданных с использованием дельта-преобразований второго порядка
- Разработка и исследование методов и алгоритмов устранения избыточности видеопоследовательностей на основе сегментации видеоданных
- Модернизация архитектуры системы на кристалле для снижения энергопотребления в декодерах потоковых видеоданных
- Эффективные алгоритмы обработки и сжатия цифровых изображений и видеоданных на основе вейвлет-пакетного разложения
-
- Системный анализ, управление и обработка информации (по отраслям)
- Теория систем, теория автоматического регулирования и управления, системный анализ
- Элементы и устройства вычислительной техники и систем управления
- Автоматизация и управление технологическими процессами и производствами (по отраслям)
- Автоматизация технологических процессов и производств (в том числе по отраслям)
- Управление в биологических и медицинских системах (включая применения вычислительной техники)
- Управление в социальных и экономических системах
- Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей
- Системы автоматизации проектирования (по отраслям)
- Телекоммуникационные системы и компьютерные сети
- Системы обработки информации и управления
- Вычислительные машины и системы
- Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук)
- Теоретические основы информатики
- Математическое моделирование, численные методы и комплексы программ
- Методы и системы защиты информации, информационная безопасность