Научная статья на тему 'КРИПТОАНАЛИЗ ЦИФРОВЫХ ВОДЯНЫХ ЗНАКОВ ДЛЯ ОБНАРУЖЕНИЯ СКРЫТЫХ ИНФОРМАЦИЙ'

КРИПТОАНАЛИЗ ЦИФРОВЫХ ВОДЯНЫХ ЗНАКОВ ДЛЯ ОБНАРУЖЕНИЯ СКРЫТЫХ ИНФОРМАЦИЙ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
100
6
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИЗОБРАЖЕНИЕ ВОДЯНЫЕ ЗНАКИ / СОКРЫТИЕ ИНФОРМАЦИИ / СТЕГАНОГРАФИЯ / ШИФРОВАНИЕ С ОТКРЫТЫМ КЛЮЧОМ / АУДИО ВОДЯНЫЕ ЗНАКИ / ШИФРОВАНИЕ / ДЕШИФРОВАНИЕ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Джараллах А.И., Хасан М.К.

Эта статья вводит и определяет четыре типа цифровых схем водяных знаков, контрасты цифровых водяных знаков с сравнительных технологий, и смотрит на значении цифровых водяных знаков. Методы. Затем вводят и оценены, с последующим обсуждением некоторых доступных инструментов водяных знаков. Различные способы нападения на водяными документ затем выделены, в том числе Перемешанной меткой, инструмент для оценки устойчивости изображения водяных знаков технологий. Выводы затем вытягивают, а затем некоторые рекомендации. Техники Водяные знаки в основном нацелены неподвижные изображения или аудиоданные. Большая работа вошла в исследование цифровых водяных знаков в этих областях, и результатом стала разработка целого ряда различных методов. Эти методы существенно отличаются в своих подходах. Различные методы оказались надежными в условиях различных атак.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «КРИПТОАНАЛИЗ ЦИФРОВЫХ ВОДЯНЫХ ЗНАКОВ ДЛЯ ОБНАРУЖЕНИЯ СКРЫТЫХ ИНФОРМАЦИЙ»

достижений, существующих в уголовном праве зарубежных стран и тому подобное.

Использованные источники:

1. Уголовное право. Части Общая и Особенная: курс лекций / Г. А. Есаков, А. И. Рарог [и др.]; под. ред. А. И. Рарога. - М.: Изд-во Проспект, 2005. - 480 с.

2. Уголовное право. Общая часть: Учебник. Издание второе переработанное и дополненное / Под ред. Л.В. Иногамовой-Хегай, А.И. Рарога, А.И. Чучаева. - М.: Юридическая фирма «Контракт», Инфра-М, 2008. - 560 с.

3. Гладких В.И., Курчеев В.С. Уголовное право России. Общая и Особенная части: Учебник. / Под общей редакцией В.И. Гладких. - М.: Новосибирский государственный университет, 2015. - 614 с.

4. Решетников Ф.М. Правовые системы стран мира: Энциклопедический справочник - М.: Норма, 2001. - 976 с.

5. Хохлова И.В. Уголовное право зарубежных стран (в вопросах и ответах): Учеб. пособие. - М., 2006. - 322 с.

6. Уголовное право зарубежных стран. Общая часть: Учеб. пособ. - М., 2003. - 375 с.

7. Лейленд П. Уголовное право: Преступление, наказание, судопроизводство (англ. подход). - М., 1996. - 313 с.

8. Уголовный кодекс Австралии 1995 г. - СПб., 2002. - 112 с.

Джар-аллах А. И. ассистент проф. Хасан М. К. помощник преподавателя Аль-Ярмук колледжа университета

Ирака, г. Дияла КРИПТОАНАЛИЗ ЦИФРОВЫХ ВОДЯНЫХ ЗНАКОВ ДЛЯ

ОБНАРУЖЕНИЯ СКРЫТЫХ ИНФОРМАЦИЙ Аннотация: Эта статья вводит и определяет четыре типа цифровых схем водяных знаков, контрасты цифровых водяных знаков с сравнительных технологий, и смотрит на значении цифровых водяных знаков. Методы. Затем вводят и оценены, с последующим обсуждением некоторых доступных инструментов водяных знаков. Различные способы нападения на водяными документ затем выделены, в том числе Перемешанной меткой, инструмент для оценки устойчивости изображения водяных знаков технологий. Выводы затем вытягивают, а затем некоторые рекомендации. Техники

Водяные знаки в основном нацелены неподвижные изображения или аудиоданные. Большая работа вошла в исследование цифровых водяных знаков в этих областях, и результатом стала разработка целого ряда различных методов. Эти методы существенно отличаются в своих подходах. Различные методы оказались надежными в условиях различных атак.

Ключевое слово: изображение водяные знаки, Сокрытие информации,

стеганография, шифрование с открытым ключом, аудио водяные знаки, шифрование, дешифрование.

ВВЕДЕНИЕ

Стеганографии методы: Информация может быть скрыта много различных способов в изображениях. Чтобы скрыть информацию, прямые вставки сообщение может кодировать каждый бит информации в изображении или выборочно вставлять сообщения в оживленных местах, где было бы менее ощутимым. Сообщение может также быть разбросаны случайным образом или повторяется несколько раз по всему изображению. Избыточные кодирования "обои" рисунок изображение обложки с сообщением. Некоторые общие подходы к информации варьируются от наименее значимого вставки битового, для маскировки и фильтрации укрытий, применяя алгоритмы и преобразования более сложные обработки изображений. Каждый из этих методов может быть применен, с разной степенью успеха, если это в различные файлы изображений форматов[1].

Водяные знаки Методы: Цифровые водяные знаки включает в себя информацию, внедренный методы, которые передают информацию о носителе. Поскольку водяные знаки встроены в более важных областях цифровых средств массовой информации, водяные знаки методы могут быть применены, не опасаясь разрушения изображения из-за сжатия потерь. В некоторых случаях цифровые водяные знаки могут быть объявлены или открыты. Видимые водяные знаки не стеганографии. Разница между стеганографии и водяных знаков в первую очередь один из намерения. Традиционные стеганография скрывает информацию; водяные знаки расширить информацию и можно считать атрибутами обложкой. Цифровые водяные знаки могут включать в себя такую информацию, как авторское право, права собственности или лицензии. В стеганографии, объект доводятся является скрытое сообщение. В цифровых водяных знаков, объект доводятся является обложкой и водяные знаки предоставляют дополнительную информацию о покрытии.

1. Цель данной работы

Эта статья призвана обеспечить обзор существующих цифровых технологий водяных знаков, выделяя их сильные и слабые стороны. Она также будет смотреть на надежность некоторых из этих методов, когда сталкиваются с некоторыми общими атаками, и при этом попытаться ответить на вопрос о том, является ли или нет в настоящее время цифровые методы создания водяных знаков являются достаточно надежными для широкого использования в условиях все более цифровом мире.

2. Определение цифровых водяных знаков

Цифровой водяной знак был определен как цифровой шаблон, который вставляется в цифровые данные[2]. Это отличает процесс от этого цифрового дактилоскопирования, где исходные данные остается неизменным [3]. Определяет цифровых водяных знаков, как процесс встраивания неуловимую

информации в аудиовизуальных данных. Дополнительная информация может быть закодирован как часть водяного знака, позволяя кому-то, чтобы идентифицировать первоначального владельца, или в случае незаконного дублирования приобретенного материала, покупатель участвует. Это стало возможным путем внедрения уникальной метки в пределах каждого проданного экземпляра. Общий процесс внедрения водяного знака можно определить как отображение IxKxW Р, где I исходное изображение, чтобы быть водяными, К является ключом (обычно случайное семя), и W является водяной знак для встраивания. Некоторые методы не требуют случайных семян, в этом случае К является элементом из одноточечного множества. Это общие отображение показано на (рисунке 1).

Водяной знак (ш)

Изображение (I)

Ключ (к)

Цифровой водяной знак

Изображение с водяными знаками

Рис.1. Две основные категории цифровых водяных знаков были идентифицированы, видимые и невидимые I водяные знаки.

2.1 Видимые водяные знаки

Видимые водяные знаки разработаны в качестве сдерживающего фактора. Их цель состоит в том, прежде всего, профилактика, хотя они также могут быть использованы в качестве рекламы Они обычно принимают форму логотипа, наложенного на изображение таким образом, чтобы нарушить исходное изображение как можно меньше, в то время как четко идентифицировать происхождение образа. Это очень похоже на видимых методов водяных знаков, используемых во многих валютах по всему миру.

2.2 Невидимые водяные знаки

В отличие от этого, невидимые водяные знаки могут быть использованы для облегчения претензии собственности. Они часто используются для встраивания информации в документ быть водяными. В[3] определены четыре типа невидимых систем водяных знаков.

2.2.1 Частные водяные знаки

Эти системы требуют, по крайней мере, исходное изображение. Два подтипа отличаются. В первом случае водяные знаки извлекают из, возможно, искаженное изображение с исходным изображением, используется

в качестве индикатора, где водяной знак может быть в пределах водяными изображения. Второй ти ре также требует копию встроенного водяного знака, а также либо да или нет ответа возвращается, в зависимости от того, содержит ли изображение водяными данный водяной знак. Последний из этих двух подтипов, как ожидается, будет более надежным, так как очень мало информации встроен в водяной знак (с учетом большого количества избыточности) и секретный ключ используется, в этом случае, оригинальный водяной знак.

2.2.2 Полу- частного водяных знаков

Этот метод использует водяными изображение в сочетании с ключом и водяные знаки, чтобы решить, содержит ли данное изображение данный водяной знак или нет. Были определены два применения этой схемы водяных знаков: в качестве доказательства в суде.

Доказать право собственности, а также в приложениях, таких как DVD, где игрок должен определить, разрешается ли воспроизводить содержание или нет. Большинство схем создания водяных знаков в настоящее время предлагается попадают в эту категорию.

2.2.3Общественный водяные знаки

Также упоминается как слепой водяные знаки, эти системы не требуют ни исходного изображения, ни встроенного водяного знака. Таким образом, они представляют собой наиболее сложную форму водяных знаков, в то же время, представляя наиболее полезный класс водяных знаков.

2.2.4 Асимметричная водяные знаки

Этот метод обладает тем свойством, что любой пользователь может прочитать водяной знак, не будучи в состоянии удалить его. Эта схема также называется открытым ключом водяными знаками.

Остальная часть этого документа будет относиться к нему сам с невидимыми водяными знаками, если явно не указано иное.

3. Сравнительные технологии

Цифровые водяные знаки отличается от, но не полностью отличается от двух других методов, обычно используемые для защиты права собственности на цифровые данные: Цифровой дактилоскопии и шифрование с открытым ключом. Тем не менее, существуют значительные различия, которые отличают каждого из этих трех технологий. Наиболее значительное отличие состоит в том, что цифровые водяные знаки принимает в качестве входных данных водяных знаков и исходные данные, и выдает в качестве выходного сигнала новый модифицированную форму исходных данных, который представляет собой комбинацию из двух входов.

3.1 Цифровой дактилоскопии

Как уже упоминалось, цифровой дактилоскопии оставляет исходные данные без изменений. Цифровой дактилоскопии предназначен для обнаружения изменений в конкретном наборе данных. Цифровой отпечатков пальцев может быть получена путем применения алгоритма хеширования к данным, например, MD5 или SHA, производя характерный битовую строку,

которая затем вызывается отпечаток пальца. Цифровые дактилоскопии могут быть использованы для проверки достоверности данных. Передаваемых по сети, или для проверки подлинности имени пользователя (как это делается в большинстве реализаций UNIX).

3.2 Шифрование с открытым ключом

В отличие от обоих цифровых водяных знаков и цифровых отпечатков пальцев, шифрование с открытым ключом делает данные полностью неузнаваемым. Исходные данные не могут быть рассматриваться без ключа дешифрования. Однако, как только расшифровка была успешно завершена, исходные данные восстанавливается. Шифрование с открытым ключом используется в основном для обеспечения конфиденциальности. Только те лица, имеющие доступ к ключу дешифрования может просматривать исходные данные. Обычное использование шифрования с открытым ключом является довольно-хорошо- Privacy (PGP), которая обеспечивает безопасное обслуживание для обеспечения конфиденциальности электронной почты и сохраненных файлов данных[4].

4. Значение

Цифровые водяные знаки имеют важное значение в первую очередь из-за их способности идентифицировать владельца цифрового документа. Целью создания водяных знаков. Целью водяных знаков является неопровержимо идентифицировать владельца или создателя цифрового документа. В том случае, если спор по поводу права собственности на документ возникает, или делается заявление, что незаконное копирование происходит, правильный владелец может быть идентифицирован путем извлечения информации водяного знака.

4.1 Причины для цифровых водяных знаков

Информация все чаще хранится в цифровом виде. Цифровые формы рисованного изображения, фотографии, видеозаписи, звук и текст, все становятся все более распространенными. По причинам, указанным выше, это делает незаконного дублирования намного проще. По этой причине существует очевидная необходимость в способах обеспечения подлинности электронного документа. Эти методы должны быть эффективными, удаление или отключение их должно быть слишком дорого, чтобы быть возможным, и в общем случае они должны быть осторожным в том, что они не должны отвлекать от документа; любые изменения, внесенные в документ должен быть незаметным.

Цифровые водяные знаки обещает обе эти функции. Хотя современные цифровые методы создания водяных знаков не являются совершенными, они предлагают существенные преимущества. Исследования в настоящее время ведется в разработке надежных методов цифровой водяных знаков. Они должны быть в состоянии пережить любое количество преобразований в фиксированном подмножестве, которые могут быть применены к документу. Это подмножество состоит из тех преобразований, которые не существенно изменить воспри значительные порции данных. Например, водяной знак

встраивается в образ должен быть в состоянии выжить произвольные повороты, существенную кадрирование, напоминающих, и разнообразие фильтров изображения. Любое лицо, которое в то же самое время, водяные знаки не должны быть видны.

Хотя еще не совершенны, цифровые методы создания водяных знаков, по всей видимости обещают эффективный метод для идентификации владельца цифрового документа.

4.2 Использование цифровых водяных знаков

Цифровые водяные знаки применим к широкому кругу цифровых документов. Двумя наиболее распространенными формами являются аудиофайлы и изображения. Методы двух могут быть легко объединены, или использоваться независимо друг от друга, чтобы водяной знак цифрового видео. Текстовые документы, такие как исходный код или научных работ, также были рассмотрены для цифровых водяных знаков два типа водяного знака, видимые и невидимые, поддаются различным приложениям. Видимые водяные знаки выступают в качестве сдерживающего фактора споря для предотвращения над обвинением. Они также могут быть использованы в качестве рекламы, однако, для большинства целей, видимых водяных знаков только что, видно.

Чаще всего, предпочтительно, чтобы привести документы, которые будут водяными как можно более близкими по внешнему виду к оригиналу.

Невидимый водяные знаки придают себя больше такого рода защиты. В настоящее время цифровые методы создания водяных знаков не имеют доверия, необходимую для использования в качестве окончательного доказательства в суде на низком уровне. Таким образом наличие оспорил документ является лишь наводит на мысль о собственности, а не beening решающий показатель. По мере улучшения цифровых методов создания водяных знаков это, вероятно, изменится.

5. Методы

Существуют различные способы создания водяных знаков документа. Некоторые или более надежными, чем другие, но неизменно это улучшенная надежность достигается за броском скорости. Когда метод должен быть выбран, производства должны быть взвешены. Надежность, как правило, primaiy обеспокоен. Другие факторы включают крепление информации, которая может быть вложена в пределах водяного знака, который легко злоумышленник ищет водяной знак будет найти его, и ухудшение уровня документа будет страдать в результате водяного знака.

5.1 Эффективные методы создания водяных знаков

Для цифрового водяного знака, чтобы быть эффективной, она наиболее удовлетворяет все или некоторые из следующих критериев:

1. Надежный водяной знак должен быть в состоянии пережить общее преобразование документа, такие как кадрирование, напоминающих, фильтрации и сжатия.

2 возмещена. Она всегда должна быть обеспечена возможность извлечь

водяной знак из водяными документа.

3. Надежность. Если водяной знак может быть извлечен из документа, то любая информация первоначально встроены в этом водяной знак также должен быть возмещена.

4. Неинтрузивная. Водяной знак не должен мешать качеству документа.

5. Реверсивный. Авторизованные пользователи, такие как правоохранительные органы, должны быть в состоянии удалить водяной знак.

6. Undetectable. При необходимости, цифровая информация, составляющих водяной знак должен быть трудно найти, даже если этот метод используется для добавления водяных знаков известно.

7. Предлагает теорию для безопасного цифровых водяных знаков по следующим направлениям.

• Время и затраты, необходимые для водяного знака не должно превышать ожидаемое значение содержания защищен.

• Он Должна быть обеспечена возможность аутентификации сообщение водяного знака только с водяными знаками содержания и оригинальный водяной знак (ключ), или оригинального водяного знака и исходного документа (ключ-пара).

• Положительные результаты должны соответствовать криптографические стандарты ошибок.

• Аутентификация водяного знака должна отвечать выжить последующее кодирование с теми же или другими процессами водяных знаков.

• Цифровое выживание Водяной знак должен степени в пределах, ограниченных "добросовестного использования" (например, воспроизведение документа для исследовательских целей).

• Индивидуальный содержание создателя должен быть в состоянии осуществить цифровую систему водяных знаков, где аутентификация водяными контента возможна третьими лицами.

• Контент должен быть распределен только с водяными знаками, если водяные знаки, как ожидается, обеспечить аутентификацию или подделывать расстойки.

5.2 Разнообразие методов

Ряд различных методов данных водяных знаков, были разработаны. Некоторые из них удивительно просты, другие более сложные, но часто простота достигается за счет надежности. Цифровые методы создания водяных знаков были первоначально получены из стеганографических методов. Стеганография это искусство сокрытия информации в информации. Примером этого может быть переключая младший бит порядка в каждом пикселе изображения, чтобы скрыть сообщение. Это самая простая форма цифровых водяных знаков. Водяной знак может быть легко скрыты внутри

изображения. Добыча столь же прост, и нет заметного ухудшения качества изображения. К сожалению, этот метод не является надежным. Манипуляции изображения, такие как передискретизации, вращения, преобразования форматов и растягивание, в большинстве случаев приводит к информации водяного знака теряется. В результате в настоящее время разрабатываются более надежные методы.

Общие методы создания водяных знаков, как правило, менее надежны, чем методы, которые нацелены на конкретный тип цифровых данных. Причина этого заключается в том, что, чтобы выжить различные манипуляции водяными документ, скорее всего, пройти, информация водяной знак должен быть закодирован в перцептивно значительной части данных. Поскольку серьезные изменения в этих участках данных, скорее всего, приведет к недопустимому снижению качества данных, водяной знак информация весьма вероятно, чтобы выжить общие манипуляции данных. Поскольку части данных, которые перцептивно важно, зависит от типа данных, рассматриваемых, так что тоже следует метод водяной знак применяется в зависимости от этого.

5.3 Изображения водяных знаков

водяные знаки Изображение можно разделить на две части в зависимости от домена, в котором делается водяные знаки. Вывод фонового изображения в пространственной области включает в себя выбор пикселей, которые будут изменены в зависимости от их расположения в пределах изображения. В качестве альтернативы, водяные знаки в частотной области, включает в себя выбор пикселей, которые будут изменены в зависимости от частоты встречаемости этого конкретного пикселя.

Наиболее простой метод создания водяных знаков может быть использован в любой области, и включает просто перевернув Младший бит выбранных пикселей. Эти пиксели могут быть выбраны либо в зависимости от их частоты, или в соответствии с их расположением. Этот метод полезен только тогда, когда он может быть гарантировано, что изображение не будет подвергаться какой-либо модификации.

Более надежная техника, работающая в пространственной области, в принципе аналогичен способу, используемому для бумага с водяными знаками. выбран символ водяного знака. Либо он затем масштабируется, или холст увеличивается, так что два изображения, водяной знак и исходное изображение, имеют одинаковые размеры. Два изображения затем складываются следующим образом. Для каждого пикселя, составляющих символ водяной знак, фиксированной интенсивности добавляется к соответствующему пикселу в исходном изображении. Полученный в результате водяной знак может быть видимым или невидимым, в зависимости от интенсивности выбранной. Более высокая интенсивность, скорее всего, приведет к видимым водяным знаком. В зависимости от величины ошибки читатель водяного знака способен справиться с, этот метод может быть вер надежными в условиях наиболее общих

геометрических преобразований. Простая реализация, однако, может быть обойдена путем вращений.

Другой метод, который работает в пространственном разделении домена использование цвета. Здесь водяной знак появляется только в одной из цветовых полос. При е изображение просматривается как правило, водяной знак очень трудно обнаружить. Тем не менее, когда цвета отделяются для печати водяного знака можно легко увидеть. Эта техника видел широкое коммерческое применение, в первую очередь Фото-стоковые дома.

Журналисты могут проверять цифровые фотографии до выборов, чтобы купить копию бесплатно водяного знака.

Самым большим недостатком методов, работающих в пространственной области, является их восприимчивость к обрезке. Мозаики атака, обсуждается ниже, является очень эффективной атаки, и победит большинство реализаций цифровых водяных знаков, работающих в этой области. частотной области создания водяных знаков менее восприимчив к этому типу атаки. Общие преобразования, такие как Быстрое преобразование Фурье, изменять значение пикселей в пределах исходного изображения на основе их частот. Водяной знак чаще применяется к более низких частот в пределах изображения, так как эти результаты в более надежные водяные знаки. Более высокие частоты, как правило, теряется, когда изображение сжимается. Другой альтернативой является применение водяного знака адаптивным к частотам, считающихся содержать перцептивно значимую информацию. методы Водяные знаки, использующие такие методы адаптивного известны как методы, основанные объектов.

Частотный результат основан метод в качестве водяного знака, который рассеивается по всему изображению. В результате эти методы менее чувствительны к воздействию кадрирование. Однако эти методы являются чувствительными к стандартным частотных фильтров и алгоритмов сжатия с потерями, которые, как правило, чтобы отфильтровать менее значительные частоты.

5.4 Аудио водяных знаков

Аудио методы создания водяных знаков также могут быть разделены на те, которые работают в пространственной области, и те, которые работают в частотной области. Подобные методы для тех, описывают в предыдущем разделе, могут быть применены к аудиоданных. Тем не менее, одним из наиболее успешных атак на аудио водяных знаков является джиттер атака, и будет описан ниже. Одним из немногих схем водяных знаков, которые может выдержать эту атаку известен как эхо-бегах.

Эхо-скрытие включает сокрытие информации в пределах записанного звука путем введения очень короткие эхо-сигналы. Этот метод основан на том, что слуховой системы человека не может воспринимать эхо короче, чем несколько миллисекунд. Информация встроен в аудио данных путем введения двух типов эхо-сигналов, характеризующиеся их

продолжительности и относительной амплитуды. Это позволяет кодировать единицы и нули в аудиоданных.

Для этого мы разделим исходный сигнал на блоки, разделенных пробелами длины pseudo-random. Каждый из этих блоков затем используется для хранения одного бита информации. Как правило, эхо-сигналы, выбранные имеют продолжительность от 0,5 до 2 мс. Лучший относительная амплитуда составляет 80% от максимальной амплитуды звукового сигнала. Декодирование затем включает в себя обнаружение начальной задержки, предшествующее эхо путем размещения кепстра кодированного сигнала. Это Cambe сделано с использованием различных методов автокорреляции. Термин Кепстр требует некоторых пояснений.

Термин Кепстр пришел быть принята терминология для обратного преобразования Фурье логарифма спектра мощности сигнала[5]. Впервые она была введена, в[6] когда авторы заметили, что логарифм спектра мощности сигнала, содержащего anecho имеет аддитивный периодическую составляющую. Это приводит к пику в преобразовании Фурье этого логарифм на эхо задержки. Термин возник после того, как авторы отменил первый слог спектра слова, их причина в том, "в целом, мы обнаруживаем, работающие на стороне частот способами обычного на стороне времени, и наоборот"[6].

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Эхо-скрытие было показано, быть устойчивым к наиболее распространенных методов атаки.

6. Доступные инструменты

В то время как цифровые водяные знаки не общее место, ряд коммерческих инструментов действительно существуют, которые доступны для широкой общественности быть. Три из этих инструментов обсуждаются ниже. На момент написания все эти инструменты были доступны в Интернете. Стоит отметить, что все эти инструменты, за исключением Джованни, иметь дело исключительно с изображениями.

6.1 Система CoP

Система CoP означает систему по защите авторских прав. Он утверждает, что встроить метку авторского права, как неустранимый и неизменное, и которая выдержит обработку, которая доза не серьезно снижает качество мультимедийных данных. Эти включают применение алгоритмов сжатия с потерями, преобразования форматов, фильтрация низкого па, снижение цвета и выращивания сельскохозяйственных культур.

Водяной знак, вложенная Система CoP утверждал, что перцептивно-невидимым, без потери соответствующей информации из исходного документа. Система CoP также предлагает возможность извлечения водяных знаков при отсутствии исходного документа. Он также утверждает, что совместимость со стандартами JPEG и MPEG. Система CoP использует секретный ключ, чтобы встроить водяной знак надежно, и встраивает водяной знак избыточностью для повышения ее устойчивости.

Система CoP поддерживает иерархическую водяных знаков, что

позволяет пользователям вставлять несколько водяных знаков в том же документе. Это дает возможность проследить цепочку транзакций авторских прав, на риск серьезно ухудшая документ. Она также позволяет пользователю выбрать для встраивания водяного знака только в той или иной области документа. Это может оставить водяной знак открытой для атаки путем отрезания. Другие функции, предлагаемые Система CoP являются публичными водяных знаков, которая позволяет любому человеку прочитать водяной знак и возможность торговать устойчивости с против воспринимаемого деградации и размера водяного знака.

Несмотря на свои претензии надежности, Система CoP не удалось обнаружить встроенный водяной знак в документе, который был атакован с помощью перемешенной меткой, обсудим позже.

6.2 Цифровой Марк

Цифровой Марк, название, которого легко видеть как производное цифрового водяного знака, использует методы прямой последовательности для наложения водяных знаков на изображение с помощью модуляции вариант шума, с теми же размерами, что и изображение, с изображением. Цифровой Марк предотвращает деградацию, связанную с иерархическим водяными знаками, отказавшись от водяных знаков изображения более чем один раз. Цифровой Марк также утверждает, что водяных знаков изображения не доза заметно изменить изображение.

Наиболее заметное предложение Цифровой Марк, выходящий за рамки способности добавлять водяные знаки изображения является включение цифровых водяных знаков агента. Этот агент приходит в виде поисковой роботы, который может быть направлен на начальной странице и сказал, чтобы определить местонахождение и искать изображения для конкретного водяного знака, сообщая о результатах пользователю. Хотя это Значительное предложение, это неосуществимо для большинства пользователей из-за продолжительности времени, необходимого для операции такого масштаба, и непомерно высоких издержек длительного времени соединения.

6.3 Giovanni

Джованни является одним из ключевых система общественного водяных знаков. Для документа, чтобы быть водяными государственно-частного пара ключей должны сначала быть сгенерированы. Любой человек с открытым ключом может прочитать водяной знак, но закрытый ключ необходим для того, чтобы удалить водяной знак. Первоначально Джованни был направлен на музыку, но вскоре была расширена, чтобы для других типов цифровых носителей, таких как изображения или оцифрованного видео.

В отличие от большинства существующих инструментов водяных знаков, Джованни может извлечь водяной знак без исходного изображения. Только пара ключей и водяными изображения необходимы для извлечения водяного знака. Giovanni водяные знаки могут выжить аналоговые преобразования, такие как атаки, путем печати водяными изображение, а

затем сканирует его. Как система СоР, Джованни поддерживает иерархическую водяных знаков, с различными парами для клавиатур каждого водяного знака.

7. Экстракция

Экстракция водяной знак может быть разделен на две фазы, обнаружения водяного знака, и восстановление информации водяного знака. Два вида добычи обычно предлагаются: один метод требует оригинал, неограненный документ, другой дозы.

7.1 Извлечение с использованием оригинального документа

Это наиболее часто предлагаемый метод. В простейшем случае, когда водяными документ не претерпел каких-либо изменений, простое сравнение побитовое покажет водяной знак. Тем не менее, в большинстве случаев это не так, и требуется алгоритмический сравнение.

7.2 Распаковка при отсутствии исходного документа

Этот метод является более сложным, но более полезным. Обычно это зависит от наличия ключа или открытого ключа в случае открытого ключа, водяные знаки для извлечения. Извлечение водяного знака без исходных ключей алгоритмически сложной, и включает в себя поиск структурированной информации в пределах персептивно значительной части данных.

8. Методы атаки

Для цифровых водяных знаков не делается никаких различий между преднамеренных и непреднамеренных обработки. Часто методы или комбинации методов, считается непреднамеренное используются преднамеренно как нападение на водяными документа. Диапазон атак, которые могут быть использованы против цифровых водяных знаков значительно варьируется. Многие распространенные типы атак, применимы только к документу. Одной из причин этого может быть то, что манипуляции изображения инструменты более доступны, чем инструменты для других типов данных. Другой может быть, что основные манипуляции изображения требует гораздо меньше технических навыков, чем другой процессор, например аудиоданных редактирования. Ниже представлен список распространенных атак дается.

• Горизонтальное вертикальное отражение. Несмотря на то, что устойчивость к перелистыванию изображений обычно очень проста для реализации, водяные знаки, встроенные в большинство существующих систем, не выдерживают этого преобразования.

• Малый угол поворота. Поворот изображения на очень малый угол, а затем обрезка для сохранения прямоугольной границы редко влияет на изображение заметно. Однако часто это приводит к тому, что существующий водяной знак не обнаруживается.

• Обрезка - часто нападающих интересует только небольшая часть изображения. Водяной знак на краю изображения часто можно легко

вырезать из изображения без каких-либо существенных потерь. Мозаичная атака, обсуждаемая позже, является крайней формой этого метода атаки.

• Повторная выборка - это может происходить, когда отсканированное изображение сканируется или когда изображение масштабируется до более низкого разрешения. Цифровые изображения высокого разрешения обычно подвергаются повторной дискретизации с более низким разрешением до публикации в (World Wide Web). Мы также можем различать однородную и неравномерную повторную выборку. Первая более распространена и приводит к сохранению пропорций сохраняемого изображения. Последнее происходит, когда два измерения изображения масштабируются различными факторами. Большинство цифровых схем водяного знака устойчивы только к единообразной передискретизации.

• Фильтры изображения. Часто используемые фильтры, такие как фильтры резкости, сглаживания, медианные или размывающие фильтры, могут сделать водяной знак невидимым с приемлемой потерей качества изображения.

• Гамма-коррекция - часто используется после сканирования изображения, чтобы исправить изображение для определенного дисплея.

• Цветовое квантование - обычно это происходит, когда изображения преобразуются в графические форматы с низким цветом. Часто сглаживание используется для имитации большего количества цветов, чем поддерживается. Это приводит к ошибкам, которые могут маскировать водяной знак.

• Добавление шума. Случайные или равномерно распределенные шумы часто непреднамеренно или намеренно добавляются к изображениям или аудиоданным. Алгоритмы сжатия с потерями также могут создавать помехи. Печать изображения и его сканирование часто приводит к появлению достаточного шума для маскировки водяного знака без значительного снижения качества изображения.

• Добавление шума. Случайные или равномерно распределенные шумы часто непреднамеренно или намеренно добавляются к изображениям или аудиоданным. Алгоритмы сжатия с потерями также могут создавать помехи. Печать изображения и его сканирование часто приводит к появлению достаточного шума для маскировки водяного знака без значительного снижения качества изображения.

• Over working - термин, используемый для описания процесса скрытия водяного знака путем встраивания второго водяного знака в документ с водяными знаками. Большинство программ для создания водяных знаков на рынке откажутся добавлять водяной знак, если обнаружится, что в целевом документе есть.

• Атака Oracle - эта атака характерна для асимметричных технологий водяных знаков. Если общедоступный декодер доступен, злоумышленник может применить небольшие изменения к документу до тех

пор, пока декодер не сможет больше обнаружить водяной знак. Таким образом, злоумышленник гарантирует, что документ деградирует не более чем требуется для удаления водяного знака.

8.1 Дрожание атака

Эта атака изначально направлена водяными только аудиоданные. В своей самой основной форме, А е атака заключается в нарушении аудиоданных на куски. Каждый блок затем разделен на 500 блоков меньшего размера. Для каждого патрона случайный блок либо дублированы или удалены, в результате чего либо 499 или 501 блоков. Патронах затем объединяются, чтобы произвести модифицированную версию исходного документа. В результате практически незаметен, даже в классических произведений, но очень немногие методы создания водяных знаков в настоящее время используется выдержит эту атаку. Подобная атака может быть применена к изображению. Тем не менее, вместо того, чтобы деления изображения на небольшие блоки, блоки данных заменяются строками и столбцами пикселей.

8.2 Мозаика атака

Мозаики нападение было мотивировано в первую очередь как средство сорвать цифровые водяные знаки агентов. Эти автоматизированные программные агенты просматривать Интернет в поисках изображений, содержащих водяные знаки. Нарушив изображение на множество мелких частей, а затем класть их так, чтобы они, как представляется, один полный образ, когда оказывается, злоумышленник способен отображать водяными изображение без страха обнаружения водяным знаком агента. Эта атака является достаточно общим, так как все схемы маркировки требуют выделенное изображение, чтобы иметь некоторый минимальный размер. Один пиксель не может быть использовать, чтобы скрыть значимого водяного знака. Единственная защита от этой атаки является возможность извлечения водяного знака из достаточно небольшой части образа, чтобы сделать это нападение неосуществимым. Защита против этого нападения особенно важно сегодня, как и многие образы дробятся именно таким образом, чтобы улучшить время визуализации на (World Wide Web).

8.3 Потери сжатия

Алгоритмы сжатия с потерями, как правило, отфильтровывать менее значимые частоты, его можно использовать для атаки методы водяных знаков, которые работают на частоте домен. Эти алгоритмы также имеют тенденцию вводить шум. К счастью, эти алгоритмы не могут быть использованы для слишком большой степени. Если степень сжатия слишком высока, происходит деградация заметной jfliage. Наиболее широко используемая схема сжатия является потеря jpgG, обычно используется для изображений на всемирной паутине.

8.4 Атаки на обратимых алгоритмов

Обратимые методы создания водяных знаков в последнее время подвергся нападению. Было обнаружено, что эти алгоритмы могут быть

мишенью фальшивомонетчиков. Это происходит от того, что восстановление водяного знака требует сравнения между водяными и оригинальными изображениями. Подделка производится следующим образом:

Для водяными изображения, I ', создать поддельную копию водяными, I ", переворачиванием истинный водяной знак. Эта инверсия создает поддельную копию исходного документа, который удовлетворяет двум свойствам:

1. Сравнение декодированных версий как оригинального и поддельного оригинала дает авторизованной подписи:

D (I) = S = D (I ")

2. Сравнение декодированные версии как оригинального и поддельного оригинала дает подделаны, перевернутое подпись ^ '):

D (I) = S '= D (I ")

Изготовление поддельную водяными копию требует вычисления изображения I ", и водяной знак S ', таким образом, чтобы гарантировать, что водяные знаки I" с S' продукции I \ Можно доказать, что по крайней мере один из документов является подделкой водяными копия , но она не может быть определена, который является поддельной копией.

8.5. Перемешенная метка

Перемешенная метка[7][8] представляет собой инструмент, предназначенный для проверки надежности методов изображения водяных знаков. Это было обусловлено тем фактом, что большинство методов, хотя и производит водяной знак, способный выдерживать основные манипуляции, такие как вращение, стрижке, повторной дискретизации, изменение размера и сжатия с потерями, не смогли справиться с комбинациями этих операций.

Перемешенная метка является универсальным инструментом, разработанным для простого тестирования робастности методов изображения водяных знаков и других стеганографических методов. В простейшем варианте, перемешенная метка имитирует процесс повторной дискретизации путем введения такой же ошибки в изображение, что печать его на высоком принтере качества, а затем ее сканирование снова с помощью сканера высокого качества будет. Она делает это путем применения незначительные геометрические искажения, когда изображение слегка вытянутую стриженный, сдвинуты и повернута на незаметной случайную величину. Изображение затем ресэмплировать с использованием либо билинейной или Найквиста интерполяции. И, наконец, передаточную функцию, которая вводит небольшое и плавно распределенную ошибку во всех выборочных значений применяется. Это копировали небольшой нелинейный аналого-цифрового преобразователя несовершенстве обычно можно найти в сканеров и устройств отображения. Результатом является практически незаметен потери качества в изображении, если оно применяется только один раз. Однако после нескольких повторных применений, ухудшение изображения становится заметным.

С помощью этих простых геометрических искажений большинство

систем водяных знаков, имеющихся на рынке можно было бы спутать. Еще искажения, еще незаметны, были добавлены в последующих версиях. Глобальная "искривлением" применяется к изображению: в дополнение к общему билинейной интерполяции пояснялось ранее небольшое отклонение применяется к каждому пикселю, который максимально в центре изображения и почти нулевой на границе. На вершине этой случайной более высокой смещения частоты добавляется. Для того, чтобы эти искажения наиболее эффективными, авторы рекомендуют применение среднего сжатия JPEG после применения перемешенной метки.

Вообще перемешенная метка была разрушительной. Подавляющее большинство коммерчески доступных инструментов производства водяными изображения, которые не удалось выжить однократного применения перемешенной метки Единственный инструмент, упомянутые здесь, что сделал Джованни.

9. Выводы

Цифровые водяные знаки являются механизмом для встраивания авторского права или права собственности, информацию в цифровых документов, таких как изображения или цифрового аудио. Водяной знак (may) быть видимым или невидимым, но в целом не должно привести к снижению качества документа значительно. Хотя еще не совершенные, методы цифровой обработки водяных знаков груша обещать эффективный метод для идентификации владельца цифрового документ.

Широкое разнообразие методов в настоящее время существуют, и она получила широкое признание, что общий метод, применимый ко всем типам цифровых данных, вряд ли будет очень эффективным. Чтобы быть эффективными, водяные знаки должны быть прочными, извлекаемые, надежность, не-навязчивым, не-заметного и обратимым.

Цифровые водяные знаки агенты поисковых робот, которые ищут для цифровых документов на (World Wide Web), проверяя любой нашел для конкретного водяного знака. Это позволяет кому-то, чтобы отследить незаконные виды использования защищенного материала. Ряд инструментов существуют, предлагая различные уровни водяных знаков и даже цифровых водяных знаков агентов. Ряд методов нападения существуют, в зависимости от типа водяного знака, внедренного в документе. К ним относятся сжатие с потерями, геометрические искажения, атаки джиттера и кадрирование. Большинство методов создания водяных знаков являются надежными в условиях одного из них, но потерпел поражение от комбинации. Большинство инструментов, упомянутых оказались неадекватными при испытании с перемешенной меткой, инструмент, предназначенный для измерения эффективности методики создания водяных знаков.

14. Рекомендации

В то время как цифровые водяные знаки держит большое обещание, современные методы являются недостаточными для общего пользования. Водяные знаки слишком легко разрушаются, чтобы быть использованы в

качестве доказательства нарушения авторских прав. Однако, как методы улучшения, цифровые водяные знаки, вероятно, приобретать все большее значение, и получило широкое распространение.

Несмотря на уязвимость современных методов, водяных знаков остается важным до тех пор, как она мешает задачу о нарушении авторских прав, и в настоящее время инструменты предлагают это в ограниченной степени. Цифровые водяные знаки является еще недоказанной технология, которая, хотя и в младенческом возрасте, будет расти, что делает большое влияние на то, каким образом распределяется цифровые носители.

Использованные источники:

1. Ross J. Anderson. Information hiding: first international workshop, vol. 1174 of lecture notes in computer science. Technical report, Isaac Newton Institute, Cambridge. 1996.

2. Hal Berghel. Watermarking cyberspace. Communication of the ACM, 40(11): 19-24, January 1997.

3. M. Kutter and F. A. P. Petiticolas. A fair benchmark for image watermarking systems. Technical report, University of Cambridge, 1999.

4. W. Stallings. Network and Internet work security. Technical report, Massachusetts Institute of Technology, 1995.

5. L. R. Rabiner and R. W. Schafer.Digital processing of speech signals. Technical report, 1978.

6. Healy Bogert and Tukey. The frequency analysis of time series for echoes: Cepstrum, pseudovariance, cross-cepstrum, and saphe cracking.Technical report, 1963.

7. Ross J. Anderson Fabien A. P. Petitcolas and Markus G. Kuhn. Attacks on copyright marking systems. Technical report, Information Hiding, Second International Workshop, 1998.

8. Fabien A. P. Petitcolas and Ross J. Anderson. Evaluation of copyright marking systems. To be presented at IEEE Multimedia System, 1999.

УДК 82

Долгина Е.С., канд. культурологии

доцент

кафедра филологии и массовых коммуникаций ФГБОУ ВО «Нижневартовский государственный университет»

Россия, г. Нижневартовск ОСМЫСЛЕНИЕ ТЕРМИНА «УТОПИЯ» В МИРОВОЙ ЛИТЕРАТУРЕ Аннотация: Статья раскрывает опыт исследования русской литературной утопии в отечественном и зарубежном литературоведении. В современном мире утопия воспринимается как одно из своеобразных и сложнейших духовно-практических явлений, формообразований общественного сознания. Понятие утопии видится весьма запутанным и противоречивым. Так, термины «утопия» и «утопический» в современной науке трактуются как идеи совершенного мироустройства,

i Надоели баннеры? Вы всегда можете отключить рекламу.