НАНЕСЕННЯ ЦИФРОВИХ ВОДЯНИХ ЗНАКІВ З ВИКОРИСТАННЯМ ХАОТИЧНИХ КАРТ
DOI:
https://doi.org/10.26906/SUNZ.2025.2.203Ключові слова:
хаотичні карти, алгоритм, кіберзагрози, зображення, стеганографія, захист, водяні знакиАнотація
У сучасному цифровому середовищі питання охорони авторських прав та безпеки інформації стають надзвичайно важливими. Одним з дієвих способів захисту мультимедійного контенту є технологія цифрових водяних знаків, яка дає змогу ідентифікувати та відстежувати незаконне використання цифрових файлів. Водночас, традиційні способи нанесення водяних знаків мають певні недоліки, що стимулює пошук нових рішень. Метою дослідження є створення способу впровадження цифрових водяних знаків з використанням хаотичних карт, задля збільшення захищеності знаків від впливів і змін. Предметом дослідження є методи та технології цифрового водяного маркування (стеганографії), що використовують хаотичні карти для підвищення надійності, захищеності та непомітності вбудовуваної інформації в цифрові об'єкти. Об'єктом дослідження виступають цифрові зображення (або мультимедійні об'єкти), на які наноситься водяний знак із застосуванням алгоритмів на основі хаотичних карт, що забезпечує захист авторських прав, аутентифікацію та цілісність інформації. Для досягнення поставленої мети було розглянуто наступні завдання: проаналізовано ключові методи нанесення цифрових водяних знаків, розглянуто характеристики хаотичних карт та потенціал їх застосування при створенні водяних знаків, розглянуто алгоритм для вбудовування цифрових водяних знаків, використовуючи хаотичні карти. У цій роботі розглянуто теоретичні засади цифрових водяних знаків, проведено аналіз існуючих методів їх нанесення, а також детально вивчено можливість застосування хаотичних карт у цій сфері. Запропоновано методику використання хаотичних карт для генерування ключів і вбудовування водяних знаків. Проаналізовано сильні та слабкі сторони цього підходу, а також окреслено перспективи майбутніх досліджень у цій галузі.Завантаження
Посилання
1. Anderson, Ross J. Security engineering: a guide to building dependable distributed systems. John Wiley & Sons, 2010. url:https://www.cl.cam.ac.uk/archive/rja14/book.html
2. Diffie, Whitfield, and Martin E. Hellman. "New directions in cryptography." Democratizing Cryptography: The Work of Whitfield Diffie and Martin Hellman. 2022. 365-390. doi: https://doi.org/10.1145/3549993.355000
3. J. Chen and B. C. Schafer, "Watermarking of Behavioral IPs: A Practical Approach," 2021 Design, Automation & Test in Europe Conference & Exhibition (DATE), Grenoble, France, 2021, pp. 1266-1271, doi: 10.23919/DATE51398.2021.9474071.
4. Kadian, P., Arora, S.M. & Arora, N. Robust Digital Watermarking Techniques for Copyright Protection of Digital Data: A Survey. Wireless Pers Commun 118, 3225–3249 (2021). doi: https://doi.org/10.1007/s11277-021-08177-w
5. Lawnik, M.; Berezowski, M. New Chaotic System: M-Map and Its Application in Chaos-Based Cryptography. Symmetry 2022, 14, 895. doi: https://doi.org/10.3390/sym14050895
6. Shih, Frank Y. Digital watermarking and steganography: fundamentals and techniques. CRC press, 2017. doi: https://doi.org/10.1201/9781315121109
7. Cox, Ingemar J., et al. "A review of watermarking principles and practices 1." Digital signal processing for multimedia systems (2018): 461-485. url: http://www.wirelesscommunication.nl/wireless/articles/98_bookchapterwatermarking.pdf
8. Hamadi, S. J., & Emad A. Mohammed. (2024). Chaotic Systems in Cryptography: An Overview of Feature-Based Methods. AlSalam Journal for Engineering and Technology, 4(1), 164–172. doi: https://doi.org/10.55145/ajest.2025.04.01.016
9. Zhang, B.; Liu, L. Chaos-Based Image Encryption: Review, Application, and Challenges. Mathematics 2023, 11, 2585. doi:https://doi.org/10.3390/math11112585
10. Menezes, Alfred J., Paul C. Van Oorschot, and Scott A. Vanstone. Handbook of applied cryptography. CRC press, 2018. doi: https://doi.org/10.1201/9780429466335
11. Aberna, P., Agilandeeswari, L. Digital image and video watermarking: methodologies, attacks, applications, and future directions. Multimed Tools Appl 83, 5531–5591 (2024). https://doi.org/10.1007/s11042-023-15806-y
12. Naik, R.B., Singh, U. A Review on Applications of Chaotic Maps in Pseudo-Random Number Generators and Encryption. Ann. Data. Sci. 11, 25–50 (2024). https://doi.org/10.1007/s40745-021-00364-7
Downloads
Опубліковано
Номер
Розділ
Ліцензія
Авторське право (c) 2025 Anton Shandyba, Vitalii Sitnikov, Alexey Nikolayev, Denis Kibirev

Ця робота ліцензується відповідно до Creative Commons Attribution-NonCommercial 4.0 International License.