Спектральный анализ идентификации изображений в мультимедиа-контенте Выполнил Шебашов А. Ю.

Презентация:



Advertisements
Похожие презентации
Спектральный анализ идентификации изображений в мультимедиа-контенте Выполнил Шебашов А. Ю.
Advertisements

Спектральный анализ идентификации изображений в мультимедиа-контенте Выполнил Шебашов А. Ю.
Спектральный анализ идентификации изображений в мультимедиа-контенте Выполнил Шебашов А. Ю.
1/22 СТЕГАНОГРАФИЧЕСКОЕ МАРКИРОВАНИЕ ГЕОГРАФИЧЕСКИХ ОБЪЕКТОВ ЦИФРОВЫХ ИЗОБРАЖЕНИЙ Подготовила магистрант Махоркина Наталья Научный руководитель к.т.н.
1 Технологии компьютерной стеганографии Тема 3 Дисциплина «Специальные информационные технологии в правоохранительной деятельности»
Page 1 Применение стеганографических методов для занесения идентифицирующей информации в растровые изображения Исполнитель: студент группы ИВТ-464 Попов.
Тема Выполнил: ФИО студента, группа Руководитель: должность, ученая степень ФИО руководителя ДИПЛОМНАЯ РАБОТА.
1 «Метод внедрения водяных знаков в аудиоинформацию» Исполнитель: Дмитриев И.Н. Руководитель: Крылов А.С.
Презентация На тему Стеганография и развитие её возможностей.
З АЩИТА ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ Выполнила студентка ТУ-501 Полозова Юлия.
Быстрое преобразование Фурье Введение. Представление сигналов с помощью гармонических функций В качестве примера рассмотрим представление сигнала типа.
АВТОР: ДИПЛОМНЫЙ ПРОЕКТ «Разработка программы по работе с корпоративными клиентами на примере ООО «ЭнергоСтройСервис» в среде Delphi 6.0» Слайд 1.
ЗАЩИТА ИНФОРМАЦИИ МЕТОДАМИ СТЕГАНОГРАФИИ В ОБРАЗОВАТЕЛЬНЫХ СИСТЕМАХ Александр Владимирович Балакин
СОБОЛЕВ Сергей Сергеевич ЗОЛЬНИКОВ Владимир Константинович КРЮКОВ Валерий Петрович СОБОЛЕВ Сергей Сергеевич ЗОЛЬНИКОВ Владимир Константинович КРЮКОВ Валерий.
ЗАЩИТА ИНФОРМАЦИИ ПОДГОТОВИЛА
Системы счисления, используемые в компьютере. Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011 г.
Система организованных баз данных, программных, технических, языковых и организационно-методических средств, предназначенных для обеспечения централизованного.
Научные руководители: доктор технических наук Селянинов Михаил Юрьевич, старший преподаватель Позняков Андрей Михайлович Выделение контуров при цифровой.
1 Критерии и классы защищенности средств вычислительной техники и автоматизированных систем Подготовила: студентка гр.И-411 Сартакова Е.Л.
Программное обеспечение. Совокупность программ, предназначенная для решения задач на ПК, называется программным обеспечением. Состав программного обеспечения.
Транксрипт:

Спектральный анализ идентификации изображений в мультимедиа-контенте Выполнил Шебашов А. Ю.

Цель работы Целью дипломной работы является разработка программы, которая будет связывать с цифровыми изображениями специальную невидимую информацию цифровой водяной знак (ЦВЗ), предназначенный для идентификации изображения в целях защиты авторских прав.

Введение В эру цифровых технологий особенно остро встал вопрос о защите авторских прав. Наиболее эффективные технологии защиты основаны на принципах стеганографии. В мире цифровых изображений внедряемая при помощи этих принципов информация получила название скрытых «водяных знаков», или watermarks. Цифровые водяные знаки (ЦВЗ) призваны решить проблемы целостности документов, подтверждения авторства и другие, относящиеся к данной тематике. Параллельно возникла область знаний в задачах компьютерной безопасности, нацеленная на обнаружение и удаление водяных знаков.

Актуальность Идентификация изображений при помощи ЦВЗ находится сейчас на пике актуальности, поскольку на сегодняшний день еще не достигнуто требуемого уровня качества и надежности для повсеместного пользования существующих разработок. За рубежом данная тематика успешно развивается уже несколько лет, являясь одной из самых актуальных в сфере защиты информации, и востребована как со стороны разработчиков, так и со стороны владельцев изображений.

Новизна Наиболее важными новшествами разработанной программы являются: полная бесплатность альтернативный алгоритм удобная система визуального контроля качества внедрения ЦВЗ русскоязычный интерфейс

Общая схема встраивания ЦВЗ Учет особенностей зрения Предварит. кодер Кодер Канал атаки Выделение ЦВЗ Детектор ЦВЗ Декодер ЦВЗ x b Ключ К ЦВЗ Контейнер с М yy Структурная схема стегосистемы ЦВЗ Нет Да

Реализация В качестве важнейшей предварительной обработки ЦВЗ, а также контейнера (т.е. изображения) используется вычисление преобразования Фурье. Это позволяет осуществить встраивание ЦВЗ в спектральной области, что значительно повышает его устойчивость к искажениям. Далее ЦВЗ «вкладывается» в контейнер путем модификации младших значащих бит коэффициентов преобразования. После того как ЦВЗ внедрен в изображение, следует вернуть его представление обратно из частотной области во временную, для этого производится обратное преобразование Фурье для получившегося изображения.

Реализация На рисунке приведена структурная схема встраивания водяного знака в изображение, примененная в разработке Пусть S 0 исходное изображение (контейнер), W вложение (файл с водяным знаком). Тогда модифицированное изображение S W = S 0 + W. W Прямое преобразование Обратное преобразование

Интерфейс

Визуальный контроль В программе имеется специальная возможность, позволяющая производить вычитание изображений с целью визуального контроля качества внедрения цифровых знаков. Посмотрев чистые артефакты, возникшие при добавлении водяного знака, можно оценить относительную степень искажений в результирующем изображении. Выглядит это так: Слева направо: Исходное изображение; изображение с водяным знаком; разница между ними, полученная вычитанием одного из другого.

Средства разработки Разработка велась на языке программирования С++ в среде визуального программирования Borland C++ Builder версии 6.0. Данный выбор сделан по следующим причинам: Богатый набор библиотечных функций (например библиотеки fft.c и ifft.c из книги «Numerical Recipients in C» для вычисления прямого и обратного БПФ). Высокое быстродействие создаваемой программы Малый объем программного модуля Слабая типизация (свободное манипулирование данными) Структурированность Переносимость Привычный удобный интерфейс среды разработки

Планы на будущее В перспективах на будущее планируется: Возможность пакетного внедрения водяных знаков, то есть автоматизация наложения водяного знака сразу на множество файлов. Модернизации алгоритма: –добавление возможности предварительного шифрования водяного знака с применением открытого или закрытого ключа (опционально). –Увеличение стойкости водяных знаков к различным преобразованиям (атакам). –Обеспечение регулировки баланса между количеством искажений и стойкостью водяного знака, подобно тому, как это реализовано в технологии фирмы Digimark.

Конец показа