Криптоанализ цифровых водяных знаков для обнаружения скрытых информаций
Автор: Джараллах А.И., Хасан М.К.
Журнал: Теория и практика современной науки @modern-j
Рубрика: Основной раздел
Статья в выпуске: 3 (21), 2017 года.
Бесплатный доступ
Эта статья вводит и определяет четыре типа цифровых схем водяных знаков, контрасты цифровых водяных знаков с сравнительных технологий, и смотрит на значении цифровых водяных знаков. Методы. Затем вводят и оценены, с последующим обсуждением некоторых доступных инструментов водяных знаков. Различные способы нападения на водяными документ затем выделены, в том числе Перемешанной меткой, инструмент для оценки устойчивости изображения водяных знаков технологий. Выводы затем вытягивают, а затем некоторые рекомендации. Техники Водяные знаки в основном нацелены неподвижные изображения или аудиоданные. Большая работа вошла в исследование цифровых водяных знаков в этих областях, и результатом стала разработка целого ряда различных методов. Эти методы существенно отличаются в своих подходах. Различные методы оказались надежными в условиях различных атак.
Изображение водяные знаки, сокрытие информации, стеганография, шифрование с открытым ключом, аудио водяные знаки, шифрование, дешифрование
Короткий адрес: https://sciup.org/140270951
IDR: 140270951
Список литературы Криптоанализ цифровых водяных знаков для обнаружения скрытых информаций
- Ross J. Anderson. Information hiding: first international workshop, vol. 1174 of lecture notes in computer science. Technical report, Isaac Newton Institute, Cambridge. 1996.
- Hal Berghel. Watermarking cyberspace. Communication of the ACM, 40(11): 19-24, January 1997.
- M. Kutter and F. A. P. Petiticolas. A fair benchmark for image watermarking systems. Technical report, University of Cambridge, 1999.
- W. Stallings. Network and Internet work security. Technical report, Massachusetts Institute of Technology, 1995.
- L. R. Rabiner and R. W. Schafer.Digital processing of speech signals. Technical report, 1978.
- Healy Bogert and Tukey. The frequency analysis of time series for echoes: Cepstrum, pseudovariance, cross-cepstrum, and saphe cracking.Technical report, 1963.
- Ross J. Anderson Fabien A. P. Petitcolas and Markus G. Kuhn. Attacks on copyright marking systems. Technical report, Information Hiding, Second International Workshop, 1998.
- Fabien A. P. Petitcolas and Ross J. Anderson. Evaluation of copyright marking systems. To be presented at IEEE Multimedia System, 1999.