Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 634620)
Контекстум
.
Вестник Воронежского государственного университета. Серия: Системный анализ и информационные технологии  / №3 2015

ПРИНЦИПЫ САМОРЕКОНСТРУИРУЮЩЕЙ СТЕГАНОГРАФИИ И ЗАЩИТА ЦИФРОВЫХ ИЗОБРАЖЕНИЙ (90,00 руб.)

0   0
Первый авторДрюченко
Страниц11
ID511587
АннотацияРассматривается новый подход к защите цифровых изображений, основанный на внесении не поддающихся компенсации, видимых искажений в защищаемые объекты, приводящий к невозможности их использования неавторизованными лицами. Для восстановления исходного представления искаженных объектов используются принципы «самореконструирующей» стеганографии. Исследуются показатели качества работы предложенного алгоритма на примере изображений формата jpeg
УДК621.395
Дрюченко, М.А. ПРИНЦИПЫ САМОРЕКОНСТРУИРУЮЩЕЙ СТЕГАНОГРАФИИ И ЗАЩИТА ЦИФРОВЫХ ИЗОБРАЖЕНИЙ / М.А. Дрюченко // Вестник Воронежского государственного университета. Серия: Системный анализ и информационные технологии .— 2015 .— №3 .— С. 51-61 .— URL: https://rucont.ru/efd/511587 (дата обращения: 20.04.2024)

Предпросмотр (выдержки из произведения)

УДК 621.395 ПРИНЦИПЫ САМОРЕКОНСТРУИРУЮЩЕЙ СТЕГАНОГРАФИИ И ЗАЩИТА ЦИФРОВЫХ ИЗОБРАЖЕНИЙ М. А. <...> Дрюченко Воронежский государственный университет Поступила в редакцию 06.05.2015 г. Аннотация. <...> Рассматривается новый подход к защите цифровых изображений, основанный на внесении не поддающихся компенсации, видимых искажений в защищаемые объекты, приводящий к невозможности их использования неавторизованными лицами. <...> Для восстановления исходного представления искаженных объектов используются принципы «самореконструирующей» стеганографии. <...> Исследуются показатели качества работы предложенного алгоритма на примере изображений формата jpeg. <...> Quality indicators of the proposed algorithm on an example of jpeg images are represented. <...> Последние позволяют решить целый ряд вопросов безопасности, связанных с обеспечением конфиденциальности и целостности данных, однако для отдельных приложений информационной безо© Дрюченко М. А., 2015 пасности, таких как скрытая коммуникация, защищенное скрытое хранение конфиденциальной информации, защита авторских прав и контроль незаконного тиражирования цифровых объектов, традиционных криптографических методов бывает недостаточно. <...> К числу наиболее перспективных и, что, немаловажно, законных направлений практического применения стеганографических методов следует отнести защиту авторских прав на цифровые объекты, а также защиту от незаконного копирования и тиражирования цифровых данных. <...> Популярные на сегодняшний день технологии создания невидимых цифровых водяных знаков (ЦВЗ) и «отпечатков пальцев» (fingerprinting) [2-5], предполагают использование стеганографических принципов скрытного добавления уникальной, идентифицирующей владельца ВЕСТНИК ВГУ, СЕРИЯ: СИСТЕМНЫЙ АНАЛИЗ И ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ, 2015, № 3 51 М. А. Дрюченко контента информации, в структуру защищаемых цифровых объектов. <...> Одним из возможных перспективных подходов к развитию технологий контроля использования и защиты прав авторства на цифровые <...>