1 «Метод внедрения водяных знаков в аудиоинформацию» Исполнитель: Дмитриев И.Н. Руководитель: Крылов А.С.

Презентация:



Advertisements
Похожие презентации
Спектральный анализ идентификации изображений в мультимедиа-контенте Выполнил Шебашов А. Ю.
Advertisements

1 Технологии компьютерной стеганографии Тема 3 Дисциплина «Специальные информационные технологии в правоохранительной деятельности»
Тема реферата : « Криптографическая защита информации »
ГБОУ Гимназия 1505 «Московская городская педагогическая гимназия – лаборатория» автор: Редченко Дмитрий, 10 класс «Б» руководитель: Г.А.Пяткина 2013 г.
Представление числовой информации Числовые данные обрабатываются в компьютере в двоичной системе счисления. Числа хранятся в оперативной памяти в виде.
Презентация На тему Стеганография и развитие её возможностей.
Кодирование
ЗАЩИТА ИНФОРМАЦИИ МЕТОДАМИ СТЕГАНОГРАФИИ В ОБРАЗОВАТЕЛЬНЫХ СИСТЕМАХ Александр Владимирович Балакин
Информация и информационные процессы. Кодирование и декодирование Для обмена информацией с другими людьми человек использует естественные языки. Наряду.
Сигнал, кодирование, декодирование, сжатие. Для передачи дискретных данных по каналам связи применяется два способа физического кодирования: - на основе.
Спектральный анализ идентификации изображений в мультимедиа-контенте Выполнил Шебашов А. Ю.
УГТУ-УПИ; Кокорин А.Ф.; Ушаков М.В. Схемотехника.
Спектральный анализ идентификации изображений в мультимедиа-контенте Выполнил Шебашов А. Ю.
Практическая работа 1 4 Теория информации. Теоретическая подготовка Подготовьте ответы на вопросы: В чём заключается сущность помехоустойчивого кодирования?
Измерение информации. Представление чисел в компьютере.
Тема: Двоичное кодирование звуковой информации. Глава: Кодирование и обработка графической и мультимедийной информации Учебник: Н.Угринович. Базовый курс.
Кодирование информации. Кодирование и декодирование Для обмена информацией с другими людьми человек использует естественные языки. Наряду с естественными.
Кодирование информации Информация и информационные процессы.
1. Автоматическое устройство осуществило перекодировку информационного сообщения на русском языке, первоначально записанного в 8-битном коде, в 16-битную.
Математическое моделирование стеганографических объектов и методы вычисления оптимальных параметров стегосистем Казанский (Приволжский) федеральный университет.
Транксрипт:

1 «Метод внедрения водяных знаков в аудиоинформацию» Исполнитель: Дмитриев И.Н. Руководитель: Крылов А.С.

2 Цель работы -Реализация технологии внедрения водяного знака в звуковые файлы формата Microsoft Wave

3 Цифровой водяной знак Цифровой водяной знак – это некоторая информация, внедряемая в цифровые данные (аудио, изображения, видео, текст), которая в дальнейшем может быть выделена из объекта или обнаружена в нем. Водяной знак помещается в данные таким образом, чтобы его присутствие невозможно было определить на слух.

4 Области применения водяных знаков Секретная связь (стеганография) Идентификация владельца Учет транзакций Отслеживание эфирного вещания и публикаций Установление подлинности Контроль за копированием

5 Обобщенная модель стегосистемы Стеганографическая система или стегосистема - совокупность средств и методов, которые используются для формирования скрытого канала передачи информации. Контейнер - любая информация, предназначенная для сокрытия тайных сообщений. Пустой контейнер - контейнер без встроенного сообщения; Заполненный контейнер или стего - контейнер, содержащий встроенную информацию. Встроенное (скрытое) сообщение - сообщение, встраиваемое в контейнер. Стеганографический канал или просто стегоканал - канал передачи стего.

6 Исходные данные WAV файл (контейнер) Моно или Стерео, Частота оцифровки 44.1 КГц, Разрядность квантования 16 бит Ключ Текстовая строка, длина которой не превосходит 255 байт Водяной знак Встраиваемая последовательность битов

7 Внедрение водяного знака Чтение данных из исходного WAV-файла Вычисление быстрого преобразования Фурье Выделение коэффициентов, в которые будем вставлять водяной знак. Построение кодов Хэмминга для встраиваемого сообщения Шифрование сообщения с использованием заданного ключа Изменение выбранных коэффициентов Вычисление быстрого обратного преобразования Фурье Сохранение результатов в новом файле

8 Вычисление преобразования Фурье

9 Выделение коэффициентов Фурье В каждом блоке выбираются 7 коэффициентов, соответствующих высоким частотам. Номера коэффициентов определяются с помощью заданного ключа. В мантиссе выделяется наименьший значащий бит Для хранения коэффициентов используется тип double, который имеет порядок из 11 бит и мантиссу из 52 бит.

10 Построение кодов Хэмминга Сообщения … m кодируются наборами … L, где L длина кода и L = m + k. 2 k >= L + 1 или 2 m <=2 L / (L+1) Разобьем отрезок натуральных чисел (1, 2,..., L) на k последовательностей следующим образом: пусть V произвольное натуральное число (1<=V<=L) и V k...V 1 его двоичная запись. Последовательность 1,3,5,7,9,… содержит все числа V с V 1 =1. Последовательность 2,3,6,7,10,… содержит все числа V с V 2 =1. Последовательность 4,5,6,7,12,… содержит все числа V с V 3 =1.………………………………………………………………………. Последовательность 2 k-1, 2 k-1 + 1,… содержит все числа V с V k =1. Члены … L, у которых индекс i принадлежит множеству (1,2,…., 2 k-1 ), называются контрольными членами, остальные – информационными. Правила построения : 3 = 5 = 2 6 = 3 mod

11 Обнаружение ошибки в кодах Хэмминга. При передаче кода … L может произойти ошибка в S-м члене. Тогда на выходе канала будет принято слово.. S … L, где.. S … L =.. S … L Пусть S=S …S 1 - запись числа S в двоичном счислении Число S считается следующим образом: S 1 = … (1-я последовательность) S 2 = … (2-я последовательность) S 3 = … (3-я последовательность) ……………………………………………………….. В программе используется самокорректирующийся код для m=4. В этом случае L=7 и k=3. Пусть на вход канала поступил код , и в нем источник помех исказил 5-й член (S=5). Тогда на выходе мы получим Вычислим номер члена, в котором произошла ошибка. S 1 = = = 1 S 2 = = = 0 S 3 = = = 1 Следовательно S=101, т.е. S=5.

12 Результат Реализована программа, позволяющая внедрять и обнаруживать цифровые водяные знаки в WAV- файлах Язык программирования – Borland Delphi 6.0 Используемые библиотеки: FFT - для выполнения преобразований Фурье CryptLib – для шифрования сообщения заданным ключом

13 Литература Steven W. «The Scientist and Engineer's Guide to Digital Signal Processing» California Technical Publishing, 2-nd edition, Digital Music Distribution And Audio Watermarking, Steve Czerwinski, Richard Fromm, Todd Hodes, University of California, Berkeley Digital watermarking IEEE Signal Processing Magazine, September Vol. 17, No. 5, pp Ahmed H. Tewfik Some general methods for tampering with watermarks IEEE Journal on Selected Areas in Communications, Vol. 16, Issue 4, May 1998, pp Ingemar J. Cox, Jean-Paul Linnartz NEC Res. Inst., Princeton, NJ, USA