автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Методики защиты цифровых видеодоказательств от фальсификации скрытым встраиванием изображения случайными частями

кандидата технических наук
Ренжин, Петр Александрович
город
Омск
год
2010
специальность ВАК РФ
05.13.19
цена
450 рублей
Диссертация по информатике, вычислительной технике и управлению на тему «Методики защиты цифровых видеодоказательств от фальсификации скрытым встраиванием изображения случайными частями»

Автореферат диссертации по теме "Методики защиты цифровых видеодоказательств от фальсификации скрытым встраиванием изображения случайными частями"

На правах рукописи

Ренжип Петр Алекс

мидриВИЧ

МЕТОДИКИ ЗАЩИТЫ ЦИФРОВЫХ ВИДЕОДОКАЗАТЕЛЬСТВ ОТ ФАЛЬСИФИКАЦИИ СКРЫТЫМ ВСТРАИВАНИЕМ ИЗОБРАЖЕНИЯ СЛУЧАЙНЫМИ ЧАСТЯМИ

Специальность: 05.13.19 - Методы и системы защиты информации, информационная безопасность.

АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук

2 !, ИЮН 2010

Томск 2010

004606206

Работа выполнена в ФГОУ ВПО «Омский государственный университет им. Достоевского»

Научный руководитель:

доктор технических наук, профессор Файзуллин Рашит Тагирович

Официальные оппоненты:

доктор физико-математических наук, Бондарчук Сергей Сергеевич

(Томский государственный педагогический университет)

доктор физико-математических наук, Чернов Владимир Михайлович

(Институт систем обработки изображений РАН, г. Самара)

Ведущая организация: ФГУП «Омский научно-исследовательский

институт приборостроения»

Защита состоится 29 июня 2010 г. в 15 часов 15 минут на заседании диссертационного совета Д 212.268.03 при Томском государственном университете систем управления и радиоэлектроники (ТУСУР) по адресу: г. Томск, пр. Ленина, 40, аудитория 203.

С диссертацией можно ознакомиться в библиотеке ТУСУРа. Автореферат разослан 28 мая 2010 г.

Ученый секретарь /?

диссертационного совета оу у *^1.

Р.В. Мещеряков

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы. В настоящее время главной ценностью в человеческом обществе считается информация. Технический прогресс предоставил обществу возможность хранить и обрабатывать информацию в цифровом виде. Одним из примеров являются технологии мультимедиа. Зачастую цифровые средства не только дают возможность хранить и передавать видеоданные, аудиозаписи, изображения, но и являются способом их создания. Но преимущества, которые дает цифровая обработка данных, перечеркиваются легкостью, с которой возможна их фальсификация. В результате с особенной силой встает вопрос о способах и средствах защиты информации как о возможности защитить интеллектуальную собственность. Одним из направлений защиты информации являются технологии цифрового водяного знака.

Особый интерес представляет защита видеоданных как одного из самых востребованных в настоящее время видов продукции. Особенностями защиты видеоданных является большой объем, необходимый для хранения такого рода информации, и, как следствие, широкие возможности встраивания невидимых меток. Информация может быть встроена в сжатое видео, причем разработаны методы встраивания на различных этапах алгоритмов сжатия видеоданных. Также встраивание может осуществляться в несжатое видео за счет различных манипуляций с яркостью. Встраивание стегосообщения в сжатое видео содержится в работах Коха, Бенхама, Лангелаара. Встраиванием стегосообщения в несжатое видео занимались такие авторы, как Куттер, Питас.

В работе правоохранительных органов и судов доказательствами зачастую выступают видеозаписи. Это может быть съемка с места происшествия, запись, сделанная скрытой камерой в банкомате или запись допроса. Такого рода доказательства нуждаются в особой защите. Цифровой водяной знак в данном случае должен являться свидетельством подлинности контента, т.е. отсутствие его по какой-либо причине должно сигнализировать, что запись кто-то изменял. Во-вторых, цифровой водяной знак должен быть устойчив к обнаружению, чтобы исключить его подделку. Кроме того, желательно, чтобы такой знак обладал устойчивостью к монтажу видео.

Основные понятия диссертации. Цифровой водяной знак (ЦВЗ) - последовательность бит, скрыто встраиваемая в другую последовательность, имеющую аналоговую природу. Таким образом, встраивание скрытого сообщения в избыточную служебную информацию файла (изображения, видео или аудио) не явля-

ется цифровым водяным знаком. Цифровым водяным знаком является изменение контента.

Контейнером называется объект, в который осуществляется скрытое встраивание. Контейнером может быть фильм, аудиозапись, цифровое изображение.

Целью работы является разработка и исследование методик защиты цифровых видеодоказательств от фальсификации.

В соответствии с целью были определены задачи диссертационной работы:

1. Произвести обзор существующих технологий цифрового водяного знака.

2. Разработать методики цифрового водяного знака, обладающие низкой ро-бастностью и устойчивостью к монтажу.

3. Определить пределы применения разработанных методик.

4. Разработать методику защиты цифровых доказательств от фальсификации.

Методы исследования основаны на использовании стеганографии, теории

вероятностей, булевой алгебре, математическом моделировании, программировании. " -

Достоверность результатов работы обеспечивается строгостью применения математических вычислений, непротиворечивостью полученных результатов, а также внедрением разработанных методик в практику.

Научная новизна заключается в следующем:

- впервые разработаны методики защиты цифровых видеодоказательств от фальсификации с помощью технологий цифрового водяного знака (ЦВЗ);

- впервые предложены технологии ЦВЗ, заключающиеся в покадровом встраивании случайных частей черно-белого изображения в видеопоследовательность. В отличие от известных приведенные методики обеспечивают статистическую взаимосвязь между встроенной информацией в кадрах, что позволяет обнаруживать несанкционированный монтаж (удаление или замену части кадров);

- впервые получено достаточное условие обнаружения бинарного сигнала в бинарном шуме посредством корреляционного приемника.

Практическая ценность. Результаты, полученные в процессе проведенных исследований, используются для защиты цифровых доказательств от фальсификации.

Внедрение и реализация. Получены акты о внедрении результатов диссертационной работы в учебном процессе ГОУ ВПО «Омский государственный технический университет», акт о внедрении методик в качестве средств защиты авторских прав в Учреждении Российской академии наук «Институт систем обработки

изображений РАН», акт об использовании в качестве средств защиты цифровых видеодоказательств от фальсификации в Научно-экспертном центре (ОмГТУ).

Апробация работы. Материалы работы обсуждались на научно-методических семинарах кафедры комплексных систем защиты информации Ом-ГУ и докладывались на научной конференции «Технологии Майкрософт в теории и практике программирования» (Новосибирск, 2008, второе место), на межрегиональном информационном конгрессе «Роль регионов в реализации стратегии развития информационного общества в Российской Федерации» (Омск, 2008), научной конференции «Технологии Майкрософт в теории и практике программирования» (Томск, 2010) и на всероссийской научно-технической конференции студентов, аспирантов и молодых ученых «Научная сессия ТУ СУР» (Томск, 2010).

Публикации. Основные положения диссертации опубликованы в 9 печатных работах [1]-[9], из них две - в изданиях, входящих в Перечень ведущих рецензируемых научных журналов и изданий, в которых должны быть опубликованы основные научные результаты диссертаций на соискание учёной степени доктора и кандидата наук.

Структура работы. Диссертационная работа состоит из введения, 4 глав, заключения, списка используемых литературных источников из 87 наименований и 1 приложения. Она содержит 107 страниц машинописного текста, 50 рисунков и 3 таблицы.

Личный вклад. В диссертации использованы только те результаты, в которых автору принадлежит определяющая роль. Опубликованные работы написаны самостоятельно и в соавторстве с научным руководителем.

Основные защищаемые положения.

1. Впервые разработаны методики защиты цифровых видеодоказательств от фальсификации скрытым встраиванием черно-белого изображения в видеоданные.

2. Разработано достаточное условие обнаружения бинарного сигнала в бинарном шуме посредством корреляционного приемника.

3. Выполнена программная реализация методик защиты цифровых видеодоказательств от фальсификации.

СОДЕРЖАНИЕ РАБОТЫ

Во введении обосновывается актуальность темы, определяется цель и решаемые задачи, излагаются научная новизна, практическая ценность.

В первой главе проведен анализ существующих стегосистем. Приведена их краткая классификация и обзор. Рассмотрены основные свойства стегосистемы. Встраивать стегосообщения в видеофайл возможно на нескольких этапах преобразования. Выделяется четыре возможных уровня встраивания стегосообщения.

Первый уровень - скрытое встраивание данных в пространственной области кадров (несжатое видео).

Второй уровень - уровень коэффициентов дискретного косинусного преобразования (ДКП), когда информация скрывается за счет изменения значений коэффициентов либо соотношения между ними.

Третий уровень - уровень квантованных коэффициентов ДКП, встраивание производится после квантования.

Четвертый уровень - уровень кода переменной длины или уровень битовой области.

Для защиты видеоданных от фальсификации требуется обеспечить; во-первых, низкую робастность водяного знака, чтобы цифровой водяной знак легко удалялся при малейшем воздействии на видео, как то: сжатие, перерисовка, масштабирование, так как эти воздействия могут служить признаком изменения контента. Во-вторых, водяной знак должен минимально искажать видео, чтобы максимально сохранить целостность доказательства. В-третьих, система должна обладать определенной стойкостью, обеспечивающей защиту хотя бы от простейшего стегоанализа, такого, как визуальный осмотр контента или побитовый просмотр. Это необходимо для исключения фальсификации уже самого водяного знака.

)

Так, встраивание в область преобразования обладает, с одной стороны, высокой стеганографической робастностью, что противоречит предъявляемым требованиям; с другой - оно сильнее искажает сигнал относительно метода младших значащих бит (МЗБ). Заведомо большим искажением обладают и другие, отличные от МЗБ, методики встраивания в пространственную область, так как их можно представить как добавление случайного шума, с амплитудой, отличной от 0.5.

Наконец, классический метод МЗБ в наибольшей мере отвечает требованию низкой робастности и обладает минимальным искажением содержимого видеофайла. Кроме того, выбор МЗБ диктуется еще и следующими соображениями. Встает вопрос, в каком формате сжатия хранить цифровые доказательства. Выбор

4

любого из алгоритмов, кроме сжатия без потерь, может привести к спорам о том, не утрачена ли информация в процессе обработки. Для исключения данных споров самый удобный способ хранения - это формат RGB, т.е. первоначальный, необработанный контент. Препятствие в виде большого объема хранимых данных снимается современным ростом емкости цифровых носителей и пропускной способности каналов передачи данных.

Однако у классического метода МЗБ есть и ряд недостатков для решения задачи защиты цифровых доказательств от фальсификации. Во-первых, стегосооб-щение легко декодируется побитовым просмотром или несложным статистическим анализом младших значащих бит. Во-вторых, метод МЗБ не обладает защитой от монтажа независимо от встраиваемой информации. Предложенные в данной работе методики позволяют устранить эти проблемы.

Во второй главе описываются методики скрытого встраивания изображения в видеоданные случайными частями - с помощью логического суммирования и с помощью замены, являющиеся результатом данной работы. Встраивание скрытой информации в младшие значащие биты последовательности-контейнера является одним из базовых приемов стеганографии. Новизна методик заключается в осуществлении математических операций между МЗБ и псевдослучайной последовательностью таким образом, чтобы минимально изменять распределение МЗБ пикселей кавдого отдельного кадра, делая заметным статистические изменения лишь в сумме массивов МЗБ пикселей кадров. Данные статистические изменения служат для декодирования сообщения. Такого рода встраивание делает алгоритм устойчивым к побитовому просмотру видеофайла и к покадровому статистическому стегоанализу. Приводятся методики выбора параметров для применения данных методик. Устанавливается зависимость между параметрами встраивания и вероятностями ошибок декодирования.

Видеофайл, в который осуществляется встраивание, имеет формат RGB (несжатое видео), т.е. каждый его пиксель описывается тремя байтами, каждый из которых соответствует красному, синему и зеленому цвету. Необходимо в данный видеофайл внедрить изображение, не превышающее по геометрическому размеру кадр видеофайла, каждый пиксель которого описывается 1 битом (т.е. черный или белый цвет). Изменения в младшем значащем бите незаметны для человеческого глаза, поэтому его можно использовать для встраивания информации.

Рассмотрим встраивание изображения в видеофайл случайными частями с помощью логического суммирования. Итак, существует последовательность кадров-изображений, каждый из которых можно представить как совокупность трех матриц цвета с размерностью кадра видеофайла.

5

Выбирается цвет для встраивания информации. Допустим, это будет синий. Предполагается, что плотность единиц в массиве МЗБ равна 0,5. Выберем место встраивания картинки в кадре.

Пример изображения можно увидеть на рис. 1,а. Создадим «маску» - массив из нулей и единиц с размерностью изображения. При этом элементы маски, соответствующие белым точкам (нулевым элементам) изображения, заполняются нулями. А элементы маски, соответствующие черным точкам заполняются последовательностью, единицы в которой распределены случайным образом, но их плотность в последовательности задается (рис. 1,6).

Рис. 1. Примеры входных данных стегосистемы: а - пример изображения, б - пример маски

Далее маска сравнивается с массивом МЗБ кадра видеофайла в месте встраивания изображения. Если значение ячейки маски равно нулю, то бит кадра остается неизменным. Если единице - бит кадра заменяется битом изображения.

Между каждым битом МЗБ и битом маски, соответствующей данному кадру, в месте встраивания изображения осуществляется следующая операция:

lsh0+i,w0+j = msi,j v lsho+iiWo+j, i = о,..., I -1, j = 0,..., J -1,

где i, j - координаты пикселей изображения, I, J - геометрические размеры изображения,

h0,w0- координаты начала встраивания изображения в матрицу МЗБ, lsh0+i,w0+j~ соответствующий бит МЗБ, msjj j- соответствующий бит маски.

Но ведь встроена пока только некоторая часть изображения. Чтобы встроить оставшуюся часть, аналогичную операцию проделываем со вторым кадром, затем с третьим и т.д., меняя каждый раз маску. Через определенное количество кадров

все пиксели изображения будут встроены по нескольку раз. Назовем это количество «периодом встраивания». Плотность единиц в маске и период встраивания образуют «параметры встраивания». Процесс встраивания схематично изображен на рис. 2.

Рис. 2. Процесс встраивания

Рис. 3. Процесс декодирования при обычном встраивании изображения в видеоданные случайными частями

Приступим к декодированию изображения. Для этого просто просуммируем массивы МЗБ кадров (рис. 3) всего периода встраивания.

Операция будет иметь следующий вид:

38 = [88М] ,

ЙБь № = Х^ьД , Ь = 1,...,Н, = , {=1

где вэ - суммарная матрица,

Ь, \у - координаты пикселей кадра, Н, XV - геометрические размеры кадра, Р - значение периода встраивания,

[ь^ ] - соответствующий бит МЗБ И-го, w-гo пикселя ¡>го кадра.

Подберем пороговое значение ниже значения суммарной матрицы в элементах, соответствующих черным точкам рисунка, но выше, чем в остальных элементах «суммарной матрицы». Соответственно, если значение элемента суммарной матрицы превышает порог, то в результирующей матрице в этом элементе ставится единица, если ниже или равно - то ноль (рис. 4).

Рис. 4. Суммарная матрица и порог

Методика расчета порога для различных параметров встраивания будет предложена ниже. Результирующую матрицу назовем «матрицей обнаружения».

При встраивании изображения в видеофайл случайными частями с помощью логического суммирования МЗБ кадра разделятся на два вида. Первый - это исходные МЗБ кадра. Как было предположено раньше, р,, =о,5, Второй - это элементы, в которых произведено логическое суммирование, т.е. встроена часть стегосо-общения (1).

Вероятность появления единицы в точке встраивания выводится на основании взаимной независимости событий существовании единиц в МЗБ кадра и каком-либо элементе маски. Это вероятность суммы двух независимых событий:

Psts = Pls + Pms ~ Pis • Pms > 0)

где Psts - вероятность появления единицы в элементе МЗБ кадра, в котором встроено изображение,

Pis - вероятность существования единицы в исходном МЗБ кадра (элементе первого вида); предполагается, что она равна 0.5.

Pros - вероятность существования единицы в элементе маски.

Соответственно и элементы суммарной матрицы делятся на два вида. Первый вид соответствует исходным МЗБ кадра, второй вид - МЗБ со встроенным стего-сообщением.

Р1(Цд

рад л ( ом ооз

60 80 100 120 1«

I

Рис. 5. Ряды распределения значений суммарной матрицы в элементах первого и второго вида при встраивании с помощью логического суммирования

Обозначим символом Р период встраивания, а символом Ь - возможное значение суммарной матрицы массивов МЗБ пикселей кадров, получающейся при обнаружении изображения. По теореме о повторении опытов вероятность какого-либо значения суммарной матрицы в элементе первого вида будет равна выражению (формуле Бернулли):

Р1(Ь) = СС-Р15Ь(1-Р,3)Р-Ь.

Аналогично, вероятность какого-либо значения в элементе второго вида можно найти по формуле

Р2(Ь) = С[-Р5Й1'-(1-Р5,З)Р"Ь-

Построим на одном графике ряды распределения Р1(Ь), Р2(Ь), Ьег, Ье(1, 10 (рис. 5).

Как видно из графика (рис. 5), существуют две четко выраженные области с наибольшей вероятностью появления значений матрицы сумм как р элементах первого вида, так и второго, которые, однако, пересекаются. При установке какого-либо порога появятся вероятности превышения порога в элементах первого вида и появления значений меньше порога в элементах второго вида. Условимся первый вид ошибки (ошибку первого рода) называть ложным обнаружением, второй вид (ошибку второго рода) - пропаданием изображения.

Так как априорные вероятности значений суммарной матрицы и цены ошибок неизвестны, в данной работе для расчета порога применяется критерий минимума суммы условных вероятностей ошибок.

При этом выражение для вычисления порога будет иметь вид

Т = -Б • 1п(1 - Рт) / ЫНРш +1) /(-1 + Рш)),

где Рт5 - вероятность существования единицы в элементе маски, Р - период встраивания.

Задав порог, можно представить вероятность ложного обнаружения как функцию от периода встраивания и плотности единиц в маске

T=f(F,Pms)

Pfds= Z C,r • P|S! • (1- Pls)

1=F

и вероятность пропадания изображения как функцию от периода встраивания и плотности единиц в маске

T=f(F,Pms) р , р_,

Pips - £ С| ■ Psts -(l-Psts) 1=1

Опишем метод встраивания изображения случайными частями с помощью замены.

F-1

Рис. 6. Установка порога для суммарной матрицы при встраивании с помощью замены

Создается маска, аналогичная маске на рис. 3, и подобно предыдущему алгоритму встраивание осуществляется в МЗБ кадров периода встраивания, но операция встраивания имеет вид

IShO+i.wO+j -(mri,j) Л Ish0+i,\v0+j> i = 0,...,1-1, j = 0,...,J-l,

где У - координаты пикселей изображения, I, -Л - геометрические размеры изображения,

h g, w о - координаты начала встраивания изображения в матрицу МЗБ, lsho+i,wo+j- соответствующий бит МЗБ, mry- соответствующий бит маски.

Подобно предыдущему алгоритму декодирование осуществляется с помощью суммирования МЗБ (2).

Процесс установки порога изображён на рис. 6.

Sr = [srh(W]

srh,w = 2 [iSh.w ]f h = 1,..., H, w = 1,..., W (2)

f=l

где Sr - суммарная матрица,

h, w - координаты пикселей кадра,. H, W - геометрические размеры кадра, F - значение периода встраивания,

s h,w ]f ~ соответствующий бит МЗБ h-го, w-ro пикселя f-ro кадра"

Теперь подберем пороговое значение, которое выше значения суммарной матрицы в элементах, соответствующих черным точкам рисунка, но ниже, чем в остальных элементах суммарной матрицы. Соответственно, если значение элемента суммарной матрицы превышает порог, то в результирующей матрице в этом элементе ставится единица, если ниже или равно - то ноль.

При встраивании изображения в видеофайл случайными частями с помощью замены МЗБ кадра разделятся на два вида. Первый - это исходные МЗБ кадра. Как было предположено раньше, P]S = 0,5. Второй - это элементы, в которых произведена замена, т.е. встроена часть стегосообщения.

Вероятность появления единицы в элементе встраивания выводится на основании взаимной независимости событий существовании единиц в МЗБ кадра и каком-либо элементе маски. Это вероятность произведения двух независимых событий:

Pstr=Pls-(l-Pmr),

где Pstr - вероятность появления единицы в элементе встраивания стегосообщения (stegomessage),

P|s - вероятность существования единицы в исходном МЗБ кадра (элементе первого вида); предполагается, что она равна 0.5,

Pmr - вероятность существования единицы в элементе маски.

Элементы суммарной матрицы также делятся на два вида. Первый вид соответствует исходным МЗБ кадра, второй вид - МЗБ со встроенным стегосообщени-ем. Обозначим символом F период встраивания, а символом L - возможное значение суммарной матрицы массивов МЗБ пикселей кадров, получающейся при обнаружении изображения. По теореме о повторении опытов вероятность какого-либо значения суммарной матрицы в элементе первого вида будет равна выражению (3).

01

1

jl

II f

il 1

jliill IL II.

° 0 20 40 60 80 100

Рис. 7. Ряды распределения значений в элементах первого и второго вида при встраивании с помощью замены

Р1(Ь) = С[-Р15Ь-(1-Р|8)Р~Ь- (3)

Аналогично вероятность какого-либо значения в элементе второго вида можно найти по формуле

Р2(Ь) = С[.Рз(гЬ.(1-Р5(г)Р~1.

Построим на одном графике ряды распределения Р1(Ь), Р2(Ь), Ь 6 Ъ, Ь £ (1, Р) (рис. 7). .

Как видно из графика (рис. 7), существуют две четко выраженные области с вероятностью появления значений матрицы сумм как в элементах первого вида, так и второго, которые, однако, пересекаются. При установке какого-либо порога появятся йероятности превышения порога в элементах первого вида (ложное об-

наружение) и появления значений меньше порога в элементах второго вида (пропадание изображения).

Так как априорные вероятности значений суммарной матрицы и цены ошибок неизвестны, в данной работе применяется критерий минимума суммы условных вероятностей ошибок.

После выбора критерия можно записать выражение для вычисления порога:

Т = Б • (1п(1 / (Ртг +1)) / 1п(-(-1 + Ртг) / (Рщг +1))),

где Рт,. -вероятность существования единицы в элементе маски, Р - период встраивания.

Задав порог, можно представить вероятность ошибки ложного обнаружения как функцию от периода встраивания и плотности единиц в маске

т-^Ри) -

Ргаг= I сГ-Р.з'-О-Р^"1, 1=1

а также вероятность ошибки пропадания изображения как функцию от .периода встраивания и плотности единиц в маске

Р1рг= £ сГ-РзЛа-Р^"1-1=р

Первая методика защиты видеоконтента от монтажа заключается в выборе параметров встраивания таким образом, чтобы разнести средние значения рядов распределений на рис. 5 и рис. 7 на расстояние «трех сигм» для получения в результате декодирования «чистого», незашумленного изображения. В этом случае при удалении или замене части кадров в матрице декодирования будет появляться шум, свидетельствующий о том, что произведен монтаж изображения.

В третьей главе определены пределы применения предложенных в работе методик, описана регулировка степени искажения контейнера, приведены модификации методик встраивания. В процессе определения пределов применения методик разработано достаточное условие обнаружения бинарного сигнала в бинарном шуме посредством корреляционного приемника.

Для оценки эффективности предложенных стегосистем необходимо определить, насколько эти системы искажают контейнер. Меру искажения МЗБ кадра в месте встраивания с помощью логического суммирования можно определить как

Оз =

15

Меру искажения МЗБ кадра в месте встраивания с помощью замены можно определить как

п _Рь-Р1,-(1-Ртг)_.п

ит ~ п ~ гшг •

Построим зависимости меры искажения от плотности единиц в маске (рис. 8).

о ал и оа м м ы м м м 1

Р

• и ва и м и и е.* и |

Рис. 8. Меры искажения массива МЗБ при встраивании изображения в видеоданные случайными частями: а - мера искажения при встраивании с помощью логического суммирования, б - мера искажения при встраивании с помощью замены

Несмотря на различные выражения при Р)5 = 0,5, обе меры искажения ведут себя одинаково и равны плотности единиц в маске. Исходя из данной зависимо-

сти, можно говорить о подконтрольной степени искажения видеоданных. Уменьшая степень искажения кадра, можно повышать стегоустойчивость алгоритмов, так как во многих работах по стегоанализу предъявляются требования к минимальному изменению контейнера для обнаружения ЦВЗ.

Достаточное условие обнаружения посредством корреляционного приемника бинарного сигнала в бинарном шуме, разработанное в данном исследовании, позволяет выяснить, когда возможно обнаружение изображения в матрице обнаружения посредством корреляционного приемника.

Очевидно, перед нами встает задача определения условия обнаружения изображения с помощью корреляционного приемника в зависимости от параметров встраивания. Срабатыванием корреляционного приемника назовем событие, когда в точке встраивания изображения мы получаем максимальное значение корреляционной суммы.

»« шя1(п)= 5 точек +н- шш(и)= 14 точек ... шш(п)= 30 точек

Рис. 9. Зоны возможного обнаружения изображения посредством корреляционного приемника при встраивании изображения случайными частями с помощью логического суммирования

Условием обнаружения изображения с помощью корреляционного приемника является равенство (достаточное условие обнаружения посредством корреляционного приемника бинарного сигнала в бинарном шуме)

Рргеу(1шп(п)) = 1-е,

где е задается пользователем, а тш(п) - это минимальное количество не совпавших черных точек, которое может получиться при всех возможных сдвигах изображения относительно себя самого. Рргеу выражается формулой

Pprev(n)= I

(c^Ptkd(i-

Ptd)n"

■и - хедо i=k

Pfd)"")]

(4)

где Ptd -вероятность правильного обнаружения ((1 - PipS) или (1-Р]рг))-

Выражение (4) показывает нам, что условие возможности обнаружения изображения посредством корреляционной функции зависит не только от параметров встраивания, но и от формы встроенного изображения.

мм шш(ц)= 5 точек +++ шЫ.и)* 14 точек ... ПШ1(И)= 30 точек

Рис. 10. Зоны возможного обнаружения изображения посредством корреляционного приемника при встраивании изображения случайными частями с помощью замены

Пользуясь данным условием, можно отобразить точками сочетания параметров (рис. 9, 10), при которых возможно обнаружение изображения посредством корреляционного приемника.

Возможно применение данного условия для создания устойчивости к монтажу. Если параметры встраивания взять с границы зон срабатывания, то при вырезании или замене кадров изображение не будет обнаружено корреляционным приемником.

В четвертой главе описана разработанная в данной диссертации методика защиты цифровых доказательств от фальсификации. Описана разработанная в данной работе программа, реализующая методики встраивания изображения в видеоданные случайными частями с помощью логического суммирования и с помощью замены. Описана процедура и приведены таблицы эксперимента, проведенного для тестирования программной реализации.

Для исключения фальсификации записи привлекается эксперт, производящий защиту видеоданных. Запрос на такие услуги может быть сделан любыми заинтересованными лицами, а именно следствием, прокуратурой, стороной обвиняемого. После проведения видеозаписи в присутствии понятых в видеоданные встраивается цифровой водяной знак.

В дальнейшем у заинтересованных лиц могут возникнуть сомнения в подлинности записи. Допустим, кто-то из участников следственного действия может сказать, что не помнит автомобиль, стоявший во дворе дома, или что процесс съемки происходил в другом месте.

В этом случае заинтересованные лица могут сделать запрос на установление подлинности цифровой видеозаписи. Если подлинность видеозаписи не удостоверяется, она исключается из рассмотрения в деле.

Программа, написанная для встраивания, позволяет нарисовать изображение, выбрать файл для встраивания, матрицу цвета, в МЗБ которого будет встраиваться изображение, номер бита (0 - младший, 7 - старший), задать плотность единиц в маске, выбрать период встраивания и место встраивания изображения в МЗБ кадров. Выбирается одна из методик встраивания, отличающихся друг от друга видом битовых операций, осуществляющихся между маской и участками встраивания в МЗБ кадров. Соответственно, декодированное изображение в зависимости от методики имеет различный вид.

Программа написана для операционной системы Windows ХР на языке программирования С++, программа занимает 732 КБ и работает с файлами с расширением avi формата RGB.

В заключении представлены основные результаты работы, сформулированы общие выводы относительно выполненной работы и даны рекомендации для дальнейших исследований.

ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ

1. Впервые разработана методика защиты цифровых доказательств от фальсификации с помощью технологий цифрового водяного знака.

2. Впервые сформулированы требования к цифровому водяному знаку для защиты цифровых доказательств от фальсификации.

3. Разработаны новые методики встраивания цифрового водяного знака:

1) скрытым встраиванием изображения случайными частями с помощью логического суммирования;

2) скрытым встраиванием изображения случайными частями с помощью замены.

Данные методики удовлетворяют сформулированным требованиям к цифровому водяному знаку для защиты цифровых доказательств от фальсификации.

4. Определены пределы применения разработанных методик встраивания цифрового водяного знака. В рамках решения задачи

1) впервые получено достаточное условие обнаружения посредством корреляционного приемника бинарного сигнала в бинарном шуме. В данной работе оно позволяет сформулировать требования к встраиваемому изображению;

2) рассмотрены виды ошибок, возникающие при декодировании изображений, встроенных в видеоданные случайными частями, такие, как ложное обнаружение и пропадание изображения;

3) оценена мера искажения, вносимого в контейнер при использовании данных методик, сделан вывод о регулируемой мере искажения.

4. Разработана программа, реализующая методики скрытого встраивания изображения случайными частями. Экспериментальные оценки ошибок, возникающих при декодировании встроенных изображений, имеют малое расхождение с теоретическими оценками, что говорит о возможности применения методик на практике.

ОСНОВНЫЕ ПОЛОЖЕНИЯ ДИССЕРТАЦИИ ОПУБЛИКОВАНЫ В СЛЕДУЮЩИХ РАБОТАХ:

В изданиях, рекомендованных ВАК:

1. Ренжин П.А. Способ внедрения стегосообщения в видеофайл случайными частями с помощью замены // «Вопросы радиоэлектроники», сер. ОТ. 2008. Вып. 2. С. 153-157.

2. Renzhin Р.А. Limits of application of randomized parts embedding of picture in a videodata by logical summation (Ренжин П.А. Пределы применения способа встраивания изображения в видеоданные случайными частями с помощью логического суммирования) // Системы управления и информационные технологии. 2007. № 4.1 (30). С. 189-191.

В остальных гаданиях:

3. Информационный образовательный ресурс локального доступа программа скрытого встраивания изображения в видеоданные случайными частями> для студентов всех форм обучения специальности Информационная безопасность^: свидетельство о регистрации электронного, ресурса № 15588 / П.А. Ренжин. № 50201000653; заявл. 23.03.2010; опубл. 04.04.2010 // Алгоритмы и программы. 2010. №4.1 с.

4. Информационный образовательный ресурс <Основы цифрового водяного знака> свидетельство об отраслевой регистрации разработки № 8169 / П.А: Ренжин. №50200700875, заявл. 02.04.2007, опубл. 09.04.2007 // Инновации в науке и образовании. 2007. №3.1 с.

5. Ренжин П.А. Вычисление порога обнаружения при внедрении изображения в видеоданные случайными частями с помощью замены // Технологии Microsoft в теории и практике программирования. Новосибирск, 2008. 1-2 марта. С. 48-49.

6. Ренжин П.А. Программа скрытого встраивания изображения в видеоданные случайными частями // Технологии Microsoft в теории и практике программирования. 2010.23-24 марта. С. 226-227.

7. Ренжин ПА., Файзуллин Р.Т. Методика защиты цифровых видеодоказательств от фальсификации встраиванием цифрового водяного знака // Научная сессия ТУСУР-2010: в 5 ч. Томск, 2010.4-7 мая. Ч. 3. С. 191-192.

8. Файзуллин Р.Т., Ренжин ПА; Пределы применения способа встраивания изображения в видеопоследовательность случайными частями с помощью замены // Материалы межрегионального информационного конгресса Омск, 2008. 1-3 октября. С. 262-269.

9. Renzhin Р.А. Randomized parts embedding of digital watermarks in a video data by logical summation (Ренжин П.А. Способ встраивания цифрового водяного знака в видеоданные с помощью логического суммирования) // Информационные технологии моделирования и управления. 2007. № 4 (38). С. 450-454.

Подписано в печать 25.05.10. Печать оперативная. Бум. «Снегурочка». Формат 60x84 1/16 Печ. л. 1,25. Тираж 100 экз. Заказ 465.

Сверстано и отпечатано в типографии ООО «Издательско-полиграфический центр «Сфера»» Тел./факс: (3812) 758488. Тел.: 89503359961, 89507922223 E-mail: ipc_sfera@mail.ru

Оглавление автор диссертации — кандидата технических наук Ренжин, Петр Александрович

Оглавление.

Введение.

1. Обзор алгоритмов защиты информации с помощью технологий цифрового водяного знака.

1.1 Общие вопросы защиты информации.

1.2 История технологий цифрового водяного знака.

1.3 Понятия и определения технологий цифрового водяного знака.

1.4 Алгоритмы встраивания цифрового водяного знака в видеоданные.

2. Методики скрытого встраивания изображения в видеоданные случайными частями.

2.1 Методика скрытого встраивания изображения в видеоданные случайными частями с помощью логического суммирования.

2.2 Выбор параметров для методики скрытого встраивания изображения в видеоданные случайными частями с помощью логического суммирования.

2.3 Методика скрытого встраивания изображения в видеоданные случайными частями с помощью замены.

2.4 Выбор параметров для методики скрытого встраивания изображения в видеоданные случайными частями с помощью замены.

3. Определение пределов применения методик встраивания изображения в видеоданные случайными частями.

3.1 Регулировка степени искажения видеофайла.

3.2 Декодирование изображения с помощью корреляционного приемника.

3.3 Модификации методик встраивания изображения в видеоданные случайными частями.

4. Методика защиты цифровых доказательств от фальсификации.

4.1 Методика защиты цифровых доказательств от фальсификации.

4.2 Описание работы программы.

4.3 Экспериментальная проверка работы программы.

Введение 2010 год, диссертация по информатике, вычислительной технике и управлению, Ренжин, Петр Александрович

Актуальность темы. В настоящее время главной ценностью в человеческом обществе считается информация. Технический прогресс предоставил обществу возможность хранить и обрабатывать информацию в цифровом виде. Одним из примеров являются технологии мультимедиа. Зачастую, цифровые средства не только дают возможность хранить и передавать видеоданные, аудиозаписи, изображения, но и являются способом их создания. Но преимущества, которые дает цифровая обработка данных, перечеркиваются легкостью, с которой возможна их фальсификация. В результате с особенной силой встает вопрос о способах и средствах защиты информации, как о возможности защитить интеллектуальную собственность. Одним из направлений защиты информации являются технологии цифрового водяного знака.

Особый интерес представляет защита видеоданных, как одного из самых востребованных в настоящее время видов продукции. Особенностями защиты видеоданных является большой объем, необходимый для хранения такого рода информации, и как следствие, широкие возможности встраивания невидимых меток. Информация может быть встроена в сжатое видео, причем, разработаны методы встраивания на различных этапах алгоритмов сжатия видеоданных. Также встраивание может осуществляться в несжатое видео за счет различных манипуляций с яркостью. Встраивание стегосообщения в сжатое видео содержится в работах Коха, Бенхама, Лангелаара [33, 40-44, 60]. Встраиванием стегосообщения в несжатое видео занимались такие авторы, как Куттер, Питас [59, 70] .

В работе правоохранительных органов и судов доказательствами зачастую выступают видеозаписи. Это может быть съемка с места происшествия, запись, сделанная скрытой камерой в банкомате или запись допроса. Такого рода доказательства нуждаются в особой защите. Цифровой водяной знак в данном случае должен являться свидетельством подлинности контента, т.е. отсутствие его по какой-либо причине должно сигнализировать, что запись кто-то изменял. Во-вторых, цифровой водяной знак должен быть устойчив к обнаружению, чтобы исключить его подделку. Кроме того, желательно, чтобы такой знак обладал устойчивостью к монтажу видео.

Основные понятия диссертации. Цифровой водяной знак (ЦВЗ) - последовательность бит, скрыто встраиваемая в другую последовательность, имеющую аналоговую природу. Таким образом, встраивание скрытого сообщения в избыточную служебную информацию файла (изображения, видео или аудио) не является цифровым водяным знаком. Цифровым водяным знаком является изменение контента.

Контейнером называется объект, в который осуществляется скрытое встраивание. Контейнером может быть фильм, аудиозапись, цифровое изображение.

Целью работы является разработка и исследование методик защиты цифровых видеодоказательств от фальсификации.

В соответствии с целью были определены задачи диссертационной работы:

1. Произвести обзор существующих технологий цифрового водяного знака.

2. Разработать методики цифрового водяного знака, обладающие низкой робастностыо и устойчивостью к монтажу.

3. Определить пределы применения разработанных методик.

4. Разработать методику защиты цифровых доказательств от фальсификации.

Методы исследования основаны на использовании стеганографии, теории вероятностей, булевой алгебре, математическом моделировании, программировании.

Достоверность результатов работы обеспечивается строгостью применения математических вычислений, непротиворечивостью полученных результатов, а также внедрением разработанных методик в практику.

Научная новизна заключается в следующем:

- впервые разработаны методики защиты цифровых видеодоказательств от фальсификации с помощью технологий цифрового водяного знака (ЦВЗ);

- впервые предложены технологии ЦВЗ, заключающиеся в покадровом встраивании случайных частей черно-белого изображения в видеопоследовательность. В отличие от известных приведенные методики обеспечивают статистическую взаимосвязь между встроенной информацией в кадрах, что позволяет обнаруживать несанкционированный монтаж (удаление или замену части кадров);

- впервые получено достаточное условие обнаружения бинарного сигнала в бинарном шуме посредством корреляционного приемника.

Практическая ценность. Результаты, полученные в процессе проведенных исследований, используются для защиты цифровых доказательств от фальсификации.

Внедрение и реализация. Получены акты о внедрении результатов диссертационной работы в учебном процессе ГОУ ВПО «Омский государственный технический университет», акт о внедрении методик в качестве средств защиты авторских прав в Учреждении Российской академии наук «Институт систем обработки изображений РАН», акт об использовании в качестве средств защиты цифровых видеодоказательств от фальсификации в Научно-экспертном центре (ОмГТУ).

Апробация работы. Материалы работы обсуждались на научно-методических семинарах кафедры комплексных систем защиты информации ОмГУ и докладывались на научной конференции «Технологии Майкрософт в теории и практике программирования» (Новосибирск, 2008, второе место), на межрегиональном информационном конгрессе «Роль регионов в реализации стратегии развития информационного общества в Российской Федерации» (Омск, 2008), научной конференции «Технологии Майкрософт в теории и практике программирования» (Томск, 2010) и на всероссийской научно-технической конференции студентов, аспирантов и молодых ученых «Научная сессия ТУ СУР» (Томск, 2010).

Публикации. Основные положения диссертации опубликованы в 9 печатных работах [1]—[9], из них две - в изданиях, входящих в Перечень ведущих рецензируемых научных журналов и изданий, в которых должны быть опубликованы основные научные результаты диссертаций на соискание учёной степени доктора и кандидата наук.

Структура работы. Диссертационная работа состоит из введения, 4 глав, заключения, списка используемых литературных источников из 87 наименований и 1 приложения. Она содержит 107 страниц машинописного текста, 50 рисунков и 3 таблицы.

Заключение диссертация на тему "Методики защиты цифровых видеодоказательств от фальсификации скрытым встраиванием изображения случайными частями"

Выход

Рис. 4.3. Окно «Встроить изображение»

В данном окне необходимо выбрать файл для встраивания, матрицу цвета, в МЗБ которого будет встраиваться изображение, номер бита (0 - младший, 7 - старший), задать плотность единиц в маске, выбрать период встраивания и место встраивания изображения в МЗБ кадров. Выбирается одна из методик встраивания, отличающихся друг от друга видом битовых операций, осуществляющихся между маской и участками встраивания в МЗБ кадров. Соответственно, декодированное изображение в зависимости от методики имеет различный вид.

При нажатии на главном окне кнопки «Декодировать изображение» появляется соответствующее окно (рис. 4.4). В данном окне необходимо выбрать цвет для поиска ЦВЗ, номер бита, в котором необходимо произвести поиск и количество складываемых кадров (период встраивания). После этого нажать кнопку «Поиск». После появления сообщения «Готово», двигать метку по линейке «Порог» до получения четкого изображения.

Декодирован» ик»6ра*енж> мо ш 210 МО 130 ISO 1Г0 160 190 140 зо 130 ко 100 90 к п •о 50 40 30 30 10 о

-1—> —:— — t —:— I —

0 30 40 60 М 100130 140l601S0 300339?40 3«03eO*»J30«OM03» 400 430 440 460 490ЯЮ mw»»««"

Порог

TiT

ЙГ гщяв

Цмгдмпймскл {ОхнА J

НОМ40 6МГ4 (0 d 3

Рис. 4.4. Окно «Декодировать изображение»

ИссоеоуемьА ч»айп j

Рис. 4.5. Декодированное изображение, встроенное с помощью замены

В результате декодирования изображения, встроенного с помощью логического суммирования, мы получим изображение, подобное рис. 4.5. В результате декодирования изображения, встроенного с помощью замены, мы получим изображение, подобное рис. 4.6.

Программа написана для операционной системы Windows ХР на языке программирования С++ программа занимает 732 КБ. Работает с файлами с расширением avi формата RGB.

4.3 Экспериментальная проверка работы программы

Для проверки работы данной программы было предложено встроить цифровой водяной знак в 100 различных видеофайлов. Встраивание осуществлялось двумя методиками - с помощью логического суммирования и с помощью замены. После встраивания осуществлялось декодирование с помощью суммирования и установки порога. После декодирования производился подсчет правильно декодированных точек. Отношение точек, в которых сработало ложное обнаружение, ко всем точкам первого вида является экспериментальной вероятностью ложного обнаружения. Отношение точек, в которых произошло пропадание изображения, ко всем точкам второго вида является экспериментальной вероятностью пропадания изображения. В таблицах приведена экспериментальная сумма вероятностей ошибок, усредненная по 100 файлам.

120 110 100 90 80 70 во

SO 40 зо 20 10 О

О 20 40 60 80 100120 140 16С

ЗАКЛЮЧЕНИЕ

В диссертации получены следующие результаты:

1. Впервые разработана методика защиты цифровых доказательств от фальсификации с помощью технологий цифрового водяного знака.

2. Впервые сформулированы требования к цифровому водяному знаку для защиты цифровых доказательств от фальсификации.

3. Разработаны новые методики встраивания цифрового водяного знака:

1) скрытым встраиванием изображения случайными частями с помощью логического суммирования;

2) скрытым встраиванием изображения случайными частями с помощью замены.

Данные методики удовлетворяют сформулированным требованиям к цифровому водяному знаку для защиты цифровых доказательств от фальсификации.

4. Определены пределы применения разработанных методик встраивания цифрового водяного знака. В рамках решения задачи

1) впервые получено достаточное условие обнаружения посредством корреляционного приемника бинарного сигнала в бинарном шуме. В данной работе оно позволяет сформулировать требования к встраиваемому изображению;

2) рассмотрены виды ошибок, возникающие при декодировании изображений, встроенных в видеоданные случайными частями, такие, как ложное обнаружение и пропадание изображения;

3) оценена мера искажения, вносимого в контейнер при использовании данных методик, сделан вывод о регулируемой мере искажения.

4. Разработана программа, реализующая методики скрытого встраивания изображения случайными частями. Экспериментальные оценки ошибок, возникающих при декодировании встроенных изображений, имеют малое расхождение с теоретическими оценками, что говорит о возможности применения методик на практике.

Дальнейшие исследования могут быть посвящены следующим вопросам:

1. В случае если в области преобразования видео найдется параметр, обладающий сходными с МЗБ пикселей кадров свойствами распределения, изменять который можно без заметного искажения контейнера, то данные алгоритмы применимы и к нему. Соответственно, в этом случае стегосистема будет обладать уже несколько иными возможностями и свойствами, например, лучшая робастность по отношению к различным воздействиям, лучшая помехозащищенность, иная пропускная способность, большее искажение видео.

2. Кроме первой, нерешенной задачей остается проблема оценки параметров модифицированных версий алгоритмов. При применении данных модификаций, характеристики алгоритмов могут существенно изменяться, кроме того, сам протокол встраивания может претерпеть изменения.

3. Возможны различные версии встраивания изображений в МЗБ случайными частями. Для этого можно применять различные операции между МЗБ и частями изображения.

Библиография Ренжин, Петр Александрович, диссертация по теме Методы и системы защиты информации, информационная безопасность

1. Алферов, А. П. Основы криптографии / А. П. Алферов и др... - М. : Ге-лиус АРВ, 2001.-480 с.

2. Биномиальное распределение Электронный ресурс. / Режим доступа: http://algolist.manual.ru/maths/matstat/binomial/index.php

3. Борискевич, А. А. Сжатие и шифрование видеоданных в формате MPEG / А. А. Борискевич, А. Гурский, Ю.Г. Кочубеев. Минск : БГУИР, 2004. - 25 с.

4. Быков, С. Ф. Алгоритм сжатия JPEG с позиций компьютерной стеганографии / С. Ф. Быков // Защита информации. Конфидент. — 2000. № 3. - С. 26.

5. Вентцель, Е. С. Теория вероятностей и ее инженерные приложения / Е. С. Вентцель, JI. А. Овчаров. М.: Наука. Гл. ред. физ.-мат. лит., 1988. - 480 с.

6. Вентцель, Е. С. Теория вероятностей / Е. С. Вентцель, JI. А. Овчаров. М. : Наука, 1973.-368 с.

7. Воробьев, В. И. Теория и практика вейвлет-преобразования / В. И. Воробьев, В. Г. Грибунин. СПб.: ВУС, 1999. - 202 с.

8. Гонсалес, Р. Цифровая обработка изображений / Р. Гонсалес, Р. Вудс. — М.: Технософия, 2005. 1072 с.

9. Грибунин, В. Г. Цифровая стеганография / В. Г. Грибунин, И. Н. Оков, И. В. Туринцев. М.: Сонон-Пресс, 2002. - 272 с.

10. П.Зюко, А. Г. Теория электрической связи: учебник для вузов / А. Г. Зюко и др.. М. : Радио и связь, 1999. - 432 с.

11. Калинцев, Ю. К. Разборчивость речи в цифровых вокодерах / Ю. К. Ка-линцев. М.: Радио и связь, 1991. — 320 с.

12. Кан, Д. Взломщики кодов / Д. Кан. М.: Издательство "Центрполиграф", 2000.-473 с.

13. М.Коротков, Ю. В. Некоторые проблемы противоборства в современных информационных системах / Ю. В. Коротков и др. // Сборник научных трудов / Военный ун-т связи. СПб., 2001. - С. 24.

14. Коршунов, Ю. М. Математические основы кибернетики / Ю. М. Коршунов. М.: Энергия, 1980. - 424 с.

15. Оков, И. Н. Криптографические системы защиты информации / И. Н. Оков. СПб.: ВУС, 2001. - 236 с.

16. Оков, И. Н. Электронные водяные знаки как средство аутентификации передаваемых сообщений / И. Н. Оков, Р. М. Ковалев // Защита информации. Конфидент. 2001. - № 3. - С. 80-85.

17. Радиотехнические системы / Ю. П. Гришин и др.. — М. : Высш. шк., 1990.-496 с.

18. Ренжин, П. А. Способ внедрения стегосообщения в видеофайл случайными частями с помощью замены / П. А. Ренжин // Вопросы радиоэлектроники, сер. ОТ. 2008. - Вып. 2. - С. 153-157.

19. Тихонов, В. И. Статистическая радиотехника. 2-е изд., перераб. и доп. / В. И. Тихонов. - М.: Радио и связь, 1982. - 624 с.

20. Файзуллин, Р. Т. Пределы применения способа встраивания изображения в видеопоследовательность случайными частями с помощью замены /

21. Р. Т. Файзуллин, П. А. Ренжин // Роль регионов в реализации Стратегии развития информационного общества в Российской Федерации: материалы межрегионального информационного конгресса (1-3 октября 2008 г.) / Омск, 2008. — С. 262-269.

22. Чиссар, И. Теория информации: Теоремы кодирования для дискретных систем без памяти / И. Чиссар, Я. Кернер; пер. с англ. М. : Мир, 1985. - 400 с.

23. Шеннон, К. Работы по теории информации и кибернетики / К. Шеннон; пер. с англ. М. : Иностранная литература, 1963. - 829 с.

24. Яглом, А. М. Вероятность и информация / А. М. Яглом, И. М. Яглом. -М.: Наука. Гл. ред. физ.-мат. лит., 1973. 511 с.

25. Яковлев, В. А. Защита информации на основе кодового зашумления. Часть 1. Теория кодового зашумления / В. А. Яковлев. — СПб.: ВАС, 1993. — 245 с.

26. Andersen, R. J. On the limits of steganography / R. J. Andersen, F.A.P. Petit-colas // IEEE Journal of Selected Areas in Communications, Special Issue on Copyright and Privacy Protection. 1998. - №.4. - Pp. 474-481.

27. Barni, M. A DCT-domain system for robust image watermarking / M. Barni и др. // Signal Processing, Special Issue on Copyright Protection and Control, 1998. -Vol. 66, № 3. Pp. 357-372.

28. Bas, P. A geometrical and frequential watermarking scheme using similarities / P. Bas, J.-M. Chassery, F. Davoine // In SPIE Conference on Security and Watermarking of Multimedia Contents, 1999. № 3657. - Pp. 264-272.

29. Bender, W. Techniques for Data Hiding / Bender W. и др. // IBM Systems Journal, 1996. Vol. 35. - Pp. 313-336.

30. Benham, D. Fast watermarking of DCT-based compressed images / D. Ben-ham и др. // Proc. of the International Conference on Image Science, Systems and Technology, 1997. Pp. 243-252.

31. Busch, С. Digital Watermarking: From Concepts to Real-Time Video Applications / C. Busch, W. Funk, S. Wolthusen // IEEE Computer Graphics and Applications. 1999.-Pp. 25-35.

32. Chae, J. A robust embedded data from wavelet coefficients / J. Chae, D. Muk-herjee, B. Manjunath // Proceedings of SPIE, Electronic Imaging, Storage and Retrieval for Image and Video Database. 1998. - Vol. 3312. - Pp. 308-317.

33. Chae, J. J. A robust embedded data from wavelet coefficients / J. J.Chae, D. Mukherjee, B. S. Manjunath // Proceedings of SPIE, Electronic Imaging, Storage and Retrieval for Image and Video Database. 1998. - Vol. 3312. - Pp. 308-317.

34. Chen, B. Digital watermarking and information embedding using dither modulation / B. Chen, G. Wornell W. // Proceedings of the IEEE Workshop on Multimedia Signal Processing. 1998. - Pp. 273-278.

35. Chu, C.-J. H. Luminance channel modulated watermarking of digital images / C.-J. H. Chu and A. W. Wiltz // Proceedings of the SPIE Wavelet Applications Conference. 1999. - Pp. 437-445.

36. Сох, I. J. A secure, robust watermark for multimedia / I. J. Сох и др. // Information hiding: first international workshop: Lecture Notes in Сотр. Science. -1996.-Vol. 1174.-Pp. 183-206.

37. Cox, I. J. Secure spread spectrum watermarking for images, audio and video / I. J. Сох и др. // Proceedings of the IEEE International Conference on Image Processing. 1996. - Pp. 243-246.

38. Cox, I. Secure spread spectrum watermarking for multimedia /1. J. Сох и др. // IEEE Transactions on Image Processing. 1997. - Vol. 6, № 12. - Pp. 1673-1687.

39. Cox, IJ. Watermarking as Communication with Side Information / I.J. Cox, M.L. Miller, A.L. McKellips // Proceeding IEEE, Special Issue on Identification and Protection of Multimedia Information. 1999. - Vol. 87, №. 7. - Pp. 1127-1141.

40. Cox, I.J. Watermarking as communications with side information/ I.J. Cox, M.L. Miller, A.L. McKellips // Proceedings of the IEEE. 1999. - Vol. 87, № 7. -Pp. 1127-1141.

41. Craver, S. Resolving Rightful Ownerships with Invisible Watermarking Techniques: Limitations, Attacks, and Implications / S. Craver и др. // IEEE Journal on Selected Areas in Communication, 1998. Vol. 16, № 4. Pp. 573-586.

42. Darmstaedter, V. Low cost spatial watermarking / V. Darmstaedter и др. // Computers and Graphics. 1998. - Vol. 5. - Pp. 417-423.

43. Fridrich, J. Combining low-frequency and spread spectrum watermarking / J. Fridrich // Proceedings of the SPIE Conference on Mathematics of Data/Image Coding, Compression and Encryption. 1998. - Vol. 3456. - Pp. 2-12.

44. Fridrich, J. Steganalysis of LSB encoding in color images / J. Fridrich, R. Du, M. Long // ICME. 2000. - Pp. 1279-1282.

45. Girod, B. The efficiency of motion-compensating prediction for hybrid coding of video sequences / B. Girod // IEEE Journal on Selected Areas in Communications. — 1987.-Vol. 5.-Pp. 1140-1154.

46. Girod, B. The information theoretical significance of spatial and temporal masking in video signals / B. Girod // Proc. of the SPIE Symposium on Electronic Imaging. 1989.-Vol. 1077.-Pp. 178-187.

47. Hartung, F. Digital Watermarking of Raw and Compressed Video / F. ITartung, B. Girod // Proceedings SPIE 2952: Digital Compression Technologies and Systems for Video Communication. 1996. - Pp. 205-213.

48. Hartung, F. Digital Watermarking of Uncompressed Video / F. Hartung, B. Girod // Signal Processing. 1998. - Vol. 66. - Pp. 283-301.

49. Hartung, F. Multimedia Watermarking Techniques / F. Hartung, M. Kutter // Proceedings IEEE, Special Issue on Identification and Protection of Multimedia Information. 1999. - Vol. 87, №. 7. - Pp. 1079-1107.

50. Hartung, F. Watermarking of Uncompressed and Compressed Video / F. Hartung, B. Girod // Signal Processing. 1998. - Vol. 66, №. 3. - Pp. 283-301.

51. Hernandez, J. Performance Analysis of a 2-D Multipulse Amplitude Modulation Scheme for Data Hiding and Watermarking of Still Images / J. Hernandez и др. // IEEE Journal on Selected Areas in Communications. 1998. Vol. 16, № 5. -Pp. 510-525.

52. Hsu, C.-T. Hidden digital watermarks in images / C.-T. Hsu, J.-L. Wu // IEEE Transactions on Image Processing. 1999. - Vol. 8, № 1. - Pp. 58-68.

53. Hsu, C.-T. Multiresolution watermarking for digital images / C.-T. Hsu, J.-L. Wu // IEEE Trans, on Circuits and Systems II. 1998. - № 45(8). - Pp. 1097-1101.

54. Katzenbeisser, S. Defining Security / S. Katzenbeisser, F. Petitcolas // Steg-anographic Systems. 2002. - Pp. 50-56.

55. Kutter, M. Digital signature of color images using amplitude modulation / M. Kutter, F. Jordan, F. Bossen // Proc. of the SPIE Storage and Retrieval for Image and Video Databases V. 1997. - Vol. 3022. - Pp. 518-526.

56. Langelaar, G. Real-time Labeling of MPEG-2 Compressed Video / G. Lange-laar, R. Lagendijk, J. Biemond // Journal of Visual Communication and Image Representation. 1998. - Vol. 9, № 4. - Pp. 256-270.

57. Lu, C.-S. Cocktail watermarking on images / C.-S. Lu и др. // Proceedings of the 3rd Information Hiding Workshop. 1999. - Vol. 1768. - Pp. 333-347.

58. Lu, C.-S. Highly robust image watermarking using complementary modulations / C.-S. Lu и др. // Proceedings of the 2nd International Information Security Workshop. 1999. - Pp. 136-153.

59. Lu, C.-S. Oblivious watermarking using generalized Gaussian / C.-S. Lu, FI.-Y. M. Liao // Proceedings of the 7th International Conference on Fuzzy Theory and Technology. 2000. - Pp. 260-263.

60. Maes, M. Digital image waermarking by salient point modification practical results / M. Maes, P. Rongen, C. van Overveld // SPIE Conference on Security and Watermarking of Multimedia Contents. 1999. - Vol. 3657. - Pp. 273-282.

61. Marvel, L. Image Steganography for Hidden Communication / L. Marvel // PhD Thesis. University of Delavare. 1999. - P. 115.

62. Moskowitz, l.S. A new paradigm hidden in Steganography / I.S. Moskowitz, G.E. Longdon, L. Chang // Proceedings of Workshop "New Security Paradigms". ACM Press. 2000. - Pp. 41-50.

63. Nikolaidis, N. Robust image watermarking in the spatial domain / N. Niko-laidis, I. Pitas // Signal Processing, Special Issue on Copyright Protection and Control. 1998. - Vol. 66, № 3. - Pp. 385^103.

64. Petitcolas, F. Attacks on Copyright Marking Systems / F. Petitcolas, R. Anderson, M. Kuhn // Lecture Notes in Computer Science. 1998. - Pp. 218-238.

65. Petitcolas, F. Information Hiding A Survey / F. Petitcolas, R.J. Anderson, M.G. Kuhn // Proceedings IEEE, Special Issue on Identification and Protection of Multimedia Information. - 1999. - Vol. 87, №. 7. - Pp. 1069-1078.

66. Pitas, I. A Method for Signature Casting on Digital Images /1. Pitas // Proceedings of ICIP. 1996. - Vol. 3. - Pp. 215-218.

67. Piva, A. DCT-based watermark recovering without resorting to the uncor-rupted original image / A. Piva и др. // Proceedings of the IEEE International Conference on Image Processing. — 1997. Vol. 1. - P. 520.

68. Podilchuk, С. I. Digital image watermarking using visual models / С. I. Podil-chuk, W. Zeng // Proceedings of the 2nd SPIE Human Vision and Electroniclmaging Conference. 1997.-Vol. 3016.-Pp. 100-111.

69. Podilchuk, С. I. Image-adaptive watermarking using visual models / C. I. Po-dilchuk, W. Zeng // IEEE Journal on Selected Areas in Communications, special issue on Copyright and Privacy Protection. 1998. - № 16(4). - Pp. 525-539.

70. Podilchuk, C. Perceptual watermarking of still images / С. I. Podilchuk, W. Zeng // Electronic Proceedings of the IEEE Workshop on Multimedia Signal Processing. 1997. - Pp. 363-368.

71. Pranata, S. Improved Bit Rate Control for Real-Time MPEG Watermarking. / Sugiri Pranata и др. // EURASIP Journal on Applied Signal Processing. 2004. -Pp. 2132-2140.

72. Provos, N. Defending Against on Statistical Steganalysis / N. Provos // Proceeding of the 10 USENIX Security Symposium. 2001. - Pp. 323-335.

73. Provos, N. Detecting Steganographic Content on the Internet / N. Provos, P. Honeyman // Proceeding of the 10 USENIX Security Symposium. — 2001. — Pp. 323-335.

74. Renzhin, P.A. Limits of application of randomized parts embedding of picture in a videodata by logical summation / P.A. Renzhin // Системы управления и информационные технологии. 2007. - № 4.1 (30). - С. 189-191.

75. Renzhin, P.A. Randomized parts embedding of digital watermarks in a video data by logical summation / P.A. Renzhin // Информационные технологии моделирования и управления. 2007. - № 4(38). - С. 450-454.

76. Simmons, G. The History of Subliminal Channels / G. Simmons // IEEE Journal on Selec-ted Areas of Communications. 1998. - Vol. 16, № 4. - Pp. 452-461.

77. Smith, Steven W. Digital Signal Processing. A Practical Guide for Engineers and Scientists / Steven W. Smith. 2003. - 665 p.

78. Stallings, W. Cryptography and Network Security Principles and Practices. / W. Stailings. Prentice Hall. - 2005. - 592 p.

79. Swanson, M.D. Multimedia Data-Embedding and Watermarking Strategies / M.D. Swanson, M. Kobayahi, A.H. Tewfik // Proceeding of IEEE. 1998. - Vol. 86, №. 6.-Pp. 1064-1087.

80. Taubman, D. Embedded block coding in JPEG 2000 / Taubman D. и др. // Signal Processing: Image Communication. 2002. — №17. — Pp. 49-72.

81. Voloshynovkiy, S. Attacks on digital watermarks: classification, estimation-based attacks, and benchmarks / Voloshynovkiy S. и др. // IEEE Communications Magazine.-2001.-Vol. 39, № 8.-Pp. 118-126.