Исследование и разработка методов защиты прав собственности на изображения на основе использования цифровых водяных знаков в условиях коалиционных атак
Диссертация
Глава 5 рассматривает применение дизъюнктных кодов в евклидовом пространстве (ДКЕ) для защиты от коалиционных атак. Подраздел 5.1 будет описывать граничные условия Уэлча. В 5.2 будет выполнена оценка эффективности ДКЕ в терминах вероятности правильного определения состава коалиции заданного размера. В 5.3 будет описан алгоритм сферического декодирования (АСД). В подразделе 5.4 будут приведены… Читать ещё >
Содержание
- 1. НАЗНАЧЕНИЕ И КЛАССИФИКАЦИЯ СИСТЕМ ЦВЗ
- 1. 1. Основные
- приложения и классификация систем с ЦВЗ
- 1. 2. Основные методы вложения и извлечения ЦВЗ для цифровых изображений
- 1. 3. Важнейшие атаки, направленные на удаление ЦВЗ и защита от них
- 2. КЛАССИФИКАЦИЯ КОАЛИЦИОННЫХ АТАК И МЕТОДОВ ЗАЩИТЫ ОТ НИХ ЦВЗ
- 2. 1. Виды коалиционных атак
- 2. 2. Особенности детектирования ЦВЗ в условиях атак сговором
- 2. 3. Критерии эффективности коалиционных атак
- 2. 4. Методы защиты от коалиционных атак
- 3. ОЦЕНКА ЭФФЕКТИВНОСТИ МЕТОДОВ ЗАЩИТЫ ОТ КОАЛИЦИОННЫХ АТАК ПРИ ИСПОЛЬЗОВАНИИ ШИРОКОПОЛОСНЫХ СИГНАЛОВ
- 3. 1. Система цифровых водяных знаков 1-го типа
- 3. 2. Система цифровых отпечатков пальцев 2-го типа при использовании псевдослучайных последовательностей
- 3. 3. Система цифровых отпечатков пальцев 2-го типа при использовании ортогональных сигналов
- 3. 4. Выводы по главе
- 4. ИСПОЛЬЗОВАНИЕ АНТИКОАЛИЦИОННЫХ КОДОВ, ПОСТРОЕННЫХ НА ОСНОВЕ НЕПОЛНЫХ СБАЛАНСИРОВАННЫХ БЛОК-СХЕМ, ДЛЯ ЗАЩИТЫ ОТ КОАЛИЦИОННЫХ АТАК
- 4. 1. Неполные сбалансированные блок-схемы
- 4. 2. Принципы построения АКК
- 4. 3. Принципы построения АКК на основе (уДД)-НСБС
- 4. 4. Методы вложения АКК в изображения в условиях коалиционных атак
- 4. 4. 1. Вложение в пиксели, определяемые по стегоключу
- 4. 4. 2. Вложение в последовательные блоки /" по М пикселей
- 4. 4. 3. Вложение в последовательные блоки 1п по М пикселей при помощи псевдослучайной последовательности (ПСП)
- 4. 5. Алгоритмы детектирования АКК в условиях коалиционных атак
- 4. 5. 1. Детектирование по порогу
- 4. 5. 2. Детектирование по корреляции
- 4. 5. 3. Детектирование по минимальному евклидову расстоянию
- 4. 6. Имитационное моделирование системы ЦВЗ, использующей
- АКК на основе НСБС
- 4. 7. Выводы по главе
- 5. ПРИМЕНЕНИЕ ДИЗЪЮНКТНЫХ КОДОВ В ЕВКЛИДОВОМ ПРОСТРАНСТВЕ (ДКЕ) ДЛЯ ЗАЩИТЫ ОТ КОАЛИЦИОННЫХ АТАК
- 5. 1. Граничные условия Уэлча
- 5. 2. Оценка эффективности ДКЕ
- 5. 3. Алгоритм сферического декодирования
- 5. 4. Имитационное моделирование системы ЦВЗ на основе использования ДКЕ в качестве АКК
Список литературы
- Ушмоткин А.С., Коржик В. И. Оценка эффективности использования системы цифровых «водяных» знаков для изображений в условиях коалиционных атак // Научно-технические ведомости СПбГПУ. Информатика. Телекоммуникации. Управление. 2008. — № 5(68). — С. 198−203.
- Коржик В.И., Ушмоткин А. С., Разумов А. В., Беспалов Г. А. Исследование эффективности антикоалиционных кодов, используемых для отслеживания нелегальных распространителей копий цифровых изображений // Нелинейный мир. 2009. — № 12.т.7 — С.903−911.
- Коржик В. И., Просихин В. П. Основы криптографии. СПб.: Линк. 2008.
- Бабаш А., Шанкин Г. История криптографии. 2002.7. llttp://ru.wikipedia.org/wiki/Cтeгaнoгpaфия8. www.wikipedia.org (digital watermark)
- Menezes A. J., van Oorshot Р. S., Vanstone, Handbook of applied cryptography. CRC Press. 1997.
- В.Г.Грибунин, И. Н. Оков, И. В. Туринцев «Цифровая стеганография», Солон-Р, 2002.
- Koblitz N., Algebraic Aspects of Cryptography, Springer, 1997.
- Henk van Tilborg, Fundamentals of Cryptology, Kluwer academic Publishers, Boston, 2000.
- Boneh D. and Shaw J., «Collusion Secure Fingerprinting for Digital Data» IEEE Transactions on Information Theory, vol. 44, no. 5, pp. 1897−1905, September 1998.
- А.И. Солонина, Д. А. Улахович и др. Основы цифровой обработки сигналов, 2-е изд. / СПб.: БХВ-Петербург, 2005. 590 с.
- Баскаков С. И. Радиотехнические цепи и сигналы. — М.:Высшая школа, 2005.
- В.И. Борисов, В. М. Зинчук, А. Е. Лимарев, Н. П. Мухин, В. И. Шестопалов. Помехозащищенность систем радиосвязи с расширением спектра сигналов методом псевдослучайной перестройки рабочей частоты. / 2000
- Варакин JI. Е. Системы связи с шумоподобными сигналами. — М.: «Радио и связь», 1985.
- W. К. Kautz, R. С. Singleton, Nonrandom binary superimposed codes, IEEE Trans. Inform. Theory, vol. IT-10, pp. 363−311, Oct. 1964.
- Malvar, H. Improved Spread Spectrum: A modulation technique for robust watermarking/ H. Malvar, D. Florencia // IEEE transaction on signal processing. 2001. — № 51. -p. 898.
- Курбатов E.B. Сравнение эффективности систем ЦВЗ на основе использования техники ШПС и квантованной индексной модуляции. 59 НТК ППС СПбГУТ им. М.А. Бонч-Бруевича, 2007.
- Perez-Freire. Spread-spectrum versus quantization-based data hiding: Misconceptions and implications/ Perez-Freire, F. Perez-Gonzales. SPIE 17th Symposium. 2005.
- Ушмоткин A.C. Исследование методов защиты от коалиционных атак, направленных на удаление цифровых водяных знаков. 59 НТК 1111С СПбГУТ им. М.А. Бонч-Бруевича, 2007.
- В.И. Коржик, А. С. Ушмоткин. Сравнение эффективности систем ЦВЗ, построенных с использованием метода квантованной проективной модуляции и метода ШПС, в условиях коалиционных атак. 60 НТК ППС СПбГУТ им. М.А. Бонч-Бруевича, 2008.
- Ray Liu, K.J. Multimedia Fingerprinting Forensics for Traitor Tracing/ K.J. Ray Liu, Wade Trappe, Z. Jane Wang, Min Wu, Hong Zhao. Hindawi Publishing Corporation, 2005.
- Сох, I. Digital Watermarking/ I. Cox, et al. Morgan Kaufman publishers, 2002.
- Гнеденко, Б.В. Курс Теории вероятностей/ Б. В. Гнеденко. М.: ФМ, 1961.
- P. Viswanath, V. Anantharam and D. Tse, «Optimal Sequences, Power Control and Capacity of Spread-Spectrum systems with Linear MMSE Multiuser Receivers», IEEE Transactions on Information Theory, Sept. 1999, Vol.45, No.6, pp. 1968−1983
- Ipatov V., Spread Spectrum and CDMA. Principles and Applications, Wiley and Sons, 2005.
- T. Ericson, L. Gyorfi, Superimposed Codes in RN, IEEE Transaction on IT, vol. 34, No 4, 1988, p.877 879.
- R.G. Gallager, Information Theory and Reliable Communication, John Wiley and Sons, 1968.
- U. Fincke, M. Pohst, Improved Methods for Calculating Vectors of Short Length in Lattice, Including a Complexity Analysis, Mathematics of Computation, vol. 44, No 150, p.463−471, 1985.
- Zang Li, Wade Trappe, Collusion-resistant Fingerprint from WBE Sequence Sets // in Proc. IEEE International Conference on Communications (ICC"05). P.1336−1340.
- Хэмминг P.B. Теория кодирования и теория информации.- M: Радио и связь, 1983.
- Липкин И.А. Статистическая радиотехника. Теория информации и кодирования. М.: «Вузовская книга», 2002.
- М.Н. Lee, V. Korzhik, G. Morales-Luna, S. Lusse and E. Kurbatov «Image Authentication Based on Modular Embedding», IEICE Transactions on Information and Systems 2006 E89-D (4), pp. 1498−1506.
- M. Goljan, J. Fridrich, and R. Du, «Distortion-free data embedding for images,» ' Proc. IHW'2001, pp.31−45, Springer Lecture Notes in Computer Science, 2001.
- Mauro Barni, Franco Bartolini M., Watermarking Systems Engineering: Enabling Digital Assets Security and Other Applications, CRC Press, 2004.
- C. Podilchuk and W. Zeng, «Image-adaptive watermarking using visual models,» IEEE Journal on Selected Areas in Communications, vol. 10, no. 4, pp. 525−540.
- L. R. Welch, «Lower Bounds on the Maximum Cross Correlation of Signals,» IEEE Trans, on Info. Theory, vol. 20, no. 3, pp. 397−399, May 1974.
- C. Rose, S. Ulukus and R. D. Yates, Wireless Systems and Interference Avoidance, IEEE Trans, on Wireless Communications, 1(3):415−428, July 2002.
- A. Chan and I. Lee, «A new reduced-complexity sphere decoder for multiple antenna systems,» in Proceedings of IEEE International Conference on Communications, 2002. (ICC 2002), vol. 1, 2002.
- B. Hassibi and H. Vikalo, Maximum-Likelihood Decoding and Integer Least-Squares: The Expected Complexity, in Multiantenna Channels: Capacity, Coding and Signal Processing, J. Foschini and S. Verdu, Eds., American Mathematical Society, 2003.
- A. G. Dyachkov, V. V. Rykov, Bounds on the length of disjunctive codes, Probl. Peredach. Inform., vol. 18, no. 3, pp. 7−13, 1982.
- H. Gou and M. Wu: «Data Hiding in Curves for Collusion-Resistant Digital Fingerprinting,» Proc. of IEEE International Conference on Image Processing (ICIP'04), pp. 51−54, Singapore, Oct. 2004.
- M. Wu and B. Liu: «Data Hiding in Binary Image for Authentication and Annotation», IEEE Trans, on Multimedia, vol. 6, no. 4, pp.528−538, August 2004.
- Jana Dittmann, Peter Schmitt, Eva Saar, Jorg Schwenk, Johannes Ueberberg, Combining digital watermarks and collusion secure fingerprints for digital images. J. Electronic Imaging 9(4): 456−467 (2000).