Диплом ЦВЗ (1221233), страница 14
Текст из файла (страница 14)
Таким образом, поставленные цели были достигнуты, а задачи решены.
Рассмотрим результаты исследования алгоритмов и определим наиболее эффективные области приложения для каждого из них.
Алгоритм встраивания в наименее значащий бит обладает низкой вычислительной сложностью, затрачивает для работы минимальное количество времени, обладает очень большой скрытой пропускной способностью и вносит минимальные визуальные искажения при встраивании. Главным и очень серьёзным недостатком является его неустойчивость практически ко всем видам атак. Это обстоятельство затрудняет его использование в стегоканалах с высокой вероятностью проведения атак (например, в хранилищах в Интернете). Целесообразно применение этого алгоритма при встраивании интерактивной информации в изображения, расположенные в печатной продукции. Такие изображения чаще всего выходят за пределы типографии только в виде иллюстрации на бумаге и в дальнейшем ЦВЗ может быть только считан, а не изменён.
Алгоритм Куттера-Джордана-Боссена является самым быстрым алгоритмом из всех рассмотренных, обладает приемлемой пропускной способностью, робастен к большинству атак. Его главный недостаток – это необходимость грамотного подбора контейнера для визуальной незаметности встраивания. Данный алгоритм может эффективно применяться для решения самых разных задач, но перед публикацией защищённого изображения необходимо удостовериться в отсутствии заметных искажений изображения.
Алгоритм Коха-Жао робастен ко многим атакам и обладает неплохой пропускной способностью. Алгоритм использует дискретное косинусное преобразование, что делает эффективным его использовании при встраивании ЦВЗ в изображения, сжатые в JPEG. Именно JPEG является самым популярным графическим форматом для представления фотографий. Таким образом, алгоритм Коха-Жао хорошо применим для защиты фотографий и электронных репродукций картин в формате JPEG. Вследствие вычислительной сложности ДКП, алгоритм потребляет для работы серьёзные временные ресурсы, что делает практически невозможным его использование в системах детектирования ЦВЗ реального времени (например, при встраивании в типографскую продукцию).
Алгоритм Смита-Комиски также обладает высокой робастностью, незначительно искажает исходный контейнер, эффективность его работы не зависит от формата изображения. Но высокая вычислительная сложность, потребление большого количества памяти, низкая пропускная способность и долгое время работы значительно сужает область его применения. Использование данного алгоритма целесообразно при встраивании очень небольшого ЦВЗ в изображения (например, фамилии и инициалов автора изображения) в системах, не требующих быстрого обнаружения и декодирования ЦВЗ.
В ближайшем будущем всё более популярными будут становиться методы сжатия изображений, основанные на дискретном вейвлет-преобразовании, появятся эффективные фрактальные методы. И на смену активно используемым сегодня алгоритмам генерирования и встраивания цифровых водяных знаков придут новые алгоритмы, использующие эти преобразования. Также создано уже достаточное количество нелинейных алгоритмов, использующих квантование. Уже сейчас они демонстрируют высокую скрытую пропускную способность и робастность к различным атакам, однако пока активно не применяются. Но это вопрос времени. Также, несомненно, появятся абсолютно новые технологии создания ЦВЗ, обладающие низкой вычислительной сложностью, повышенной робастностью, универсальностью, низкой визуальной заметностью и т.д., которые будут применяться для решения новых задач и противостоянию новым проблемам защиты информации.
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
-
Анфиногенов, С.О. Разработка и исследование методов построения нуль-битовой системы цифровых "водяных” знаков устойчивой к случайным преднамеренным преобразованиям: дис. … канд. тех. наук: 05.12.13/Анфиногенов Сергей Олегович. –Санкт-Петербург. – 169 с.
-
Бартолини, Ф. Использование двоичных водяных знаков для защиты прав на изображения произведений искусства: пер. с итал. // Международная конференция EVA: сб. науч. тр. / UniversitedeFirenze. - Firenze, 1999. - С. 101-102.
-
Digimarc(DMRC) [Электронный ресурс]: офиц. сайт. -URL: www.Digimarc.com. - Дата обращения: 12.03.15.
-
Грибунин, В.Г. Цифровая стеганография/В. Г. Грибунин, И.Н. Оков, И.В. Туринцев; под общ. ред. В. Г. Грибунина -2-е изд.- Москва: Солон-Пресс, 2009. - 272 с.
-
Cтеганография, цифровые водяные знаки и стеганоанализ: Монография/ А.В. Аграновский, А.В. Балакин, В.Г. Грибунин, С.А. Сапожников. - Москва: Вузовская книга, 2009. - 220 с.
-
ТaubmanD. Ordentlich E., WeinbergerM., SeroussiG. EmbeddedblockcodinginJPEG 2000 // SignalProcessing: ImageCommunication. 2002. №17. P. 49-72
-
Конахович, Г.Ф. Компьютерная стеганография. Теория и практика. –Москва: МК-Пресс, 2006. - 288 с.
-
Kutter M., Jordan F., Bossen F. Digital signature of color images using amplitude modulation // Proc. of the SPIE Storage and Retrieval for Image and Video Databases V. 1997. Vol. 3022. P. 518-526.
-
Bender W., Gruhl D., Morimoto N., Lu A.Techniques for Data Hiding // IBM Systems Journal. 1996. Vol. 35.
-
Koch E., Zhao J. Towards Robust and Hidden Image Copyright Labeling // IEEE Workshop on Nonlinear Signal and Image Processing. 1995. P. 123-132.
-
J. Smith, B. Comiskey, Modulation and Information Hiding in Image.//Information Hiding: First Int. Workshop “InfoHiding’ 96”, Springer as Lecture Notes in Computing Science, vol. 1174,1996.- pp. 207-227.
-
Hsu C.-T., Wu J.-L. Multiresolution watermarking for digital images // IEEE Trans. on Circuits and Systems II. 1998. №45 (8). P. 1097-1101.
-
Chae J. Robust Techniques for Data Hiding in Images and Video / J. Chae / PhD thesis, Department for Electrical and Computer Engineering, University of California, Santa Barbara, CA, USA, 1999. – Р.202.
-
Bas P., Chassery J.-M., Davoine F. A geometrical and frequential watermarking scheme using similarities // In SPIE Conference on Security and Watermarking of Multimedia Contents. 1999. №3657. P. 264-272.
-
Moulin P., O’Sullivan J. Information-theoretic analysis of information hiding // Computer engineering / 1999. - № 43. - P.3.
-
Ramkumar M. Data Hiding in Multimedia / M. Ramkumar / Theory and applications: PhD Thesis. - University Heights, 1999.- P.68.
-
Вредные и опасные факторы при работе с компьютером [Электронный ресурс]. - Безопасность жизнедеятельности.-Электрон.дан.-URL:http://www.grandars.ru/shkola/bezopasnost-zhiznedeyatelnosti/vrednye-faktory-pri-rabote-na-pk.html. – Дата обращения: 16.05.15.
-
ГОСТ 12.0.003-74. Система стандартов безопасности труда. Опасные и вредные производственные факторы. Классификация[Текст]. - Москва: Изд-во стандартов, 2004. -27 с.
-
Организация рабочего места при работе за компьютером [Электронный ресурс]. - Безопасность жизнедеятельности.-Электрон.дан.-URL: http://www.grandars.ru/shkola/bezopasnost-zhiznedeyatelnosti/organizaciya-raboty-za-kompyuterom.html. - Дата обращения: 16.05.15.
-
СанПиН 2.2.4.548-96. Гигиенические требования к микроклимату производственных помещений[Текст]. - Москва: Минздрав России, 1997.
-
Инструкция по организации работ, охране труда и экологической безопасности при работе на ПЭВМ /ПК/ в издательствах и на полиграфических предприятиях Госкомпечати России[Текст]: № 05-12/32: утв. приказом Госкомпечати РФ от 11.12.1998 г. № 130. - Москва: Государственный комитет печати, 1998.
-
Санитарно-гигиенические требования при работе с компьютером [Электрон. ресурс]. - Электрон. дан. – Режим доступа: http://www.safety.s-system.ru/main/subject-110.
-
Производственный шум [Электронный ресурс]. - Безопасность жизнедеятельности. - Электрон.дан. - URL: http://www.grandars.ru/shkola/bezopasnost-zhiznedeyatelnosti/proizvodstvennyy-shum.html. - Дата обращения: 16.05.15.
-
Фатхутдинов, Р.А. Производственный менеджмент[Текст]: учеб. для вузов. - 6-е изд. -Санкт-Петербург: Питер,2011 - 496 с.
-
Рациональная организация рабочего места [Электронный ресурс].-Студенту ВУЗа.-Электрон.дан.-URL:http://studentu-vuza.ru/bezopasnost-zhiznedeyatelnosti/lektsii/ratsionalnaya-organizatsiya-rabochego-mesta.html.
-
Зайцев, Н.Л. Экономика промышленного предприятия[Текст]: учеб. - 6-е изд. / Н.Л. Зайцев. -М.: Инфра-М, 2008. - 414 c.
-
Пенсионный фонд Российской Федерации [Электронный ресурс]: офиц. cайт. - URL: http://www.pfrf.ru. – Дата обращения: 29.05.15.
-
Фролова, Т.А. Экономика предприятий: конспект лекций[Текст]: учеб. пособие/ Т.А. Фролова; Таганрог: ТТИ ЮФУ,2009.
-
Финансы и кредит: Краткий курс лекций: учеб. пособие/ И.В. Бокова [и др.]. – ГОУ ОГУ, 2004. - 185 с.
Приложения:
ПРИЛОЖЕНИЕ А
Использованные для исследования изображения
Рисунок А.1 – Изображение Desert.jpg
Рисунок А. 2 – Изображение Tulips.jpg
Рисунок А. 3 – Изображение Hockey.jpg
Рисунок А. 4 – Изображение Lena.bmp
Рисунок А. 5 – Изображение Napoleon.png
Рисунок А.6 – Изображение Logo.png
Рисунок А.7 – Изображение MilkyWay.tiff
ПРИЛОЖЕНИЕ Б
Исходный код программного комплекса
#include "stdafx.h"
#include <opencv2/core/core.hpp>
#include <opencv2/highgui/highgui.hpp>
#include <opencv2/imgproc/imgproc.hpp>
#include <opencv/cv.h>
#include <iostream>
#include <fstream>
#include <string>
#include "math.h"
#include <bitset>
#include "locale.h"
#include "time.h"
using namespace std;
using namespace cv;
double sigma1(int x)
{
double sigma;
if (x == 0)
{
sigma = 1 / sqrt(2);
}
if (x > 0)
{
sigma = 1;
}
return sigma;
}
vector<bitset<8>> ModVisioner(string codes, string CheckStart, string CheckFinish, const int length)
{
int A[256]; //алфавит шифра
for (int i = 0; i < 256; i++)
{
A[i] = i;
}
string K = "Key911";//символы ключа
int nk = K.length();
string keymodes; //модифицированный ключ
keymodes.push_back(K[0]);
for (int i = 1; i<length; i++)
{
int r = i%nk; //высчитываемый индекс
if (r>0)
{
keymodes.push_back(K[r]);
}
if (r == 0)
{
keymodes.push_back(K[nk - 1]);
}
}
int m, n;
string modcodes;//зашифрованное сообщение
for (int j = 0; j < length; j++)
{
for (int i = 0; i < 256; i++)
{
if (codes[j] == A[i])
{
m = i;
}
if (keymodes[j] == A[i])
{
n = i;
}
}
int r = (m + n) % 256;
if (r > 0)
{
modcodes.push_back(A[r]);
}
if (r == 0)
{
modcodes.push_back(A[255]);
}
}
int c = CheckStart.length();
int d = CheckFinish.length();
int allength = c + d + length;
string Cyphertext = CheckStart + modcodes + CheckFinish;