Дипломы, курсовые, рефераты, контрольные...
Срочная помощь в учёбе

Диофантовы алгоритмы при обработке и передаче видеоданных

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

Для определения значения цвета в цифровом изображении обычно используется кортеж из трёх элементов. Распространено представление цвета в формате RGB, здесь в качестве базисных компонент составляющих цвета используется R — красная, G — зеленая и В — синяя. Сам же цвет представляет собой взвешенную сумму этих трех компонентов, таким образом, в кортеже храниться коэффициенты этой взвешенной суммы… Читать ещё >

Содержание

  • ГЛАВА 1. ПОСТАНОВКА ЗАДАЧИ
    • 1. 1. Существующие способы защиты информации
      • 1. 1. 1. Криптографические методы
      • 1. 1. 2. Стеганографические методы
        • 1. 1. 2. 1. Метод наименее значащих бит
        • 1. 1. 2. 2. Цифровые водяные знаки
        • 1. 1. 2. 3. Примеры методов встраивания информации в область исходного изображения
        • 1. 1. 2. 4. Пример метода встраивания информации в области преобразования
    • 1. 2. Постановка новой задачи
    • 1. 3. Используемые в работе принципы и необходимые сведения из теории диофантовых уравнений
  • ВЫВОДЫ К ГЛАВЕ 1
  • ГЛАВА 2. ОПИСАНИЕ МЕТОДОВ
    • 2. 1. Метод «сложения» изображений
      • 2. 1. 1. Используемое преобразование
      • 2. 1. 2. Ограничения на параметры преобразования
      • 2. 1. 3. Минимизация количества решений
      • 2. 1. 4. Поясняющий пример
      • 2. 1. 5. Особенности восстановления изображений
      • 2. 1. 6. Методы уменьшения объема дополнительно передаваемой информации
      • 2. 1. 7. Алгоритм шифрования данных
      • 2. 1. 8. К вопросу о сложении большего числа изображений
      • 2. 1. 9. Повышение степени уравнения
      • 2. 1. 10. Особенности применения преобразования к большим фрагментам данных и увеличение ключа
    • 2. 2. Метод «разделения» изображений
      • 2. 2. 1. Описание метода
      • 2. 2. 2. Ограничение на параметры преобразования
      • 2. 2. 3. Улучшение метода
      • 2. 2. 4. Оценка искажения вносимого преобразованием
      • 2. 2. 5. Особенности применения преобразования к большим фрагментам данных
  • ВЫВОДЫ К ГЛАВЕ 2
  • ГЛАВА 3. ОСОБЕННОСТИ ПРИМЕНЕНИЯ
    • 3. 1. Описание реализации
      • 3. 1. 1. Описание реализации прямого метода
      • 3. 1. 2. Описание реализации метода «разделения» изображений
    • 3. 2. Видеопоследовательности
    • 3. 3. Увеличение длины ключа
    • 3. 4. Стеганография
  • ВЫВОДЫ К ГЛАВЕ 3

Диофантовы алгоритмы при обработке и передаче видеоданных (реферат, курсовая, диплом, контрольная)

Актуальность темы

.

С появлением и широким распространением компьютерных технологий, а вслед за этим и технологий создания и обработки графических изображений средствами вычислительной техники стали развиваться методы обработки информации, включающие как вопросы эффективного представления видеоинформации в цифровом виде, так и вопросы преобразования информации.

В отличие от носителей видеоинформации предыдущих поколений, таких как пленка, цифровое представление имеет целый ряд значительных преимуществ (не относящимся к вопросам создания и редактирования изображений) к которым относятся:

1. Возможность многократного использование носителя.

2. Уменьшение стоимости с учетом возможности многократного использования.

3. Упрощение технологий переноса информации на другие носители, например, бумагу.

4. Упрощение технологии создания копий.

5. Отсутствие ухудшения качества при копировании информации.

6. Легкость и быстрота передачи информации по каналам связи.

Эти обстоятельства обусловили широкое распространение цифровых технологий представления видеоданных. Разработаны десятки возможных вариантов хранения информации, представленной в цифровом виде (например, такие форматы файлов: BMP, GIF, JPEG, JPEG2000, PCX, PICT, Pixar, Raw, PNG, Scitex CT, Targa, TIFF), созданы многочисленные программные комплексы для формирования изображений полученных на основании невизуальных данных или данных, созданных непосредственно пользователем, для визуализации естественных процессов, а также для художественной обработки изображений.

Визуальная, как и любая другая информация, требует к себе аккуратного и внимательного отношения, требует защиты от несанкционированного доступа, особенно остро этот вопрос встал с появлением и широким распространением цифровых технологий хранения и передачи информации и, в частности, изображений. Выглядит вполне обоснованным использование особенностей представления видеоданных в цифровом виде для построения методов их преобразования, эффективной обработки и защиты.

Проблема защиты изображений естественным образом разбивается на несколько задач, каждая из которых требует тщательного анализа данных и представляет собой самостоятельный научный интерес.

Перечислим некоторые из этих задач.

1. Ограничение доступа к информации на чтение.

2. Скрытый обмен информацией, то есть организация канала передачи данных таким образом, что сторонний наблюдатель не может заподозрить его существование.

3. Проверка подлинности содержания, защита от искажений, выявление или корректировка внесенных изменений.

4. Защита от копирования.

5. Защита авторского права, включая установление истинного владельца и возможность отслеживать первоисточник происхождения нелегальных копий.

6. Вопросы аутентификации и отказа от авторства.

В зависимости от конкретных приложений задачи уточняются и привносятся новые аспекты.

Надо отметить, что вопрос защиты изображений и, в частности, авторского права, имеет богатую историю, и встал гораздо раньше, чем появились компьютерные технологии. Так, можно привести следующий пример [1], Claude Lorrain (1600−1682), будучи известным живописцем, столкнулся с проблемoii подделки своих работ. Для защиты своих авторских прав он стал заполнять специальную книгу Liber Veritatis, где четыре белых листа чередовались с четырьмя голубыми. Позже по этой книге можно было выяснить, кто действительно является автором.

Эти факты обусловили как новый виток нарушения авторского права методов незаконного тиражирования, перехвата и распространения, так и развитие методов защиты от всевозможных криптографических атак.

Анализ особенностей представления визуальной информации даёт возможность построения методов преобразования этой информации, использующих естественные ограничения, накладываемые цифровым представлением. В дальнейшем эти методы можно применять, например, для управления уровнями доступа к информации. Этот вопрос тесно связан с актуальной проблемой защиты авторского права с одной стороны и широкими возможностями, предоставляемыми глобальными сетями для получения доступа к информационным ресурсам, с другой, что вызывает естественный конфликт интересов. Актуальность построения методов позволяющих, как получать доступ к информации, так и ограничивать уровень этого доступа определило цели и задачи, которые рассматриваются в данной диссертационной работе.

Объект исследования — цифровое изображение.

Цифровое изображение можно представлять как набор примитивов [2], при этом обычно выбираются точки, прямые, окружности, прямоугольники. Объекты имеют некоторые атрибуты, например, толщина линий, цвет заполнения. После цифрового представления данных атрибутов изображение сопоставляется набор координат, векторов и других чисел, характеризующих набор примитивов. При изображении перекрывающихся объектов имеет ¦значение их порядок.

Цифровое изображение можно также представить как матрицу пикселей [3], и именно таким образом представленные изображения являются объектом исследовании работы. Пиксель — единичный элемент изображения, который имеет фиксированную разрядность. Например, для полутоновых изображений используют 8 бит. В этой работе рассматривается 24-битное представление.

Для определения значения цвета [4] в цифровом изображении обычно используется кортеж из трёх элементов. Распространено представление цвета в формате RGB, здесь в качестве базисных компонент составляющих цвета используется R — красная, G — зеленая и В — синяя. Сам же цвет представляет собой взвешенную сумму этих трех компонентов, таким образом, в кортеже храниться коэффициенты этой взвешенной суммы. Возможны и другие представления цвета, используемые как для хранения и отображения видеоданных, так и в процессе сжатия видеоданных, но в этой работе будет рассматриваться именно такое.

Изображение состоит из точек (пикселей) и, таким образом, изображение описывается функцией ставящей положению пикселя в матрице (u, v) значение цвета c (u, v).

Для хранения цифровых изображений разработано достаточно много форматов файлов [5−7], которые различаются различными способами представления информации в файле, в том числе используемыми алгоритмами сжатия. В первую очередь все алгоритмы сжатия можно разбить на две большие группы. Методы сжатия видеоданных с потерей информации, специально разработанные для работы с визуальными данными и использующими особенности человеческого зрения [8−10] для уменьшения объёма данных, например такой известный и широко распространенный стандарт JPEG [11], использующий дискретное косинусное преобразование [12], или JPEG2000 [13], использующий вейвлет-преобразование [14−16]. Методы сжатия без потерь информации, не используют особенности человеческого зрения, по могут использовать особенности самого изображения, например, методы группового кодирования (Run Length Encoding — RLE [17]) или LZW (Lempel, Ziv and Welch) [12], основанный на поиске цепочек повторяющихся байт и применяемый в таком формате файлов как GIF [18]. В работе предлагаются методы, работающие с изображениями, представленными в формате без сжатия с потерями.

Методы, применяемые в работе. В работе применялись методы теории диофантовых уравнений и неравенств, методы декомпозиции, методы системного анализа данных и стеганографии. В работе рассмотрены алгоритмы, работающие с изображениями, представленными в формате без сжатия, а именно RGB. Значения цвета рассматриваются как целые числа, и этот факт используется для составления и решения систем диофантовых уравнений и неравенств.

Целью работы является построение методик преобразования и декомпозиции изображений, ориентированных на вариацию качества компонент цифровых изображений без потери при восстановлении. Построение этих методик основывается на рассмотрении цвета точек, из которых состоит изображение, как целых, положительных, ограниченных сверху чисел, что позволяет применять методы теории диофантовых уравнений и неравенств, для эффективного кодирования характеристик цифровых изображении н видеопотоков.

Научная новизна работы:

— разработана методика варьирования качества цифровых изображений, основанная на применении линейных диофантовых уравнений с двумя неизвестными;

— дано решение задачи ознакомления потенциального потребителя цифровых визуальных данных с информационным содержанием без представления высококачественного материала, но с возможностью его получения при наличии ключа;

— оценены искажения составляющих цвета точек в предоставляемых для ознакомления изображениях;

— показана нецелесообразность, в рамках данного подхода, использования нелинейных диофантовых уравнений и уравнений с числом неизвестных превышающих два.

Практическая значимость работы. Предложенные в работе методы имеют практическую направленность на решение проблемы варьирования качества видеоинформации, представляемой в цифровом виде. Результаты работы используются в ОАО «Зодиак» и в учебном процессе в Омском государственном университете им. Ф. М. Достоевского.

На защиту выноситься:

— Метод «сложения» изображений, направленный на варьирование качества изображений и позволяющий получать информацию о содержании изображений, формирующий из двух исходных статических изображений одно новое, содержащее информацию о двух исходных, и дающий возможность полностью восстановить исходные данные при наличии ключа;

— Метод «разделения» изображений, направленный на варьирование качества изображений и позволяющий получать информацию о содержании изображений, формирующий из одного изображения два новых, из которых при знании ключа можно восстановить исходное изображение, максимальные искажения в котором будут определяться ключом;

— Метод варьирования качества видеопоследовательностей.

Апробация результатов работы. Основные результаты диссертационной работы докладывались и обсуждались на Сибирской научной школе-семинаре с международным участием «Компьютерная безопасность и криптография» (Иркутск, 2004) — на Всероссийской научно-практической конференции-выставке «Единая образовательная информационная среда: Проблемы и пути развития» (Омск, 2004) — на Конференции-конкурсе работ студентов, аспирантов и молодых ученых, работающих и/или обучающихся в Сибирском и Уральском регионах РФ «Технологии Microsoft в информатике и программировании» (11овосибирск, 2005), на семинарах Омского филиала Института Математики им. С. Л. Соболева.

Публикации. По теме диссертационной работы опубликовано 7 печатных работ.

Структура и объем диссертационной работы. Работа состоит из введения, трёх глав, общих выводов, списка использованных источников, включающего 87 наименований, и трех приложений. Основная часть диссертации изложена на 100 страницах машинописного текста, в число которых входят 2 таблицы 37 рисунков. Приложения занимают 28 страниц.

Основные результаты работы состоят в следующем:

1. Построены днофантовы алгоритмы, обеспечивающие варьирование качества изображений и позволяющие пользователям получать информацию о содержании изображений, причем качество предоставляемой для ознакомления информации определяется параметрами преобразования. Используется тот факт, что в цифровом изображении цвет определяется как целое, положительное, ограниченное сверху число и применяется теория линейных диофантовых уравнений с двумя неизвестными.

2. Исследованы возможности применения полученных методик к составляющим цвета одного пикселя, а так же к целым фрагментам изображений.

3. Доказана невозможность построения метода соединяющего изображения на основе диофантового уравнения степени выше первой, а также показана нецелесообразность использования уравнения более чем с двумя неизвестными в рамках данного подхода.

4. Показано, что получаемые изображения могут быть использованы в качестве контейнеров, обеспечивающих надежную передачу информации в стеганографических приложениях.

5. Построена система передачи видеопотока, в которой этап восстановления проходит в режиме реального времени.

ЗАКЛЮЧЕНИЕ

.

Показать весь текст

Список литературы

  1. , А. Д. Цифровая Стеганография: шифрование, защита / А. Д. Иванников, В. П. Кулагин, А. Н. Тихонов, В. А. Цветков // Приложение к журналу «Информационные технологии», — 2004. № 8. — с. 32.
  2. Foley, J. D. Computer Graphics. Principles and Practice. / J. D. Foley, A. van Dam, S. K. Feiner, J. F. Hughes. Addison-Wesley, Reading, MA, 2nd edn., 1990−1200 p.
  3. , P. Использование Adobe Photoshop 6. Специальное издание / P. Линч. M.: Вильяме, 2001. — 880 с.
  4. , Н. Полное руководство по цветовой коррекции цифровых изображений / Н. Барстоу, М. Уокер. М.: Омега, 2005. — 192 с.
  5. , А. Искусство 3D анимации и спецэффектов / А Керлоу М.: Вершина, 2004.-480 с.
  6. Girod, В. The information theoretical significance of spatial and temporal masking in video signals / B. Girod // Proc. Of the SPIE Symposium on Electronic Imaging. 1989. — Vol. 1077. — p. 178−187.
  7. , X.P. Ощущение и восприятие. Изд. 5-е / X. Р. Шиффман. -Спб.'Питер, 2003. 928 с.
  8. , С.Д. Загальная психолопя. Навч. Поспбник / С. Д. Максименко, В. О. Солсшенко. Киев: МАУП, 2000. — 256 с.
  9. Дж. Форматы и алгоритмы сжатия изображений в действии / Дж. Миано. М.: Триумф, 2003. — 336 с.
  10. , Д. Методы сжатия данных. Устройство архиваторов, сжатие изображений и видео / Д. Ватолин, А. Ратушняк, М. Смирнов, В. Юкин -М. .-Диалог-МИФИ, 2003. 384 с.
  11. Taubman, D.S. JPEG2000: standard for interactive imaging / D.S. Taubman, Marcellin, M.W. // Proceedings of the IEEE. 2002. Vol. 90. — p. 1336- 1357.
  12. Lewis, A. Image compression using the 2-d wavelet transform / A. Lewis, G. Knowles // IEEE Transactions on Image Processing. 1992. — № 2. — p. 244 250.
  13. Taubman, D. Embedded block coding in JPEG2000 / D. Taubman, E. Ordentlich, G. Seroussi // Signal Processing: Image Communication. 2002. -№ 17.-p. 49−72.
  14. Shoham, Y. Efficient bit allocation for an arbitrary set of quantizers / Y. Shoham, A. Gersho // IEEE Trans. Acoustics, Speech, and Signal Processing. -1988.- № 9.-p. 1445−1453.
  15. Symes, P. Digital Video Compression. / P. Symes. McGraw-Hill: TAB Electronics, 2003.-394 p.
  16. , Дж. Файлы растровой графики: взгляд внутрь / Дж. Просис // PC Magazine. 1996. -№ 3. — p. 321.
  17. , К. П. Справочник по криптологии / К. П. Исагулиев. Минск: Новое знание, 2004. — 237 с.
  18. , В. А. Методы и средства защиты информации / В. А. Хорошко, А. А. Чекатков. Киев: Юниор, 2003. — 504 с.
  19. , Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. Пер. с англ. / Б. Шнайер. — М.: Издательство ТРИУМФ, 2002 — 816 с.
  20. , О. С. Стандарт криптографической защиты AES (Advanced Encryption Standart). Конечные поля. Книга 1 / О. С. Зензин, М. А Иванов -М: КУДИЦ-Образ, 2006. — 176 с.
  21. Rivest, R. L. A method for obtaining digital signatures and public key cryptosystems / R. L. Rivest, A. Shamir, L. Adleman // Commun. ACM. -1978. V.21, No2. — p. 120−126.
  22. ГОСТ 28 147–89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. М: Госстандарт СССР, 1989.
  23. Golic, J. Cryptanalysis of alleged A5 stream cipher / J. Golic // Proceeding of EUROCRYPT'97. LNCS 1233, Springer-Verlag. 1997. — PP. 239- 255.
  24. , А. П. Основы криптографии: Учебное пособие / А. П. Алферов, А. Ю. Зубов, А. С. Кузьмин, А. В. Черемушкин. М: Гелиос АРБ, 2001.-480 с.
  25. Gamal, Т. A public-key cryptosystem and a signature sceme based on discrete logarithms / T. Gamal // IEEE Trans. Inf. Theoiy. 1985. — № 4. — p 31.
  26. Menezes, A. J. Handbook of applied cryptography / A. J. Menezes, P.C. van Oorschot, S.A. Vanstone Boca Raton, New York, London, Tokyo: CRC Press, 1996.-816 p.
  27. Authentication theory/coding theory / G.J. Simmons // Advances in Cryptology. Proc. CRYPTO 84. Proceedings. — 1984. — PP. 411 — 431.
  28. Westfeld, A. Attacks on Steganographic Systems: Breaking the Steganographic Utilities EzStego, Jsteg, Steganos, and S-Tools and some1. ssons Learned / A. Westfeld, A. Pfitzmann // Proceeding of the Workshop on Information Hiding. 1999. — p. 61—75.
  29. Provos, N. Defending Against on Statistical Steganalysis / N. Provos // Proceeding of the 10 USENIX Security Symposium. 2001. — p. 323 — 335.
  30. Provos, N. Detecting Steganographic Content on the Internet / N. Provos, P. Honeyman // Proceeding of the 10 USENIX Security Symposium. 2001. — p. 323−335.
  31. , В. Г. Цифровая стеганография / В. Г. Грибунин, И. Н. Оков, И. В. Туринцев. М.: COJIOH-Пресс, 2002. — 272 с.
  32. Craver, S. On Public-Key Steganography in the Presence of an Active Warden / S. Craver. Santa Clara: Intel Corp., 1997. — 13 p.
  33. Craver, S. Zero Knowledge Watermark Detection / S. Craver. Princeton: Princeton Univ., 1999. — 16 p.
  34. Pitas, I. A Method for Signature Casting on Digital Images / I. Pitas // Proceeding of ICIP. 1996. — Vol.3. — p. 215−218.
  35. Zollner, J. Modeling the security of steganographic system / J. Zollner, H. Federrath, H. Klimant, A. Pfitzmann, R. Piotraschke, A. Westfeld, G. Wicke, G. Wolf // Proc. 2nd International Workshop on Information Hiding, 1998. -v.1525. -p. 344−354.
  36. Cachin, C. An Information-Theoretic Model for Steganography / C. Cachin // Proceeding of the Workshop on Information Hiding. 1998. — Vol. 192. — p. 41−56.
  37. , Ю. В. Некоторые проблемы противоборства в современных информационных системах / Ю. В. Коротков, Р. М. Ковалев, И. Н. Оков, И. В. Туринцев // Сборник научных трудов Военного университета связи, Спб.: 2001, — с. 5−11.
  38. , И. Н. Электронные водяные знаки как средство аутентификации передаваемых сообщений / И. Н. Оков, Р. М. Ковалев // Защита информации. Конфидент. 2001. — № 3 — с. 80−85.
  39. Bender, W. Techniques for Data Hiding / W. Bender, D. Gruhl, N. Morimoto, A. Lu // IBM Systems Journal.- 1996. Vol. 35 n.3−4, — p.313−336.
  40. Gruhl, D. Echo Hiding / D. Gruhl, A. Lu, W. Bender // Information Hiding: First International Workshop, Proceedings, of Lecture Notes in Computer Science, Springer. 1996. — vol. 1174. — p. 295−316.
  41. Kurak, C. A Cautionary Note On Image Downgrading / C. Kurak, J. McHughes, // IEEE Computer Security Applications Conference, Proceedings, IEEE Press. 1992. — p. 153−159.
  42. Van Schyndel, R. G. A Digital Watermark / R. G. Van Schyndel, A. Tirkel, C. F. Osborne // Proceedings of the IEEE International Conference on Image Processing. 1994. — vol. 2. — p. 86−90.
  43. Johnson, N. F. Exploring Steganography: Seeing the Unseen / N. F. Johnson, S. Jajodia // IEEE Computer. 1998. — vol. 31, no. 2. — p. 26−34.
  44. Gerzon, M. A. A High-Rate Buried-Data Channel for Audio CD / M. A. Gerzon, P. G. Graven // Journal of the Audio Engineering Society. 1995. -vol. 43, n. ½. — p. 3−22.
  45. Aura, T. Practical Invisibility in Digital Communication / T. Aura // Information Hiding: First International Workshop, Proceedings, of Lecture Notes in Computer Science, Springer. 1996. — vol. 1174. — p. 265−278.
  46. Luby, M. How to Construct Pseudorandom Permutations from Pseudorandom Functions / M. Luby, C. Rackoff // SIAM Journal on Computation. 1988. -vol. 17, no. 2.-p. 373−386.
  47. Naor, M. On the Construction of Pseudorandom Permutations: Luby-Rackoff Revisited / M. Naor, 0. Reingold // Journal of Cryptology. 1999.- vol. 12, no. 1.-p. 29−66.
  48. Fridrich, J. A New Steganographic Method for Palette-Based Images / J. Fridrich // Proceedings of the IS&T PICS conference, Savannah, Georgia. -1998.-Apr.-p. 285−289.
  49. Matsui, K. Video-Steganography: How to Secretly Embed a Signature in a Picture / K. Matsui, K. Tanaka // IMA Intellectual Property Project Proceedings. 1994. — vol. 1, no. 1. — p. 187−205.
  50. Baharav, Z. Watermarking of Dither Halftoned Images / Z. Baharav, D. Shaked // Proceedings of the SPIE 3657, Security and Watermarking of Multimedia Content. 1999. — p. 307−316.
  51. Cox, I. A Secure, Robust Watermark for Multimedia /1. Cox // Information Hiding: First International Workshop, Proceedings, of Lecture Notes in Computer Science, Springer. 1996. — vol. 1174. — p. 185−206.
  52. Koch, E. Towards Robust and Hidden Image Copyright Labeling / E. Koch, J. Zhao // IEEE Workshop on Nonlinear Signal and Image Processing. -1995. Jun. — p. 452−455.
  53. Koch, E. Copyright Protection for Multimedia Data / E. Koch, J. Rindfrey, J. Zhao // Proceedings of the International Conference on Digital Media and Electronic Publishing, Leeds, UK. 1994. — Dec. — p. 372−383.
  54. , J. J. К. O. Watermarking Digital Images for Copyright Protection /r
  55. J. J. К. О Runaidh, F. M. Boland, 0. Sinnen // Electronic Imaging and the Visual Arts, Proceedings. Feb. — 1996. — p. 250−256.
  56. Xia, X. A Multiresolution Watermark for Digital Images / X. Xia, C. G. Boncelet, G. R. Arce // Proceedings of the IEEE International Conference on Image Processing (ICIP'97). 1997. — p. 548−551.
  57. Rhodas, G. B. Method and Apparatus Responsive to a Code Signal Conveyed Through a Graphic Image / G. B. Rhodas U.S. Patent, 1998. — p. 710.
  58. Swanson, M. D. Transparent Robust Image Watermarking / M. D. Swanson, B. Zhu, A. H. Tewfik // Proceedings of the IEEE International Conference on Image Processing. 1996. — vol. 3. — p. 211−214.
  59. Langelaar, G. Robust Labeling Methods for Copy Protection of Images / G. Langelaar, J. van der Lubbe, R. Lagendijk // Proceedings of the SPIE, Storage and Retrieval for Image and Video Databases V. 1997.- vol. 3022 — p. 298 309.
  60. , И. H. О требуемой пропускной способности каналов передачи аунтифицированных сообщений в безусловно стойких системах/ И. Н. Оков // Проблемы информационной безопасности. Компьютерные системы. 2000. — № 3(7). — с. 64−78.
  61. Kutter, М. Digital signature of color images using amplitude modulation / M. Kutter, F. Jordan, F. Bossen // Proc. Of the SPIE Storage and Retrieval for Image and Video Databases. 1998. — vol. 7, no. 2. — p. 326−332.
  62. Darmstaedter, V. Low cost spatial watermarking / V. Darmstaedter, J.-F. Delaigle, J. Quisquater, B. Macq // Computers and Graphics. 1998. — Vol. 5. -p. 147−423.
  63. Langelaar, G. Robust labeling methods for copy protection of images / G. Langelaar, R. Lagendijk, J. Biemond // Proc. of the SPIE Storage and Retrieval for Image and Video Databases. 1997. — Vol. 3022. — p. 298−309.
  64. Nikolaidis, N. Robust image watermarking by salient point modification practical results / N. Nikolaidis, I. Pitas // SPIE Conference on Security and Watermarking of Multimedia Co9ntents. 1999. — Vol. 3657. — p. 273−282.
  65. Marvel, L. Reliable Blind Information Hiding for Images / L. Marvel, C. Boncelet // Proceedings of 2nd Workshop on Information Hiding. Lecture Notes in Computer Science. 1998. — p. 48−61.
  66. Koch, E. Robust and Hidden Image Copyright labeling / E. Koch, Zhao J. Towards // IEEE Workshop on Nonlinear Signal and Image Processing. -1995.-p. 123−132.
  67. Benham, D. Fast watermarking of DCT-based compressed images / D. Benham, N. Memon, B.-L. Yeo, M. Yeung // Proc. of the International Conference on Image Science, System and Technology. 1997. — p. 243−252.
  68. Podilchuk, C. Perceptual watermarking of still images / C. Podilchuk, W. Zeng // Electronic Proceeding of IEEE Workshop on Multimedia Signal Processing. 1997. — p. 363−368.
  69. Hsu, C.-T. Hidden digital watermarks in image / C.-T. Hsu, J.-L. Wu // IEEE Transactions on Image Processing. 1999. — Vol. 8. № 1. — p. 58−68.
  70. Tao, B. Adaptive watermarking in the DCT domain / В. Tao, B. Dickinson // Proceeding of the International Conference on Acoustics, Speech and Signal Processing. 1997. — p. 2985−2988.
  71. Cox, I. Secure spread spectrum watermarking for multimedia / I. Cox, J. Kilian, T. Leighton, T. Shamoon // IEEE Transactions on Image Processing. -1997. Vol. 6 № 12. — p. 1673−1687.
  72. Barni, M. A DCT-domain system for robust image watermarking / M. Barni, R. Bartolini, V. Cappellini, A. Piva // Signal Processing, Special Issue on Copyright Protection and Control. 1998. — Vol. 66. № 3. — p. 357−372.
  73. Fridrich, J. Combining low-frequency and spread spectrum watermarking / J. Fridrich // Proceedings of the SPIE Conference on Mathematics of Data/Image Coding, Compression end Encryption. 1998. — Vol. 3456. — p. 212.
  74. Hsu, C.T. Multiresolution watermarking for digital images / C.T. Hsu, J.-L. Wu // IEEE Trans. On Circuits and Systems II. 1998. — № 45(8). — p. 10 971 101.
  75. Chu, C.-J. H. Luminance channel modulated watermarking of digital images / C.-J. H. Chu, A. W. Wiltz // Proceedings of SPIE Wavelet Applications Conference. 1999. — p. 437 — 445.
  76. Darmstaedter, V. Low cost spatial watermarking / V. Darmstaedter, J.-F. Delaigle, J. Quisquater, B. Macq // Computers and Graphics. 1998. — Vol. 5. -p. 147−423.
  77. Watson, A. The cortex transform: rapid computation of simulated neural images / A. Watson // Computer Vision, Graphic, and Image Processing. -1987. Vol.39. № 3.-p. 311−327.
  78. , M. В. Крипто-стеганографический алгоритм на основе применения тригонометрических рядов с неубывающими коэффициентами / М. В. Корытова, Р. Т. Файзуллин // Известия Челябинского научного центра. 2003 — № 3 — С. 1−5.
  79. , В.Г. Уравнения элементарной математики. Методы решения / В. Г. Чирский, Е. Г. Шавгулидзе М: Наука, 1992. — 175 с.
  80. , И. М. Основы теории чисел / И. М. Виноградов. М: Наука, 1981.- 176 с.
  81. , А. О. Решение уравнений в целых числах / А. О. Гельфонд -М: Наука, 1983. 64 с.
  82. , И. М. Аналитическая геометрия / И. М. Виноградов М: Наука, 1986.- 176с.
  83. Fridrich, J. Steganalysis of LSB Ecoding in Color Images / J. Fridrich, R. Du, M. Long // Proceedings of ICME 2000, New York City, July 31 August 2, New York, USA. — 2000. — vol.3. — p. 1279−1282.
  84. , С. Нейронные сети обработки информации / С. Осовский — пер. с польского И. Д. Рудинского. М.: Финансы и статистика, 2002. -344 с.
Заполнить форму текущей работой