Розроблення стійких до активних атак методів комп’ютерної стеганографії (за матеріалами наукового повідомлення на засіданні Президії НАН України 26 грудня 2012 р.)

Наведено результати дослідження наявних і розроблення нових методів комп’ютерної стеганографії для зображень та аудіосигналів. Розглянуто проблему десинхронізації цифрового водяного знака з контейнером-носієм. Виконано аналіз впливу типових операцій оброблення контейнера на його амплітудний спектр...

Full description

Saved in:
Bibliographic Details
Published in:Вісник НАН України
Date:2013
Main Author: Кошкіна, Н.В.
Format: Article
Language:Ukrainian
Published: Видавничий дім "Академперіодика" НАН України 2013
Subjects:
Online Access:https://nasplib.isofts.kiev.ua/handle/123456789/67252
Tags: Add Tag
No Tags, Be the first to tag this record!
Journal Title:Digital Library of Periodicals of National Academy of Sciences of Ukraine
Cite this:Розроблення стійких до активних атак методів комп’ютерної стеганографії (за матеріалами наукового повідомлення на засіданні Президії НАН України 26 грудня 2012 р.) / Н.В. Кошкіна // Вісн. НАН України. — 2013. — № 4. — С. 61-66. — Бібліогр.: 12 назв. — укр.

Institution

Digital Library of Periodicals of National Academy of Sciences of Ukraine
_version_ 1859843931355742208
author Кошкіна, Н.В.
author_facet Кошкіна, Н.В.
citation_txt Розроблення стійких до активних атак методів комп’ютерної стеганографії (за матеріалами наукового повідомлення на засіданні Президії НАН України 26 грудня 2012 р.) / Н.В. Кошкіна // Вісн. НАН України. — 2013. — № 4. — С. 61-66. — Бібліогр.: 12 назв. — укр.
collection DSpace DC
container_title Вісник НАН України
description Наведено результати дослідження наявних і розроблення нових методів комп’ютерної стеганографії для зображень та аудіосигналів. Розглянуто проблему десинхронізації цифрового водяного знака з контейнером-носієм. Виконано аналіз впливу типових операцій оброблення контейнера на його амплітудний спектр. Наведено приклади створених методів вкраплення цифрових водяних знаків, стійких до стиснення із втратами, зашумлення, низькочастотної фільтрації, зсуву, повороту, масштабування, обрізування, друку-сканування та інших активних атак. Окреслено можливі сфери застосування цих методів. Приведены результаты исследований существующих и разработки новых методов компьютерной стеганографии для изображений и аудиосигналов. Рассмотрена проблема десинхронизации цифрового водяного знака с контейнером-носителем. Выполнен анализ влияния типичных операций обработки контейнера на его амплитудный спектр. Приведены примеры созданных методов внедрения цифровых водяных знаков, стойких к сжатию с потерями, зашумлению, низкочастотной фильтрации, сдвигу, повороту, масштабированию, обрезке, печати-сканированию и другим активным атакам. Показаны возможные области применения этих методов. The report presents the results of examination of the existing methods and developing some new methods of computer steganography for images and audio-signals. The problem of desynchronization between digital watermark and its carrier was studied. The analysis of effects of typical processing operations for cover signal on its amplitude spectrum was performed. The examples of the developed methods of watermarking that are robust to lossy compression, additive noise, low-pass filtering, shift, rotation, scaling, cropping, print-scan and other active attacks are given. Also the possible applications of these methods are shown.
first_indexed 2025-12-07T15:38:18Z
format Article
fulltext 61ISSN 0372-6436. Вісн. НАН України, 2013, № 4 МОЛОДІ ВЧЕНІ Наведено результати дослідження наявних і розроблення нових методів комп’ютерної стеганографії для зображень та аудіосигналів. Розглянуто проблему десинхронізації цифрового водяного знака з контейнером-носієм. Виконано аналіз впливу типових операцій оброблення контейнера на його амплітуд- ний спектр. Наведено приклади створених методів вкраплення цифрових водяних знаків, стійких до стис- нення із втратами, зашумлення, низькочастотної фільтрації, зсуву, повороту, масштабування, обрізу- вання, друку-сканування та інших активних атак. Окреслено можливі сфери застосування цих методів. Ключові слова: інформаційна безпека, стеганографія, цифрові водяні знаки, стійкість, десинхронізація, контейнери-зображення, аудіоконтейнери. УДК 004.415.24/004.56.5 Н.В. КОШКІНА Інститут кібернетики ім. В.М. Глушкова Національної академії наук України просп. Академіка Глушкова, 40, Київ, 03680, Україна СТІЙКІ ДО АКТИВНИХ АТАК МЕТОДИ КОМП’ЮТЕРНОЇ СТЕГАНОГРАФІЇ За матеріалами наукового повідомлення на засіданні Президії НАН України 26 грудня 2012 року © Н.В. Кошкіна, 2013 У сучасному суспільстві значна кількість послуг здійснюється за допомогою ком п’ю- терних мереж та інформаційних технологій, невпинний розвиток яких надзвичайно за- гострює проблему інформаційної безпеки. Найбільшого поширення в Україні та світі набула така наука про методи забезпечення конфіденційності й автентичності інформа- ції, як криптографія. Проте існують важливі завдання інформаційної безпеки, які не можна розв’язати криптографічними мето- дами. Криптографія, зокрема, не приховує сам факт існування конфіденційної інфор- мації та її передавання по відкритому кана- лу зв’язку. Вирішити цю проблему можна, застосовуючи методи комп’ютерної стегано- графії, яка вкраплює таємну інформацію в типові для певного середовища цифрові об’єкти-носії. При цьому перцепційна якість носіїв (контейнерів) не погіршується, тобто вкраплення не помітне і не привертає уваги сторонніх спостерігачів. Деякі завдання захисту інформації вирі- шуються як криптографічними, так і стега- нографічними методами. Це, наприклад, за- дача автентифікації цифрових даних, яку можна розв’язати, застосувавши техно логію електронного цифрового підпису (ЕЦП), що впроваджено в Україні на законодавчому рівні. Таку задачу можна вирішити й за до- помогою технології цифрових водяних зна- ків (ЦВЗ) — одного з напрямів ком п’ю терної стеганографії. ЦВЗ мають корисні власти- вості, які зумовлюють їх незамінність порів- няно з криптографічними методами: • ЦВЗ перцепційно не помітні і не потре- бують збільшення розміру контейнерів, що підлягають захисту; • ЦВЗ невіддільні від контейнерів-носіїв і, на відміну від спеціальних заголовків або ЕЦП, не можуть бути вилучені без втрати 62 ISSN 0372-6436. Вісн. НАН України, 2013, № 4 МОЛОДІ ВЧЕНІ надійності сприйняття маркованих контей- нерів; • контейнер і вкраплений у нього цифро- вий водяний знак підлягають однаковим пе- ретворенням, що дає можливість досліджу- вати ці перетворення навіть у разі спотво- рення чи видалення ЦВЗ; • ЦВЗ дозволяють підтвердити автен- тичність даних не лише при їх збереженні «біт-у-біт», але й у разі зміни формату їх- нього зберігання або, наприклад, передачі контейнера по зашумленому каналу зв’язку. Наведені приклади свідчать про важли- вість і актуальність розвитку методів ком- п’ю терної стеганографії. Ця наука дедалі частіше привертає увагу вчених України. Проблематику комп’ютерної стеганографії досліджували й висвітлювали у своїх моно- графіях В.Г. Грибунін [1], О.В. Аграновський [2], В.О. Хорошко, М.Є. Шелест [3], Г.Ф. Ко- нахович, О.Ю. Пузиренко [4]. Упродовж по- над 10 років роз витком стеганографії займа- ється також колектив відділу № 140 Інсти- туту кібернетики ім. В.М. Глушкова НАН України. Комп’ютерна стеганографія розвивається в кількох напрямах, що мають як багато спільних рис, так і певні характерні відмін- ності, зумовлені особливостями практично- го застосування. Зокрема, серед стеганосис- тем виділяють системи прихованого переда- вання даних і системи цифрових водяних знаків. Системи прихованого передавання даних використовують для організації таємної ко- мунікації. Оригінальний вміст контейнера Х не відіграє жодної ролі ні для відправни- ка, ні для одержувача, яких цікавить лише успішна передача вкрапленого в нього по- відомлення М (рис. 1). Разом з тим факт відправлення контейне- ра від відправника до одержувача не пови- нен виглядати дивним, а також не має бути помітних відхилень контейнера від норми. Основна мета таких систем — приховати наявність стеганоканалу, унеможливити розрізнення пустих і заповнених контейне- рів без знання таємного ключа. Системи прихованого передавання даних зазвичай будують так, щоб протидійна відносно ле- гальних користувачів стеганосистеми сто- рона (порушник) не мала можливості втру- титися в контейнер і змінити дані, що пере- даються. Однак при цьому порушник здатен здійснювати пасивні атаки, спрямовані на виявлення стеганоконтейнерів. Результатом їх подальшого аналізу може стати оцінка секретних параметрів системи та читання Рис. 1. Узагальнена схема функціонування стеганографічної системи 63ISSN 0372-6436. Вісн. НАН України, 2013, № 4 МОЛОДІ ВЧЕНІ прихованих повідомлень. Для систем при- хованого передавання даних потрібна сут- тєво вища, ніж для систем ЦВЗ, пропуск на здатність стеганоканалу, під якою розумі- ють відношення розміру контейнера до роз- міру повідомлення. Інший вид стеганосистем — системи ЦВЗ, актуальні для багатьох практичних застосу- вань, таких як завадостійка автентифікація аудіо- та візуальних даних (зокрема, конт- роль цілісності знімків камер спостережен- ня, записів телефонних розмов), автентифі- кація власника (захист авторських прав), автентифікація джерела даних, контроль те- левізійного та радіомовлення, контроль ко- піювання тощо. Користувачі стеганосистем ЦВЗ мають не один, а два об’єкти інформа- ційного інтересу — передусім їх цікавить власне контейнер, але не менш важливим є і вкраплене повідомлення. Основна мета та- ких систем — зберегти цілісність повідом- лення після певного ряду можливих моди- фікацій стеганоконтейнера. Характерними атаками виступають: — активні атаки порушника, тобто такі, що змінюють дані контейнера з метою зни- щення або спотворення ЦВЗ; — зловмисні атаки порушника, тобто ата- ки, спрямовані на отримання оцінки секрет- них параметрів системи, що дасть можли- вість виконувати функції легальних корис- тувачів; — ненавмисні атаки сторонніх осіб, спри- чинені обробленням контейнера з метою по- ліпшення його якості (з погляду об’єкта, на який спрямована дія, ці атаки також можна вважати активними). Цифровий водяний знак має порівняно невеликий розмір, що дає змогу вкрапити його так, щоб забезпечити стійкість до по- тенційно можливих ненавмисних і актив- них атак. Збереження вкрапленої інформації після модифікацій контейнера-носія, що не спри- чиняють втрату його перцепційної якості, — одна з базових вимог до систем ЦВЗ. Авто- ром досліджено наявні методи вирішення цього завдання і розроблено ефективні нові. У процесі досліджень було здійснено кла- сифікацію можливих спотворень контейне- рів за різними основами. Так, усі можливі спотворення поділяються на два класи: спо- творення значень елементів контейнера (шумоподібні) — f ´(xk, yk) = f (xk, yk) + ξ та спотворення місцеположень елементів кон- тейнера (геометричні) — (xk, yk) → (x´k, y´k). Геометричні спотворення не призводять до знищення цифрового водяного знака, однак є причиною десинхронізації ЦВЗ із контей- нером і, як наслідок, неможливості вилучен- ня водяного знака без знання його нового місцеположення (x´k, y´k) (рис. 2). Ефективна система ЦВЗ серед інших ви- мог має забезпечувати синхронізацію водя- ного знака з контейнером-носієм. Зважаючи на це, було виконано дослідження та порів- няльний аналіз методів синхронізації ЦВЗ [5], зокрема методів на базі шаблонів, струк- турних ЦВЗ, особливих точок, перетворення Радона та перетворення Фур’є – Мелліна. Проведений аналіз показав перспектив- ність подальшого вивчення і розвитку мето- дів на основі особливих точок, оскільки вони є досить універсальними, використовують оригінальні дані контейнера і не привносять у нього додаткових шумів. Крім того, син- хронізуючу інформацію неможливо видали- ти без відчутного спотворення контейнера, і паралельно із забезпеченням синхронізації можна ідентифікувати ділянки, не придатні для вкраплення (гладкі). Приклади конкретних методів маркуван- ня, які було розроблено й реалізовано: Рис. 2. Десинхронізація ЦВЗ у контейнері-зо бра женні 64 ISSN 0372-6436. Вісн. НАН України, 2013, № 4 МОЛОДІ ВЧЕНІ • методи вкраплення ЦВЗ у зображення із синхронізацією на базі особливих точок, виділених за допомогою детектора кутів Хар ріса [6, 7]; • методи вкраплення ЦВЗ у цифрову музику, що ґрунтуються на властивостях перетворення Фур’є та вейвлет-пе ре тво- рення [8, 9]; • метод вкраплення ЦВЗ у мовні сигнали із синхронізацією на базі особливих точок, що визначаються у вейвлет-субсмугах сиг- налу як місцеположення значних стрибків енергії [10]. Тестування стійкості цих методів до ак- тивних атак, зокрема стиснення із втратами, геометричних перетворень (зсуву, масшта- бування, повороту, обрізування), низькочас- тотної фільтрації та зашумлення, показало або 100% збіг вкрапленого та вилученого ЦВЗ, або результат, що приводиться до ви- щенаведеного шляхом застосування кодів корекції помилок. Це свідчить про можли- вість практичного застосування розробок. Сучасні системи ЦВЗ, як правило, спря- мовані на захист цифрових даних. Тому ал- горитми, що входять до їх складу, адаптова- ні до специфіки цифрових каналів переда- вання даних. Наприклад, багато алгоритмів вкраплення ЦВЗ у зображення враховують специфіку стандарту стиснення із втратами JPEG [1], що дозволяє їм бути стійкими до цього виду атак за побудовою. Разом з тим технології ЦВЗ можна з успіхом застосову- вати і для захисту інформації на паперових або пластикових носіях, що дасть можли- вість значно розширити сферу потенційних користувачів цих технологій. Комерційна доступність перцепційно якісного перетво- рення аналогової інформації в цифрову форму і навпаки зумовлює необхідність по- шуку нових засобів протидії підробленню важливих документів: паспортів, водій- ських прав, посвідчень особи, довідок, дого- ворів, пластикових карток тощо. З цієї ж причини затребувані й ефективні методи захисту авторських зображень, які щодня друкуються у ЗМІ, методи, що дозволяють контролювати безпечність факсимільного зв’язку тощо. Для захисту паперових документів вико- ристовують, наприклад, гільйош, але він є видимим, що не завжди зручно (маркування фото людини, написів тощо). Крім того сте- ганотехнології дозволяють приховати наяв- ність такого рівня захисту для користувачів, що не мають секретного ключа. Зважаючи на актуальність завдання за- хисту інформації на паперових носіях, було розроблено низку методів вкраплення ЦВЗ у зображення, стійких до процесів друку та сканування. Ці методи є спектральними і ґрун туються на властивостях дискретного перетворення Фур’є (ДПФ). Перш ніж їх створити, було проведено ряд теоретичних досліджень, зо крема, класифіковано наявні під час друку-ска нування спотворення і ви- вчено їх вплив на коефіцієнти ДПФ зобра- ження. В результаті було виявлено ділянки, які під час друку-сканування спотворюють- ся найменше і дозволяють виконати модифі- кації зі збереженням візуальної якості кон- тейнера, — це низькочастотні коефіцієнти амплітудного спектра з високими ампліту- дами [11]. Справедливість теоретичних міркувань було підтверджено експериментально. Так, на рис. 3 подано результати експерименту, в якому зображення було роздруковане на струминному принтері Epson Stylus Photo R220 з роздільною здатністю 720 dpi, а потім відскановане на планшетному сканері HP scan jet 4400c з роздільною здатністю 300 dpi. Рис. 3. Фрагмент низькочастотної ділянки спектра зображення і різниця спектрів оригіналу (зліва) та скан-копії (справа) для цього фрагмента 65ISSN 0372-6436. Вісн. НАН України, 2013, № 4 МОЛОДІ ВЧЕНІ У лівій частині рисунка представлено амп- літудний спектр вихідного зображення, де темні пік селі відповідають низьким амплі- тудам. У правій частині — відповідна попе- редньому фрагменту різниця спектрів ори- гінального та відсканованого зображень, де світлі пікселі відповідають максимальному спотворенню. Неважко помітити, що темні пікселі зліва чітко відповідають світлим пікселям справа. Далі було запропоновано вкраплювати у низькочастотні коефіцієнти спектра з висо- кими амплітудами біти ЦВЗ або за допомо- гою заміни молодших значущих бітів відпо- відних коефіцієнтів, або змінюючи відносне значення пар цих коефіцієнтів. У комбінації з кодами корекції помилок це дозволяє збе- регти цілісність ЦВЗ після друку та скану- вання носія. Також було запропоновано модифікацію методу відносної заміни значень коефіцієн- тів дискретного косинусного перетворення [4], стійку до друку-сканування. Стійкості до цієї атаки вдалося досягти збільшенням розміру блоків зображення-контейнера до величини, за якої спектральні коефіцієнти блоків оригіналу та його скан-копії є достат- ньо близькими за значеннями, тобто завдя- ки впровадженню так званого зонального підходу [12]. Загалом ці та інші отримані результати можна використовувати в інформаційних системах військового призначення, сфері урядового зв’язку, для захисту цінних паперів від фальсифікації, захисту права власності на авторські об’єкти, що друкуються в ЗМІ, роз- міщуються в Інтернеті чи в будь-який інший спосіб доступні широкому загалу. Під час роз- гляду судових справ системи ЦВЗ, частиною яких є розроблені методи, дають можливість визначити власника, довести цілісність і ори- гінальність спірного цифрового або роздру- кованого об’єкта. Певну частину розробок можна використовувати для захисту від неза- конного копіювання, відстежування джерела порушень ліцензійних угод та вирішення ін- ших завдань інформаційної безпеки. СПИСОК ЛІТЕРАТУРИ 1. Грибунин В.Г., Оков И.Н., Туринцев И.В. Цифровая стеганография. — М.: Солон-Пресс, 2002. — 272 с. 2. Аграновский А.В., Девянин П.Н., Хади Р.А., Чере- мушкин А.В. Основы компьютерной стеганогра- фии. — М.: Радио и связь, 2003. — 152 с. 3. Хорошко В.А., Шелест М.Е. Введение в компью- терную стеганографию. — К: Національний авіа- ційний університет, 2002. — 152 с. 4. Конахович Г.Ф., Пузыренко А.Ю. Компьютерная стеганография. — К.: МК-Пресс, 2006. — 288 с. 5. Кошкина Н.В. Методы синхронизации цифровых водяных знаков // Кибернетика и системный ана- лиз. — 2008. — № 1. — С. 180–188. 6. Кошкина Н.В. О методе защиты интеллектуаль- ной собственности на основе выделения точеч- ных особенностей изображения // Захист ін фор- мації. — 2007. — № 4. — С. 52–63. 7. Кошкина Н.В. Стойкая к геометрическим преобра- зованиям система маркировки изображений // Питання оптимізації обчислень: матер. XXXV між- нар. конф. (24–29 вересня 2009, Ялта, Україна). — Т. 1. — С. 351–355. 8. Кошкина Н.В. Определение инварианта к сжатию с потерями для аудиосигналов // УСИМ. — 2010. — № 3. — C. 86–93. 9. Кошкина Н.В. Метод встраивания цифровых водя- ных знаков в аудиосигналы на основе вейвлет- и Фурье-преобразований // Проблемы управления и информатики. — 2010. — № 6. — С. 134–143. 10. Кошкина Н.В. Самосинхронизирующаяся система ЦВЗ для аудиосигналов // Проблемы управле- ния и информатики. — 2012. — № 2. — С. 136– 145. 11. Кошкина Н.В. Выделение инварианта для процес- са печати и сканирования в задачах компьютер- ной стеганографии // УСИМ. — 2007. — № 1. — C. 30–38. 12. Кошкина Н.В. О стеганографических методах за- щиты информации на бумажных носителях // Компьютерная математика. — 2007. — № 1. — C. 68–76. 66 ISSN 0372-6436. Вісн. НАН України, 2013, № 4 МОЛОДІ ВЧЕНІ Кандидат фізико-математичних наук, старший науковий співробітник Інституту кібернетики ім. В.М. Глушкова НАН України. Наталія КОШКІНА У 1999 р. закінчила Сум ський державний пе- да го гіч ний університет ім. А.С. Ма каренка, з 2001 по 2004 рр. навчалася в аспірантурі, а з 2010 р. є докторантом Інституту кібернетики ім. В.М. Глушкова НАН України. 2005 року за- хис тила кандидатську дисертацію на тему «Ефективні спектральні алгоритми для вирі- шення задач цифрової стеганографії» (науко- вий керівник — чл.-кор. НАН України, доктор фі зико-ма тематичних наук В.К. Задірака). Є автором та співавтором більш ніж 30 науко- вих праць. Лауреат Премії Президента України для моло- дих учених 2012 р. (разом з кандидатами фізико- математичних наук О.Ю. Нікітіною та І.В. Швід- ченко). Коло наукових інтересів — інформаційна безпека, стеганографія, стеганоаналіз, дис- кретні ортогональні перетворення, цифрове оброблення сигналів і зображень. Н.В. Кошкина Институт кибернетики им. В.М. Глушкова Национальной академии наук Украины просп. Академика Глушкова, 40, Киев, 03680, Украина СТОЙКИЕ К АКТИВНЫМ АТАКАМ МЕТОДЫ КОМПЬЮТЕРНОЙ СТЕГАНОГРАФИИ Приведены результаты исследований существую- щих и разработки новых методов компьютерной сте- ганографии для изображений и аудиосигналов. Рас- смотрена проблема десинхронизации цифрового во- дяного знака с контейнером-носителем. Выполнен анализ влияния типичных операций обработки кон- тейнера на его амплитудный спектр. Приведены при- меры созданных методов внедрения цифровых водя- ных знаков, стойких к сжатию с потерями, зашумле- нию, низкочастотной фильтрации, сдвигу, повороту, масштабированию, обрезке, печати-сканированию и другим активным атакам. Показаны возможные обла- сти применения этих методов. Ключевые слова: информационная безопасность, стеганография, цифровые водяные знаки, стойкость, десинхронизация, контейнеры-изображения, аудиокон- тейнеры. N.V. Koshkina Glushkov Institute of Cybernetics of National Academy of Sciences of Ukraine 40 Glushkov Ave., Kyiv, 03680, Ukraine METHODS OF COMPUTER STEGANOGRAPHY THAT ARE ROBUST TO THE ACTIVE ATTACKS The report presents the results of examination of the existing methods and developing some new methods of computer steganography for images and audio-signals. The problem of desynchronization between digital wa- termark and its carrier was studied. The analysis of ef- fects of typical processing operations for cover signal on its amplitude spectrum was performed. The examples of the developed methods of watermarking that are robust to lossy compression, additive noise, low-pass filtering, shift, rotation, scaling, cropping, print-scan and other ac- tive attacks are given. Also the possible applications of these methods are shown. Keywords: information security, steganography, digital watermark, robustness, desynchronization, image carrier, audio-carrier.
id nasplib_isofts_kiev_ua-123456789-67252
institution Digital Library of Periodicals of National Academy of Sciences of Ukraine
issn 0372-6436
language Ukrainian
last_indexed 2025-12-07T15:38:18Z
publishDate 2013
publisher Видавничий дім "Академперіодика" НАН України
record_format dspace
spelling Кошкіна, Н.В.
2014-08-29T08:38:19Z
2014-08-29T08:38:19Z
2013
Розроблення стійких до активних атак методів комп’ютерної стеганографії (за матеріалами наукового повідомлення на засіданні Президії НАН України 26 грудня 2012 р.) / Н.В. Кошкіна // Вісн. НАН України. — 2013. — № 4. — С. 61-66. — Бібліогр.: 12 назв. — укр.
0372-6436
https://nasplib.isofts.kiev.ua/handle/123456789/67252
004.415.24/004.56.5
Наведено результати дослідження наявних і розроблення нових методів комп’ютерної стеганографії для зображень та аудіосигналів. Розглянуто проблему десинхронізації цифрового водяного знака з контейнером-носієм. Виконано аналіз впливу типових операцій оброблення контейнера на його амплітудний спектр. Наведено приклади створених методів вкраплення цифрових водяних знаків, стійких до стиснення із втратами, зашумлення, низькочастотної фільтрації, зсуву, повороту, масштабування, обрізування, друку-сканування та інших активних атак. Окреслено можливі сфери застосування цих методів.
Приведены результаты исследований существующих и разработки новых методов компьютерной стеганографии для изображений и аудиосигналов. Рассмотрена проблема десинхронизации цифрового водяного знака с контейнером-носителем. Выполнен анализ влияния типичных операций обработки контейнера на его амплитудный спектр. Приведены примеры созданных методов внедрения цифровых водяных знаков, стойких к сжатию с потерями, зашумлению, низкочастотной фильтрации, сдвигу, повороту, масштабированию, обрезке, печати-сканированию и другим активным атакам. Показаны возможные области применения этих методов.
The report presents the results of examination of the existing methods and developing some new methods of computer steganography for images and audio-signals. The problem of desynchronization between digital watermark and its carrier was studied. The analysis of effects of typical processing operations for cover signal on its amplitude spectrum was performed. The examples of the developed methods of watermarking that are robust to lossy compression, additive noise, low-pass filtering, shift, rotation, scaling, cropping, print-scan and other active attacks are given. Also the possible applications of these methods are shown.
uk
Видавничий дім "Академперіодика" НАН України
Вісник НАН України
Молоді вчені
Розроблення стійких до активних атак методів комп’ютерної стеганографії (за матеріалами наукового повідомлення на засіданні Президії НАН України 26 грудня 2012 р.)
Стойкие к активным атакам методы компьютерной стеганографии
Methods of computer steganography that are robust to the active attacks
Article
published earlier
spellingShingle Розроблення стійких до активних атак методів комп’ютерної стеганографії (за матеріалами наукового повідомлення на засіданні Президії НАН України 26 грудня 2012 р.)
Кошкіна, Н.В.
Молоді вчені
title Розроблення стійких до активних атак методів комп’ютерної стеганографії (за матеріалами наукового повідомлення на засіданні Президії НАН України 26 грудня 2012 р.)
title_alt Стойкие к активным атакам методы компьютерной стеганографии
Methods of computer steganography that are robust to the active attacks
title_full Розроблення стійких до активних атак методів комп’ютерної стеганографії (за матеріалами наукового повідомлення на засіданні Президії НАН України 26 грудня 2012 р.)
title_fullStr Розроблення стійких до активних атак методів комп’ютерної стеганографії (за матеріалами наукового повідомлення на засіданні Президії НАН України 26 грудня 2012 р.)
title_full_unstemmed Розроблення стійких до активних атак методів комп’ютерної стеганографії (за матеріалами наукового повідомлення на засіданні Президії НАН України 26 грудня 2012 р.)
title_short Розроблення стійких до активних атак методів комп’ютерної стеганографії (за матеріалами наукового повідомлення на засіданні Президії НАН України 26 грудня 2012 р.)
title_sort розроблення стійких до активних атак методів комп’ютерної стеганографії (за матеріалами наукового повідомлення на засіданні президії нан україни 26 грудня 2012 р.)
topic Молоді вчені
topic_facet Молоді вчені
url https://nasplib.isofts.kiev.ua/handle/123456789/67252
work_keys_str_mv AT koškínanv rozroblennâstíikihdoaktivnihatakmetodívkompûternoísteganografíízamateríalaminaukovogopovídomlennânazasídanníprezidíínanukraíni26grudnâ2012r
AT koškínanv stoikiekaktivnymatakammetodykompʹûternoisteganografii
AT koškínanv methodsofcomputersteganographythatarerobusttotheactiveattacks