ODPORNOŚĆ ALGORYTMÓW PODPISYWANIA DOKUMENTÓW CYFROWYCH RESISTANCE OF WATERMARKING AND SIGNING ALGORITHMS OF DIGITAL DOCUMENTS

Podobne dokumenty
ANALIZA PODPISYWANIA OBRAZÓW CYFROWYMI ZNAKAMI WODNYMI ANALYSIS OF SIGNING OF DIGITAL IMAGE WITH WATERMARK

Odporność graficznych znaków wodnych na wybrane ataki

Adaptive wavelet synthesis for improving digital image processing

Obraz jako funkcja Przekształcenia geometryczne

LABORATORIUM TELEMONITORINGU OBIEKTÓW I AGLOMERACJI. Temat: Metody anonimizacji obrazu

dr hab. inż. Lidia Jackowska-Strumiłło, prof. PŁ Instytut Informatyki Stosowanej, PŁ

Zastosowanie kompresji w kryptografii Piotr Piotrowski

przetworzonego sygnału

Założenia i obszar zastosowań. JPEG - algorytm kodowania obrazu. Geneza algorytmu KOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG

IMPLEMENTATION OF THE SPECTRUM ANALYZER ON MICROCONTROLLER WITH ARM7 CORE IMPLEMENTACJA ANALIZATORA WIDMA NA MIKROKONTROLERZE Z RDZENIEM ARM7

Klasyfikacja metod kompresji

Według raportu ISO z 1988 roku algorytm JPEG składa się z następujących kroków: 0.5, = V i, j. /Q i, j

Klasyfikacja metod kompresji

Przetwarzanie sygnałów z zastosowaniem procesorów sygnałowych - opis przedmiotu

Kompresja obrazów z wykorzystaniem kompresji fraktalnej i systemu funkcji iterowanych

ZASTOSOWANIE TRANSFORMATY FOURIERA W STEGANOGRAFII DŹWIĘKU

Przetwarzanie obrazu

Kodowanie transformacyjne. Plan 1. Zasada 2. Rodzaje transformacji 3. Standard JPEG

NIEOPTYMALNA TECHNIKA DEKORELACJI W CYFROWYM PRZETWARZANIU OBRAZU

Wykorzystanie losowych kodów liniowych w steganografii

EGZAMIN MATURALNY Z INFORMATYKI MAJ 2010 POZIOM ROZSZERZONY CZĘŚĆ I WYBRANE: Czas pracy: 90 minut. Liczba punktów do uzyskania: 20 WPISUJE ZDAJĄCY

Rozpoznawanie obrazów na przykładzie rozpoznawania twarzy

GRAFIKA RASTROWA. WYKŁAD 1 Wprowadzenie do grafiki rastrowej. Jacek Wiślicki Katedra Informatyki Stosowanej

BIBLIOTEKA PROGRAMU R - BIOPS. Narzędzia Informatyczne w Badaniach Naukowych Katarzyna Bernat

Problem eliminacji nieprzystających elementów w zadaniu rozpoznania wzorca Marcin Luckner

Joint Photographic Experts Group

Dwufazowy system monitorowania obiektów. Karina Murawko, Michał Wiśniewski

Cyfrowe przetwarzanie i kompresja danych. dr inż.. Wojciech Zając

Wykorzystanie technik biometrycznych do tworzenia cyfrowych znaków wodnych

Progresywny internetowy kodek falkowy

KOMPUTEROWE MEDIA DYDAKTYCZNE JAKO NARZĘDZIE PRACY NAUCZYCIELA FIZYKI SPRAWOZDANIE Z BADAŃ WŁASNYCH

KOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG

Algorytmy decyzyjne będące alternatywą dla sieci neuronowych

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

Drzewa czerwono-czarne.

WYKORZYSTANIE MES DO WYZNACZANIA WPŁYWU PĘKNIĘCIA W STOPIE ZĘBA KOŁA NA ZMIANĘ SZTYWNOŚCI ZAZĘBIENIA

NA PODSTAWIE PROGRAMU ROBOT STRUCTURAL ANALYSIS PROFESSIONAL Autor: mgr inż. Bartosz Kawecki

Implementacja filtru Canny ego

Detekcja punktów zainteresowania

POŁÓWKOWO-PASMOWE FILTRY CYFROWE

Technologie Informacyjne

Grafika Komputerowa Wykład 2. Przetwarzanie obrazów. mgr inż. Michał Chwesiuk 1/38

PROPOZYCJA ZASTOSOWANIA WYMIARU PUDEŁKOWEGO DO OCENY ODKSZTAŁCEŃ PRZEBIEGÓW ELEKTROENERGETYCZNYCH

EGZAMIN MATURALNY Z INFORMATYKI MAJ 2013 POZIOM PODSTAWOWY CZĘŚĆ I WYBRANE: Czas pracy: 75 minut. Liczba punktów do uzyskania: 20 WPISUJE ZDAJĄCY

Politechnika Świętokrzyska. Laboratorium. Cyfrowe przetwarzanie sygnałów. Ćwiczenie 6. Transformata cosinusowa. Krótkookresowa transformata Fouriera.

ZESZYTY NAUKOWE WYDZIAŁU ELEKTRONIKI, TELEKOMUNIKACJI I INFORMATYKI POLITECHNIKI GDAŃSKIEJ Nr 9 Seria: ICT Young 2011

MOŻLIWOŚCI WYKORZYSTANIA TRANSFORMATY FOURIERA W STEGANOGRAFII DŹWIĘKU

EKSTRAKCJA CECH TWARZY ZA POMOCĄ TRANSFORMATY FALKOWEJ

Cyfrowe przetwarzanie i kompresja danych

EGZAMIN MATURALNY Z INFORMATYKI 17 MAJA 2016 POZIOM PODSTAWOWY. Godzina rozpoczęcia: 14:00 CZĘŚĆ I WYBRANE: Czas pracy: 75 minut

Digital Image Watermarks Resisting To JPEG Compression

Transformaty. Kodowanie transformujace

Hybrydowa analiza transformat w rozpoznawaniu wysokości dźwięków w polifonicznych nagraniach instrumentów muzycznych

Samochodowy system detekcji i rozpoznawania znaków drogowych. Sensory w budowie maszyn i pojazdów Maciej Śmigielski

10. Redukcja wymiaru - metoda PCA

ALMAMER Wyższa szkoła ekonomiczna. Wykorzystanie elektronicznych znaków wodnych

WYBÓR PUNKTÓW POMIAROWYCH

Podstawy Informatyki Maszyna Turinga

Rok akademicki: 2017/2018 Kod: RIA s Punkty ECTS: 2. Poziom studiów: Studia I stopnia Forma i tryb studiów: Stacjonarne

Wykład VII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Koncepcja systemu autoryzacji korespondenta radiowego

Summary in Polish. Fatimah Mohammed Furaiji. Application of Multi-Agent Based Simulation in Consumer Behaviour Modeling

dr inż. Piotr Odya Wprowadzenie

Przetwarzanie obrazu

Diagnostyka obrazowa

Wykład: Systemy i Terminale Multimedialne, sem. 6

Współczesne techniki informacyjne

Wyższa Szkoła Informatyki Stosowanej i Zarządzania

METODY ANALIZY OBRAZÓW W ZASTOSOWANIACH DIAGNOSTYCZNYCH

EGZAMIN MATURALNY Z INFORMATYKI 11 MAJA 2018 POZIOM PODSTAWOWY. Godzina rozpoczęcia: 14:00 CZĘŚĆ I WYBRANE: Czas pracy: 75 minut

tel. (+4861) fax. (+4861)

Badania w sieciach złożonych

Andrzej Cielecki Politechnika Warszawska Projektowanie i funkcjonowanie rond w Polsce-studium przypadków.

Wektoryzacja poziomic z map topograficznych. kilkanaście uwag o zagadnieniu skanowaniu, binaryzacji kolorów, wektoryzacji i DTM-ach

Kompresja obrazów w statycznych - algorytm JPEG

Realizacja zasady integralności danych w zatrudnieniu zgodnie z podejściem PbD

Metoda cyfrowej korelacji obrazu w badaniach geosyntetyków i innych materiałów drogowych

PRÓBNY EGZAMIN MATURALNY Z INFORMATYKI

Transformata Fouriera

1 Moduł Modbus ASCII/RTU

Manipulator OOO z systemem wizyjnym

Instrukcja interpretacji Raportu podobieństwa systemu Antyplagiat

POSZUKIWANIE MIAR OCENY DEGRADACJI OBRAZÓW WSKUTEK KOMPRESJI METODĄ JPEG *

Podstawy Informatyki Wykład V

Przetwarzanie i transmisja danych multimedialnych. Wykład 8 Transformaty i kodowanie cz. 2. Przemysław Sękalski.

Obrót wokół początku układu współrzędnych o kąt φ można wyrazić w postaci macierzowej następująco

Anna Fabijańska. Algorytmy segmentacji w systemach analizy ilościowej obrazów

Generowanie ortofotomapy w aplikacji internetowej Orthophoto Generation in the Web Application

Księgarnia internetowa Lubię to!» Nasza społeczność

METROLOGIA. MIERNICTWO

Wykrywanie sygnałów DTMF za pomocą mikrokontrolera ATmega 328 z wykorzystaniem algorytmu Goertzela

Wykład VI. Programowanie. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej. c Copyright 2014 Janusz Słupik

Przekształcenia widmowe Transformata Fouriera. Adam Wojciechowski

Wizja maszynowa w robotyce i automatyzacji Kod przedmiotu

Zadanie 1. Suma silni (11 pkt)

Porównanie generatorów liczb losowych wykorzystywanych w arkuszach kalkulacyjnych

Obróbka grafiki cyfrowej

2. Wprowadzenie do zagadnień obliczania zmian położenia środka ciężkości ciała oraz odzyskiwania energii podczas chodu fizjologicznego

Wymiana i Składowanie Danych Multimedialnych Mateusz Moderhak, EA 106, Pon. 11:15-12:00, śr.

Transkrypt:

W Y D A W N I C T W O P O L I T E C H N I K I Ś L Ą S K I E J W G L I W I C A C H ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 218 Seria: ORGANIZACJA I ZARZĄDZANIE z. 13 ODPORNOŚĆ ALGORYTMÓW PODPISYWANIA DOKUMENTÓW CYFROWYCH Mateusz DUDA 1, Ireneusz J. JÓŹWIAK 2, Jan MACIEJEWSKI 3, Stanisław SAGANOWSKI 4 1 Politechnika Wrocławska Wydział Informatyki i Zarządzania, Wrocław; mateusz.duda.x@gmail.com 2 Politechnika Wrocławska Wydział Informatyki i Zarządzania, Wrocław; ireneusz.jozwiak@pwr.edu.pl 3 Politechnika Wrocławska Wydział Mechaniczno-Energetyczny, Wrocław; janek.maciejewski25@gmail.com 4 Politechnika Wrocławska Wydział Informatyki i Zarządzania, Wrocław; stanislaw.saganowski@pwr.edu.pl Streszczenie: Znakowanie dokumentów jest jednym z najważniejszych sposobów ochrony praw autorskich. W niniejszym artykule zaprezentowano badania odporności wybranych algorytmów podpisywania dokumentów cyfrowych. Słowa kluczowe: dokument cyfrowy, podpisanie, algorytm, odporność algorytmu. RESISTANCE OF WATERMARKING AND SIGNING ALGORITHMS OF DIGITAL DOCUMENTS Abstract: Watermarking information is one of the most important applications of copyright protection. In this article we test resistance of several document watermarking algorithms. Keywords: digital document, signing, algorithm, resistance. 1. Wprowadzanie Głównym zadaniem podpisywania dokumentów cyfrowych jest ochrona praw autorskich. Co prawda algorytmy podpisywania dokumentów nie chronią przed ich kopiowaniem, jednak pozwalają zidentyfikować twórcę lub odbiorcę dokumentu. To z kolei pozwala na śledzenie rozpowszechniania konkretnej kopii dokumentu w sieci komputerowej i wykrywanie modyfikacji w dokumencie oryginalnym. Z tego powodu ważne stało się zachowanie podpisu pomimo dokonanych na dokumencie przekształceń. Istnieje wiele algorytmów znakujących dokumenty cyfrowe, jednak żaden z nich nie jest stuprocentowo odporny na https://www.polsl.pl/wydzialy/roz/strony/zeszytynaukowe.aspx

134 M. Duda, I.J. Jóźwiak, J. Maciejewski, S. Saganowski przekształcenia obrazów. Niniejszy artykuł prezentuje odporność wybranych algorytmów znakowania na typowe przekształcenia obrazów rastrowych. 2. Przebieg badań algorytmów podpisywania Zbiorem Do badań zostały zaimplementowane następujące algorytmy podpisywania: Cox. (Cox et al., 1997), Piva (Barni et al, 1997; Barni et al., 1998; Piva et al., 1997), Ruanaidh (Ruanaidh, Dowling, and Boland, 1996), Ruanaidh blokowy (O'Ruanaidh, Dowling, and Boland, 1996), Nikolaidis (Nikolaidis, and Pitas, 1996; Pitas, 1998), ia (ia, Boncelet, and Arce, 1997), Kundur (Kundur, and Hatzinakos, 1998), Dugad (Dugad, Ratakonda, and Ahuja, 1998), ie (ie, and Arce, 1998), Siatki DFT (modyfikacja algorytmu przedstawionego w pracy (Liber, and Kurek, 25)). Badane algorytmy korzystają z różnych metod odczytywania i weryfikowania istnienia znaku wodnego w obrazie. Niektóre metody weryfikowały hipotezę statystyczną, inne sprawdzały pewien zbiór dokumentów. Podpis najbardziej podobny do odczytanego został uznany za osadzony w obrazie. Dla algorytmów osadzających ciągi binarne posłużono się współczynnikiem podobieństwa. Próg weryfikacji został ustalony na poziomie. Dla algorytmu ia posłużono się czynnikiem korelacji z progiem weryfikacji,1. Dla pozostałych algorytmów wykorzystano metody weryfikacji hipotezy statystycznej właściwe dla badanego algorytmu. Wyniki badań wybranych algorytmów przedstawiono w tabeli 1. W tabeli 1 zestawiono długości znaków (w bitach) ukrytych w obrazach testowych. Algorytmy, których badanie nie dotyczy zostały w tabeli pominięte. Tabela 1. Długości znaków (w bitach) ukrytych w obrazach testowych Algorytm Ruanaidh 8 Ruanaidh 88 215 48 48 262 96 2 Kundur 3281 ie 341 Badanie polegało na odczytaniu znaków wodnych z podpisanych obrazów. W tabeli 2 prezentowane są rezultaty weryfikacji prawdziwych podpisów.

Odporność algorytmów podpisywania dokumentów 135 Tabela 2. Wyniki testu weryfikacji prawdziwego podpisu Algorytm Cox + + + + + + + Piva + + + - + + - Ruanaidh + + + + + + + Ruanaidh blokowy + + + + + + + Nikolaidis + + - - + + + ia + + + + + + + Kundur + + - - + - - Dugad + + + + + + + ie + + - + + + + Siatki DFT + + - + + + -,8,6 wsp. podobieństwa,4 - -,4 -,6 2 4 6 8 1 12 14 16 18 2 klucz podpisu Rysunek 1. Diagram podobieństwa 2 podpisów Piva w obrazie. Z badań wynika, że wszystkie podpisy zostały poprawnie wykryte w obrazach,,. Najwięcej błędów zostało popełnionych podczas weryfikacji obrazów,,,. W przypadku podpisu Piva wykryto wiele fałszywych podpisów, choć osadzony był tylko jeden (rysunek 1). W teście odporności podpisów na translacje cykliczne obrazów wykorzystano przekształcenie polegające na przesunięciu pikseli obrazu w prawo o zadaną wartość. Po przesunięciu piksele znajdujące się skrajnie z prawej strony i nie mieszczące się w obrębie rysunku były przenoszone na lewą stronę. W tabeli 3 przedstawiono na ilu obrazach udało się rozpoznać podpis. Tabela 3. Wyniki testów odporności podpisów na translacje Algorytm Przesunięcie (piksele) 2 4 6 8 1 12 14 16 18 2 Piva 2 1 - - - 1 1 - - - Ruanaidh 7 6 7 6 2 1 1 1-1 ie 2 1-1 - 1 - - - - Siatki DFT 5 5 5 5 5 5 5 5 5 5

136 M. Duda, I.J. Jóźwiak, J. Maciejewski, S. Saganowski Badanie wykazało, że większość podpisów jest słabo odporna na translacje cykliczne. Szczególnie dotyczy to algorytmów osadzających podpis w przestrzeni geometrycznej obrazu i transformaty falkowej. Bardzo odporny w przypadku obrazu okazał się podpis Ruanaidh.. Na innych obrazach jego odporność była jednak znacznie słabsza (Rysunek 2). Podpis Siatki DFT jest całkowicie odporny na translacje cykliczne, ponieważ jest osadzany w komponentach amplitudowych współczynników dyskretnej transformaty Fouriera (DFT). 1 wsp. podobieństwa,8,6,4-2 4 6 8 1 12 14 16 18 2 przesunięcie (piksele) Rysunek 2. Wartość współczynnika podobieństwa podpisu Ruanaidh po translacjach cyklicznych obrazu. W teście odporności podpisów przy obrotach obrazów użyto przekształcenia polegającego na obrocie obrazu wokół środka obrotu znajdującego się w środku obrazu. Wymiary oryginalne obrazów były zachowane. Puste obszary były wypełniane kolorem czarnym. Wykonano dwa rodzaje obrotów: o kąt 1-1 stopni oraz o kąt 9, 18 i 27 stopni. W tabeli 4 przedstawiono na ilu obrazach udało się rozpoznać podpis. Tabela 4. Wyniki testów odporności podpisów na obroty Algorytm Kąt obrotu 1 2 3 4 5 6 7 8 9 1 9 18 27 Piva - 2-2 - 2 1-1 - 2 2 2 Ruanaidh 7 6 5 5 3 3 1 2 - - - -3 1 - Ruanaidh blokowy 5 2 2 1 1 1 1 1 1 1 1 2 1 ie 2 - - - - 1-1 - - 2 1 2 Uwagi: 1 współczynnik podobieństwa był równy -1 (odczytano bitową negację podpisu). Badanie wykazało, że większość podpisów jest nieodporna na rotacje o mały kąt. Algorytmy Ruanaidh i Ruanaidh blokowy uzyskały bardzo dobre rezultaty dla obrazu, ale na pozostałych obrazach były znacznie mniej odporne (Rysunek 3). Podpis ie był

Odporność algorytmów podpisywania dokumentów 137 odporny na obroty o kąty 9,18 i 27 tylko w przypadku obrazu. Pozwala to przypuszczać, że wykrycie podpisu na tym jednym obrazie było przypadkowe (rysunek 4).,7 wsp. podobieństwa,6,5,4,3,1 -,1-1 2 3 4 5 6 7 8 9 1 kąt obrótu (stopnie) Rysunek 3. Wartość współczynnika podobieństwa podpisu Ruanaidh blokowy po obrotach obrazu. W teście odporności podpisów przy kompresji stratnej zastosowano przekształcenie polegające na kompresowaniu podpisanych obrazów algorytmem JPEG. Następnie obrazy dekompresowano i próbowano odczytać podpis. Badania wykonano dla 1 współczynników kompresji. W tabeli 5 przedstawiono wyniki porównań algorytmów podpisywania. wsp. podobieństwa,3 5,15,1,5 -,5 -,1 -,15 - -5 9 18 27 Kąt obrotu (stopnie) Rysunek 4. Wartość współczynnika podobieństwa podpisu ie po obrotach obrazu. Tabela 5. Wyniki testów odporności podpisów na kompresję JPEG Algorytm Współczynnik jakości JPEG [%] 1 9 8 7 6 5 4 3 2 1 Cox 7 7 6 6 6 6 6 6 6 6 Ruanaidh 7 7 7 7 7 7 7 7 7 7 Nikolaidis 5-1 1 - - - - - - ia 7 7 7 7 7 7 7 7 6 3 Kundur 3 3 3 3 3 3 3 3 1 -

138 M. Duda, I.J. Jóźwiak, J. Maciejewski, S. Saganowski Badanie pokazało, że większość podpisów bardzo dobrze znosi kompresję JPEG. Podpis Ruanaidh został rozpoznany we wszystkich obrazach przy wszystkich współczynnikach kompresji. W przypadku pozostałych algorytmów podpisywania problemy z rozpoznaniem podpisu najczęściej dotyczyły obrazów,,,. Algorytm Nikolaidis okazał się praktycznie nieodporny na kompresję stratną. Na wykresach na rysunku 5 przedstawiono wyniki weryfikacji podpisów osadzanych w przestrzeni transformaty falkowej. Odporność tych podpisów zwykle była bardzo dobra w przypadku obrazów będących zdjęciami (,, ). (a) wsp. podobieństwa wsp. korelacji 1,2 1,8,6,4 1% 9% 8% 7% 6% 5% 4% 3% 2% 1% % wsp. jakości JPEG 1,2 1,8,6,4 1% 9% 8% 7% 6% 5% 4% 3% 2% 1% % wsp. jakości JPEG (b) Rysunek 5. Wyniki weryfikacji podpisów w obrazach po kompresji JPEG: (a) ia, (b) Kundur. 3. Kadrowanie obrazów Wspomaganie W teście odporności podpisów na kadrowanie wykorzystano przekształcenie polegające na wycięciu z lewej strony obrazu pionowego pasa. Oryginalne wymiary obrazu były zachowane. Puste miejsce było wypełniane kolorem czarnym. Badanie przeprowadzono dla różnych szerokości pasa. W tabeli 6 przedstawiono wyniki porównań algorytmów podpisywania.

Odporność algorytmów podpisywania dokumentów 139 Tabela 6. Wyniki testów odporności podpisów na obcinanie brzegu obrazu Algorytm Szerokość pasa (piksele) 5 1 15 2 25 3 35 4 45 5 Cox 5 4 3 3 3 2 1 1 2 1 Ruanaidh 7 7 7 7 6 6 6 6 6 6 ia 7 7 7 7 7 7 7 7 7 7 Siatki DFT 6 5 6 5 5 6 5 6 6 5 Badanie pokazało, że wszystkie algorytmy są odporne na ten rodzaj przekształcenia. Jest to zgodne z oczekiwaniami zmiany w obrazie były stosunkowo niewielkie i miały charakter lokalny. Stosunkowo najgorsze wyniki uzyskał algorytm Cox podpis został rozpoznany po wszystkich przekształceniach tylko na jednym obrazie. Algorytm Siatki DFT poprawnie wykrywał podpis w obrazach,,. Podczas wykrywania podpisu w pozostałych obrazach zachowywał się niestabilnie (rysunek 6). Liczba węzłów sieci 2 18 16 14 12 1 8 6 4 2 5 1 15 2 25 3 35 4 45 5 szerokość paska (piksele) Rysunek 6. Liczba wykrytych węzłów siatki podpisu osadzonego metodą Siatki DFT po wycięciu z obrazu pionowego paska. 4. Podsumowanie Badania wykazały, że podpisy osadzone w obrazach dwupoziomowych są znacznie mniej odporne na często stosowane operacje, w szczególności na kompresję stratną. Stwierdzono, że znaki osadzane metodą Siatki DFT cechują się wysoką odpornością na translacje i ograniczoną odpornością na obroty, kadrowanie oraz kompresję JPEG. Znaki osadzane metodą Siatki DFT mogą być użyte jako wzorce, według koncepcji przedstawionej w pracy S. Pereiry i T. Puna (Pereira, and Pun, 2). Wykazali oni, że znaki osadzane w przestrzeni transformaty Fouriera są odporne na translacje, obroty i skalowanie.

14 M. Duda, I.J. Jóźwiak, J. Maciejewski, S. Saganowski W takim podejściu siatka może być osadzona w obrazie razem z innym znakiem wodnym. Siatka nie przenosi wiadomości, ale jej analiza pozwala stwierdzić, jakim operacjom był poddany obraz. Dzięki temu możliwe jest odwrócenie dokonanych transformacji oraz odczytanie drugiego znaku zawierającego właściwą wiadomość. Bibliografia 1. Barni, M., Bartolini, F., Cappellini, V., Piva, A. (1997). Robust watermarking of still images for copyright protection. Proceedings of 13th International Conference on Digital Signal Processing, 2, pp.499 52, doi: 1.119/ICDSP.1997.628384. 2. Barni, M., Bartolini, F., Cappellini, V., Piva, A. (1998). A DCT-domain system for robust image watermarking. Signal Processing, 66(3), pp. 357-372. 3. Cox, I.J., Kilian, J., Leighton, F.T., Shamoon, T. (1997). Secure spread spectrum watermarking for multimedia. IEEE Transactions on Image Processing, 6(12), pp. 1673-1687, doi: 1.119/83.6512. 4. Dugad, R., Ratakonda, K., Ahuja, N. (1998). A new wavelet-based scheme for watermarking images. Proceedings 1998 International Conference on Image Processing. ICIP98, 2, pp. 419-423, doi: 1.119/ICIP.1998.72346. 5. Kundur, D., Hatzinakos, D. (1998). Digital watermarking using multiresolution wavelet decomposition. Proceedings of the 1998 IEEE International Conference on Acoustics, Speech and Signal Processing, ICASSP'98, 5, pp. 2969-2972, doi: 1.119/ICASSP.1998.678149. 6. Liber, A., Kurek, W. (25). Niedostrzegalne sygnatury cyfrowe obrazów rastrowych odporne na procesy drukowania i skanowania. W Współczesne problemy informatyki. Problemy analizy i projektowania sieci komputerowych. Legnica: Wydaw. Wyższej Szkoły Menedżerskiej, pp.175-2. 7. Nikolaidis, N., Pitas, I. (1996). Copyright protection of images using robust digital signatures. Proceedings - ICASSP, IEEE International Conference on Acoustics, Speech and Signal Processing, 4, pp. 2168-2171, doi: 1.119/ICASSP.1996.545849. 8. O'Ruanaidh, J.J.K., Dowling, W.J., Boland, F.M. (1996). Watermarking digital images for copyright protection. IEE Proceedings - Vision, Image and Signal Processing, 143(4), pp.25-256. 9. Pereira, S., Pun, T. (2). Robust template matching for affine resistant image watermarks. IEEE Transactions on Image Processing, 9(6), pp. 1123-1129, doi: 1.119/83.846253. 1. Pitas, I. (1998). A method for watermark casting on digital image. IEEE Transactions on Circuits and Systems for Video Technology, 8(6), pp. 775-78, doi: 1.119/76.728421.

Odporność algorytmów podpisywania dokumentów 141 11. Piva, A., Barni, M., Bartolini, F., Cappellini, V. (1997). DCT-based watermark recovering without resorting to the uncorrupted original image. Proceedings of International Conference on Image Processing, 1, pp. 52-523, doi: 1.119/ICIP.1997.647964. 12. Ruanaidh, J.J.K.O., Dowling, W.J., Boland, F.M. (1996). Phase watermarking of digital images. Proceedings of 3rd IEEE International Conference on Image Processing, 3, pp. 239-242, doi: 1.119/ICIP.1996.56428. 13. ia,.g., Boncelet, C.G., Arce, G.R. (1997). A multiresolution watermark for digital images. Proceedings of International Conference on Image Processing, 1, pp. 548-551, doi: 1.119/ICIP.1997.647971. 14. ie, L., Arce, G.R. (1998). Joint wavelet compression and authentication watermarking. Proceedings 1998 International Conference on Image Processing. ICIP98, 2, pp. 427-431, doi: 1.119/ICIP.1998.72349.