simonoff
Компьютер позволяет решать проблемы, которые до изобретения компьютера не существовали
1. Стеганография. Примеры. Области применения ЦВЗ. Классификация ЦВЗ. Требования к ЦВЗ (виды «естественных» атак). Внедрение в младший бит. Внедрение по маске. Атака сговором. Атака вычитанием.
2. DVD (CSS (схема, уязвимости), APS, CGMS). Диаграмма возможных перемещений контента. Требования к цифровому водяному знаку DHSG.

3. JPEG. Трубования. Схема работы.
4. Защита HDCP (цели, схема Блома, атака, отзыв ключей). Защита Blu-Ray и HDDVD. Общая схема AACS (ICT, Managed Copy). Атака на AACS.
5. Subset Difference Tree. Tracing Traitors.
6. Wavelet на примере Lifting Scheme. Одномерный случай.
7. Двумерный случай wavelet. Особенности водяных снаков в борьбе с фальшивомонетчиками. Pathcwork. Patchtrack.
8. Tartan Threads. MPEG.
9. Доклады DRM: Apple FairPlay, Microsoft Janus, Sony OpenMG.
10. Доклад Rootkit (на примере Sony) Стегосистема Dugad & Ratakonda.
11. Fix для Dugad & Ratakonda. Вейвлеты Хаара. Стегосистемы Chae & Manjunath.
12. Digimark. Атаки: сглаживание, шахматная, вычитание.
13. Harris фильтр. Триангуляция Делоне.
14. Устойчевый к геометрическим атакам ЦВз на основе feature points. ЦВЗ, предложенный Delannay. Стеганография на основе палитры и дискретного преобразования Хартли.
15. Доклады: Trusted Computing (в т.ч. Intel Trusted Execution Technology), P2P networks

P.S. Доклады готовить не надо!