Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 634620)
Контекстум
.

Стеганографические системы. Цифровые водяные знаки (200,00 руб.)

0   0
Первый авторГрибунин Вадим Геннадьевич
АвторыКостюков Валентин Ефимович, Мартынов Александр Петрович, Николаев Дмитрий Борисович, Фомченко Виктор Николаевич, Грибунин Вадим Геннадьевич, ФГУП "Российский федеральный ядерный центр - Всероссийский научно-исследовательский институт экспериментальной физики"
Издательство[Б.и.]
Страниц211
ID575179
АннотацияВ пособии рассмотрены вопросы идентификации изображений по источникам их формирования, а также защита изображений от подделки. Кратко описаны законченные европейские проекты в области цифровых водяных знаков, а также даны аннотации некоторых англоязычных книг по их внедрению.
Кому рекомендованоДля студентов, аспирантов, научных работников, изучающих вопросы обеспечения защиты информации, для инженеров-проектировщиков средств безопасности информации, а также для специалистов в области теории информации и цифровой обработки сигналов.
ISBN978-5-9515-0330-5
УДК004.056(075.8)
ББК32.81Я73
Грибунин, В. Г. Стеганографические системы. Цифровые водяные знаки : учебно-методическое пособие / В. Е. Костюков, А. П. Мартынов, Д. Б. Николаев, В. Н. Фомченко; ред. В. Г. Грибунин; ФГУП "Российский федеральный ядерный центр - Всероссийский научно-исследовательский институт экспериментальной физики"; В. Г. Грибунин .— : [Б.и.], 2016 .— 211 с. : ил. — ISBN 978-5-9515-0330-5 .— URL: https://rucont.ru/efd/575179 (дата обращения: 19.04.2024)

Предпросмотр (выдержки из произведения)

Стеганографические_системы._Цифровые_водяные_знаки.pdf
Стр.1
Стр.2
Стр.3
Стр.4
Стр.5
Стр.6
Стр.206
Стр.207
Стр.208
Стр.209
Стр.210
Стр.211
Стеганографические_системы._Цифровые_водяные_знаки.pdf
Стр.1
ФГУП «Российский федеральный ядерный центр – Всероссийский научно-исследовательский институт экспериментальной физики» В. Г. Грибунин, В. Е. Костюков, А. П. Мартынов, Д. Б. Николаев, В. Н. Фомченко СТЕГАНОГРАФИЧЕСКИЕ СИСТЕМЫ. ЦИФРОВЫЕ ВОДЯНЫЕ ЗНАКИ Учебно-методическое пособие Под редакцией доктора технических наук В. Г. Грибунина Саров 2016
Стр.2
УДК 004.056(075.8) ББК 32.81Я73 С79 Одобрено научно-методическим советом Саровского физико-технического института Национального исследовательского ядерного университета «МИФИ» и ученым советом ФГМУ «Институт информатизации образования» Российской академии образования Рецензенты: ректор НГТУ им. Р. Е. Алексеева профессор, д-р техн. наук С. М. Дмитриев; декан радиофизического факультета ННГУ им. Н. И. Лобачевского профессор, д-р физ.-мат. наук А. В. Якимов С79 Грибунин, В. Г., Костюков, В. Е., Мартынов, А. П., Николаев, Д. Б., Фомченко, В. Н. Стеганографические системы. Цифровые водяные знаки: Учеб.-метод. пособие / Под ред. д-ра техн. наук В. Г. Грибунина. Саров: ФГУП «РФЯЦ-ВНИИЭФ», 2016. – 210 с. : ил. ISBN 978-5-9515-0330-5 В стеганографии обычно изучаются две группы вопросов: скрытие информации и противодействие ему, а также внедрение цифровых водяных знаков и противодействие осуществляющим это системам. Определенный интерес имеют проблемы, непосредственно не относящиеся к области стеганографии, но близкие к ней, использующие те же методы обработки изображений. Рассмотрены вопросы идентификации изображений по источникам их формирования, а также защита изображений от подделки. Кратко описаны законченные европейские проекты в области цифровых водяных знаков, а также даны аннотации некоторых англоязычных книг по их внедрению. Учебно-методическое пособие предназначено для студентов, аспирантов, научных работников, изучающих вопросы обеспечения безопасности информации, а также для инженеров-проектировщиков средств обеспечения безопасности информации. Несомненный интерес оно вызовет также у специалистов в области теории информации и цифровой обработки сигналов. УДК 004.056(075.8) ББК 32.81Я73 ISBN 978-5-9515-0330-5 © ФГУП «РФЯЦ-ВНИИЭФ», 2016
Стр.3
3 Содержание Введение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 1. Стеганоанализ файлов изображений и видео . . . . . . . . . . . . . . . . . . . . . . . 7 1.1. Классификация методов стеганоанализа . . . . . . . . . . . . . . . . . . . . . . . . . 7 1.2. Стеганоанализ наменьших значащих бит . . . . . . . . . . . . . . . . . . . . . . . . . 8 1.2.1. Визуальные атаки . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 1.2.2. Использование для стеганоанализа статистики хи-квадрат . . . . . 12 1.2.3. Использование для стеганоанализа функции искажение-скорость . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 1.2.4. Использование для стеганоанализа НЗБ статистики пар значений . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 1.2.5. Использование для стеганоанализа НЗБ вейвлет-декомпозиции . 20 1.2.6. Стеганоанализ НЗБ на основе статистики числа переходов . . . . . 24 1.2.7. Стеганоанализ НЗБ на основе статистики длин битовых серий . . 25 1.3. Подходы универсального стеганоанализа . . . . . . . . . . . . . . . . . . . . . . . . 26 1.3.1. Критерии информативности системы признаков . . . . . . . . . . . . . . 26 1.3.2. Построение классификатора признаков. Описание алгоритма SVM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 1.4. Стеганоанализ изображений формата JPEG . . . . . . . . . . . . . . . . . . . . . . . 38 1.4.1. Методы стеганоанализа, использующие характеристики качества изображений и классификацию SVM . . . . . . . . . . . . . . . . . . . . . 38 1.4.2. Методы стеганоанализа, использующие дифференциальные характеристики коэффициентов ДКП и классификацию SVM . . . . 45 1.4.3. Дискриминантный метод стеганоанализа, использующийся в программном обеспечении Stegdetect 0.6 . . . . . . . . . . . . . . . . . . . 47 1.5. Стеганоанализ видео . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48 1.6. Программное обеспечение стеганоанализа . . . . . . . . . . . . . . . . . . . . . . . . 53 Вопросы для самопроверки к разделу 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58 2. Скрытие информации в файлах изображений . . . . . . . . . . . . . . . . . . . . . . 60 2.1. Алгоритмы J-steg, Hide and Seek . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60 2.2. Алгоритм F5. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61 2.3. Алгоритмы модификации НЗБ. Стохастическая модуляция . . . . . . . . . 62 2.4. Алгоритм OutGuess . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65 2.5. Алгоритм HUGO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 2.6. Матричное кодирование . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 Вопросы для самопроверки к разделу 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
Стр.4
4 3. Анализ основных способов разрушения ЦВЗ, в том числе с использованием аффинных преобразований над мультимедийными данными, содержащими ЦВЗ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81 3.1. Основные способы удаления ЦВЗ из изображения . . . . . . . . . . . . . . . . 81 3.1.1. Способы удаления ЦВЗ без анализа стего . . . . . . . . . . . . . . . . . . . 81 3.1.2. Способы удаления ЦВЗ на основе анализа стего . . . . . . . . . . . . . . 83 3.2. Геометрические атаки . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87 3.2.1. Описание геометрических атак . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87 3.2.2. Аффинные преобразования изображений . . . . . . . . . . . . . . . . . . . 89 3.3. Анализ способов искажения ЦВЗ в аудиосигналах . . . . . . . . . . . . . . . . . 96 3.3.1. Используемые обозначения и классификация атак . . . . . . . . . 96 3.3.2. Атаки, работающие во временной области . . . . . . . . . . . . . . . . . . 96 3.3.3. Описание атак, работающих в частотной области . . . . . . . . . . . . . 103 3.3.4. Атаки, ориентированные на удаление ЦВЗ из файлов, содержащих аудиоинформацию в сжатом виде . . . . . . . . . . . . . 107 3.3.5. Атаки, ориентированные на конкретный тип стегоалгоритмов . . 108 3.3.6. Обзор используемых психоакустических моделей системы слуха человека для подстройки атак . . . . . . . . . . . . . . . . . . . . . . . . . 3.3.7. Подходы к подстройке атак в соответствии с системой восприятия звука человека . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108 111 Вопросы для самопроверки к разделу 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112 4. Методы повышения помехоустойчивости внедрения ЦВЗ . . . . . . . . . . . 114 4.1. Обзор методов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114 4.2. Обзор алгоритмов ЦВЗ изображений, устойчивых к геометрическим атакам . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122 4.2.1. Общее описание подходов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122 4.2.2. Анализ стегоалгоритма на основе лог-полярных преобразований . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125 4.2.3. Анализ стегоалгоритма на основе деформируемой сетки . . . . . . . 133 Вопросы для самопроверки к разделу 4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137 5. Идентификация цифровых фотоаппаратов по аппаратурно-уникальным признакам . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138 5.1. Формирование цифрового изображения внутри цифрового фотоаппарата . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138 5.1.1. Оптическая система . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138 5.1.2. Электронная система цифрового фотоаппарата. Сенсор с цветофильтрами . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140 5.1.3. Электронная система ЦФ. Интерполяция цветов . . . . . . . . . . . . . 144 5.1.4. Типовые операции тракта цифровой обработки изображений в цифровом фотоаппарате . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145 5.1.5. Особенности форматов изображений, регистрируемых цифровым фотоаппаратом . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148
Стр.5
5 5.2. Основные подходы к идентификации моделей ЦФ по ЦИ . . . . . . . . . . 148 5.3. Основные подходы к идентификации конкретных экземпляров ЦФ по ЦИ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153 Вопросы для самопроверки к разделу 5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154 6. Методы борьбы с подделками изображений . . . . . . . . . . . . . . . . . . . . . . . . 155 6.1. Подделки изображений как средство информационного противоборства . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155 6.2. Методы обнаружения подделок копированием-удалением . . . . . . . . . . 158 6.2.1. Метод полного перебора . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159 6.2.2. Автокорреляционный метод . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160 6.2.3. Обнаружение подделки удалением-копированием путем поблочного сравнения . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161 6.3. Самокорректирующиеся изображения . . . . . . . . . . . . . . . . . . . . . . . . . . . 165 6.3.1. Первый метод . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165 6.3.2. Второй метод . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168 6.3.3. Результаты экспериментов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173 Вопросы для самопроверки к разделу 6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176 7. Известные исследовательские проекты в области ЦВЗ . . . . . . . . . . . . . . 177 7.1. Проект CNIT – национального межуниверситетского консорциума по телекоммуникациям . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177 7.2. Проект GAUSS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180 7.3. Деятельность UNIGE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181 7.4. Проект – Certification for Watermarking . . . . . . . . . . . . . . . . . . . . . . . . . . . 182 7.5. Проект WAVILA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182 7.6. Изданные за рубежом книги по технологиям цифровых водяных знаков . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183 Вопросы для самопроверки к разделу 7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185 Ответы на вопросы для самопроверки к разделу 1 . . . . . . . . . . . . . . . . . . . . . . . 186 Ответы на вопросы для самопроверки к разделу 2 . . . . . . . . . . . . . . . . . . . . . . 190 Ответы на вопросы для самопроверки к разделу 3 . . . . . . . . . . . . . . . . . . . . . . . 192 Ответы на вопросы для самопроверки к разделу 4 . . . . . . . . . . . . . . . . . . . . . . . 196 Ответы на вопросы для самопроверки к разделу 5 . . . . . . . . . . . . . . . . . . . . . . . 198 Ответы на вопросы для самопроверки к разделу 6 . . . . . . . . . . . . . . . . . . . . . . . 199 Ответы на вопросы для самопроверки к разделу 7 . . . . . . . . . . . . . . . . . . . . . . . 200 Список литературы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202
Стр.6
205 55. Sprenger S. Time and pitch scaling of audio signals, http://www.dspdimension.com/html/timepitch.html 56. Roucos S. и др. High quality time-scale modification for speech // Proc. ICASSP, 1985. P. 493-496. 57. MP3Stego, Интернет. 58. Сэломон Д. Сжатие данных, изображений и звука. М.: Техносфера, 2004. 59. Проект Certimark, документ D 5.2, 2002 г. 60. Campisi P., Kundur D., Neri A. Robust digital watermark in the ridgelet domain // IEEE signal processing letters. 2004. Vol. 11, № 10. P. 826–835. 61. Zhang Z. Digital image watermark algorithm in the curvelet domain // Proc. IIHMSP-2006. To appear. 62. Xu Z. A novel watermarking scheme in contourlet domain based on independent component analysis // Proc. IIHMSP-2006. To appear. 63. Jayalakshmi M. Blind watermarking in contourlet domain with improved detection // Proc. IIHMSP-2006. To appear. 64. Li H. A novel blind watermarking algorithm in contourlet domain // ICPR2006. To appear. 65. Baaziz N. Adaptive watermarking schemes based on a redundant contourlet transform // Proc. ICIP-2005. 66. 1st Wavila Challenge, Barcelona, 2005. 67. Merhav N., Ordentlich E. On causal and semicausal codes for joint information embedding and source coding // IEEE trans. inform. Theory. 2006. Vol. 52, № 1. Р. 213–226. 68. Kesal М., Mıhçak М., Kötter R., Moulin P. Iteratively decodable codes for watermarking applications // 2nd symp. turbo codes and related topics, Brest, France, 2000. 69. Zamir R., Shamai S., Erez U. Nested linear/lattice codes for structured multiterminal binning // IEEE Trans. inf. theory. 2002. Vol. 48, № 6. Р. 1250–1276. 70. Chou J., Pradhan S., Ramchandran K. Turbo coded trellis based constructions for data embedding: channel coding with side information // Proc. 35th asilomar conf. 2001. P. 305–309. 71. Chou J., Ramchandran K. Robust turbo-based data hiding for image and video sources // IEEE Int. conf. image processing, Rochester, NY, 2002. 72. Solanki K., Jacobsen N., Madhow U., Manjunath B., Chandrasekaran S. Robust image-adaptive data hiding using erasure and error correction // IEEE Trans. image process. 2004. Vol. 13, № 12. Р. 1627–1639. 73. Su J., Girod B. Power-spectrum condition for energy-efficient watermarking // Proc. ICIP, 1999. 74. Voloshynovskiy S., Herrigel A., Pun T. A stochastic approach to content adaptive digital image watermarking // International workshop on information hiding. Vol. LNCS 1768 of Lecture Notes in Computer Science. 1999. P. 212–236. 75. Ruanaidh J., Pun T. Rotation, scale and translation invariant spread spectrum digital image watermarking // Signal processing. 1998. Vol. 66. P. 303–317.
Стр.206
206 76. Digimarc patent, WO 96/36163, Steganography systems, 1996. 77. Heerger F. Embedding invisible information in color images, ICIP97, 1997. 78. Pereira S., Pun T. Fast robust template matching for affine resistant image watermarking // International workshop on information hiding, 1999. 79. Piva A., Barni M., Bartolini F. Copyright protection of digital images by means of frequency domain watermarking // Proc. of SPIE 3456. 1998. P. 25–35. 80. Kutter M. Watermarking resisting to translation, rotation and scaling // Proc. of SPIE: Multimedia systems and applications, 1998. 81. Pereira S., Voloshynovskiy S., Pun T. Optimal transform domain watermark embedding via linear programming // Signal processing, special issue: information theoretic issues in digital watermarking, 2001. 82. Voloshynovskiy S., Deguillaume F., Pereira S., Herrigel A., Pun T. Method for adaptive digital watermarking robust against geometric transforms, European patent application PCT/IB00/01089, filed August 3, 2000. 83. Kutter M., Bhattacharjee S., Ebrahimi T. Towards Second Generation Watermarking Schemes // Proc. ICIP. 1999. Vol. 1. P. 320–323. 84. Dugelay J., Petitcolas F. Image watermarking: possible counterattacks against random geometric distortions // Proceedings of SPIE: security and watermarking of multimedia content II. 2000. Vol. 3971. P. 24–26. 85. Bas P., Chassery J., Macq B. Robust watermarking based on the warping of predefined regular triangular patterns // Proc. of SPIE: security and watermarking of multimedia content II. 2000. Vol. 3971. 86. Hartung F., Su J., Girod B. Spread spectrum watermarking: malicious attacks and counter-attacks // Proc. of SPIE: security and watermarking of multimedia contents. 1999. Vol. 3657. 87. Dugelay J., Rey C. Method of marking a multimedia document having improved robustness // Patent EP 99480075.3, July 1999. 88. Lin C., Wu M., Bloom J., Cox I., Miller M., Lui Y. Rotation, Scale, and translation resilient public watermarking for images // Proc. of SPIE: security and watermarking of multimedia contents II. 2000. Vol. 3971. P. 90–98. 89. Voloshynovskiy S., Deguillaume F., Pun T. Multibit digital watermarking robust against local non-linear geometrical transformations, ICIP 2001, Int. conf. image processing, Thessaloniki, Greece, October 07–10, 2001. 90. Voloshynovskiy S., Deguillaume F., Pun T. Method for digital watermarking robust against local and global geometrical ditortions and projective transforms // US patent application, October, 2001. 91. Lee C., Lee H., Suh Y. Image watermarking resistant to combined geometric and removal attacks // International journal of image and graphics. 2005. Vol. 5, № 1, Р. 1–29. 92. Topak Е., Voloshynovskiy S., Koval O., Mihcak M., Pun T. Towards geometrically robust data-hiding with structured codebooks // ACM multimedia systems journal, special issue on multimedia and security, 2005. Submitted.
Стр.207
207 93. Topak E., Voloshynovskiy S., Koval O., Mihcak M., Pun P. Security analysis of robust data-hiding with geometrically structured codebooks // Edward J. Delp III and Ping W. Wong, editors, Security, Steganography, and Watermarking of Multimedia Contents VII, San Jose, California, USA, January 2005. SPIE. 94. Topak E., Voloshynovskiy S., Koval O., Vila-Forc´en J., Pun T. On security of geometrically-robust data-hiding // Proc. 6th international workshop on image analysis for multimedia interactive services, Montreux, Switzerland, April 2005. 95. Bas P., Lobo Guerrero A. Several considerations on the security of a featurebased synchronisation scheme for digital image watermarking // First wavila challenge, WACHA 05, Barcelona, Spain, June 2005. 96. Barni M. Coping with random bending attack by means of exhaustive search detection // First wavila challenge, WACHA 05, Barcelona, Spain, June 2005. 97. Barni M. Effectiveness of exhaustive search and template matching against watermark desynchronization // IEEE signal processing letters, 2005. 98. Solachidis S., Tsekeridou S., Nikolopoulos S., Pitas I. Self-similar watermarks for counterfeiting geometrical attacks // First wavila challenge, WACHA 05, Barcelona, Spain, June 2005. 99. Zaidi A., Boyer R., Duhamel P. Audio watermarking under desynchronization and additive noise attacks // IEEE Transactions on signal processing, 2005. Accepted for publication. 100. Avcibas I. Image quality statistics and their use in steganalysis and compression. PhD Thesis, Boğaziçi university, 2001. 101. Fridrich J. Security of fragile authentication watermarks with localization // Security and watermarking of multimedia contents. Proc. SPIE. 2002. Vol. 4675. P. 691–700. 102. Campisi P., Kundur D., Hatzinakos D., Neri A. Compressive data hiding: An unconventional approach for improved color image coding // EURASIP journal on applied signal processing. 2002. Vol. 2002, № 2. Р. 152–163. 103. Piva А, Caldelli R., Bartolini F., Barni M. Semi-fragile watermarking for still images authentication and content recovery // Proc. of WIAMIS 2004, 5-th international workshop on image analysis for multimedia interactive services, 21–23 April 2004, Lisboa, Portugal. 104. Thiemert S., Vogel T., Dittmann J., Steinebach M. A high-capacity block based video watermark // 30th EUROMICRO Conference, 2004, Rennes, France. 105. Deguillaume F., Voloshynovskiy S., Pun T. Secure hybrid robust watermarking resistant against tampering and copy attack // Signal processing. 2003. No 10. Р. 2133–2170. 106. Wong Р. A public key watermark for image verification and authentication // Proc. IEEE ICIP. 1998. Vol. 1. 107. Holliman M., Memon N. Counterfeiting attacks on oblivious block-wise independent invisible watermarking schemes // IEEE Trans. on Image Processing. Vol. 9, Issue 3, March 2000. P. 432-441.
Стр.208
208 108. Barreto P., Kim H., Rijmen V. Toward a secure public-key blockwise fragile authentication watermarking // Proc. IEEE ICIP. 2001. P. 494–497. 109. Boehme R. Statistical characterisation of MP3 encoders for steganalysis // ACM Multimedia and Security Workshop, 2004. 110. Vogel J. Illustration watermarking: An object based approach for digital images // Edward P., Delp J., editor, Security and watermarking of multimedia contents VI, Santa Clara, CA USA, 2005. SPIE. 111. Norcen R., Uhl A. Robust authentication of the JPEG-2000 bitstream // Proc. of NORSIG, 2004. 112. Norcen R., Uhl A. Robust visual hashing using JPEG-2000 // Eighth IFIP TC6/TC11 conference on communications and multimedia security, 2004. 113. Multimedia security technologies for digital rights management. Zeng W., Yu H., Lin C editors // Academic press, 2006. 114. Multimedia fingerprinting forensics for traitor tracing. Liu K., Trappe W., Wang Z., Wu M., Zhao H. // Hindawi Publishing Corporation, 2005. 115. Multimedia security: steganography and digital watermarking techniques for protection of intellectual property. Lu C. // Idea group publishing, 2004. 116. Watermarking systems engineering: enabling digital assets security and other applications. Barni M., Bartolini F. // Marcel Dekker, 2004. 117. Data Hiding fundamentals and applications. Sencar H., Ramkumar M., Akansu A. // ELSEVIER science&technology books, 2004. 118. Techniques and applications of digital watermarking and content protection. Arnold M., Wolthusen S., Schmucker M. // Artech house publishers, 2003. 119. Informed watermarking. Eggers J., Girod B. // Kluwer academic publishers, 2002. 2002. 120. Disappearing cryptography. Wayner P. // Morgan kaufmann publishers, 121. Fridrich J. Multi-class blind steganalysis for JPEG images // Proc. SPIE electronic imaging, Photonics west, January 2006 122. Fridrich J. Security of fragile authentication watermarks with localization // Security and watermarking of multimedia contents. Proc. SPIE. 2002. Vol. 4675. P. 691–700. 123. Campisi P., Kundur D., Hatzinakos D., Neri A. Compressive data hiding: An unconventional approach for improved color image coding // EURASIP journal on applied signal processing. 2002. Vol. 2002, № 2. Р. 152–163. 124. Holliman M., Memon N. Counterfeiting attacks on oblivious block-wise independent invisible watermarking schemes // IEEE trans. on image processing. Vol. 9, Issue 3, March 2000. P. 432–441. 125. Boehme R. Statistical characterisation of MP3 encoders for steganalysis // ACM multimedia and security workshop, 2004. 126. Vogel J. Illustration watermarking: An object based approach for digital images // Edward P., Delp J., editor, Security and watermarking of multimedia contents VI, Santa Clara, CA USA, 2005. SPIE.
Стр.209
209 127. Norcen R., Uhl A. Robust authentication of the JPEG-2000 bitstream // Proc. of NORSIG, 2004. 128. Norcen R., Uhl A. Robust visual hashing using JPEG-2000 // Eighth IFIP TC6/TC11 Conference on communications and multimedia security, 2004. 129. Multimedia security technologies for digital rights management. Zeng W., Yu H., Lin C editors // Academic press, 2006. 130. Multimedia fingerprinting forensics for traitor tracing. Liu K., Trappe W., Wang Z., Wu M., Zhao H. // Hindawi publishing corporation, 2005. 131. Multimedia security: steganography and digital watermarking techniques for protection of intellectual property. Lu C. // Idea group publishing, 2004. 132. Watermarking systems engineering: enabling digital assets security and other applications. Barni M., Bartolini F. // Marcel Dekker, 2004. 133. Data hiding fundamentals and applications. Sencar H., Ramkumar M., Akansu A. // ELSEVIER science&technology books, 2004. 134. Techniques and Applications of digital watermarking and content protection. Arnold M., Wolthusen S., Schmucker M. // Artech house publishers, 2003. 135. Informed watermarking. Eggers J., Girod B. // Kluwer academic publishers, 2002. 136. Disappearing cryptography. Wayner P. // Morgan Kaufmann publishers, 2002. 137. Digital watermarking. Cox I., Miller M., Bloom J. // Morgan Kaufmann publishers, 2001. 138. Information hiding: steganography and watermarking – attacks and countermeasures. Neil F. Johnson, Zoran Duric, Sushil Jajodia Hardcover, Kluwer academic publishers, 2001. 139. Information hiding techniques for steganography and digital watermarking. Stefan Katzenbeisser, Fabien A. P. Petitcolas (Editors) // Artech house publishers, 1999.
Стр.210
Грибунин Вадим Геннадьевич, Костюков Валентин Ефимович, Мартынов Александр Петрович, Николаев Дмитрий Борисович, Фомченко Виктор Николаевич Стеганографические системы. Цифровые водяные знаки Учебно-методическое пособие Редактор Н. П. Мишкина Компьютерная подготовка оригинала-макета Н. В. Мишкина Дизайн обложки Е. Л. Соседко Подписано в печать 28.10.2016. Формат 70×100/16 Усл. печ. л. 17,0 Уч.-изд. л. ~16 Тираж 300 экз. Зак. тип. 44-2016 Отпечатано в ИПК ФГУП «РФЯЦ-ВНИИЭФ» 607188, г. Саров Нижегородской обл., ул. Силкина, 23
Стр.211

Облако ключевых слов *


* - вычисляется автоматически
.
.