Способ формирования цифрового водяного знака для физических и электронных документов
Сагайдак Д.А., Файзуллин Р.Т.

PDF, 534 kB

DOI: 10.18287/0134-2452-2014-38-1-94-104

Страницы: 94-104.

Аннотация:

В статье предложен универсальный способ формирования водяного знака как для физических, так и для электронных документов. Подобный водяной знак может применяться как для проверки подлинности документов, так и для скрытой передачи информации. Описан порядок обмена информацией между сторонами для обоих случаев. Проведён анализ сложности обнаружения наличия водяного знака и извлечения встроенной информации третьей стороной, показавший работоспособность предложенного метода.

Ключевые слова :
подлинность физического документа, подлинность электронного документа, стеганография, стегоконтейнер, цифровой водяной знак (ЦВЗ), клише, пиксельное представление изображения.

Литература:

  1. ГОСТ Р 34.10-2001 Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи [Электронный ресурс]. – Режим доступа: http://www.complexdoc.ru/pdf/ГОСТ%20Р%2034.10-2001/gost_r_34.10-2001.pdf. – Дата обращения: 06.02.2013.
  2. Cox, I.J. Digital watermarking and steganography / I.J. Cox, M. Miller, J. Bloom, J. Fridrich. – San Francisco: Morgan KaufmannPublishing, 2008. – 624 p.
  3. Fridrich, J. Methods for Tamper Detection in Digital Images / J. Fridrich // Proceedings of ACM Workshop on Multimedia and Security. –1999. – Vol. 1 – P. 19-23.
  4. Википедия – свободная энциклопедия. Least Significant Bit, наименьший значащий бит [Электронный ресурс]. – Режим доступа: http://ru.wikipedia.org/wiki/Стеганография#.D0.9C.D0.B5.D1.82.D0.BE.D0.B4_LSB. – Дата обращения: 07.02.2013.
  5. Moller, S. Computer Based Steganography: How It Works And Why Therefore Any Restriction On Cryptography Are Nonsense, At Best / S. Moller, A. Pfitzmann, I. Stirand // Information Hiding: First International Workshop «InfoHiding'96», Springer as Lecture Notes in Computing Science. – 1996. – Vol.1174. – P.7-21.
  6. Aura, T. Practical Invisibility In Digital Communication / T. Aura // Information Hiding: First International Workshop «InfoHiding'96», Springer as Lecture Notes in Computing Scienceю – 1996. – Vol.1174. – P. 265-278.
  7. Хорошко, В.О. Основы компьютерной стеганографии: уч. пособие для студентов и аспирантов / В.О. Хорошко, О.Д. Азаров, М.Э. Шелест. – Винница: ВДТУ, 2003. – 143 с.
  8. Википедия – свободная энциклопедия. Помехоустойчивое кодирование [Электронный ресурс]. – Режим доступа: http://ru.wikibooks.org/wiki/Помехоустойчивое_кодирование. – Дата обращения: 07.02.2013.
  9. Грибунин, В.Г. Цифровая стеганография / В. Г. Грибунин, И. Н. Оков, И. В. Туринцев. – М.: Солон-пресс: Пандора -1, 2002. – 261 с.
  10. Конахович, Г.Ф. Компьютерная стеганография. Теория и практика / Г.Ф. Конахович, А.Ю. Пузыренко. – Киев: МК-Пресс, 2006. – 288 с.
  11. Bender, W. Techniques for Data Hiding / W. Bender, D. Gruhl, N. Morimoto, A. Lu // IBM Systems Journal. – 1996. – Vol. 35. – P. 313-336.
  12. Bender, W. Applications for Data Hiding / W. Bender, W. Butera, D. Gruhl, R. Hwang, F.J. Paiz, S. Pogreb // IBM Systems Journal. – 2000. – Vol. 39, No.3&4. – P. 547-568.
  13. Electronic frontier foundation. DocuColor Tracking Dot Decoding Guide [Электронный ресурс]. – Режим доступа: http://w2.eff.org/Privacy/printers/docucolor/. – Дата обращения: 12.03.2013.
  14. Electronic frontier foundation. List of Printers Which Do or Do Not Display Tracking Dots [Электронный ресурс]. – Режим доступа: https://www.eff.org/pages/list-printers-which-do-or-do-not-display-tracking-dots. – Дата обращения: 12.03.2013.
  15. Википедия – свободная энциклопедия. Водяной знак [Электронный ресурс]. – Режим доступа: http://ru.wikipedia.org/wiki/Водяной_знак. – Дата обращения: 20.03.2013.
  16. Большой филателистический словарь / под ред. Н. И. Владинца, В. А. Якобса. – М.: Радио и связь, 1988. – 320 с.
  17. Shamir, A. How to share a secret / A. Shamir // Communications of the ACM 22. – 1979. – P. 612-613.
  18. Файзуллин, Р.Т. Алгоритм разделения секрета с использованием принципиально малой части секрета в качестве ключа / Р.Т. Файзуллин, И.Р. Файзуллин, О.Т. Данилова // Вестник Тюменского государственного университета. – 2011. - № 7. – С. 175-179.
  19. Сагайдак, Д.А. Модели схем разделения секрета в системах передачи видеоинформации / Д.А. Сагайдак, Р.Т. Файзуллин // Компьютерная оптика – 2013. – Т.1, № 1. – С. 105-112.
  20. Recommendation ITU-R BT.601-4. Encoding parameters of digital television for studios [Электронный ресурс]. – Режим доступа: http://www-inst.eecs.berkeley.edu/~cs150/Documents/ITU601.PDF. – Дата обращения: 20.03.2013.
  21. Kerckhoffs, A. La cryptographie militaire / A. Kerckhoffs // Journal des Sciences Militaries. – 1883. – Vol. IX. – P. 5-38, 161-191.
  22. Вентцель, Е.С. Теория вероятностей: учебное по для вузов / Е.С. Вентцель. – М.: Высшая школа, 1999. – 576 c.
  23. Гурманов, В.Е. Теория вероятностей и математическая статистика / В.Е. Гурманов – М.: Высшая школа, 2003. – 479 с.
  24. Гэри, М. Вычислительные машины и труднорешаемые задачи / М. Гэри, Д. Джонсон. – М.: Мир, 1982. – 416 с.
  25. Коган, Д.И. Динамическое программирование и дискретная многокритериальная оптимизация: учебное пособие / Д.И. Коган. – Н. Новгород: Изд-во Нижегородского университета, 2004. – 150 с.
  26. Klamroth, K. Dynamic programming approaches to the multiple criteria knapsack problem / K. Klamroth, M. M. Wiecek // Naval Research Logistics 47. – 2000. – P. 57–76.
  27. Липский, В. Комбинаторика для программистов / В. Липский. – М.: Мир, 1978. – 213 с.
  28. Бурков, В.Н. Прикладные задачи теории графов / В.Н. Бурков, И.А. Горгидзе, С.Е. Ловецкий. – Тбилиси: Мецниереба, 1974. – 234 с.
  29. Steinhaus, H. Sur la division des corps matériels en parties / H. Steinhaus // Bull. Acad. Polon. Sci. – 1956. – Vol. IV, C1. III. – P. 801-804.

© 2009, IPSI RAS
Institution of Russian Academy of Sciences, Image Processing Systems Institute of RAS, Russia, 443001, Samara, Molodogvardeyskaya Street 151; E-mail: ko@smr.ru; Phones: +7 (846) 332-56-22, Fax: +7 (846) 332-56-20