Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Технология цифровых водяных знаков.

Читайте также:
  1. Lt;variant>бір қосымшадан екіншісіне объекті ендіру және байланыстыру арқылы жұмыс істеу технологиясы
  2. OpenMP бағдарламалау технологиясы
  3. БӨЛІМ. ТАМАҚ ӨНІМДЕРІН СУЫҚПЕН ӨҢДЕУ ТЕХНОЛОГИЯСЫ
  4. Даньшин Н.К., Кравцов С.С. Организация и технология туризма. - Донецк, ДИТБ - 2008
  5. Даньшин Н.К., Кравцов С.С. Организация и технология туризма. - Донецк, ДИТБ - 2008
  6. Даньшин Н.К., Кравцов С.С. Организация и технология туризмДонецк, ДИТБ - 2008
  7. Даньшин Н.К.,Кравцов С.С. Организация и технология туризма. -Донецк, ДИТБ - 2008

Цифровой водяной знак (ЦВЗ) — технология, созданная для защиты авторских прав мультимедийных файлов. Обычно цифровые водяные знаки невидимы. Однако ЦВЗ могут быть видимыми на изображении или видео. Применение цифровые водяные знаков:1) защиты от копирования, 2)Стеганография когда стороны обмениваются секретными сообщениями, внедрёнными в цифровой сигнал 3) как средство защиты паспортов, водительских удостоверений, кредитных карт с фотографиями. Некоторые форматы цифровых данных могут также нести в себе дополнительную информацию, называемую метаданные Объекты мультимедиа в этом случае будут представлять собой контейнеры (носители) данных.

Жизненный цикл цифровых водяных знаков

Во время распространения на сигнал может быть совершена атака. У получившегося сигнала SEA водяные знаки могут быть потенциально уничтожены или изменены. На следующем этапе функция обнаружения D пытается обнаружить водяные знаки w, а функция R вытащить из сигнала внедрённое сообщение. Этот процесс потенциально может совершать злоумышленник.

Свойства цифровых водяных знаков:объём, сложность, обратимость, прозрачность, надёжность, безопасность и верификация.

Внедряемый объём: это просто размер сообщения m, которое внедряется в сигнал. Её можно определить как:cap E (S) = size(M) = | M |Рассматривается также относительная внедряемый объём:

Извлекаемый объём: это количество информации m 'извлечённое из сообщения. В случае если целью ЦВЗ не является передача информации, то извлекаемая информация равна нулю. Для не пустых сообщений извлекаемый объём считается после извлечения. Она считается по следующей формуле: , где , и обозначает исключающее или.

Сложность заданной функции F всегда может быть измерена. Любые затраченные усилия на внедрение, атаку, детектирование или расшифровку измеряются сложностью. Пусть C (F)to измеряет сложность F. За C (E, S)обозначим сложность процесса внедрения информации в сигнал S. В зависимости от реализации функция C измеряет затрачиваемое время количество операцийввода-вывода,количество строк кодаи т. д. Сложность зависит от сигнала S. Поэтому часто рассматривается нормированная функция независящая от S. Нормализация может проводиться как по длинеsize(S)(измеряемой например, в секундах, или битах) сигнала так и по внедряемому объёму: В нелинейном случае можно нормировать на внедрённый объём:

Обратимость: Если полученный сигнал S 'совпадает с исходным S = S ', то говорят об обратимости. Возможность обратить предоставляется специальными алгоритмами.

Прозрачность: По данным эталонному S refи тестовому S testсигналам, функция прозрачности Т измеряет расхождение между этими сигналами T (S ref, S test).(T=[0,1]), где 0 соответствует случаю, когда система не может распознать в S testверсию S ref, и 1, если наблюдатель не может отличить эти два сигнала.

Успешное обнаружение: Для измерения успеха функций обнаружения и дешифровки вводится функция «успешного обнаружения». Для ЦВЗ без закодированного сообщенияdet D D возвращает 0, если водяные знаки не могут быть обнаружены и1иначе, как в следующей формализации: На пример, определение может быть следующем: то есть детекция успешна тогда, когда количество успешно извлечённых бит выше некоторого пределаτ(который равен или близок к 1).

Надёжность ЦВЗ: Мера надёжностиrobrelЦВЗ — это число, заключённое в интервале[0,1], где 0 наихудшее возможное значение и 1 наилучшее. При оценке надёжности любой системы, за меру надёжности принимают надёжность самого ненадёжного звена системы, в случае самой сильной атаки.

Безопасность: Описывает устойчивость ЦВЗ по отношению к определённым атакам.

Верификация: Определяет тип дополнительной информации необходимой функции обнаружения/извлечения для работы.

Метод нанесения ЦВЗ: Методы нанесения ЦВЗ делятся на пространственные и частотные. К пространственным методам относитсяметод LSB. К частотным -методом расширения спектра. Помеченный сигнал получается аддитивной модификацией. Такие ЦВЗ отличаются средней надёжностью, но очень маленьким информационной ёмкостью.Метод амплитудной модуляции, схожий с методом расширения спектра, также применяется для внедрения.Метод квантованияне очень надёжен, но позволяет внедрить большой объём информации.


Дата добавления: 2015-10-28; просмотров: 201 | Нарушение авторских прав


Читайте в этой же книге: Область применения | Блочные криптосистемы. Принципы построения. | Американские стандарты шифрования DES, тройной DES, AES. Принципы работы, основные характеристики и применение. | Современные потоковые шифры и их применение. | Создание ключа. | Идея криптосистемы с открытым ключом | Криптосистема RSA. | Криптосистема Рабина | Итеративная последовательная схема | Алгоритм создания открытого и секретного ключей |
<== предыдущая страница | следующая страница ==>
Электронная цифровая подпись на базе криптосистемы RSA.| Цели и задачи

mybiblioteka.su - 2015-2024 год. (0.007 сек.)