Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
12
PiotrLipiński
Wprzypadkualgorytmówodpornychukrytainformacjadotrze
odnadawcydoodbiorcynawetwówczas,gdywiadomość,wktórejukryta
jestinformacjazostaniezmienionawsposóbcelowylubniecelowy.
(robuststeganography)
odpornasteganografia
odporneznakiwodne
(robustwatermark)
(steganography)
steganografia
robuststeganography
wodne(semi-fragile
informacjicyfrowej
steganografia(non-
(digitaldatahiding)
(visiblewatermark)
technikiukrywania
pół-wrażliweznaki
widocznecyfrowe
znakiwodne
watermark)
nieodporna
wodne(imperceptible
wrażliweznakiwodne
cyfroweznakiwodne
(digitalwatermark)
(fragilewatermark)
niewidoczneznaki
watermark)
Rysunek1.Podziałtechnikukrywaniainformacji
Wyróżniasiędwaogólnerodzajecyfrowegoznakowaniawodnego:
widocznecyfroweznakiwodneorazniewidocznecyfroweznakiwodne.
Tepierwszestosujesięwcelujawnegooznaczeniaobiektu,wprzypadku
danychcyfrowychnp.obrazulubtekstu,przezumieszczenienanimnapisu,
logaitp.Tedrugiestosujesięwprzypadku,gdyoznaczenieobiektumabyć
niewidocznedlaużytkownika.Widoczneznakiwodne,jaktozostało
przedstawionewewstępiemajądługątradycjęiwywodzącąsię
ześredniowiecza,podczasgdyniewidoczneznakiwodnezyskały
naznaczeniuwrazznastaniemeryInternetu.Dalszaczęśćniniejszejpracy
jestpoświęconaniewidocznymcyfrowymznakomwodnym.
Niewidocznecyfroweznakiwodnedzieląsięnadwienastępnekategorie:
odporne
i
wrażliwe.
Zasadnicza
różnica
między
nimi
wynika
zobszaruzastosowań.Algorytmyodpornegoznakowaniawodnego,
jaknazwawskazuje,budowanewtakisposób,abyusunięciecyfrowego
znakuwodnegobyłomaksymalnietrudne.