Спектральный анализ идентификации изображений в мультимедиа-контенте Выполнил Шебашов А. Ю.

Презентация:



Advertisements
Похожие презентации
Спектральный анализ идентификации изображений в мультимедиа-контенте Выполнил Шебашов А. Ю.
Advertisements

Спектральный анализ идентификации изображений в мультимедиа-контенте Выполнил Шебашов А. Ю.
Спектральный анализ идентификации изображений в мультимедиа-контенте Выполнил Шебашов А. Ю.
Page 1 Применение стеганографических методов для занесения идентифицирующей информации в растровые изображения Исполнитель: студент группы ИВТ-464 Попов.
1 Технологии компьютерной стеганографии Тема 3 Дисциплина «Специальные информационные технологии в правоохранительной деятельности»
Методические указания по выполнению курсовой работы 1.Определить организацию или вид деятельности, для которых разрабатывается проект 2.Выбрать вид проекта:
ЛЕКЦИЯ 11 Каждый элемент этой матрицы равен 0 или 1. Произведение дзух чисел можно получить, если суммировать элементы матрицы р следующем порядке:
Информация и информационные процессы. Кодирование и декодирование Для обмена информацией с другими людьми человек использует естественные языки. Наряду.
Описание формата МР 3 MP3 – это наиболее популярный формат хранения и передачи информации в цифровой.
1/22 СТЕГАНОГРАФИЧЕСКОЕ МАРКИРОВАНИЕ ГЕОГРАФИЧЕСКИХ ОБЪЕКТОВ ЦИФРОВЫХ ИЗОБРАЖЕНИЙ Подготовила магистрант Махоркина Наталья Научный руководитель к.т.н.
Презентация На тему Стеганография и развитие её возможностей.
1. Автоматическое устройство осуществило перекодировку информационного сообщения на русском языке, первоначально записанного в 8-битном коде, в 16-битную.
ЗАЩИТА ИНФОРМАЦИИ ПОДГОТОВИЛА
Электронная цифровая подпись (ЭЦП) – мощное средство контроля подлинности информации в электронном виде, обеспечения целостности электронных данных, подтверждения.
Тема реферата : « Криптографическая защита информации »
Виды информационных технологий. Информационная технология обработки данных Информационная технология управления Автоматизация офиса.
ПРОВЕДЕНИЕ РЕЗЕРВИРОВАНИЯ И ОБСЛУЖИВАНИЕ СЕТЕЙ Курец Д.С.
1 Акустоэлектрические преобразования в электронных устройствах, как канал утечки информации Аспирант: Мошников Е.А. Научный руководитель: Зайцев А.П.,
Основы построения телекоммуникационных систем и сетей Лекция 15 «Методы прогнозирования» профессор Соколов Н.А.
Программное обеспечение. Совокупность программ, предназначенная для решения задач на ПК, называется программным обеспечением. Состав программного обеспечения.
Транксрипт:

Спектральный анализ идентификации изображений в мультимедиа-контенте Выполнил Шебашов А. Ю.

Постановка задачи Основной целью дипломной работы является разработка программы, которая будет связывать с цифровыми изображениями специальную информацию цифровой водяной знак (ЦВЗ), предназначенный для идентификации изображения. В качестве важнейшей предварительной обработки ЦВЗ, а также контейнера (т.е. изображения) используется вычисление преобразования Фурье. Это позволяет осуществить встраивание ЦВЗ в спектральной области, что значительно повышает его устойчивость к искажениям. Далее ЦВЗ «вкладывается» в контейнер путем модификации младших значащих бит коэффициентов. После того как ЦВЗ внедрен в изображение, следует вернуть его представление обратно из частотной области во временную, для этого производится обратное преобразование Фурье для получившегося изображения.

Введение В сложившуюся эру цифровых технологий особенно важной и актуальной является защита авторского права. Это связано, прежде всего, с все более широким использованием электронных документов вместо бумажных. Аналоговый мир отходит на второй план, потому что всё аналоговое постепенно кодируется в «цифру», а все новое изначально сотворяется в «цифре».

Введение Все несомненные преимущества, которые дают представление и передача мультимедиа-контента в цифровом виде, могут оказаться перечеркнутыми легкостью, с которой возможно их воровство или модификация. Среди аспектов этой проблемы задачи о проверке целостности цифрового документа и вопросы, связанные с соблюдением авторских прав. Для чисто текстовых документов эта проблема решается с помощью введения электронной подписи. Если же дело идет о документах, содержащих графическую информацию, то задача становится значительно более трудной. Дело в том, что графическая информация сохраняет свою ценность и после различных преобразований, поэтому обычная технология, основанная на цифровой подписи, здесь не применима.

Введение Наиболее эффективными из существующих технологий для борьбы с пиратским распространением графической информации можно назвать технологии, основанные на использовании принципов стеганографии. В мире цифровых изображений внедряемая при помощи этих принципов информация получила название скрытых «водяных знаков», или watermarks. Цифровые водяные знаки (ЦВЗ) призваны решить проблемы целостности документов, подтверждения авторства и другие, относящиеся к данной тематике. Параллельно возникла область знаний в задачах компьютерной безопасности, нацеленная на обнаружение и удаление водяных знаков.

Актуальность На сегодняшний день множество компаний по всему миру занимается проблемой внедрения цифровых знаков в электронные изображения. В целом данная область находится на начальной стадии развития, и пока не достигнуто требуемого уровня качества и надежности для повсеместного использования таких разработок. Однако за рубежом данная тематика успешно развивается уже несколько лет, являясь одной из самых актуальных в сфере защиты информации, и востребована как со стороны разработчиков, так и со стороны владельцев изображений, желающих отстаивать свои авторские права. Что же касается нашей страны у нас подобные технологии пока официально не развиваются.

Актуальность Имеющиеся на сегодняшний день зарубежные разработки являются исключительно платными; также они не отличаются гибкостью, стойкостью цифровых меток к различным атакам, и, разумеется, у них отсутствует русский интерфейс. Это накладывает соответствующие ограничения: многие владельцы мультимедиа-контента откажутся пользоваться подобными системами из-за необоснованной дороговизны и ряда других причин.

Новизна Не самое благоприятное положение дел на рынке программного обеспечения внедрения ЦВЗ подтолкнуло на разработку собственного программного средства, наиболее важными новшествами которого в сравнении с уже имеющимися разработками стали бы её полная бесплатность, альтернативный алгоритм встраивания ЦВЗ, удобная система визуального контроля качества внедрения ЦВЗ и русскоязычный интерфейс, а остальные характеристики по возможности не уступали бы существующим разработкам.

Общие принципы В большинстве методов скрытия данных в изображениях применяется декомпозиция контейнера. Преобразования, имеющие высокие значения выигрыша от кодирования (ДКП, вейвлет) характеризуются резко неравномерным распределением дисперсий коэффициентов субполос. Высокочастотные суп полосы не подходят для вложения из-за большого шума обработки, а низкочастотные – из-за высокого шума изображения. Поэтому приходится ограничиваться среднечастотными полосами, в которых шум изображения примерно равен шуму обработки. Так как таких полос немного, то пропускная способность стегоканала невелика. В случае применения преобразования с более низким выигрышем от кодирования, например, Фурье, имеется больше среднечастотных блоков, поэтому и пропускная способность выше. Следовательно для повышения пропускной способности стеганографического канала лучше применять преобразования с меньшими выигрышами от кодирования, плохо подходящие для сжатия сигналов.

Общие принципы Эффективность применения вейвлет-преобразования и ДКП объясняется тем, что они хорошо отделяют «значимые» детали от «незначимых». Значит, их более целесообразно применять в случае активного нарушителя. В самом деле, модификация значимых коэффициентов может привести к неприемлемому искажению изображения. При применении преобразования с низкими значениями выигрыша от кодирования существует опасность нарушения вложения, так как коэффициенты преобразования менее чувствительны к модификациям. Однако, существует большая гибкость в выборе преобразования. И если преобразование неизвестно нарушителю, то модификация стего будет затруднена. В дипломной работе используется декомпозиция изображения при помощи преобразования Фурье. Общая структурная схема внедрения цифрового знака представлена на следующем слайде.

Общие принципы На рисунке приведена обобщенная структурная схема стегосистемы встраивания водяного знака в изображение. Пусть S 0 исходное изображение (контейнер), W вложение (собственно водяной знак). Тогда модифицированное изображение S W = S 0 + W. W Прямое преобразование Обратное преобразование

Программа

В программе имеется специальная возможность, позволяющая производить вычитание изображений с целью визуального контроля качества внедрения цифровых знаков. Посмотрев чистые артефакты, возникшие при добавлении водяного знака, можно оценить относительную степень искажений в результирующем изображении. Выглядит это так: Слева направо: Исходное изображение; изображение с водяным знаком; разница между ними, полученная вычитанием одного из другого.

Средства разработки Разработка велась на языке программирования С++ в среде визуального программирования Borland C++ Builder версии 6.0. Данный выбор обусловлен исключительным удобством для меня этой среды разработки. Анализ существующих средств разработки и языков программирования показал, что особенности структуры разрабатываемой программы не дают заметных преимуществ и недостатков при реализации на разных языках и в разных средах программирования, а основные отличия сводятся лишь к визуальному принципу создания форм, а также синтаксису конкретного языка. Выбранная среда Borland C++ Builder 6 успешно использовалась мной и раньше для проектирования программного обеспечения, поэтому выбор был очевиден. Еще один важный фактор, повлиявший на выбор языка С++, это наличие большого количества материалов, вплоть до готовых процедур, заточенных под цифровую обработку сигналов. Две из них прямое и обратное преобразование Фурье, успешно использованы в программе.

Планы на будущее В перспективах на будущее планируется возможность пакетного внедрения водяных знаков, то есть автоматизации наложения водяного знака сразу на множество файлов. Такая возможность позволит существенно ускорить процесс, и будет несомненным усовершенствованием имеющейся программы. Также планируются модернизации алгоритма встраивания знаков, основное из которых заключается в предварительном шифровании содержимого водяного знака с использованием закрытого ключа (опционально), т.е. этот ключ будет известен исключительно тем, кто имеет право просмотра водяного знака. Таким образом можно существенно повысить секретность встраивания ЦВЗ, если она необходима владельцу изображения. Также необходимо увеличить стойкость водяных знаков к различным преобразованиям (атакам), и обеспечить её настройку, т.е. регулировку баланса между количеством искажений и стойкостью водяного знака, подобно тому, как это реализовано в технологии фирмы Digimark.

Конец показа