автореферат диссертации по радиотехнике и связи, 05.12.13, диссертация на тему:Исследование и разработка методов защиты прав собственности на изображения на основе использования цифровых водяных знаков в условиях коалиционных атак
Автореферат диссертации по теме "Исследование и разработка методов защиты прав собственности на изображения на основе использования цифровых водяных знаков в условиях коалиционных атак"
Ушмоткин Антон Сергеевич
ИССЛЕДОВАНИЕ И РАЗРАБОТКА МЕТОДОВ ЗАЩИТЫ ПРАВ СОБСТВЕННОСТИ НА ИЗОБРАЖЕНИЯ НА ОСНОВЕ ИСПОЛЬЗОВАНИЯ ЦИФРОВЫХ ВОДЯНЫХ ЗНАКОВ В УСЛОВИЯХ КОАЛИЦИОННЫХ АТАК
05.12.13 - Системы, сети и устройства телекоммуникаций
Автореферат диссертации на соискание ученой степени кандидата технических наук
САНКТ-ПЕТЕРБУРГ 2011
О з НАР 2011
4839869
Работа выполнена в ГОУВПО «Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича».
Научный руководитель
доктор технических наук, профессор Валерий Иванович КОРЖИК
Официальные оппоненты:
Ведущая организация
доктор технических наук, профессор Михаил Николаевич ЧЕСНОКОВ кандидат технических наук, доцент Михаил Игоревич ИВКОВ
СПИИРАН
Защита состоится « .» /Й_2011 г. в /У часов
на заседании диссертационного совета Д 219.004.02 при ГОУ ВПО «Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича» по адресу: 191186 Санкт-Петербург, наб. р. Мойки, 61
С диссертацией можно ознакомиться в библиотеке университета.
Отзыв на реферат в двух экземплярах, заверенных печатью учреждения, просим направлять по адресу; 191186 Санкт-Петербург, наб. р. Мойки, 61
Автореферат разослан « /Р/ъ ^_2011 г.
Ученый секретарь диссертационного совета кандидат технических наук, доцент / В.Х. Харитонов
ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ
Актуальность темы. Все чаще, особенно на сайтах в Интернете, можно видеть цифровые изображения с вложенными цифровыми водяными знаками (ЦВЗ). Они представляют собой полупрозрачные логотипы фирм, названия сайтов, фамилии авторов и т.д. Использование ЦВЗ позволяет владельцам и авторам цифровых рисунков и фото защищать свои авторские права на данную интеллектуальную собственность и гарантировать себе гонорары за копии. Надо сказать, что ЦВЗ не всегда видимы человеческому глазу. В зависимости от области применения, вложение стараются в большей или меньшей степени спрятать в копию, чтобы не давать лишней информации о способах защиты авторских прав.
Однако, к сожалению, некоторые пользователи пытаются незаконно распространить продукты и остаться при этом незамеченными. Подобных людей называют «пиратами». Задача таких злоумышленников состоит в удалении ЦВЗ из копии и дальнейшую продажу нелегального экземпляра или использовании его в своих целях. Такие действия пиратов классифицируются как атака на систему ЦВЗ.
Известно большое количество типов атак и методов удаления ЦВЗ. Их детальное изучение позволяет успешно бороться с некоторыми из них. Одним из наиболее эффективных способов получения нелегальной копии изображения без ЦВЗ (или точнее с невозможностью его выделения собственником продукта) является коалиционная атака, когда несколько недобросовестных получателей копий авторского продукта с находящимися в них ЦВЗ, пытаются объединить свои ресурсы и обработать их так, чтобы в результате получить продукт, выделение ЦВЗ из которого его законным автором окажется невозможным. В данной диссертационной работе исследуются способы защиты от коалиционных атак.
Объектом исследования является один из типов атак на системы цифровых водяных знаков для цифровых изображений в информационных телекоммуникациях - коалиционная атака.
Предмет исследования - защита систем цифровых водяных знаков для цифровых изображений от коалиционной атаки.
Целью работы является разработка эффективного способа защиты от коалиционных атак на системы ЦВЗ, вложенных в цифровые изображения. Для достижения заданной цели в диссертационной работе предлагаются решения следующих частных задач:
1. Исследование эффективности использования широкополосных сигналов (ШПС), используемых в качестве цифровых отпечатков пальцев (ЦОП) в условиях коалиционных атак.
2. Исследование возможности повышения устойчивости ЦОП к коалиционным атакам с использованием антикоалиционных кодов (АКК) на
основе последовательностей, формируемых по правилам неполных сбалансированных блок-схем (НСБС).
3. Использование нового класса дизъюнктных кодов в евклидовом пространстве (ДКЕ), взамен регулярных последовательностей, таких, как ортогональные сигналы, а также применение случайных ДКЕ для защиты от антикоалиционных атак.
Методы исследований, В ходе исследований применялись методы теории помехоустойчивого кодирования, теории вероятности, математической статистики, теории информации. Практические эксперименты проводились с помощью компьютерного моделирования, которое реализовывает предлагаемые в работе алгоритмы. Большая часть вычислительных модулей и пользовательского интерфейса разработана автором самостоятельно с использованием технологий языков С, С++ и С#, что приведено в приложении.
Достоверность результатов подтверждается корректностью постановок задач, применением строгого математического аппарата, отсутствием противоречий полученных результатов известным научным данным, результатами моделирования, апробацией основных теоретических положений в печатных трудах и докладах на научных конференциях (в том числе на международной конференции 1МСБ1Т 2009, проводившейся с рецензированием докладов и их обсуждением в процессе представления).
Научная новизна присутствует в следующих результатах работы:
1. Предложены методы расчета эффективности обнаружения коалиции на основе определения вероятности ошибок декодирования при использовании ШПС в качестве ЦВЗ.
2. Рассмотрена возможность использования в качестве ЦВЗ различных кодов. После чего выведены методы оценки эффективности использования антикоалиционных кодов в качестве "цифровых отпечатков пальцев" (ЦОП).
3. Произведена оценка эффективности использования антикоалиционных кодов с разньми параметрами в качестве ЦВЗ. В результате анализа, сделано предложение по использованию нового класса дизъюнктных кодов в евклидовом пространстве (ДКЕ) в качестве антикоалиционных кодов.
4. Произведена оценка эффективности использования ДКЕ в качестве ЦВЗ.
5. Предложено применение алгоритма сферического декодирования для повышения эффективности использования ДКЕ в условиях коалиционных атак.
Личный вклад. Результаты экспериментов, теоретические и практические выводы, основные научные положения, содержащиеся в
диссертационной работе, получены и сформулированы автором самостоятельно.
Практическая значимость работы.
1. Разработанные в диссертации методы оценки эффективности позволяют выбирать параметры и коды ЦВЗ для получения гарантированной стойкости при доказательстве прав собственности на изображения и выявления участников коалиции, незаконно распространяющих копии этих изображений.
2. Доказано, что применения ДКЕ обеспечивает достаточно надежную защиту авторских прав на интеллектуальную собственность.
3. На основе предложенного метода разработано и внедрено программное обеспечение, позволяющее реализовать защиту прав собственности на изображения в условиях коалиционных атак на систему ЦВЗ.
Внедрение результатов исследований. Результаты исследований внедрены в СПИИРАН, ООО «Дигитон Системе», ООО «Эврика», ГУ РА «Эл Телком», ООО «Эл Телеком», что подтверждено соответствующими актами. Кроме того, по материалам диссертации автором (совместно с дипломниками СПбГУТ A.B. Разумовым и Г.А. Беспаловым) разработана лабораторная работа по теме «Антикоалиционные коды», которая используется в учебном курсе кафедры ИБТС СПбГУТ «Основы стеганографии».
Апробация работы. Результаты диссертации докладывались, обсуждались и были одобрены на 59-й и 60-й НТК (СПбГУТ, 2007,2008), а также на Международной мульти конференции по компьютерным наукам и информационным технологиям (IMCSIT, 2009).
Публикации. На тему диссертационной работы опубликовано 5 печатных работ, 2 из которых напечатаны в изданиях, включенных в перечень ВАК, 2 включены в перечень докладов 59-й и 60-й НТК СПбГУТ, а одна статья опубликована в международном журнале «International Journal of Computer Science and Applications» (IJCSA, vol. VII, issue III, 2010).
Основные результаты, выносимые на защиту:
2. Расчет вероятности ошибки определения состава злоумышленников при атаке на системы ЦВЗ, использующие широкополосные сигналы.
2. Оценка вероятности ошибки обнаружения коалиции при использовании АКК на основе неполных сбалансированных блок-схем.
3. Предложение по использованию случайных дизъюнктных кодов (ДКЕ) вместо регулярных последовательностей, для обеспечения большего количества пользователей системы ЦВЗ при тех же размерах коалиции.
4. Оценка вероятности ошибки обнаружения участников коалиции для ДКЕ с применением алгоритма сферического декодирования.
Объем и структура работы. Работа состоит из введения, пяти глав, заключения, списка литературы, включающего 46 наименований, и приложения. Работа содержит 145 страниц машинописного текста, 105 рисунков, 9 таблиц.
СОДЕРЖАНИЕ РАБОТЫ
Во введении обоснована актуальность рассматриваемой проблемы, сформулирована цель и задачи исследований, приведены основные научные положения, выносимые на защиту.
В главе 1 рассматриваются назначение и классификация систем цифровых водяных знаков. На основе анализа литературы приведены основные применения систем с ЦВЗ: мониторинг рекламы, идентификация собственника покрывающего сообщения (ПС), доказательство прав собственности на ПС, отслеживание сделок (Fingerprinting), аутентификация содержания ПС, управление копированием, управление устройствами считывания. Приводится подробное описание моделей и примеры их практической значимости.
Далее рассмотрены основные методы вложения и извлечения ЦВЗ для цифровых изображений, описаны важнейшие атаки, направленные на удаление ЦВЗ. Приведены некоторые методы защиты от них.
Глава 2 содержит классификацию коалиционных атак и методов защиты от них систем ЦВЗ. В работе дается определение цифровых отпечатков пальцев (ЦОП), погружаемых в цифровые изображения. Злоумышленники стремятся получить нелегальную копию, не содержащую вложения, которую они потом могут продать, как свой собственный продукт. Группа таких нечестных пользователей называется коалицией, а попытка удалить вложение классифицируется как коалиционная атака.
Далее сделан обзор видов коалиционных атак. Рассматриваемая в работе основная атака усреднением производится согласно выражению:
С» ='Т X СЛИ> + £(п)'" = l'2"N> (1)
л jtS,
где S - множество пользователей, объединившихся в коалицию,
с
К- размер коалиции «пиратов», е(п) - дополнительный аддитивный шум, Wj(n) е {-1,1} - уникальный идентификатор /-го пользователя (ЦВЗ),
псевдослучайная последовательность, которую приближенно можно считать равновероятностной и взаимонезависимой (определяется стего-ключом), C'w(n) - копия, которая будет далее нелегально распространяться от лица всех участников коалиции, N- количество элементов ЦВЗ, С^/п) -
сигнал с вложенным ЦВЗ для j-го пользователя.
В диссертации рассмотрены особенности детектирования ЦВЗ в условиях атак сговором, приведены критерии эффективности
коалиционных атак. Для определения степени успешности коалиционных атак по удалению ЦОП используются следующие параметры: Рс -вероятность ошибочного обнаружения участников сговора, -
вероятность ложного срабатывания детектора и занесение невинного г'-го пользователя в состав пиратов, /*,„, - вероятность пропуска /-го участника сговора, 5С - состав коалиции, обнаруженный детектором, который может отличаться от истинного списка злоумышленников 5'с, дополнительным параметром эффективности может также быть визуальная оценка нелегальной копии.
В главе 3 производится оценка эффективности методов защиты от коалиционных атак при использовании широкополосных сигналов. В данном случае, как и во всей работе, подразумевается, что информация, вкладываемая в цифровые изображения, содержит идентификационные данные продавца и/или легального покупателя, что позволяет обнаружить впоследствии нарушителей, .которые копируют и нелегально распространяют купленные продукты.
В подразделе 3.1. рассматривается коалиционная атака на систему цифровых водяных знаков 1-го типа, при использовании одного и того же ЦВЗ для разных ПС. Вложения описывается следующим образом:
С(и) = С,(«) + аи<«), (2)
где /=/,2...1, п'-=1,2...А!, а>1, п'(и)е{-1,1} - псевдослучайная последовательность, которую приближенно можно считать равновероятностной и взаимонезависимой.
Коалиционная атака по удалению ЦВЗ 1-го типа представлена следующим образом:
С(«)= С»-*(!!)■+£("), (3)
где й'(л) = ¿У") = ТI+
Л- je.Sc л
- множество порядковых номеров пользователей, входящих в коалицию размером К, £'(и) - аддитивный шум.
Далее отмечено, что обычно используется корреляционный информированный декодер обнаружения ЦВЗ:
Л> = Е (С («) - С,(«)) и-(и) = 2 (с» (") ~ й(и) - С, (и)) и-(и) =
Л Л
' 1 ^ ^ (4)
= 1
В диссертации обозначены цели атаки, которые преследуют злоумышленники:
1. Сделать невозможным выделение ЦВЗ легальным пользователем.
2. Не позволить обнаружить участников коалиции.
Поскольку — Cj(ri), п-:1,2, ...N не связано с w(n), то обнаружение К j£sc
ЦВЗ оказывается невозможным и первая цель атаки тривиально достигается.
Качество изображения критически ухудшается (что видно на примерах, приведенных в диссертации).
Доказывается что отношение сигнал/шум (S/N=t¡J после такой атаки:
Па=- -= к> (5)
Уаг{^С¿rí)}
K jes,
где a2c =Var{C,{ri)} - средняя дисперсия оригинала.
Далее оценивается эффективность достижения 2-й цели. Для этого находится корреляция между оригиналами пользователей без вложения и усредненной копией. На основе полученных результатов делается вывод о том, что обнаружение /-го пользователя в составе коалиции возможно, но собственнику ПС юридически невозможно доказать, что в С(п)
производилось вложение его ЦВЗ.
Ввиду сильного ухудшения качества нелегальной копии детальное изучение системы ЦВЗ 1-го типа не является основной задачей диссертации.
Подраздел 3.2 посвящен коалиционной атаке усреднением на системы ЦОП 2-го типа при использовании псевдослучайных последовательностей. В системе второго типа кроме информации о продавце в копию могут вкладываться некоторые данные о покупателях, например, порядковый номер по количеству проданных экземпляров.
Следующие формулы описывают добавление в одно и то же изображение уникальных ЦОП, соответствующих разным пользователям: С„(«) = С(«)+ >•>(«), (6)
где
С(и) - неподвижное изображение (ПС), передаваемое одновременно
L легальным покупателям, w (ri) ~ псевдослучайная последовательность, которая вырабатывается по секретному стегоключу индивидуально для каждого /-го пользователя (покупателя), w.(n)e{-a,a}, Ст (и) - сигнал с вложенным ЦВЗ для г-го пользователя,
а - амплитудный коэффициент, определяющий «глубину»
вложения ЦВЗ и влияющий на качество ПС после вложения ЦВЗ, N - количество элементов ЦОП, n=l,2...N,
Ь — общее количество легальных покупателей изображения С(п), К - количество участников коалиции.
Атака производится согласно выражению (1). Информированный декодер для определения участников коалиции работает по формуле:
\ = ЪРМ-С(пШП\ т
/ = 1,2 ...¿,
где вхождение в коалицию определяется условиями
Лу > Я- > г е 5С, Л, < Я- > / г Бс. В работе выведены формулы для расчета вероятности пропуска /V и ложной тревога Р для участников коалиции при достаточно больших
длинах последовательностей ЦВЗ И, использующих широкополосные сигналы:
г ^ ^ , Л
,(8)
--Я
•(9)
Оценивается качество ПС сразу после погружения ЦВЗ и после коалиционной атаки, в терминах отношения сигнал/шум и
соответственно):
а2'
»7« =
2 <2 ег:+-
(10) (П)
А"
При выборе оптимального порога, обеспечивающего выполнение
условий - Р^ при К»1, получено выражение для Р\
Рг=в
N
Кгт]
(12)
где V = —• Ла
Из (12) делается важный вывод: компенсация коалиционной атаки выполняемой группой из К «пиратов» (то есть сохранение такой же вероятности ошибки Ре, как и при отсутствии коалиционной атаки) требует
увеличения N (а следовательно, и снижения объема вложения) в К раз. Это свойство названо квадратической компенсацией коалиционной атаки.
Как видно из примеров, представленных в диссертационной работе, после коалиционной атаки качество нелегальной копии улучшается.
В подразделе 3.3 производится оценка эффективности использования ортогональных сигналов для формирования ЦВЗ. Оказалось, что при больших величинах К, переход к ортогональным ЦВЗ не дает существенной защиты от коалиционной атаки.
В подразделе 3.4 делается важный вывод по главе: для того, чтобы обеспечить ЦВЗ большому количеству пользователей и уменьшить длину последовательности М, перспективной является идея (известная ранее из литературы) искусственно ввести корреляцию в последовательности ЦВЗ. Такие последовательности называются коалиционными кодами.
В главе 4 дается оценка эффективности использования антикоалиционных кодов, построенных на основе неполных сбалансированных блок-схем (НСБС), для защиты от коалиционных атак. Дается общее определение: НСБС с параметрами (\',к,1) называется множество А последовательностей (или блоков) длины к, каждая позиция которых принадлежит множеству Л'чисел (1,2 ...V) при условии, что пара чисел из X встречается точно в Я блоках.
На основе множества А формируется матрица инциденций С, из каждого столбца которой получается последовательность ЦВЗ. Количество столбцов равно числу пользователей системы. Преобразовав каждый столбец су матрицы С в сигнал ЦВЗ получаем систему ЦВЗ.
Описывается алгоритм обнаружения участников коалиции: когда сигналы ЦВЗ из (у,кД)-НСБС усредняются, позиции, в которых они совпадают и имеют значение «1», определяют участников коалиции.
В подразделе 4.4 приведены методы вложения АКК в изображения в условиях коалиционных атак: вложение в пиксели, определяемые по стегоключу; вложение в последовательные блоки 1„ по М пикселей; вложение в последовательные блоки 1„ по М пикселей при помощи псевдослучайной последовательности (ПСП). Подраздел 4.5 содержит описание алгоритмов детектирования АКК в условиях коалиционных атак.
В подразделе 4.6 приводятся результаты имитационного моделирования системы ЦВЗ, использующей АКК на основе НСБС. Подраздел 4.7 содержит выводы по использованию последовательностей на основе НСБС для ЦВЗ. В частности, такие коды оказываются эффективными лишь при малом количестве легальных покупателей Ь и малом размере коалиции пиратов К.
Однако, количество комбинаций, полученных на основе НСБС, резко ограничено. Кроме того, ЦВЗ (ЦОП) должны быть секретными, чтобы избежать тривиальной атаки при помощи их вычитания. В то же время известно, что коды типа НСБС (и другие с малой взаимной корреляцией) ограничены по объему при использовании их в качестве ключей. Поэтому в
следующей главе предлагается использование принципиально новых кодов для определения состава участников коалиции.
В главе 5 рассматривается применение дизъюнктных кодов в евклидовом пространстве (ДКЕ) для защиты от коалиционных атак. Отмечается, что существуют такие последовательности, которые обладают малой взаимной корреляцией, но охватывают большое количество пользователей. Набор кодов будет большой, если удовлетворяются условия STS = IM, если M<N, и SST = (А/ / N)In , когда M>N, где S - матрица элементов кодов ЦВЗ для всех пользователей стегосистемы, М- количество пользователей, a N- длина последовательности.
Такие последовательности, называются кодами, удовлетворяющими граничным условиям Уэлча. Однако для них существуют лишь оценки среднего квадрата корреляции, но не точные границы минимального евклидова расстояния, которые нужны для оценки эффективности ЦОП. Кроме того, количество таких последовательностей недостаточно для исключения атаки при помощи вычитания ЦВЗ. Поэтому были выбраны коды (предложенные ранее для решения совершенно других задач), определение которых приводится ниже.
Определение: Пусть С будет полным набором ортонормированных
N
векторов в пространстве R . Для любых поднаборов А существует число элементов |А | и f(A) определяет сумму векторов х в A f (А) = ]Г .х.
хеЛ
Также для т=0,1,..., Г существует:
J%>H}={AcC:\J\<m},
аф№)=1Шп//Г(Л)~/(ВШ (13)
А^В,А,Ве Жт).
N
Норма [|дг[[ есть обычная евклидова норма |х2| = ^л2.
м
Набор С будет называться ДКЕ с параметрами (N, т, Т, d), если \C\~T и dE(<p<m>)>d.
Если АКК выбраны случайным образом, то минимальное евклидово расстояние dz(tp(m)) обозначенное как d ,(как показано в работе Т. Ericson, L. Gyorfi), будет связано с количеством пользователей Т и размером коалиции L следующим выражением:
T = eNEiL'3\ (14)
где E(L,d)ZA(d)mmlogy^-, A(d) = max—xm.
Соотношение между 3 = с1Е(фт) для последовательностей и ¿/для
АКК (значения {±а}), будет иметь вид:
¿ = 05)
I
Отмечается, что фактически ДКЕ это случайно выбранные ШПС коды, но, как отмечено ранее, для них можно рассчитать минимальное евклидово расстояние между результатами усреднения коалиции из «от» пиратов, а благодаря существованию АСД, они имеют эффективный алгоритм декодирования.
Таким образом, в настоящей работе был осуществлен переход от регулярных структур к случайным структурам кодов, чтобы получить гарантированное наибольшее минимальное евклидово расстояние между различными коалициями. Случайные коды давно известны в теории кодирования, но там препятствием был алгоритм декодирования и непереборный объем кодов. В нашем случае количество кодовых слов равно количеству пользователей системы ЦВЗ, а для определения состава участников коалиции используется декодирование по минимальному евклидову расстоянию при помощи так называемого алгоритма сферического декодирования.
Известно, что декодер по критерию отношения правдоподобия будет
декодером минимального евклидова расстояния в пространстве К :
Я = аг2тш (16)
II II
N
где ¡1 - евклидова норма в Я , Ь - количество участников коалиции.
Выведена формула для вероятности ошибки при определении ошибочной коалиции 5' вместо истинной коалиции 5:
ртф/^ье
'1
V
лЖдЛ
2 а.
4 1 / ч
л
IV- 1
(17)
Пусть минимальное евклидово расстояние (1 в наборе слов ЦВЗ будет: ¿ = (18)
Тогда вероятность ошибки будет иметь верхнюю границу:
й \ А л/лм
В диссертации приведены расчеты вероятности ошибки по (19), а также при вложении в блоки пикселей длины М, которые показали высокую эффективность ДКЕ при декодировании по правилу (16).
Однако, поскольку решение уравнения (16) имеет неполиномиальную сложностью вычисления относительно размеров коалиции, необходимо было перейти к алгоритму сферического декодирования.
Задача (16) известна как задача целочисленного квадратичного программирования (ЦКП), ее можно компактно записать так:
(20)
где
х=с;=(с;(1),...с(А0). (21)
Решение (20) далее заменяется нахождением всех возможных векторов коалиций Б, удовлетворяющих условию:
|х'-Ы5|2<Г2, (22)
где /- — некоторая заданная величина.
Решение неравенства (22), как показано в известных работах, обладает (при определенных условиях) полиномиальной сложностью.
При выборе порога г следует руководствоваться тем, что если выбрать г слишком большим, то сложность решения (22) может оказаться слишком большой. Если определить г очень малым, то может оказаться, что ни один вариант Б не удовлетворяет (22). Если же в сферу попал хотя бы один вариант, то решение всегда будет соответствовать оптимальному.
Отмечается, что при известном размере коалиции, будет справедливо
неравенство Л5,с+г-5с|<|5с-5^|+[г|, где - истинная коалиция
атакующих, а - предполагаемая коалиция атакующих.
Тогда для правильного решения :
г<|£||. (23)
Поскольку дисперсия гауссовского шума предполагается
известной, радиус гиперсферы можно найти так: г = а] .
С помощью специально разработанной программы было проведено имитационное моделирование АСД и собрана статистика, которая приводится в таблице.
Минимальное евклидово расстояние(МЕ11) между усредненными ЦОП нарушителей для различных АКК
Вид АКК Размер коалиции, 1 3 Расчет ¿по (15) для а=1, ¿ = 1 Моделирование МЕЯ Расчет нижней границы количества кодовых слов Г по (14)
(7,3,1)-НСБС, N=7=7 2 1.323 2 2
(16,4,1)-НСБС, N=16, Т=20 3 =1 1.333 1.633 4
Случайный ДКЕ, N=20, Т=50 3 ~1 1.491 1.333 6
Случайный ДКЕ, N=100, Т-200 4 =1 2.5 3.162 1505
Из таблицы видно, что рассчитанные теоретически и найденные моделированием величины минимального евклидова расстояния близки между собой. Были также найдены значения количества пользователей в системе ЦВЗ для заданного й, эквивалентные количеству кодовых слов Т.
Как показано в диссертации для случая использования ДКЕ, вероятность правильного обнаружения коалиции пиратов оказывается выше, чем при использовании последовательностей на основе НСБС.
Случайные ДКЕ коды позволяют также снабдить ЦОП большее количество пользователей. С другой стороны, предложенный код обеспечивает эффективность (Р^ даже лучшую, чем у обычных ЦОП, и
одновременно стойкость к атаке по удалению ЦОП их простым вычитанием. Такой хороший результат достигается за счет применения АСД, имеющего полиномиальную сложность.
В приложении А приводится код программы, реализующей алгоритм сферического декодирования для ДКЕ.
ЗАКЛЮЧЕНИЕ
В процессе проведенных в диссертационной работе исследований получены следующие основные результаты.
1. Доказано, что при коалиционной атаке на системы ЦВЗ 1-го типа злоумышленник полностью удаляет ЦВЗ из копии, но при этом появляются критические искажения.
2. Выведены теоретические формулы расчета для вероятности ошибки при обнаружении как информированным, так и слепым декодером, состава коалиции при атаке на ЦВЗ 2-го типа, построенные с использованием ШПС.
3. Выведена формула расчета оптимального уровня аддитивного шума при коалиционной атаке и показано, что в этом случае возникает квадратичный закон компенсации коалиционной атаки.
4. Доказано теоретически и экспериментально, что качество изображения улучшается при коалиционной атаке системы ЦВЗ 2-го типа.
5. Исследованы различные варианты детектирования при использовании НСБС в качестве АКК. Экспериментально оценена эффективность их применения.
6. Предложено использование в качестве АКК случайных ДКЕ вместо регулярных последовательностей, для обеспечения большего количества пользователей системы ЦВЗ.
7. Выведена теоретическая формула для расчета вероятности ошибки при определении состава коалиции с использованием ДКЕ, которая проверена моделированием.
8. Теоретические расчеты и программная реализация АСД доказывают, что вероятность ошибки обнаружения коалиции с применением АСД оказывается меньше, чем при использовании других детекторов.
По итогам диссертационной работы сделан важный вывод о том, что для эффективного обнаружения участников пиратской коалиции целесообразно использовать ДКЕ и сферический алгоритм декодирования, что обеспечивает значительно большую эффективность, чем использование других известных методов.
СПИСОК ПУБЛИКАЦИЙ ПО ТЕМЕ ДИССЕРТАЦИИ
1. Уишоткин А.С. Оценка эффективности использования системы цифровых «водяных» знаков для изображений в условиях коалиционных атак / А.С. Ушмоткин, В.И. Коржик // Научно-технические ведомости СПбГПУ. Информатика. Телекоммуникации. Управление. - 2008. -№ 5(68). - С. 198-203 (из перечня ведущих рецензируемых научных журналов и изданий ВАК Минобрнауки РФ).
2. Уишоткин А.С. Исследование эффективности антикоалиционных кодов, используемых для отслеживания нелегальных распространителей копий цифровых изображений / В.И. Коржик, А.В. Разумов, Г.А. Беспалов, А.С. Ушмоткин // Нелинейный мир. - 2009. - Т. 7, № 12. - С. 900-911 (из перечня ведущих рецензируемых научных журналов и изданий ВАК Минобрнауки РФ).
3. Valeiy Korzhik, Anton Ushmotkin, Artem Razumov, Guillermo Morales-Luna, Irina Marakova-Begoc. Collusion-resistant Fingerprints Based on Real Superimposed Codes // International Journal of Computer Science and Applications. 2010. - Vol. VII, issue III. - P. 1-8.
4. Уишоткин А.С. Исследование методов защиты от коалиционных атак, направленных на удаление цифровых водяных знаков // 59-я НТК: материалы / СПбГУТ. - СПб, 2007. - С. 180-190.
5. Уишоткин А.С. Сравнение эффективности систем ЦВЗ, построенных с использованием метода квантованной проективной модуляции и метода ШПС, в условиях коалиционных атак / А.С. Ушмоткин, В.И. Коржик // 60-я НТК: материалы / СПбГУТ. - СПб, 2008.-С. 171.
Подписано к печати 23.12.2010 Объем 1 печ. л. Тираж 80 экз. Отпечатано в СПбГУТ. 191186 СПб, наб. р. Мойки,
Оглавление автор диссертации — кандидата технических наук Ушмоткин, Антон Сергеевич
ВВЕДЕНИЕ.
1. НАЗНАЧЕНИЕ И КЛАССИФИКАЦИЯ СИСТЕМ ЦВЗ
1.1. Основные приложения и классификация систем с ЦВЗ.
1.2. Основные методы вложения и извлечения ЦВЗ для цифровых изображений.
1.3. Важнейшие атаки, направленные на удаление ЦВЗ и защита от них.
2. КЛАССИФИКАЦИЯ КОАЛИЦИОННЫХ АТАК И МЕТОДОВ ЗАЩИТЫ ОТ НИХ ЦВЗ.
2.1. Виды коалиционных атак.
2.2. Особенности детектирования ЦВЗ в условиях атак сговором.
2.3. Критерии эффективности коалиционных атак.
2.4. Методы защиты от коалиционных атак.
3. ОЦЕНКА ЭФФЕКТИВНОСТИ МЕТОДОВ ЗАЩИТЫ ОТ КОАЛИЦИОННЫХ АТАК ПРИ ИСПОЛЬЗОВАНИИ
ШИРОКОПОЛОСНЫХ СИГНАЛОВ.
3.1. Система цифровых водяных знаков 1-го типа.
3.2. Система цифровых отпечатков пальцев 2-го типа при использовании псевдослучайных последовательностей.
3.3. Система цифровых отпечатков пальцев 2-го типа при использовании ортогональных сигналов.
3.4. Выводы по главе.
4. ИСПОЛЬЗОВАНИЕ АНТИКОАЛИЦИОННЫХ КОДОВ, ПОСТРОЕННЫХ НА ОСНОВЕ НЕПОЛНЫХ СБАЛАНСИРОВАННЫХ БЛОК-СХЕМ, ДЛЯ ЗАЩИТЫ ОТ КОАЛИЦИОННЫХ АТАК.
4.1. Неполные сбалансированные блок-схемы.
4.2. Принципы построения АКК.
4.3. Принципы построения АКК на основе (уДД)-НСБС.
4.4. Методы вложения АКК в изображения в условиях коалиционных атак.
4.4.1. Вложение в пиксели, определяемые по стегоключу.
4.4.2. Вложение в последовательные блоки /„ по М пикселей.
4.4.3. Вложение в последовательные блоки 1п по М пикселей при помощи псевдослучайной последовательности (ПСП).
4.5. Алгоритмы детектирования АКК в условиях коалиционных атак.
4.5.1. Детектирование по порогу.
4.5.2. Детектирование по корреляции.
4.5.3. Детектирование по минимальному евклидову расстоянию.
4.6. Имитационное моделирование системы ЦВЗ, использующей
АКК на основе НСБС.
4.7. Выводы по главе.
5. ПРИМЕНЕНИЕ ДИЗЪЮНКТНЫХ КОДОВ В ЕВКЛИДОВОМ
ПРОСТРАНСТВЕ (ДКЕ) ДЛЯ ЗАЩИТЫ ОТ КОАЛИЦИОННЫХ
АТАК.
5.1. Граничные условия Уэлча.
5.2. Оценка эффективности ДКЕ.
5.3. Алгоритм сферического декодирования.
5.4. Имитационное моделирование системы ЦВЗ на основе использования ДКЕ в качестве АКК.
Введение 2010 год, диссертация по радиотехнике и связи, Ушмоткин, Антон Сергеевич
Все чаще на цифровых изображениях, особенно на сайтах в Интернете, можно видеть цифровые изображения с вложенными цифровыми водяными знаками (ЦВЗ). Они представляют собой полупрозрачные логотипы фирм, названия сайтов, фамилии авторов и т.д. Использование ЦВЗ позволяет владельцам и авторам цифровых картинок и фото защищать свои авторские права на данную интеллектуальную собственность и гарантировать себе гонорары за копии. Надо сказать, что ЦВЗ не всегда видимы человеческому глазу. В зависимости от области применения, вложение стараются в большей или меньшей степени спрятать в копию, чтобы не давать лишней информации о способах защиты авторских прав.
Однако, к сожалению, некоторые пользователи пытаются незаконно распространить продукты и остаться при этом незамеченными. Подобных людей называют «пиратами». Задача таких злоумышленников состоит в удалении ЦВЗ из копии и дальнейшую продажу нелегального экземпляра или использовании его в своих целях. Такие действия пиратов классифицируются как атака на ЦВЗ.
Известно большое количество типов атак и методов удаления ЦВЗ. Их детальное изучение позволяет успешно бороться с некоторыми из них. Одним из наиболее эффективных способов получения нелегальной копии изображения без ЦВЗ (или точнее с невозможностью его выделения собственником продукта) является коалиционная атака. Защита от нее недостаточно проработана в настоящее время, и поэтому автор целиком посвятил данную работу решению такой проблемы.
В диссертационной работе предлагаются решения следующих частных задач:
1. Исследование эффективности использования широкополосных сигналов (ШПС), используемых в качестве цифровых отпечатков пальцев (ЦОП) в условиях коалиционных атак.
2. Исследование возможности повышения устойчивости ЦОП к коалиционным атакам с использованием антикоалиционных кодов (АКК) на основе последовательностей, формируемых по правилам неполных сбалансированных блок-схем (НСБС).
3. Использование нового класса дизъюнктных кодов в евклидовом пространстве (ДКЕ), взамен регулярных последовательностей, таких, как ортогональные сигналы и т.п. А также применение случайных ДКЕ для защиты от антикоалиционных атак.
В ходе исследований применялись методы теории помехоустойчивого кодирования, теории вероятности, математической статистики, теории информации. Практические эксперименты проводились с помощью компьютерного моделирования, которое реализовывает предлагаемые в работе алгоритмы. Большая часть вычислительных модулей и пользовательского интерфейса разработана автором самостоятельно с использованием технологий языков С, С++ и С#, что приведено в приложении.
Достоверность результатов подтверждается корректностью постановок задач, применением строгого математического аппарата, отсутствием противоречий полученных результатов известным научным данным, результатами моделирования, апробацией основных теоретических положений в печатных трудах и докладах на научных конференциях (в том числе на международной конференции 1МС81Т 2009, проводившейся с рецензированием докладов и их обсуждением в процессе представления).
Научная новизна присутствует в следующих результатах работы:
1. Предложены методы расчета эффективности обнаружения коалиции на основе определения вероятности ошибок декодирования при использовании ШПС в качестве ЦВЗ.
2. Рассмотрена возможность использования в качестве ЦВЗ различных кодов. После чего выведены методы оценки эффективности использования антикоалиционных кодов в качестве "цифровых отпечатков пальцев" (ЦОП).
3. Произведена оценка эффективности использования антикоалиционных кодов с разными параметрами в качестве ЦВЗ. В результате анализа, сделано предложение по использованию нового класса дизъюнктных кодов в евклидовом пространстве (ДКЕ) в качестве антикоалиционных кодов.
4. Произведена оценка эффективности использования ДКЕ в качестве ЦВЗ.
5. Предложено применение алгоритма сферического декодирования для повышения эффективности использования ДКЕ в условиях коалиционных атак.
Результаты экспериментов, теоретические и практические выводы, основные научные положения, содержащиеся в диссертационной работе, получены и сформулированы автором самостоятельно.
Разработанные методы оценки эффективности позволяют проанализировать систему ЦВЗ для цифровых изображений на стойкость к коалиционным атакам. В свою очередь, применения ДКЕ кодов обеспечивает достаточно надежную защиту авторских прав на интеллектуальную собственность.
Результаты исследований реализованы на предприятиях СПИИРАН, ГУ РА «Эл Телком», ООО "Дигитон Системе", ООО «Эврика», ООО «Эл Телеком», что подтверждено соответствующими актами. Кроме того, по материалам диссертации автором (совместно с дипломниками СПбГУТ Разумовым A.B. и Беспаловым Г.А.) разработана лабораторная работа по теме «Антикоалиционные коды», которая используется в учебном курсе кафедры ИБТС СПбГУТ «Основы стеганографии».
Результаты диссертации докладывались, обсуждались и были одобрены на 59й и 60й НТК профессорско-преподавательского состава и сотрудников СПбГУТ (2007, 2008 гг.) [22, 23], а также на международной мульти конференции по компьютерным наукам и информационным технологиям (IMCSIT 2009).
На тему диссертационной работы опубликовано 5 печатных работ, 2 из которых напечатаны в изданиях, включенных в перечень ВАК [1, 2], 2 включены в перечень докладов 59й и 60й НТК профессорско-преподавательского состава и сотрудников СПбГУТ, а одна статья опубликована в международном журнале «International Journal of Computer Science and Applications» (IJCSA, vol. VII, issue III, 2010). [3].
Основные результаты, выносимы на защиту:
1. Расчет вероятности ошибки определения состава злоумышленников при атаке на системы ЦВЗ, использующие широкополосные сигналы.
2. Оценка вероятности ошибки обнаружения коалиции при использовании АКК на основе неполных сбалансированных блок-схем.
3. Предложение по использованию случайных дизъюнктных кодов (ДКЕ) вместо регулярных последовательностей, для обеспечения большего количества пользователей системы ЦВЗ при тех же размерах коалиции.
4. Оценка вероятности ошибки обнаружения участников коалиции для ДКЕ с применением алгоритма сферического декодирования.
Структура диссертации выглядит следующим образом: введение, 5 глав, заключение, список литературы и приложение.
В главе 1 будут даны общие положения назначения и классификации систем цифровых водяных знаков. В подразделе 1.1 будут приведены основные приложения и типы систем ЦВЗ. В 1.2 будут рассмотрены основные методы вложения и извлечения ЦВЗ для изображений. В 1.3 будут описаны важнейшие атаки, направленные на удаление ЦВЗ. Там же будут приведены некоторые методы защиты от них.
Глава 2 будет посвящена обзору коалиционных атак и методов защиты от них. В подразделе 2.1 будет сделан обзор видов коалиционных атак. В подразделе 2.2 будут рассмотрены особенности детектирования ЦВЗ в условиях атак сговором. В 2.3 будут приведены критерии эффективности коалиционных атак. 2.4 будет посвящен обзору методов защиты от коалиционных атак. В конце главы 2 формулируется постановка задачи по нахождению эффективного метода защиты от коалиционных атак.
В главе 3 будет дана оценка эффективности методов защиты от коалиционных атак при использовании широкополосных сигналов. Здесь же будет приведено определение цифровых отпечатков пальца (ЦОП). В подразделе 3.1 будет рассмотрена система ЦОП 1го типа. В 3.2 будет исследована система ЦОП 2го типа при использовании псевдослучайных последовательностей. Здесь же будет приведена оценка вероятностей ошибок ложного срабатывания детектора и пропуска нарушителя при использовании информированного и слепого декодера. Выводы будут сопровождаться примерами изображений с ЦВЗ с различными параметрами. В подразделе 3.3 будет изучена система отпечатков пальца 2го типа при использовании ортогональных сигналов. Подраздел 3.4 будет посвящен выводам по главе.
Глава 4 будет описывать использование антикоалиционных кодов, построенных на основе неполных сбалансированных блок-схем, для защиты от коалиционных атак. В 4.1 приводятся общие сведения о последовательностях НСБС. В подразделе 4.2 будут рассмотрены принципы построения антикоалиционных кодов. Подраздел 4.3 будет описывать принципы построения АКК на основе НСБС с заданными параметрами. В 4.4 8 будут изучены методы вложения АКК в изображения в условиях коалиционных атак. Пункт 4.4.1 будет описывать вложение ЦОП в пиксели, определяемые по стегоключу. В 4.4.2 будет приведено вложение ЦОП в последовательные блоки по М пикселей. 4.4.3 будет описывать вложение ЦВЗ в последовательные блоки по М пикселей при помощи псевдослучайной последовательности.
В подразделе 4.5 будут приведены алгоритмы детектирования АКК в условиях коалиционных атак. Пункт 4.5.1 будет описывать детектирование по порогу. В 4.5.2 будет рассмотрен корреляционный детектор. В 4.5.3 будет дано описание детектирования по минимальному евклидову расстоянию. В подразделе 4.6 будут приведены результаты имитационного моделирования системы ЦВЗ, использующей АКК на основе НСБС. В 4.7 будут делаться выводы по главе.
Глава 5 рассматривает применение дизъюнктных кодов в евклидовом пространстве (ДКЕ) для защиты от коалиционных атак. Подраздел 5.1 будет описывать граничные условия Уэлча. В 5.2 будет выполнена оценка эффективности ДКЕ в терминах вероятности правильного определения состава коалиции заданного размера. В 5.3 будет описан алгоритм сферического декодирования (АСД). В подразделе 5.4 будут приведены результаты имитационного моделирования системы ЦВЗ, построенной на основе использования АКК. Там же будут даны схемы реализации АСД программными методами. В 5.5 будет дано заключение по данной главе.
В заключении по диссертации будут приводиться основные результаты проделанной работы.
Приложение будет содержать исходный код программы, в которой производится моделирование коалиционных атак на различные системы ЦВЗ, на языке С.
Заключение диссертация на тему "Исследование и разработка методов защиты прав собственности на изображения на основе использования цифровых водяных знаков в условиях коалиционных атак"
Основные результаты диссертации докладывались, обсуждались и были одобрены на 59й и 60й НТК профессорско-преподавательского состава и сотрудников СПбГУТ им. проф. М.А. Бонч-Бруевича (2007, 2008 гг.) [22, 23], а также на международной мульти конференции по компьютерным наукам и информационным технологиям (IMCSIT 2009).
На тему диссертационной работы опубликовано 3 печатные работы, 2 из которых напечатаны в изданиях, включенных в перечень ВАК [1, 2], а 1 статья - в международном журнале «International Journal of Computer Science and Applications» (IJCSA, vol. VII, issue III, 2010) [3].
Результаты исследований внедрены в СПИИРАН, ГУ РА «Эл Телком», ООО «Эл Телеком», что подтверждено соответствующими справками. Кроме того, по материалам диссертации автором (совместно с дипломниками СПбГУТ Разумовым A.B. и Беспаловым Г.А.) разработана лабораторная работа по теме «Антикоалиционные коды», которая используется в учебном курсе кафедры ИБТС СПбГУТ «Основы стеганографии».
ЗАКЛЮЧЕНИЕ
В настоящей диссертации была рассмотрена проблема защиты от коалиционных атак на системы цифровых водяных знаков для неподвижных изображений. В ходе исследований было предложено использование ДКЕ, которые обеспечивают достаточную стойкость к коалиционным атакам.
Теоретические выводы были проверены результатами компьютерного моделирования. В работе была решена задача уменьшения вероятности ошибки обнаружения участников коалиции заданного размера с помощью использования предложенных кодов.
Рассмотрен и программно реализован алгоритм сферического декодирования, который позволяет достаточно успешно обнаруживать участников пиратской коалиции.
В главе 1 были даны общие положения назначения и классификации систем цифровых водяных знаков. В подразделе 1.1 были приведены основные приложения и типы систем ЦВЗ. В 1.2 были рассмотрены основные методы вложения и извлечения ЦВЗ для изображений. В 1.3 были описаны важнейшие атаки, направленные на удаление ЦВЗ.
Глава 2 была посвящена обзору коалиционных атак и методов защиты от них. В подразделе 2.1 делался обзор видов коалиционных атак. В 2.2 рассматривались особенности детектирования ЦВЗ в условиях коалиционных атак и приводился важный результат, установленный в [24], что наихудшим видом коалиционной атаки является атака усреднением. В 2.3 приводились критерии эффективности коалиционных атак. 2.4 посвящался общему обзору методов защиты от коалиционных атак.
В конце главы 2 делалась постановка задачи об актуальности нахождения эффективного метода защиты от коалиционных атак.
В главе 3 производилась оценка эффективности методов защиты от коалиционных атак при использовании широкополосных сигналов. Здесь же давалось определение цифровых отпечатков пальца (ЦОП). В подразделе 3.1 рассматривалась система ЦОП 1го типа. В 3.2 исследовалась система ЦОП 2го типа при использовании псевдослучайных последовательностей. Там же приводилась оценка вероятностей ошибок ложного срабатывания детектора и пропуска нарушителя при использовании информированного и слепого декодера. Выводы сопровождались примерами изображений с ЦВЗ с различными параметрами. В подразделе 3.3 изучалась система отпечатков пальцев 2го типа при использовании ортогональных сигналов. Подраздел 3.4 содержал выводы по главе.
Глава 4 описывала использование антикоалиционных кодов, построенных на основе неполных сбалансированных блок-схем, для защиты от коалиционных атак. В 4.1 давалось общее представление о последовательностях НСБС. В подразделе 4.2 рассматривались принципы построения антикоалиционных кодов. Подраздел 4.3 описывал принципы построения АКК на основе НСБС с заданными параметрами. В 4.4 изучались методы вложения АКК в изображения в условиях коалиционных атак. Пункт
4.4.1 описывал вложение ЦОП в пиксели, определяемые по стегоключу. В
4.4.2 приводилось вложение ЦОП в последовательные блоки по М пикселей.
4.4.3 описывал вложение ЦВЗ в последовательные блоки по М пикселей при помощи псевдослучайной последовательности.
В подразделе 4.5 приводились алгоритмы детектирования АКК в условиях коалиционных атак. Пункт 4.5.1 описывал детектирование по порогу. В 4.5.2 рассматривался корреляционный детектор. В 4.5.3 давалось описание детектирования по минимальному евклидову расстоянию. В подразделе 4.6 приводились результаты имитационного моделирования системы ЦВЗ, использующей АКЕС на основе НСБС. В 4.7 делались выводы по главе.
Глава 5 рассматривала новое применение дизъюнктных кодов в евклидовом пространстве для защиты от коалиционных атак. Подраздел 5.1 описывал граничные условия Уэлча. В 5.2. выполнялась оценка эффективности ДКЕ. В 5.3 описывался алгоритм сферического декодирования (АСД). В подразделе 5.4 приводились результаты имитационного моделирования системы ЦВЗ на основе АКК. Там же давались схемы реализации АСД программными методами. В 5.5 делалось заключение по данной главе.
Библиография Ушмоткин, Антон Сергеевич, диссертация по теме Системы, сети и устройства телекоммуникаций
1. Ушмоткин А.С., Коржик В.И. Оценка эффективности использования системы цифровых «водяных» знаков для изображений в условиях коалиционных атак // Научно-технические ведомости СПбГПУ. Информатика. Телекоммуникации. Управление. 2008. - №5(68). — С. 198-203.
2. Коржик В.И., Ушмоткин А.С., Разумов А.В., Беспалов Г.А. Исследование эффективности антикоалиционных кодов, используемых для отслеживания нелегальных распространителей копий цифровых изображений // Нелинейный мир. 2009. - №12.т.7 - С.903-911.
3. Коржик В. И., Просихин В. П. Основы криптографии. СПб.: Линк. 2008.
4. Бабаш А., Шанкин Г. История криптографии. 2002.7. llttp://ru.wikipedia.org/wiki/Cтeгaнoгpaфия8. www.wikipedia.org (digital watermark)
5. Menezes A. J., van Oorshot Р. S., Vanstone, Handbook of applied cryptography. CRC Press. 1997.
6. В.Г.Грибунин, И.Н.Оков, И.В.Туринцев "Цифровая стеганография", Солон-Р, 2002.
7. Koblitz N., Algebraic Aspects of Cryptography, Springer, 1997.
8. Henk van Tilborg, Fundamentals of Cryptology, Kluwer academic Publishers, Boston, 2000.
9. Boneh D. and Shaw J., "Collusion Secure Fingerprinting for Digital Data" IEEE Transactions on Information Theory, vol. 44, no. 5, pp. 1897-1905, September 1998.
10. А.И. Солонина, Д.А. Улахович и др. Основы цифровой обработки сигналов, 2-е изд. / СПб.: БХВ-Петербург, 2005. 590 с.
11. Баскаков С. И. Радиотехнические цепи и сигналы. — М.:Высшая школа, 2005.
12. В.И. Борисов, В.М. Зинчук, А.Е. Лимарев, Н.П. Мухин, В.И. Шестопалов. Помехозащищенность систем радиосвязи с расширением спектра сигналов методом псевдослучайной перестройки рабочей частоты. / 2000
13. Варакин JI. Е. Системы связи с шумоподобными сигналами. — М.: «Радио и связь», 1985.
14. W. К. Kautz, R. С. Singleton, Nonrandom binary superimposed codes, IEEE Trans. Inform. Theory, vol. IT-10, pp. 363-311, Oct. 1964.
15. Malvar, H. Improved Spread Spectrum: A modulation technique for robust watermarking/ H. Malvar, D. Florencia // IEEE transaction on signal processing. 2001. - №51. -p. 898.
16. Курбатов E.B. Сравнение эффективности систем ЦВЗ на основе использования техники ШПС и квантованной индексной модуляции. 59 НТК ППС СПбГУТ им. М.А. Бонч-Бруевича, 2007.
17. Perez-Freire. Spread-spectrum versus quantization-based data hiding: Misconceptions and implications/ Perez-Freire, F. Perez-Gonzales. SPIE 17th Symposium. 2005.
18. Ушмоткин A.C. Исследование методов защиты от коалиционных атак, направленных на удаление цифровых водяных знаков. 59 НТК 1111С СПбГУТ им. М.А. Бонч-Бруевича, 2007.
19. В.И. Коржик, А.С. Ушмоткин. Сравнение эффективности систем ЦВЗ, построенных с использованием метода квантованной проективной модуляции и метода ШПС, в условиях коалиционных атак. 60 НТК ППС СПбГУТ им. М.А. Бонч-Бруевича, 2008.
20. Ray Liu, K.J. Multimedia Fingerprinting Forensics for Traitor Tracing/ K.J. Ray Liu, Wade Trappe, Z. Jane Wang, Min Wu, Hong Zhao. Hindawi Publishing Corporation, 2005.
21. Сох, I. Digital Watermarking/ I. Cox, et al. Morgan Kaufman publishers, 2002.
22. Гнеденко, Б.В. Курс Теории вероятностей/ Б.В. Гнеденко. М.: ФМ, 1961.
23. P. Viswanath, V. Anantharam and D. Tse, "Optimal Sequences, Power Control and Capacity of Spread-Spectrum systems with Linear MMSE Multiuser Receivers", IEEE Transactions on Information Theory, Sept. 1999, Vol.45, No.6, pp. 1968-1983
24. Ipatov V., Spread Spectrum and CDMA. Principles and Applications, Wiley and Sons, 2005.
25. T. Ericson, L. Gyorfi, Superimposed Codes in RN, IEEE Transaction on IT, vol. 34, No 4, 1988, p.877 879.
26. R.G. Gallager, Information Theory and Reliable Communication, John Wiley and Sons, 1968.
27. U. Fincke, M. Pohst, Improved Methods for Calculating Vectors of Short Length in Lattice, Including a Complexity Analysis, Mathematics of Computation, vol. 44, No 150, p.463-471, 1985.
28. Zang Li, Wade Trappe, Collusion-resistant Fingerprint from WBE Sequence Sets // in Proc. IEEE International Conference on Communications (ICC"05). P.1336-1340.
29. Хэмминг P.B. Теория кодирования и теория информации.- M: Радио и связь, 1983.
30. Липкин И.А. Статистическая радиотехника. Теория информации и кодирования. М.: «Вузовская книга», 2002.
31. М.Н. Lee, V. Korzhik, G. Morales-Luna, S. Lusse and E. Kurbatov "Image Authentication Based on Modular Embedding", IEICE Transactions on Information and Systems 2006 E89-D(4), pp. 1498-1506.
32. M. Goljan, J. Fridrich, and R. Du, "Distortion-free data embedding for images," ' Proc. IHW'2001, pp.31-45, Springer Lecture Notes in Computer Science, 2001.
33. Mauro Barni, Franco Bartolini M., Watermarking Systems Engineering: Enabling Digital Assets Security and Other Applications, CRC Press, 2004.
34. C. Podilchuk and W. Zeng, "Image-adaptive watermarking using visual models," IEEE Journal on Selected Areas in Communications, vol. 10, no. 4, pp. 525-540.
35. L. R. Welch, "Lower Bounds on the Maximum Cross Correlation of Signals," IEEE Trans, on Info. Theory, vol. 20, no. 3, pp. 397-399, May 1974.
36. C. Rose, S. Ulukus and R. D. Yates, Wireless Systems and Interference Avoidance, IEEE Trans, on Wireless Communications, 1(3):415-428, July 2002.
37. A. Chan and I. Lee, "A new reduced-complexity sphere decoder for multiple antenna systems," in Proceedings of IEEE International Conference on Communications, 2002. (ICC 2002), vol. 1, 2002.
38. B. Hassibi and H. Vikalo, Maximum-Likelihood Decoding and Integer Least-Squares: The Expected Complexity, in Multiantenna Channels: Capacity, Coding and Signal Processing, J. Foschini and S. Verdu, Eds., American Mathematical Society, 2003.
39. A. G. Dyachkov, V. V. Rykov, Bounds on the length of disjunctive codes, Probl. Peredach. Inform., vol. 18, no. 3, pp. 7-13, 1982.
40. H. Gou and M. Wu: "Data Hiding in Curves for Collusion-Resistant Digital Fingerprinting," Proc. of IEEE International Conference on Image Processing (ICIP'04), pp. 51-54, Singapore, Oct. 2004.
41. M. Wu and B. Liu: "Data Hiding in Binary Image for Authentication and Annotation", IEEE Trans, on Multimedia, vol. 6, no. 4, pp.528-538, August 2004.
42. Jana Dittmann, Peter Schmitt, Eva Saar, Jorg Schwenk, Johannes Ueberberg, Combining digital watermarks and collusion secure fingerprints for digital images. J. Electronic Imaging 9(4): 456-467 (2000).
-
Похожие работы
- Разработка и исследование методов построения нульбитовой системы цифровых "водяных" знаков устойчивой к случайным и преднамеренным преобразованиям
- Внедрение цифровых водяных знаков в графические изображения на основе искусственных нейронных сетей и генетических алгоритмов
- Методы встраивания цифровых данных в монохромные и цветные изображения
- Разработка и исследование метода преобразования видеоданных для определения их подлинности и подтверждения целостности
- Модели и алгоритмы защитной маркировки для обеспечения аутентичности и целостности растровых изображений
-
- Теоретические основы радиотехники
- Системы и устройства передачи информации по каналам связи
- Радиотехника, в том числе системы и устройства телевидения
- Антенны, СВЧ устройства и их технологии
- Вакуумная и газоразрядная электроника, включая материалы, технологию и специальное оборудование
- Системы, сети и устройства телекоммуникаций
- Радиолокация и радионавигация
- Механизация и автоматизация предприятий и средств связи (по отраслям)
- Радиотехнические и телевизионные системы и устройства
- Оптические системы локации, связи и обработки информации
- Радиотехнические системы специального назначения, включая технику СВЧ и технологию их производства