Спектральный анализ идентификации изображений в мультимедиа-контенте Выполнил Шебашов А. Ю.

Презентация:



Advertisements
Похожие презентации
Спектральный анализ идентификации изображений в мультимедиа-контенте Выполнил Шебашов А. Ю.
Advertisements

Спектральный анализ идентификации изображений в мультимедиа-контенте Выполнил Шебашов А. Ю.
Спектральный анализ идентификации изображений в мультимедиа-контенте Выполнил Шебашов А. Ю.
1 Технологии компьютерной стеганографии Тема 3 Дисциплина «Специальные информационные технологии в правоохранительной деятельности»
Page 1 Применение стеганографических методов для занесения идентифицирующей информации в растровые изображения Исполнитель: студент группы ИВТ-464 Попов.
Методические указания по выполнению курсовой работы 1.Определить организацию или вид деятельности, для которых разрабатывается проект 2.Выбрать вид проекта:
ЛЕКЦИЯ 11 Каждый элемент этой матрицы равен 0 или 1. Произведение дзух чисел можно получить, если суммировать элементы матрицы р следующем порядке:
1. Автоматическое устройство осуществило перекодировку информационного сообщения на русском языке, первоначально записанного в 8-битном коде, в 16-битную.
1/22 СТЕГАНОГРАФИЧЕСКОЕ МАРКИРОВАНИЕ ГЕОГРАФИЧЕСКИХ ОБЪЕКТОВ ЦИФРОВЫХ ИЗОБРАЖЕНИЙ Подготовила магистрант Махоркина Наталья Научный руководитель к.т.н.
Информация и информационные процессы. Кодирование и декодирование Для обмена информацией с другими людьми человек использует естественные языки. Наряду.
Описание формата МР 3 MP3 – это наиболее популярный формат хранения и передачи информации в цифровой.
ЗАЩИТА ИНФОРМАЦИИ ПОДГОТОВИЛА
Тема реферата : « Криптографическая защита информации »
Презентация На тему Стеганография и развитие её возможностей.
Электронная цифровая подпись (ЭЦП) – мощное средство контроля подлинности информации в электронном виде, обеспечения целостности электронных данных, подтверждения.
1 «Метод внедрения водяных знаков в аудиоинформацию» Исполнитель: Дмитриев И.Н. Руководитель: Крылов А.С.
ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ. ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ (ЭЦП) – ЭТО реквизит электронного документа, полученный в результате криптографического преобразования.
Информатика- как наука. план 1-Информатика-как наука 1-Информатика-как наука 2-Двоичные компьютеры 2-Двоичные компьютеры 3-Троичные компьютеры 3-Троичные.
Организация компьютерной безопасности и защита информации автор: Чекашов а Ирин а 10А учитель: Антонова Е.П год.
Дискретное преобразование Фурье Мультимедиа технологии.
Транксрипт:

Спектральный анализ идентификации изображений в мультимедиа-контенте Выполнил Шебашов А. Ю.

Постановка задачи Основной целью дипломной работы является разработка программы, которая будет связывать с цифровыми изображениями специальную информацию цифровой водяной знак (ЦВЗ), предназначенный для идентификации изображения. В качестве важнейшей предварительной обработки ЦВЗ, а также контейнера (т.е. изображения) используется вычисление преобразования Фурье. Это позволяет осуществить встраивание ЦВЗ в спектральной области, что значительно повышает его устойчивость к искажениям. Далее ЦВЗ «вкладывается» в контейнер путем модификации младших значащих бит коэффициентов. После того как ЦВЗ внедрен в изображение, следует вернуть его представление обратно из частотной области во временную, для этого производится обратное преобразование Фурье для получившегося изображения.

Введение В сложившуюся эру цифровых технологий особенно важной и актуальной является защита авторского права. Это связано, прежде всего, с все более широким использованием электронных документов вместо бумажных. Аналоговый мир отходит на второй план, потому что всё аналоговое постепенно кодируется в «цифру», а все новое изначально сотворяется в «цифре».

Введение Все несомненные преимущества, которые дают представление и передача мультимедиа-контента в цифровом виде, могут оказаться перечеркнутыми легкостью, с которой возможно их воровство или модификация. Среди аспектов этой проблемы задачи о проверке целостности цифрового документа и вопросы, связанные с соблюдением авторских прав. Для чисто текстовых документов эта проблема решается с помощью введения электронной подписи. Если же дело идет о документах, содержащих графическую информацию, то задача становится значительно более трудной. Дело в том, что графическая информация сохраняет свою ценность и после различных преобразований, поэтому обычная технология, основанная на цифровой подписи, здесь не применима.

Введение Наиболее эффективными из существующих технологий для борьбы с пиратским распространением графической информации можно назвать технологии, основанные на использовании принципов стеганографии. В мире цифровых изображений внедряемая при помощи этих принципов информация получила название скрытых «водяных знаков», или watermarks. Цифровые водяные знаки (ЦВЗ) призваны решить проблемы целостности документов, подтверждения авторства и другие, относящиеся к данной тематике. Параллельно возникла область знаний в задачах компьютерной безопасности, нацеленная на обнаружение и удаление водяных знаков.

Актуальность На сегодняшний день множество компаний по всему миру занимается проблемой внедрения цифровых знаков в электронные изображения. В целом данная область находится на начальной стадии развития, и пока не достигнуто требуемого уровня качества и надежности для повсеместного использования таких разработок. Однако за рубежом данная тематика успешно развивается уже несколько лет, являясь одной из самых актуальных в сфере защиты информации, и востребована как со стороны разработчиков, так и со стороны владельцев изображений, желающих отстаивать свои авторские права. Что же касается нашей страны у нас подобные технологии пока официально не развиваются.

Актуальность Имеющиеся на сегодняшний день зарубежные разработки являются исключительно платными; также они не отличаются гибкостью, стойкостью цифровых меток к различным атакам, и, разумеется, у них отсутствует русский интерфейс. Это накладывает соответствующие ограничения: многие владельцы мультимедиа-контента откажутся пользоваться подобными системами из-за необоснованной дороговизны и ряда других причин.

Новизна Не самое благоприятное положение дел на рынке программного обеспечения внедрения ЦВЗ подтолкнуло на разработку собственного программного средства, наиболее важными новшествами которого в сравнении с уже имеющимися разработками стали бы её полная бесплатность, альтернативный алгоритм встраивания ЦВЗ, удобная система визуального контроля качества внедрения ЦВЗ и русскоязычный интерфейс, а остальные характеристики по возможности не уступали бы существующим разработкам.

Общие принципы В большинстве методов скрытия данных в изображениях применяется декомпозиция контейнера. Преобразования, имеющие высокие значения выигрыша от кодирования (ДКП, вейвлет) характеризуются резко неравномерным распределением дисперсий коэффициентов субполос. Высокочастотные суп полосы не подходят для вложения из-за большого шума обработки, а низкочастотные – из-за высокого шума изображения. Поэтому приходится ограничиваться среднечастотными полосами, в которых шум изображения примерно равен шуму обработки. Так как таких полос немного, то пропускная способность стегоканала невелика. В случае применения преобразования с более низким выигрышем от кодирования, например, Фурье, имеется больше среднечастотных блоков, поэтому и пропускная способность выше. Следовательно для повышения пропускной способности стеганографического канала лучше применять преобразования с меньшими выигрышами от кодирования, плохо подходящие для сжатия сигналов.

Общие принципы Эффективность применения вейвлет-преобразования и ДКП объясняется тем, что они хорошо отделяют «значимые» детали от «незначимых». Значит, их более целесообразно применять в случае активного нарушителя. В самом деле, модификация значимых коэффициентов может привести к неприемлемому искажению изображения. При применении преобразования с низкими значениями выигрыша от кодирования существует опасность нарушения вложения, так как коэффициенты преобразования менее чувствительны к модификациям. Однако, существует большая гибкость в выборе преобразования. И если преобразование неизвестно нарушителю, то модификация стего будет затруднена. В дипломной работе используется декомпозиция изображения при помощи преобразования Фурье. Общая структурная схема внедрения цифрового знака представлена на следующем слайде.

Общие принципы На рисунке приведена обобщенная структурная схема стегосистемы встраивания водяного знака в изображение. Пусть S 0 исходное изображение (контейнер), W вложение (собственно водяной знак). Тогда модифицированное изображение S W = S 0 + W. W Прямое преобразование Обратное преобразование

Программа На рисунке приведена обобщенная структурная схема стегосистемы встраивания водяного знака в изображение. Пусть S 0 исходное изображение (контейнер), W вложение (собственно водяной знак). Тогда модифицированное изображение S W = S 0 + W. W Прямое преобразование Обратное преобразование

Программа На рисунке приведена обобщенная структурная схема стегосистемы встраивания водяного знака в изображение. Пусть S 0 исходное изображение (контейнер), W вложение (собственно водяной знак). Тогда модифицированное изображение S W = S 0 + W. W Прямое преобразование Обратное преобразование

Программа На рисунке приведена обобщенная структурная схема стегосистемы встраивания водяного знака в изображение. Пусть S 0 исходное изображение (контейнер), W вложение (собственно водяной знак). Тогда модифицированное изображение S W = S 0 + W. W Прямое преобразование Обратное преобразование

Планы на будущее В перспективах на будущее планируется возможность пакетного внедрения водяных знаков, то есть автоматизации наложения водяного знака сразу на множество файлов. Такая возможность позволит существенно ускорить процесс, и будет несомненным усовершенствованием имеющейся программы. Также планируются модернизации алгоритма встраивания знаков, основное из которых заключается в предварительном шифровании содержимого водяного знака с использованием закрытого ключа (опционально), т.е. этот ключ будет известен исключительно тем, кто имеет право просмотра водяного знака. Таким образом можно существенно повысить секретность встраивания ЦВЗ, если она необходима владельцу изображения. Также необходимо увеличить стойкость водяных знаков к различным преобразованиям (атакам), и обеспечить её настройку, т.е. регулировку баланса между количеством искажений и стойкостью водяного знака, подобно тому, как это реализовано в технологии фирмы Digimark.

Конец показа