Криптоанализ цифровых водяных знаков для обнаружения скрытых информаций

Автор: Джараллах А.И., Хасан М.К.

Журнал: Теория и практика современной науки @modern-j

Рубрика: Основной раздел

Статья в выпуске: 3 (21), 2017 года.

Бесплатный доступ

Эта статья вводит и определяет четыре типа цифровых схем водяных знаков, контрасты цифровых водяных знаков с сравнительных технологий, и смотрит на значении цифровых водяных знаков. Методы. Затем вводят и оценены, с последующим обсуждением некоторых доступных инструментов водяных знаков. Различные способы нападения на водяными документ затем выделены, в том числе Перемешанной меткой, инструмент для оценки устойчивости изображения водяных знаков технологий. Выводы затем вытягивают, а затем некоторые рекомендации. Техники Водяные знаки в основном нацелены неподвижные изображения или аудиоданные. Большая работа вошла в исследование цифровых водяных знаков в этих областях, и результатом стала разработка целого ряда различных методов. Эти методы существенно отличаются в своих подходах. Различные методы оказались надежными в условиях различных атак.

Еще

Изображение водяные знаки, сокрытие информации, стеганография, шифрование с открытым ключом, аудио водяные знаки, шифрование, дешифрование

Короткий адрес: https://sciup.org/140270951

IDR: 140270951

Список литературы Криптоанализ цифровых водяных знаков для обнаружения скрытых информаций

  • Ross J. Anderson. Information hiding: first international workshop, vol. 1174 of lecture notes in computer science. Technical report, Isaac Newton Institute, Cambridge. 1996.
  • Hal Berghel. Watermarking cyberspace. Communication of the ACM, 40(11): 19-24, January 1997.
  • M. Kutter and F. A. P. Petiticolas. A fair benchmark for image watermarking systems. Technical report, University of Cambridge, 1999.
  • W. Stallings. Network and Internet work security. Technical report, Massachusetts Institute of Technology, 1995.
  • L. R. Rabiner and R. W. Schafer.Digital processing of speech signals. Technical report, 1978.
  • Healy Bogert and Tukey. The frequency analysis of time series for echoes: Cepstrum, pseudovariance, cross-cepstrum, and saphe cracking.Technical report, 1963.
  • Ross J. Anderson Fabien A. P. Petitcolas and Markus G. Kuhn. Attacks on copyright marking systems. Technical report, Information Hiding, Second International Workshop, 1998.
  • Fabien A. P. Petitcolas and Ross J. Anderson. Evaluation of copyright marking systems. To be presented at IEEE Multimedia System, 1999.
Статья научная