автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Методы и алгоритмы защиты цифровых водяных знаков при JPEG сжатии

кандидата технических наук
Михайличенко, Ольга Викторовна
город
Санкт-Петербург
год
2009
специальность ВАК РФ
05.13.19
Диссертация по информатике, вычислительной технике и управлению на тему «Методы и алгоритмы защиты цифровых водяных знаков при JPEG сжатии»

Автореферат диссертации по теме "Методы и алгоритмы защиты цифровых водяных знаков при JPEG сжатии"

На правах рукописи

Михайличенко Ольга Викторовна

МЕТОДЫ И АЛГОРИТМЫ ЗАЩИТЫ ЦИФРОВЫХ ВОДЯНЫХ ЗНАКОВ ПРИ JPEG СЖАТИИ

Специальность

05.13.19 - «Методы и системы защиты информации, информационная

безопасность»

АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук

□□3471618

Санкт-Петербург - 2009

Работа выполнена в Санкт-Петербургском государственном университете информационных технологий, механики и оптики на кафедре "Проектирования компьютерных систем"

Научный руководитель: доктор технических наук, профессор

Коробейников Анатолий Григорьевич

Официальные оппоненты: доктор технических наук, профессор

Тропченко Александр Ювенальевич

кандидат технических наук Петрищев Максим Сергеевич

Ведущая организация: ГОУ ВПО Марийский технический

государственный университет

Защита состоится 16 июня в 15 часов 50 минут на заседании диссертационного совета Д.212.227.05 в Санкт-Петербургском государственном университете информационных технологий, механики и оптики по адресу: 197101, г. Санкт-Петербург, Кронверкский пр., д. 49.

С диссертацией можно ознакомиться в библиотеке Санкт-Петербургского государственного университета информационных технологий, механики и оптики

Автореферат разослан «15» мая 2009 г.

Учёный секретарь

диссертационного совета Д 212.227.05

к.т.н., доцент

В.И. Поляков

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы. Одной из сфер применения стеганографических алгоритмов является защита авторских прав или прав собственности для продуктов мультимедиа индустрии с использованием цифровых водяных знаков (ЦВЗ). Стеганоалгоритмы, решающие задачи защиты авторских прав, должны обладать повышенной устойчивостью к внешним воздействиям или атакам на защищаемый контейнер. Если в качестве защищаемого контейнера выступает цифровое изображение, то, помимо устойчивости внедренной информации, стеганоалгоритм должен обеспечивать скрытность.

Существует МЕюжество внешних воздействий, которым может быть подвергнуто изображение. Часть из этих воздействий имеет специфический характер и вероятность их применения в ходе коммерческого использования изображения не велика. К таким воздействиям можно отнести различного рода зашумления, фильтрации, изменение геометрии, смену палитры и т.д. Другая же часть воздействий, напротив, очень распространена именно при коммерческом использовании изображения. Это обрезка, фрагментация, перевод в другой цифровой формат, масштабирование и сжатие с потерями.

JPEG сжатие является одним из наиболее распространенных алгоритмов сжатия цифровых изображений. Популярность алгоритма обусловлена высокими показателями сжатия и качества изображения. Несмотря на высокое качество сжатого изображения, алгоритм JPEG является алгоритмом сжатия с потерями. Следовательно, при сжатии некоторая, иногда очень значительная, часть информации необратимо теряется. При этом всегда остается вероятность того, что потеря информации изображения-контейнера приведет и к потере встроенного в него ЦВЗ.

Поэтому, задача создания методов и алгоритмов, использование которых при построении стеганографических систем защиты авторских прав для цифровых изображений может гарантировать целостность ЦВЗ при JPEG сжатии, является актуальной.

В результате анализа устойчивости современных стеганоалгоритмов к JPEG сжатию был сделан следующий вывод: необходимо разработать алгоритмы и методы, повышающие способность встроенной информации противостоять деградирующему воздействию JPEG сжатия даже при использовании низкого коэффициента качества JPEG. Внедрение методов реализованных в виде

программного комплекса, позволит сократить потери от незаконного использования цифровых изображений, являющихся интеллектуальной собственностью.

Предметом исследования является устойчивость встроенной информации к JPEG сжатию с потерями.

Целью работы является разработка методов и алгоритмов позволяющих гарантировать целостность информации, внедренной в изображение-контейнер, при воздействии JPEG сжатия с потерями.

Для достижения поставленной цели необходимо решить следующие задачи:

1. Разработать методику сравнительного анализа устойчивости различных стеганоалгоритмов;

2. Провести анализ устойчивости к JPEG сжатию стеганоалгоритмов на основе дискретно-косинусного преобразования (ДКП);

3. Провести анализ воздействия JPEG сжатия на внедренный ЦВЗ и определить пределы устойчивости стеганоалгоритмов;

4. Разработать методы и алгоритмы повышения устойчивости ЦВЗ к JPEG сжатию с потерями при условии использования низкого коэффициента качества JPEG.

Методы исследования. В методах исследования использовались: методы теоретического и эмпирического исследования, аппараты вычислительной математики, методы проектирования и программирования.

Научная новизна работы. В диссертации получены следующие результаты, характеризующиеся научной новизной:

1. Разработана методика сравнительного анализа устойчивости стеганоалгоритмов к JPEG сжатию с потерями;

2. Проведен анализ устойчивости стеганоалгоритмов на основе ДКП к JPEG сжатию с потерями;

3. Выведены формулы для теоретической оценки устойчивости стеганоалгоритмов к JPEG сжатию с потерями;

4. Проведен расчет теоретического предела устойчивости встроенной информации для стеганоалгоритмов использующих коэффициенты среднечастотных компонент;

5. Разработан метод повышения устойчивости ЦВЗ к JPEG сжатию путем выбора коэффициентов встраивания в области низкочастотных компонент.

Практическая ценность.

1. Проанализирована устойчивость стеганоалгоритмов на основе ДКП к JPEG сжатию с потерями;

2. Проанализированы характеристики матрицы ДКП для полутоновых естественных изображений и анализ воздействия JPEG сжатия на информацию, внедренную в коэффициенты матрицы ДКП;

3. Разработан однокоэффициеитный стеганоалгорнтм встраивания ЦВЗ с повышенной устойчивостью к JPEG сжатию;

4. Разработаны рекомендации к практическому построению стеганосистем на основе однокоэффициентного стеганоалгоритма.

Внедрение результатов работы. Матер иапы диссертации использованы при разработке методического пособия для учебного процесса в ВУЗе по дисциплине «Криптографические методы и средства обеспечения информационной безопасности».

Основные результаты работы внедрены в Учреждение Российской Академии наук Института Земного магнетизма, ионосферы и распространения радиоволн им. Н.В. Пушкова РАН Санкт-Петербургский филиал (СПбФ ИЗМИРАН) и в учебный процесс на кафедре «Проектирования компьютерных систем» СПбГУ ИТМО.

Публикации. По материалам диссертации опубликовано 9 печатных работ, в том числе 4 входящие в перечень, рекомендованный ВАК РФ для защиты кандидатских диссертаций. Также выигран грант.

Апробация работы. Основные положения диссертации докладывались и обсуждались на V-ой и VI-ой Всероссийской межвузовской конференции молодых ученых, а также на международных научно-технических конференциях "Интеллектуальные системы (AIS'08)" и "Интеллектуальные САПР (CAD-2008)". Полученные результаты нашли свое раззитие в отчетных материалах по персональному гранту в «Конкурсном отборе для предоставления субсидий в виде грантов для студентов, аспирантов, молодых ученых, молодых кандидатов наук вузов и академических институтов, расположенных на территории Санкт-Петербурга, в 2008 году».

Основные положения, выносимые на защиту;

1. Методика сравнительного анализа устойчивости стеганоалгоритмов к JPEG сжатию с потерями;

2. Метод определения предела устойчивости к JPEG сжатию встроенной информации для стеганоалгоритмов, использующих коэффициенты среднечастотных компонент;

3. Метод повышения устойчивости ЦВЗ путем выбора коэффициентов встраивания в области низкочастотных компонент;

4. Однокоэффициентный стеганоалгоритм встраивания ЦВЗ с повышенной устойчивостью к JPEG сжатию;

5. Методологические основы построения стеганосистем на основе однокоэффициентного стеганоалгоритма, включающие в себя выбор коэффициента силы встраивания, повышение скрытности, повышение стойкости к детектированию, использование стеганоалгоритма для цветных изображений.

Структура и объем диссертации. Диссертационная работа состоит из введения, 4 глав, заключения, списка литературы из 60 наименований, 2-х приложений, изложена на 115 страницах, содержит 31 рисунок и 3 таблицы.

СОДЕРЖАНИЕ РАБОТЫ

Во введении обоснована актуальность темы диссертационной работы, сформулированы цели и задачи исследования.

В первой главе разработана методика сравнительного тестирования устойчивости стеганоалгоритмов к внешним воздействиям. Проведен анализ устойчивости стеганоалгоритмов на основе ДКП к JPEG сжатию с потерями.

На данный момент, не существует объективной методики сравнительного анализа различных стеганоалгоритмов. При описании стеганоалгоритма, каждый автор самостоятельно выбирает те или иные условия для проведения анализа. Чаще всего, эти условия носят субъективный характер, что сильно сказывается на повторяемости результатов и крайне затрудняет сравнение стеганоалгоритмов по такому важному параметру, как устойчивость к внешним воздействиям или атакам. Способность внедренной в изображение информации противостоять внешним воздействиям на контейнер зависит от многих факторов, к основным из которых относятся: алгоритм встраивания, коэффициент силы встраивания, вид и интенсивность внешнего воздействия. Если идентичность внешних воздействий можно легко обеспечить при проведении сравнительного тестирования нескольких стеганоалгоритмов, то с коэффициентом силы встраивания возникают трудности. Коэффициент силы встраивания - параметр уникальный для каждого стеганоалгоритма. Его величина напрямую влияет как на устойчивость внедренной информации, так и на скрытность внедрения. Чем выше значение коэффициента силы встраивания, тем выше уровень искажений, вносимых в контейнер при самом встраивании. Исходя из

этой предпосылки, была разработана методика, позволяющая задавать одинаковые условия при сравнительном анализе устойчивости стеганоалгоритмов.

Оценка искажений определялась параметром пикового соотношения сигнал/шум (PSNR), вычисляемого по формуле:

•max

ï V^.y-St.yf *.y

где X,Y - размер изображения; Cxy - значение пикселя нзображения-оригинала; Sx>y - значение пикселя изображения после добавления шума.

Для оценки устойчивости встроенной информации использовался коэффициент ошибочных бит BER (Bit Error Rate).

BER(S.S') =--,

N

где

pt_ j 1, если Si* S; (О, если Sj = SJ

Sj — i-й бит оригинала встраиваемой строки; s] - бит извлеченной строки; N - общее количество бит.

Для обеспечения равенства уровня искажений был разработан программный комплекс, схема работы которого представлена на рис. 1.

С использованием созданного инструментария была проведена оценка устойчивости к JPEG сжатию с потерями стеганоалгоритмов на основе ДКП. В качестве изображений-контейнеров были выбраны 10 полутоновых естественных изображений разрешением 640x640. Результаты представлены на рис. 2.

Анализ показал, что устойчивость существующих стеганоалгоритмов ДКП области встраивания является недостаточной и нуждается в повышении, как минимум, до коэффициента качества JPEG (KjPeR) равного 30.

Выводы, сформулированные в данной главе, определяют цели и задачи работы и подтверждают ее актуальность.

Рис. 1. Схема-алгоритм сравнительной оценки устойчивости стеганоалгоритмов

ber

Kjpeg

Рис. 2. Оценка устойчивости стеганоалгоритмоз к JPEG сжатию: (1) 16-ти коэффициентный стеганоалгоритм Lftngeiaar;

(2) 3-х коэффициентный стеганоалгоритм Benharn;

(3) 2-х коэффициентный стеганоалгоритм Кох

Во второй главе проводится анализ воздействия JPEG сжатия на коэффициенты маграцы ДКП.

Единственным деградирующим воздействием на матрицу ДКП, приводящим к потере встроенной информации при JPEG сжатии является квантование. Этап квантования выполняется при выборе пользователем режима сжатия «с потерями», так называемый «lossy mode». Уровень потерь в этом режиме задается коэффициентом качества, который имеет диапазон изменения от 0 до 100. Чем меньше значение этого коэффициента, тем больше сжатие изображения, а, следовательно, и больше уровень потерь. Квантование коэффициенте» матрицы ДКП осуществляется посредством квантующей матрицы.

Коэффициенты квантующей матрицы рассчитываются по формуле: q =(100 - Кjpeg )/50, при Kjpeg > 50 q=50/Kjpegl при Kjpcg < 50'

где q — коэффициент, на который производится умножение коэффициентов матрицы квантования JPEG, см. рис. 3.

При квантовании, и последующем восстановлении, величина изменения отдельного коэффициента матрицы ДКП может достигать половины значения соответствующего коэффициента квантующей матрицы. Это связано с тем, что значения, полученные в результате квантования, округляются до целых чисел.

16 11 10 16 24 40 51 61

12 12 14 19 26 58 60 55

14 13 16 24 40 57 69 56

14 17 22 29 51 87 80 62

18 22 37 56 68 109 103 77

24 35 55 64 81 104 113 92

49 64 78 87 102 121 120 101

72 92 95 98 112 100 103 99

Рис. 3. Коэффициенты матрицы квантования стандарта JPEG

Вследствие того, что кодирование встраиваемого бита осуществляется с помощью создания неравенства между определенными коэффициентами матрицы ДКП, потеря встроенной информации происходит в двух случаях:

- неравенство между коэффициентами превращается в равенство;

- неравенство меняет знак.

Рассмотрим подробнее причины потери информации при JPEG сжатии на примере 2-х коэффициентного стеганоалгоритма встраивания.

Обязательным условием для равенства восстановленных коэффициентов матрицы ДКП является равенство соответствующих коэффициентов матрицы квантования.

Неравенство между коэффициентами превращается в равенство при следующих условиях:

Сценарий 1. Меньший коэффициент увеличивается, больший уменьшается до одного и того же значения:

П -О ■ <2 * Q • и 0 67 * Q <0 < 2 * П •

где Qmax - больший из пары кодирующих коэффициентов матрицы ДКП; Qmin - меньший из пары коэффициентов; q - соответствующий коэффициент матрицы квантования.

Напомним, что соответствующих коэффициентов два, то есть, по коэффициенту квантования для каждого кодирующего коэффициента матрицы ДКП. Но, так как по условию они равны, то значение выражено через Q-

Сценарий 2. Оба коэффициента увеличиваются:

^тах — ^тт и ^тах - в — 2 * &-пип

Сценарий 3. Оба коэффициента уменьшаются: 0,67 * Птах <П„ип и 0,67*0

тах <0 ^тт

Сценарий 4. (Также подходит для случая потери информации, когда неравенство меняет знак). Оба коэффициента обнуляются при:

2 * &тах < 0.

Далее рассмотрим случаи, когда информация теряется в результате изменения знака кодирующего неравенства. Неравенство между коэффициентами матрицы ДКП меняет знак при тех же сценариях, когда неравенство между коэффициентами превращается в равенство. Разница заключается лишь в том, что потеря информации происходит при меньшем значении д, чем в случае с равенством коэффициентов. То есть, информация будет потеряна даже при менее сильном сжатии. Однако, при совпадении знаков кодирующего неравенства между коэффициентами матрицы ДКП и соответствующими коэффициентами матрицы квантования, устойчивость встроенной информации будет выше, чем при аналогичных параметрах сжатия для случая равенства коэффициентов. Вероятность же совпадения знаков неравенств или не совпадения зависит от значения встраиваемого бита информации. При практическом использовании, ЦВЗ содержит примерно равное количество «О» и «1». Следовательно, потеря примерно полвины встроенной информации будет происходить при более слабом сжатии, чем в случае равенства квантующих коэффициентов, а оставшаяся часть при более сильном. Очевидно, что преимущество в устойчивости имеет ЦВЗ встроенный в коэффициенты матрицы ДКП, для которых выполняется равенство соответствующих коэффициентов матрицы квантования.

После анализа случаев потери информации, был определен наиболее благоприятный сценарий для сохранения встроенной информации, при равных значениях величины квантующего коэффициента. Таким является обнуление обоих коэффициентов - сценарий 4. При соблюдении условия &тах ~Пйи >2*Ошл выполнение остальных сценариев, для случая равенства квантующих коэффициентов, потери информации можно избежать.

Следует отметить, что необходимым условием для этого сценария является существенная разница между кодирующими коэффициентами,

что достигается большими значениями коэффициента силы встраивания.

На основе полученных данных, был рассчитан предел теоретической устойчивости алгоритмов сокрытия информации в коэффициентах матрицы ДКП.

Для наиболее благоприятных условий встраивания, когда разница между коэффициентами превышает удвоенное значение меньшего из них и соответствующие квантующие коэффициенты равны, были выведены формулы расчета предельного к}ре?:

( о./,- ; Л

при

KJpeg< 100*

t ^b(i.j)

Qs(i>j)) f (I)

Kjpeg <25*^0- при 2Qb(iJ)>Qs(i,j) ^^b(J/

где Qs(i,j) - значение коэффициента матрицы квантования JPEG с координатами (/, у); Q^fi.j) - значение элемента матрицы ДКП с координатами (/,у);.

В результате анализа устойчивости, была получена матрица средних значений коэффициентов ДКП для естественных полутоновых изображений (рис. 4).

1170 48.4 25.2 15.7 11.1 8.2 7.0 5.8

47.9 33.2 20.6 13.3 10.2 7.8 6.4 5.9

26.2 20.5 17.6 12.2 9.6 7.7 6.2 5.9

15.4 14.6 12.7 11.2 8.3 7.4 6.1 5.4

11.7 12.2 10.9 9.1 8.1 6.9 6.3 5.3

8.9 9.2 8.6 8.1 7.3 6.6 6.0 5.7

7.4 7.4 7.1 6.5 6.2 6.1 5.8 5.4

6.5 6.4 6.7 6.0 6.1 6.0 5.5 5.2

Рис. 4. Средние значения коэффициентов матрицы ДКП для естественных полутоновых изображений с разрешением 256x256

Средняя величина коэффициентов среднечастотных компонент лежит в пределах 6-10, то есть, разница между коэффициентами должна составлять не менее 20, что фактически приближается к грани

визуализации артефактов внедрения. Даже при Kj -25 предельное

значение коэффициента качества JPEG будет равным 54. То есть, при достижении этого значения будет гарантирован о обнулено не менее 70% больших коэффициентах в парах. Начало потерь внедренной информации начнется при достижении Kjm =72. Это происходит потому, что суть алгоритма JPEG - обнулить как можно больше незначащих коэффициентов.

В данной главе были проанализированы различные варианты деградирующего воздействия JPEG, приводящие к потере информации встроенной в ДКП область изображения-контейнера. Выявлены факторы, влияющие на устойчивость встроенной информации к JPEG сжатию. Были рассчитаны пределы теоретической устойчивости к JPEG сжатию стеганоалгоритмов ДКП области встраивания.

В третьей главе разработаны методы и алгоритмы повышения устойчивости информации встроенной в матрицу ДКП к JPEG сжатию.

Коэффициенты матрицы ДКП были сгруппированы по полосам частотных компонент. В результате компоновки получилось 13 частотных полос (рис. 5), где 1-5 полосы - область высоких частот (ВЧ), 6-8 полосы - область средних частот (СЧ), 9-13 область низких частот (НЧ).

13 12 11 10 9 8

7 6 5 4 3 2 1

1170

Рис. 5. Группировка коэффициентов матрицы ДКП по полосам частотных компонент для естественных полутоновых изображений с разрешением 256x256

Из формулы (1) полученный во второй главе и матрицы средних значений коэффициентов ДКГ1 (рис. 5) был построен график зависимости обнуления коэффициентов ДКП от значения К< (рис. б).

Рис. 6. Теоретический предел устойчивости коэффициентов матрицы ДКП по частотам

По результатам, представленным на рис. 6, первым шагом повышения устойчивости встроенной информации является внедрение информации в наименее подверженные влиянию квантования коэффициенты матрицы ДКП. Такими коэффициентами являются коэффициенты низкочастотных компонент. Однако, выбор для встраивания информации коэффициентов среднечастотных компонент большинством авторов стеганоалгоритмов далеко не случаен. Коэффициенты низкочастотных компонент содержат основную информацию о блоке, и их модификация может серьезно повлиять на такой важный параметр, как скрытность внедрения.

Для оценки возможностей встраивания информации в коэффициенты низкочастотных компонент была проведена сравнительная оценка искажений, вносимых в изображение. Коэффициенты матрицы ДКП из областей различных частотных компонент изменялись на константную величину, после чего проводилось измерение параметра РБМЛ. Результаты показали незначительные отклонения параметра Р8КЛ для коэффициентов различных областей частотных компонент.

Из результатов следует, что выбор модифицируемого коэффициента практически не влияет на соотношение РЭМ?- Параметр РБИЯ не имеет корреляции с системой человеческого зрения, но при

условии отсутствия визуализации артефактов внедрения, использование РБИК вполне оправдано. С учетом наличия визуализации артефактов внедрения, была проведена оценка, насколько критично влияние выбора области коэффициентов матрицы ДКП.

Уровень коэффициента силы встраивания выбирался исходя из условия четкой визуализации артефактов. Эксперименты показали, что при визуализации, преимущество имеют коэффициенты матрицы ДКП более высокочастотных компонент, что является вполне ожидаемым.

Таким образом, для обеспечения приемлемого уровня искажений надо уменьшить величину изменения низкочастотных компонент по сравнению с аналогичными изменениями коэффициентов среднечастотных компонент. Рост устойчивости ЦВЗ при смещении области встраивания в сторону низкочастотных компонент остается существенным, даже при уменьшении силы встраивания для гарантированного отсутствия визуализации искажений. Для проверки данного утверждения был проведен сравнительный анализ устойчивости 2-х коэффициентного стеганоалгоритма Кох, при выборе среднечастотной области и низкочастотной области встраивания матрицы ДКП. Коэффициент силы встраивания выбирался из условия отсутствия визуализации артефактов внедрения, и выполнением только 4 сценария потери информации. Результаты представлены на рис. 7.

век 0,5

0,25 0,125

" 10 20 30 40 50 60 70

Kjp<g

Рис. 7. Зависимость устойчивости 2-х коэффициентного стеганоалгоритма Кох от области коэффициента встраивания:

(1) низкочастотная область встраивания;

(2) среднечастотная область встраивания

Для обеспечения оптимальной устойчивости встроенной информации при JPEG сжатии необходимо выполнение двух условий:

1. Создание определенного соотношения между кодирующими неравенствами, когда потеря информации выполняется только по сценарию 4.

2. Равенство соответствующих коэффициентов матрицы квантования.

При значении KJpeg~50 и менее, одинаковых квантующих коэффициентов для области среднечастотных компонент всего 2 пары.

Использование только соответствующих им коэффициентов ДКП привело бы к очень низкой стойкости стеганоалгоритма к детектированию. Чтобы гарантированно выполнить первое условие и обойти ограничения второго, был разработан однокоэффициентный стеганоалгоритм встраивания:

Кодирование:

[pb(i,j)\<0.5P, при ть = О/

\flb(i,j$[>\.5P, при mb = 1.

Считывание: ть=0, при pb(i,j)\<P;

mb = I, при pb(i,j)\>P.

где Р - коэффициент силы встраивания; ть - бит встраиваемой информации.

Коэффициент силы встраивания Р выступает как некоторое пороговое значение, выполняющее роль «виртуального коэффициента». В отличие от 2-х коэффициентного стеганоалгоритма, пороговое значение, как второй коэффициент, не подвержено влиянию JPEG сжатия, что дополнительно повышает устойчивость встроенной информации. Выбор величины порогового значения определяет устойчивость встроенной информации, чем больше величина, тем выше устойчивость.

Сравнительный анализ устойчивости разработанного стеганоалгоритма. Для сравнительного анализа был выбран стеганоалгоритм Кох, как наиболее устойчивый стеганоалгоритм со случайным выбором областей встраивания. Уровень вносимых искажений при встраивании устанавливался одинаковым по параметру PSNR. Величина искажений выбиралась субъективно с условием отсутствия визуализации артефактов внедрения. Для однокоэффициентного стеганоалгоритма выбирались области низкочастотных компонент для встраивания скрываемой информации. Размер внедряемого ЦВЗ соответствовал максимальной пропускной способности контейнеров. Устойчивость измерялась параметром BER.

Результаты сравнительного анализа устойчивости стеганоалгоритмов к JPEG сжатию с потерями представлены на рис. 8.

однокоэффициентного стеганоалгоритма и стеганоалгоритма Кох к JPEG сжатию: (1) разработанный однокоэффициентный стеганоалгоритм, (2) стеганоалгоритм Кох - встраивание информации в низкие частоты; (3) стеганоалгоритм Кох - встраивание информации в

средние частоты

В четвертой главе описываются рекомендации для следующих вариантов практического использования однокоэффициентного стеганоалгоритма:

- сокрытие информации в цветных изображениях. Наиболее распространенный способ применения стеганоалгоритмов для полутоновых изображений в плоскости хроматического синего для цветных изображениях, так же оправдан и для разработанного однокоэффициентного стеганоалгоритма. Для устойчивости при JPEG сжатии с потерями, необходимо учитывать изменения, происходящие с данной плоскостью изображения на этапе сэмплирования. Приводится описание дополнительной операции, необходимой для гарантированной сохранности встроенного ЦВЗ при различных форматах сэмплирования, принятых для стандарта JPEG

- Повышение стойкости к детектированию. Сокрытие информации всего лишь в одном коэффициенте из довольно ограниченной области резко снижает стойкость к детектированию факта внедрения. Применение псевдослучайных последовательностей позволит максимально использовать всю область коэффициентов матрицы ДКП и диапазонов коэффициента силы встраивания, что затруднит

детектирование характерных отклонений в распределении значений коэффициентов, возникающих в результате встраивания

- Снижение уровня вносимых искажений. Рекомендованные значения коэффициента силы встраивания лежат в пределах средних значений коэффициентов матрицы ДКП. Это позволяет избежать серьезных изменений для 70-80% коэффициентов. Однако, для оставшихся коэффициентов изменения могут быть существенными, вплоть до появления артефактов визуализации. Для уменьшения вероятности такого эффекта был разработан метод дополнительных интервалов, позволяющий кодировать встраиваемый бит в коэффициенты матрицы ДКП, значения которых сильно превышают величину средних значений.

- Использование для увеличения пропускной способности стеганоканала. Кодирование информации посредством всего лишь одного коэффициента дает возможность максимально использовать пропускную способность изображения. Если не стоит задача построения стеганосистемы повышенной устойчивости, а наиболее важным параметром является пропускная способность канала, то разработанный однокоэффициентный стеганоалгоритм способен вдвое повысить этот параметр по сравнению с любыми существующими стеганоалгоритмами ДКП области встраивания.

В заключении приведены основные результаты исследования и получены выводы, их анализ и возможности практического применения.

В процессе исследовательской деятельности по разработке методов и алгоритмов устойчивости ЦВЗ при JPEG сжатии были получены следующие результаты:

1. Разработана методика сравнительного анализа устойчивости к JPEG сжатию различных стеганоалгоритмов;

2. На основе проведенного анализа устойчивости известных стеганоалгоритмов показана целесообразность разработки методов и алгоритмов повышения устойчивости ЦВЗ к JPEG сжатию с потерями;

3. Исследовано воздействие JPEG сжатия на информацию встроенную в коэффициенты матрицы ДКП;

4. Выведены формулы расчета теоретического предела устойчивости стеганоалгоритма к JPEG сжатию с потерями;

5. На основе теоретического предела устойчивости стеганоалгоритмов к JPEG сжатию показана ограниченность возможностей использования области среднечастотных коэффициентов матрицы ДКП;

6. Разработан метод повышения устойчивости стеганоалгоритмов к JPEG сжатию путем использования низкочастотных коэффициентов для встраивания ЦВЗ;

7. Разработан однокоэффициентный стеганоалгоритм встраивания ЦВЗ;

8. Показана эффективность разработанных методов и алгоритмов в повышении устойчивости ЦВЗ к JPEG сжатию;

9. Разработаны методические рекомендации практического применения однокоэффициентного стеганоалгоритма.

Публикации nô теме диссертации.

Основные положения диссертации опубликованы в следующих

работах:

1. Михайличенко О.В., Коробейников А.Г, Каменева С.Ю. Применение стеганографических методов сокрытия информации в неподвижных изображениях Н Труды международных научно-технических конференций «Интеллектуальные системы» (IEEE AIS'06) и «Интеллектуальные САПР» (CAD-2006) ": в 3 т. М.: Физмалит, 2006. Т.2.-С.511-515.

2. Михайличенко О.В., Прохожев H.H., Коробейников А.Г. Резистивность водяных знаков к JPEG преобразованию // Научно-технический вестник СПб ГУ ИТМО - СПб: СПбГУ ИТМО, 2007. - вып. 40,- С.248-251.

3. Мнхайличенко О.В., Кувшинов С.С., Прохожев H.H. Графические стегоконтейнеры // Научно-технический вестник СПбГУ ИТМО. Научная школа «Информационная безопасность, проектирование, технология элементов и узлов компьютерных систем». Труды молодых ученых / Гл. ред. д.т.н., профессор Н. В. Васильев. — СПб.: СПбГУ ИТМО, 2007. - вып. 40. С. 228-234.

4. Михайличенко О.В., Прохожев H.H., Коробейников А.Г. Выбор коэффициентов матрицы дискретно-косинусного преобразования при построении стеганографических систем // Вестник компьютерных и информационных технологий - М.:Изд-во Машиностроение, 2008. -вып. И. С. 12-17.

5. Михайличенко О.В., Прохожев H.H., Коробейников А.Г. Влияние внешних воздействий на DC коэффициенты матрицы ДКП в полутоновых изображениях // Научно-технический вестник СПб ГУ ИТМО, - СПб: СПбГУ ИТМО, 2008. - вып. 56.- С. 43-47.

fr

Ч/

6. Михайличенко О.В., Прохожее H.H., Коробейников А.Г. Использование стеганографических алгоритмов частотной области в условиях атак на изображение-контейнер // Труды международных научно-технических конференций "Интеллектуальные системы (AIS'08)" и "Интеллектуальные САПР (CAD-2008)": в 4 т. - М.: Физмалит, 200S. - Т.З. - С.362-367.

7. Михайличенко О.В., Прохожев H.H., Коробейников А.Г. Оценка устойчивости ЦВЗ к внешним воздействиям, внедренных с помощью алгоритмов пространственной области встраивания // Научно-технический вестник СПб ГУ ИТМО - СПб: СПб ГУ ИТМО, 2008.-вып. 51.- С.168-172.

8. Михайличенко О.В. Разработка системы анализа устойчивости алгоритмов внедрения цифровых водяных знаков в графические файлы формата BMP к JPEG преобразованию // Тринадцатая Санкт-Петербургская Ассамблея молодых ученых и специалистов. Аннотации работ по грантам Санкт-Петербургского конкурса 2008 г. для студентов, аспирантов, молодых ученых и молодых кандидатов наук Санкт-Петербурга. - СПб.: Фонд «Гаудеамус», 2008. - С. 55.

9. Михайличенко О.В., Прохожев H.H., Коробейников А.Г. Повышение устойчивости стегано&чгоритмов частотной области на основе дискретно-косинусного преобразования к внешним воздействиям // Научно-технический вестник СПб ГУ ИТМО - СПб.: СПб ГУ ИТМО, 2009.- вып. 2(60). - С. 102-104.

По теме диссертации выигран грант:

1. Грант на тему: «Разработка системы анализа устойчивости алгоритмов внедрения цифровых водяных знаков в графические файлы формата BMP к JPEG преобразованию» - «Конкурсный отбор для предоставления субсидий в виде грантов для студентов, аспирантов, молодых ученых, молодых кандидатов наук вузов и академических институтов, расположенных на территории Санкт-Петербурга в 2008 году». Диплом серия ПСП № 080412.

Тиражирование и брошюровка выполнены в учреждении «Университетские телекоммуникации» 197101, Санкт-Петербург, Саблинская ул., 14 Тел. (812) 233 4669 Объем 1 у.п.л. Тираж 100 экз.

Оглавление автор диссертации — кандидата технических наук Михайличенко, Ольга Викторовна

ПЕРЕЧЕНЬ УСЛОВНЫХ СОКРАЩЕНИЙ.

ВВЕДЕНИЕ.

ГЛАВА I. АНАЛИЗ УСТОЙЧИВОСТИ СТЕГАНОАЛГОРИТМОВ К JPEG

СЖАТИЮ С ПОТЕРЯМИ.

1.1 Введение в предметную область.

1.1.1 Требования предъявляемые к ЦВЗ1.

1.1.2 Типы ЦВЗ. 1.1.3 Типьцстеганоконтейнеров.

1.1.4 Область применения ЦВЗ.

1.1.5 Встраивание ЦВЗ.

1.1.6Детектирование ЦВЗ.201.2 Анализ и выбор алгоритмов встраивания ЦВЗ.

1.2.1 Выбор преобразования для скрытия данных.

1.2.1 Скрытие данных в коэффициентах матрицы ДКП.

1.2.2 Стеганолгоритмы сокрытия данных в коэффициентах ДКП.24'

1.3 Модель анализа угроз и оценки устойчивости стеганосистем.

1.3.1 Влияние сжатия JPEG на целостность ЦВЗ.

1.4 Методика сравнительной.оценки устойчивости стеганоалгоритмов.

1.4.1 Управление параметрами стеганоалгоритмов.

1.4.2 Сила встраивания.'.

1.4.3 Скрытность внедрения .'.

1.4.4 Оценка устойчивости.

1.5 Алгоритм сравнительной оценки устойчивости стеганоалгоритмов.

1.5.1 Выбор изображения контейнера.

1.5.2 Задание пользовательских параметров.

1.5.3 Генерация встраиваемой информации.'.

1.5.4 Встраивание информации.

1.5.5 Определение скрытности внедрения и цикл управления данным параметром.

1.5.6 Определение коэффициента качества JPEG и сжатие изображения контейнера.

1.5.7 Извлечение встроенной информации вычисление BER.1.

1.5.8 Построение результирующего графика.

1.6 Практические результаты анализа устойчивости стеганоалгоритмов к

JPEG сжатию.

ВЫВОДЫ.

ГЛАВА II. АНАЛИЗ ВОЗДЕЙСТВИЯ JPEG СЖАТИЯ НА ЦВЗ.

ОПРЕДЕЛЕНИЕ УСТОЙЧИВОСТИ СТЕГАНОАЛГОРИТМОВ.".

2.1 Характеристики коэффициентов матрицы ДКП для естественных полутоновых изображений.

2.2 Анализ деградирующее воздействие JPEG сжатия на ЦВЗ

2.2.1 Кодирование изображения. Алгоритм JPEG.

2.2.1 Потеря информации при трансформации кодирующего неравенства в равенство.

2.2.2 Потеря информации при изменении знака кодирующего неравенства.

2.3 Анализ условий устойчивости ЦВЗ к JPEG сжатию.

2.4 Теоретический предел устойчивости стеганоалгоритмов к JPEG сжатию

ВЫВОДЫ.

ГЛАВА III. МЕТОДЫ И АЛГОРИТМЫ ПОВЫШЕНИЯ УСТОЙЧИВОСТИ

ЦВЗ ПРИ JPEG СЖАТИИ.

3. 1 Метод повышения устойчивости ЦВЗ путем выбора коэффициентов встраивания в области низкочастотных компонент.

3.2 Практическое повышение устойчивости стеганоалгоритмов ДКП области встраивания.

3.3 Разработка однокоэффициентного стеганоалгоритма встраивания.

3.3.1 Теоретическая устойчивость однокоэффициентного стеганоалгоритма к JPEG сжатию.

3.4 Анализ устойчивости однокоэффициентного стеганоалгоритма к внешним воздействиям.

3.4.1 Сравнительная устойчивость однокоэффициентного стеганоалгоритма к фильтрации.'.

3.4.2 Сравнительная устойчивость однокоэффициентного стеганоалгоритма к JPEG сжатию с потерями.

3.4.3 Устойчивость однокоэффициентного стеганоалгоритма к масштабированию.

ВЫВОДЬЬ.

ГЛАВА IV. МЕТОДОЛОГИЧЕСКИЕ ОСНОВЫ ПОСТРОЕНИЯ ! СТЕГАНОСИСТЕМ НА ОСНОВЕ ОДНОКОЭФФИЦИЕНТНОГО СТЕГАНОАЛГОРИТМА.

4.1 Использование однокоэффициентного алгоритма для цветных изображений контейнеров.

4.2 Снижение уровня вносимых искажений при внедрении ЦВЗ.

4.2.1 Метод дополнительных интервалов.

4.2.2 Метод корреляции битовой последовательности.

4.3 Повышение стойкости к детектированию.

4.4 Увеличения пропускной способности стегано канала.

ВЫВОДЫ.

Введение 2009 год, диссертация по информатике, вычислительной технике и управлению, Михайличенко, Ольга Викторовна

Актуальность темы.

Одной из сфер применения стеганографических алгоритмов является защита авторских прав или прав собственности для продуктов мультимедиа индустрии с использованием цифровых водяных знаков (ЦВЗ). Стеганоалгоритмы, решающие задачи защиты авторских прав, должны обладать повышенной устойчивостью к внешним воздействиям или атакам на защищаемый контейнер. Если в качестве защищаемого контейнера выступает цифровое изображение, то, помимо устойчивости внедренной информации, стеганоалгоритм должен обеспечивать скрытность.

Существует множество внешних воздействий, которым может быть подвергнуто изображение. Часть из этих воздействий имеет специфический характер и вероятность их применения в ходе коммерческого использования изображения не велика. К таким воздействиям можно отнести различного рода зашумления, фильтрации, изменение геометрии, смену палитры и т.д. Другая же часть воздействий, напротив, очень распространена именно при коммерческом использовании изображения. Это обрезка, фрагментация, перевод в другой цифровой формат, масштабирование и сжатие с потерями.

JPEG сжатие является одним из наиболее распространенных алгоритмов сжатия цифровых изображений. Популярность алгоритма обусловлена высокими показателями сжатия и качества изображения. Несмотря на высокое качество сжатого изображения, алгоритм JPEG является алгоритмом сжатия с потерями. Следовательно, при сжатии некоторая, иногда очень значительная, часть информации необратимо теряется. При этом всегда остается вероятность того, что потеря информации изображения-контейнера приведет и к потере встроенного в него ЦВЗ.

Поэтому, задача создания методов и алгоритмов, использование которых при построении стеганографических систем защиты авторских прав для 6 цифровых изображений может гарантировать целостность ЦВЗ при JPEG сжатии, является актуальной.

В результате анализа устойчивости современных стеганоалгоритмов к JPEG сжатию был сделан следующий вывод: необходимо разработать алгоритмы и методы, повышающие способность встроенной информации противостоять деградирующему воздействию» JPEG сжатия даже при использовании низкого коэффициента качества JPEG. Внедрение методов реализованных в виде программного комплекса, позволит сократить потери от незаконного использования цифровых изображений, являющихся интеллектуальной собственностью.

Предметом исследования является устойчивость встроенной информации^ JPEG сжатию с потерями.'

Целью работы является разработка методов и алгоритмов'позволяющих гарантировать целостность информации; внедренной в изображение-контейнер, при воздействии JPEG сжатия с потерями.

Для достижения поставленной цели необходимо* решить следующие задачи: I

1. Разработать методику сравнительного анализа устойчивости различных стеганоалгоритмов;

2. Провести анализ устойчивости к JPEG сжатию стеганоалгоритмов на основе дискретно-косинусного преобразования (ДКП);

3. Провести анализ воздействия JPEG сжатия на внедренный ЦВЗ и определить пределы устойчивости стеганоалгоритмов;

4. Разработать методы и алгоритмы повышения устойчивости ЦВЗ к JPEG сжатию с потерями при условии использования низкого коэффициента качества JPEG.

Методы исследования. В методах исследования использовались: методы теоретического и эмпирического исследования, аппараты вычислительной математики, методы проектирования и программирования.

Научная новизна работы. В диссертации получены следующие результаты, характеризующиеся научной новизной:

1. Разработана методика сравнительного анализа устойчивости стеганоалгоритмов к JPEG сжатию с потерями;

2. Проведен анализ устойчивости стеганоалгоритмов на основе ДКП к JPEG сжатию с потерями;

3. Выведены формулы для теоретической оценки устойчивости стеганоалгоритмов к JPEG сжатию с потерями;

4. Проведен расчет теоретического предела устойчивости встроенной информации для стеганоалгоритмов использующих коэффициенты среднечастотных компонент;

5. Разработан метод повышения устойчивости ЦВЗ к JPEG* сжатию путем выбора коэффициентов встраивания в области низкочастотных компонент.

Практическая ценность.

1. Проанализирована устойчивость стеганоалгоритмов на основе ДКП к JPEG сжатию с потерями; ;

2. Проанализированы характеристики матрицы ДКП для полутоновых естественных изображений и анализ воздействия JPEG сжатия на информацию, внедренную в коэффициенты матрицы ДКП;

3. Разработан однокоэффициентный стеганоалгоритм встраивания ЦВЗ с повышенной устойчивостью к JPEG сжатию;

4. Разработаны рекомендации к практическому построению стеганосистем на основе однокоэффициентного стеганоалгоритма.

Внедрение результатов работы.

Материалы диссертации использованы при разработке методического пособия для учебного процесса в ВУЗе по дисциплине «Криптографические методы и средства обеспечения информационной безопасности».

Основные результаты работы внедрены в Учреждение Российской Академии наук Института Земного магнетизма, ионосферы и распространения радиоволн им. Н.В. Пушкова РАН Санкт-Петербургский филиал (СПбФ ИЗМИР АН) и в учебный процесс на кафедре1 «Проектирования компьютерных систем» СПбГУ ИТМО.

Публикации. По материалам диссертации опубликовано 9 печатных работ, в том числе 4 входящие в перечень, рекомендованный ВАК РФ для защиты кандидатских диссертаций. Также выигран грант.

Апробация работы. Основные положения диссертации, докладывались и обсуждались на V-ой и VI-ой Всероссийской межвузовской^ конференции молодых ученых, а также на международных научно-технических конференциях "Интеллектуальные системы (AIS'08)" и "Интеллектуальные САПР (CAD-2008)". Полученные результаты нашли свое развитие в отчетных материалах по персональному гранту в «Конкурсном отборе для предоставления субсидий в виде грантов для студентов, аспирантов, молодых ученых, молодых кандидатов наук- вузов и академических институтов, расположенных на территории Санкт-Петербурга, в 2008 году».

Основные положения, выносимые на защиту:

1. Методика сравнительного анализа устойчивости стеганоалгоритмов к JPEG сжатию с потерями;

2. Метод определения предела устойчивости к JPEG сжатию встроенной4 информации для стеганоалгоритмов, использующих коэффициенты среднечастотных компонент;

3. Метод повышения.устойчивости ЦВЗ путем выбора коэффициентов встраивания в области низкочастотных компонент;

4. Однокоэффициентный стеганоалгоритм встраивания ЦВЗ с повышенной устойчивостью к JPEG сжатию;

5. Методологические основы построения стеганосистем на основе однокоэффициентного стеган оалгоритма, включающие в себя выбор коэффициента силы встраивания, повышение скрытности, повышение стойкости к детектированию, использование стеганоалгоритма для цветных изображений.

Структура и объем диссертации. Диссертационная работа состоит из введения, 4 глав, заключения, списка литературы из 60 наименований, 2-х приложений, изложена на 115 страницах, содержит 31 рисунок и 3 таблицы.

Заключение диссертация на тему "Методы и алгоритмы защиты цифровых водяных знаков при JPEG сжатии"

выводы

1. Разработан метод сокрытия информации в цветных изображениях для однокоэффициентного алгоритма.

2. Разработан метод повышения стойкости ЦВЗ к детектированию.

3. Разработан метод увеличения пропускной способности стеганоканала

4. Разработаны методы уменьшения вносимых искажений в изображение-контейнер при встраивании ЦВЗ: а) метод корреляции битовой последовательности; б) метод дополнительных интервалов для кодирования.

ЗАКЛЮЧЕНИЕ

Суммируя результаты, полученные в отдельных разделах работы, можно сказать, что цель диссертации, сформулированная во введении, а именно, разработка методов и алгоритмов устойчивости ЦВЗ при JPEG сжатии -достигнута.

В процессе исследовательской деятельности по разработке методов и алгоритмов устойчивости ЦВЗ при JPEG сжатии были получены следующие результаты:

1. Разработана методика сравнительного анализа устойчивости к JPEG сжатию различных стеганоалгоритмов;

2. На основе проведенного анализа устойчивости • известных стеганоалгоритмов показана целесообразность разработки методов и алгоритмов повышения устойчивости ЦВЗ к JPEG сжатию с потерями;

3. Исследовано воздействие JPEG сжатия на информацию встроенную в коэффициенты матрицы ДКП; j

4. Выведены формулы расчета теоретического предела устойчивости стеганоалгоритма к JPEG сжатию с потерями;

5. На основе теоретического предела устойчивости стеганоалгоритмов к JPEG сжатию показана ограниченность возможностей использования области I среднечастотных коэффициентов матрицы ДКП;

5. Разработан метод повышения устойчивости стеганоалгоритмов к JPEG сжатию путем использования низкочастотных коэффициентов для встраивания ЦВЗ;

7. Разработан однокоэффициентный стеганоалгоритм встраивания ЦВЗ;

8. Разработаны методические рекомендации практического применения однокоэффициентного стеганоалгоритма.

Внедрение разработанных стеганографических методов в область защиты информации позволит создать стеганографические системы устойчивые к JPEG сжатию с низким коэффициентом качества. i

Библиография Михайличенко, Ольга Викторовна, диссертация по теме Методы и системы защиты информации, информационная безопасность

1. Артёзин Б.В Стеганография // Журнал «Защита информации. Конфедент».- 1996.- №4. - С. 47-50.

2. Хорошко В.О., Азаров О.Д., Шелест М.Э., Основы компьютерной стеганографии: Учебное пособие для студентов и аспирантов.- Винница:ВДТУ, 2003.-143 с.

3. Васюра А.С., Золотавкин Е.А. Детектирование скрытого содержания в сжатых фрактальным алгоритмом изображениях // Информационные технологии и копьютерная инженерия.- Винница, 2008. №3.- С. 1-10.

4. Грибунин В.Г., Оконов И.Н., Туринцев И.В. Цифровая стеганография. М.:Солон-Пресс, 2002.- 272 с.

5. Husrev Т. Senear, Mahalinggam Pamkumar, Data Hiding Fundamentals And Applications. Content Security In Digital Multimedia/ ELSEVIER science and technology books, 2004. 364 p.

6. J. Fridrich, R. Du, M. Long, Steganalysis of LSB Encoding in Color Images, Proceeding of ICME 2000, New York City, July 31-August 2, New York, USA.

7. W. Bender, D. Gruhl, N. Morimoto, A. Lu, Tehniques for data Hiding/ IBM Systems Journal, 35 (3&4): pp. 313-336, 1996.

8. Petitcolas F., Anderson R.J., Kuhn M.G. Information Hiding A Survey // Proceedings IEEE, Special Issue on Identification and Protection of Multimedia Information. 1999. Vol. 87. №. 7. P. 1069-1078.

9. Конахович Г.Ф., Пузыренко А.Ю. Компьютерная стеганография: Теория и практика И: "МК-Пресс" 2006. с. 283.

10. Voloshynovskiy S., Pereira S., Iquise V., Pun Т. Attack Modelling:j

11. Towards a Second Generation Watermarking Benchmark // Preprint. University of Geneva, 2001. 58p.

12. M. Ramkumar, Data hiding in Multimedia. PhD Thesis. New Jersey Institute of Technology, 1999, 72 p.r

13. A.N. Akansu, R.A. Haddad Multiresolution Signal Decomposition: Transforms, Subbands and Wavelets, Academic Press Inci, New York, 1992.

14. E. Koch and Jian Zhao. Towards robust and hidden image, copyright labeling. In Proceedings of the IEEE Workshop on Nonlinear Signal and Image Processing, pages 452-455, Halkidiki, Greece, June 1995.IEEE.

15. Dave Benham, Nasir Memon, Boon-Lock Yeo, and Minerva M. Yeung.Fast watermarking of DCT-based compressed images. In Hamid R.I

16. Arabnia, editor, Proceedings of the International Conference on Image Science,1

17. Systems, and Technology (CISST '91), pages 243-252, Las Vegas, USA, June 1997.

18. Christine I. Podilchuk and Wenjun Zeng. Watermarking of the JPEG bitstreams. In Hamid R. Arabnia, editor, Proceedings of the International Conference on Image Science, Systems, and Technology (CISST'97), Las Vegas, USA, June 1997.

19. Chiou-Ting Hsu and Ja-Ling Wu. Hidden .digital watermarks in images. IEEE Transactions on Image Processing, 8(l):58-68, Januaryl999.

20. Ingemar J. Cox, Joe Kilian, Tom Leighton, and Talal Shamoon. Secure spread spectrum watermarking for multimedia. IEEE Transactions on Image Processing, 6(12): 1673-1687, August 1997.

21. Gerrit C. Langelaar, Reginald L. Lagendijk, and Jan Biemond. Robusti

22. Jiri Fridrich. Combining low-frequency and spread spectrum watermarking. In Mark S. Schmalz, editor, Proceedings of the SPIE Conference on Mathematics of Data/Image Coding, Compression and Encryption, volume 3456, pages 2-12. SPIE, 1998.

23. Барсуков B.C. Стеганографические технологии защиты документов,iавторских прав и информации // Обзор специальной технки.- 2000.- №2.- С. 31-40.

24. Schneier В. Applied Cryptography: Protocols, Algorithms; and Source Code in C, 2nd ed. New York // John Wiley and Sons, 1996.

25. Petitcolas F., Anderson R., Kuhn M. Attacks on Copyright Marking Systems // Lecture Notes in Computer Science. 1998. P. 218-238.

26. Langelaar G., Lagendijk R., Biemond J. Removing spatial spread spectrum watermarks by non-linear filtering // Proceedings EUSIPCO-98. 1998.

27. Kutter M., Voloshynovskiy S., Herrigel A. The Watermark Copy Attack // Proceedings of SPIE: Security and Watermarking of Multimedia Content II. 2000. Vol.3971. . |

28. Su J., Girod B. On the imperceptibility and robustness of digital fingerprints // IEEE ICMCS-99. 1999.

29. Cox I., Linnartz J. Some general methods for tampering with watermarks

30. IEEE Journal on Selected Areas of Communications. 1997. , !

31. Kutter M. Digital Image Watermarking: Hiding Information in Images. PhD thesis

32. Lin C. Watermarking and Digital Signature Techniques for Multimedia Authentication and Copyright Protection. PhD Thesis, Columbia University, 2000.

33. Craver S., Memon N., Yeo В., Yeung M. Can InvisibleJ, Watermarks Resolve Rightful Ownerships? // IBM Research Report. 1996.

34. Craver S., Memon.N., Yeo В., Yeung M. On the Invertibility of Invisible Watermarking Techniques //Proc. of ICIP. 1997. *

35. Craver S., Memon N., Yeo В., Yeung M. Resolving Rightful Ownershipsiwith Invisible Watermarking Techniques: Limitations, Attacks, and Implications // IEEE Journal on Selected Areas in Communication. 1998. Vol. 16. № 4. P. 573586.i

36. Deguillaume F., Csurka G., PunT. Countermeasures for unintentional and intentional video watermarking attacks // SPIE Electronic Imaging. 2000.

37. Maes M. Twin Peaks: The Histogram Attack to Fixed Depth Image Watermarks // Proceeding of International Workshop on Information hiding. 1998.s

38. Шеннон К. Работы по теории информации и кибернетики / Пер. с англ. -М.: Иностранная литература, 1963. 829с.

39. Moulin Р., О'Sullivan J. Information-theoretic analysis of information hiding. 1999. 43 p.

40. Su J.K., Eggers J.J., Girod B. Analysis of Digital Watermarks Subjected to Optimum Linear Filtering and Additive Noise // Signal Processing. Special Issue on Information Theoretic Issues in Digital Watermarking. 2001. Vol. 81. № 6. P. 1141-1175.

41. Marvel L. Image Steganography for Hidden Communication. PhD 1 Thesis. University of Delavare, 1999. 115p.

42. Petitcolas F., Anderson R.J., Kuhn M.G. Information Hiding A Survey // Proceedings IEEE, Special Issue on Identification and Protection of Multimedia Information. 1999. Vol. 87. №. 7. P. 1069-1078.

43. Hartung F., Kutter M. Multimedia Watermarking Techniques // Proceedings IEEE, Special Issue on Identification and Protection of Multimedia Information. 1999. Vol. 87. №. 7. P. 1079-1107.

44. Быков С.Ф. Алгоритм сжатия JPEG с позиций компьютерной стеганографии // Защита информации. Конфидент. 2000. № 3.

45. Swanson M.D., Kobayahi М., Tewfik А.Н. Multimedia Data-Embedding and Watermarking Strategies // Proceeding of IEEE. 1998. Vol. 86. №. 6. P. 10641087.

46. Wolgang R.B., Podilchuk C.I., Delp E.J. Perceptual Watermarking for Digital Images and Video // Proceeding IEEE, Special Issue on Identification and Protection of Multimedia Information. 1999. Vol. 87. №. 7. P. 1088-1126.

47. Wong P.W. A Public Key Watermark for Image Verification and Authentication // Proc. Int. Conf. Im. Proc. 1998. Vol. I. P. 455-459.

48. Bender W., Gruhl D., Morimoto N. Techniques for Data Hiding // Proc. SPIE. 1995. Vol. 2420. P.40.

49. Busch C., Funk W., Wolthusen S. Digital Watermarking: From Concepts to Real-Time Video Applications // IEEE Computer Graphics and Applications. 1999. P.25-35.

50. Hartung F., Girod B. Digital Watermarking of Uncompressed Video // Signal Processing. 1998. Vol. 66. P. 283-301.

51. Cox I.J., Miller M.L., McKellips A.L. Watermarking as Communication with Side Information // Proceeding IEEE, Special Issue on Identification and Protection of Multimedia Information. 1999. Vol. 87. №. 7. P. 1127-1141.

52. Kutter M. Digital image watermarking: hiding information in images. PhD Thesis. University of Lausanne, EPFL, 1999.

53. Cachin C. An Information-Theoretic Model for Steganography // Proceeding of the Workshop on Information Hiding. 1998.

54. Чиссар И., Кернер Я. Теория информации: Теоремы кодирования для дискретных систем без памяти / Перевод с англ. М.: Мир, 1985, -400 с.

55. Wyner A.D. The wire-tap channel // Bell System Tech. J. 1975. Vol. 54. №8. P. 1355-1387.

56. Яковлев B.A. Защита информации на основе кодового зашумления. Часть 1. Теория кодового зашумления. / Под ред. В.И. Коржика- С.Пб.: ВАС, 1993 .-245с.

57. Коршунов Ю.М. Математические основы кибернетики.-М.: Энергия, 1980.- 424с.

58. Оков И.Н., Ковалев P.M. Электронные водяные знаки как средство аутентификации передаваемых сообщений // Защита информации. Конфидент. 2001. № 3, с.80-85.

59. Boneh D., Shaw J. Collision-Secure Fingerprinting for Digital Data // Advances in Cryptology: Proc. Crypto-95. 1995.

60. Оков И.Н. Криптографические системы защиты информации. СПб.: ВУС, 2005. -236с.