В статье описывается робастный метод защиты графических документов на основе алгоритма модуляции яркости. Защита осуществляется путем встраивания цифрового водяного знака в исходное незащищенное изображение. Приведенный алгоритм позволяет одновременно обеспечивать скрытое встраивание произвольной информационной последовательности заданного объёма и аутентификацию графического документа. Данный метод устойчив к геометрическим атакам на стегоконтейнер, таким как кадрирование, повороты, кратные 90 °, частичное удаление информации из области изображения- контейнера. Дублирование встраиваемой скрытой информации на основе псевдослучайного распределения блоков графического документа усиливает защиту цифрового водяного знака от внешних геометрических воздействий на стегоконтейнер. В то же время поблочная проверка информационной последовательности путем нахождения одинаковых элементов ключа позволяет выявлять возможные области модификации изображения.
защита информации, стеганография, цифровой водяной знак, модуляция яркости
Сабанов А. Некоторые аспекты защиты электронного документооборота / А. Сабанов // Connect. Мир связи. - 2010. - № 7. - С. 62-64
Каторин Ю. Ф. Защищенность информации в каналах передачи данных в береговых сетях автоматизированной идентификационной системы / Ю. Ф. Каторин, В. В. Коротков, А. П. Нырков // Журнал университета водных коммуникаций. - 2012. - № 1. - С. 98-102
Лубенец А. Пути повышения эффективности документооборота на транспорте / А. Лубенец // Автоматизация транспортной отрасли. - 2010. - № 4. - С. 18-19
Нырков А. П. Безопасность данных протокола SOAP в системах управления движением судов / А. П. Нырков, Д. С. Власов // Х Санкт-Петербургская международная конференция «Региональная информатика - 2006» (РИ-2006): тр. конф. - СПб.: СПОИСУ, 2007. - С. 210-213
Шмаев В. Б. Современная стеганография. Принципы, основные носители и методы противодействия / В. Б. Шмаев // Эссе по курсу «Защита информации». - 2010. - С. 1-3
Шилихина В. А. Модель обеспечения целостности при преобразованиях стеганоконтейнера с потерями / В. А. Шилихина, А. В. Никишова // Материалы второй всероссийской науч.-практ. конф. - Волгоград, 2013. - С. 50-51
Конахович Г. Ф. Компьютерная стеганография. Теория и практика / Г. Ф. Конахович, А. Ю. Пузыренко. - М.: МК-Пресс, 2006. - 288 с
Миано Дж. Форматы и алгоритмы сжатия изображений в действии / Дж. Миано. - М.: ТРИУМФ, 2005. - 330 с
Кустов В. Н. Методы встраивания скрытых сообщений / В. Н. Кустов, А. А. Федчук // Защита информации. Конфидент. - 2010. - № 3. - С. 34-41
Барсуков B. C. Стеганографические технологии защиты документов, авторских прав и информации / В. С. Барсуков // Обзор специальной техники. - 2009. - № 2. - С. 31-40
Глумов Н. И. Алгоритм встраивания полухрупких цифровых водяных знаков для задач аутентификации изображений и скрытой передачи информации / Н. И. Глумов, В. А. Митекин // Компьютерная оптика. - 2011. - Т. 35. - № 2. - С. 262-264
Бухарметов М. Р. Использование нейронных сетей для безопасного электронного документооборота на транспорте / М. Р. Бухарметов // Сб. работ междунар. науч.-практ. конф. «Информационные управляющие системы и технологии». - Одесса, 2014. - C. 167-169
Бухарметов М. Р. Методы обеспечения защищенного документооборота в транспортной сфере / М. Р. Бухарметов // Сб. «Информационная безопасность регионов России (ИБРР-2013)». - СПб., 2013. - С. 87-88
Бухарметов Максим Радикович
ФГБОУ ВО «ГУМРФ имени адмирала С. О. Макарова»Теплов Эрнст Петрович
ФГБОУ ВО «ГУМРФ имени адмирала С. О. Макарова»