Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Модели и алгоритмы защитной маркировки для обеспечения аутентичности и целостности растровых изображений Белобокова Юля Александровна

Модели и алгоритмы защитной маркировки для обеспечения аутентичности и целостности растровых изображений
<
Модели и алгоритмы защитной маркировки для обеспечения аутентичности и целостности растровых изображений Модели и алгоритмы защитной маркировки для обеспечения аутентичности и целостности растровых изображений Модели и алгоритмы защитной маркировки для обеспечения аутентичности и целостности растровых изображений Модели и алгоритмы защитной маркировки для обеспечения аутентичности и целостности растровых изображений Модели и алгоритмы защитной маркировки для обеспечения аутентичности и целостности растровых изображений Модели и алгоритмы защитной маркировки для обеспечения аутентичности и целостности растровых изображений Модели и алгоритмы защитной маркировки для обеспечения аутентичности и целостности растровых изображений Модели и алгоритмы защитной маркировки для обеспечения аутентичности и целостности растровых изображений Модели и алгоритмы защитной маркировки для обеспечения аутентичности и целостности растровых изображений Модели и алгоритмы защитной маркировки для обеспечения аутентичности и целостности растровых изображений Модели и алгоритмы защитной маркировки для обеспечения аутентичности и целостности растровых изображений Модели и алгоритмы защитной маркировки для обеспечения аутентичности и целостности растровых изображений Модели и алгоритмы защитной маркировки для обеспечения аутентичности и целостности растровых изображений Модели и алгоритмы защитной маркировки для обеспечения аутентичности и целостности растровых изображений Модели и алгоритмы защитной маркировки для обеспечения аутентичности и целостности растровых изображений
>

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

Белобокова Юля Александровна. Модели и алгоритмы защитной маркировки для обеспечения аутентичности и целостности растровых изображений: диссертация ... кандидата технических наук: 05.13.17 / Белобокова Юля Александровна;[Место защиты: Московский государственный университет печати имени Ивана Федорова - Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования].- Москва, 2014.- 112 с.

Содержание к диссертации

Введение

Глава 1. Анализ существующих методов защитной маркировки растровых изображений цифровыми водяными знаками 9

1.1. Основные растровые форматы цифровых изображений 9

1.2. Обзор видов модификации защищаемых изображений 14

1.3. Цифровые водяные знаки 16

1.4. Организационные способы защиты изображений 20

1.5. Анализ алгоритмов маркировки изображений цифровыми водяными знаками 22

1.6. Выводы по главе 33

Глава 2. Выбор метода маркировки цифровых изображений 35

2.1. Двумерное дискретное косинусное преобразование 35

2.2. Сравнение методов скрытия данных в коэффициентах дискретного косинусного преобразования 37

2.3. Метод Коха и Жао 41

2.4. Выводы по главе 46

Глава 3. Разработка моделей защиты растровых изображений 47

3.1. Модели защитной маркировки растровых изображений 47

3.2. Алгоритм множественной защитной маркировки растровых изображений 49

3.3. Алгоритм проверки целостности промаркированных растровых изображений 54

3.4. Модель определения оптимальных значений коэффициента силы встраивания 57

3.5. Выводы по главе 62

Глава 4. Практическая реализация разработанных моделей 63

4.1. Программный модуль 63

4.2. База данных для хранения защищенных изображений 77

4.3. Экспериментальная оценка сохранности информации после атак на изображение з

4.4. Выводы по главе 104

Заключение 105

Библиографический список

Обзор видов модификации защищаемых изображений

Вне зависимости от формата цифровые изображения могут подвергнуться различным внешним воздействиям (атакам), например, при их редактировании. При подготовке изображений к коммерческому использованию [34] наиболее вероятны следующие виды воздействий: кадрирование, смена цветовой модели, смена цифрового формата, сжатие, масштабирование. При попытках фальсификации (под этим термином подразумевается внесение в изображение различных изменений для достижения заданного эффекта [14]) цифровое изображение также может подвергнуться клонированию, удалению или добавлению каких-либо информационных фрагментов [17]. Кроме того, к цифровым фотографиям возможно применение инструментов тоновой и цветовой коррекции, различных цветовых фильтров, усиление резкости, удаление шумов или их добавление. Рассмотрим подробнее эти воздействия.

Под кадрированием цифрового изображения подразумевается его обрезка с целью его приведения к необходимому размеру или изменению композиции изображения.

Поскольку цветовые модели RGB и CMYK имеют разный охват, между ними не существует взаимно-однозначного соответствия [4], соответственно, смена цветовой модели может повлечь за собой некоторые изменения в цветах изображения.

Также разрушительным для информационного содержания растрового изображения может стать его сохранение в формате, использующем алгоритм сжатия с потерями. Под сжатием цифрового изображения следует понимать уменьшение необходимого для его представления числа бит [25]. Коэффициенты сжатия могут быть достаточно велики, если этот процесс происходит с учетом психовизуальной избыточности изображения. Цифровое изображение представляется в виде частотных полос, и его близкие к нулю частотные коэффициенты обнуляются, при этом с ростом коэффициента сжатия усиливаются искажения исходного изображения.

Под масштабированием растрового изображения понимают изменение его разрешения, то есть количества пикселей на единицу площади, в сторону увеличения или уменьшения. Фактически двумерная матрица пикселей, составляющих изображение, уменьшается или увеличивается в соответствии с размером изображения и его разрешением. Масштабирование обычно искажает детали изображения, порождая эффекты лестницы или, напротив, нежелательного сглаживания контуров.

Клонирование информационных фрагментов цифровых изображений представляет собой их дублирование в пределах изменяемого изображения. При удалении элементов растрового изображения происходит их замещение другими объектами, в том числе фрагментами других цифровых изображений. Изменения такого рода часто используют, например, при создании фотореалистичных коллажей или для подделки изображений.

Применение инструментов цветовой или тоновой коррекции, а также цветовых фильтров, резкости и удаления шумов используют для повышения качества изображения в целом или его фрагментов. Также цветовые фильтры или искусственное зашумление изображения могут использоваться для достижения определенного художественного эффекта или маскировки некоторых дефектов изображения. При разработке инструментов защиты информационного содержания цифровых изображений для доказательства факта фальсификации необходимо учитывать все вероятные атаки, которым оно может подвергнуться.

При разработке модели защитной маркировки растровых изображений и их проверки на аутентичность и стойкость были учтены два важных момента [33]: - Растровое изображение за счет своей визуальной избыточности не требует особой точности, поэтому может быть до определенной степени изменено, при этом не теряя функциональности. - Система человеческого зрения устроена так, что не может надежно различать незначительные изменения в изображении (например, корректировку яркости, цвета, контраста), и не всякий инструментарий способен решать эту задачу.

В связи с этим было принято решение разработать модель, базирующуюся на корректировке данных растрового изображения с сокрытием в них защитной информации.

В качестве основы для разрабатываемой модели защитной маркировки были выбраны внедряемые в защищаемые изображения цифровые водяные знаки («digital watermarking», ЦВЗ). Название «digital watermarking» было впервые использовано в работе С. Осборн [63]. В отличие от обычных водяных знаков ЦВЗ должны быть незаметными (выявляемыми при помощи специального декодера), но при этом стойкими к воздействию различных атак на защищенное изображение. ЦВЗ может представлять собой какой-либо аутентичный код или управляющую информацию [25], графический логотип, хеш-функцию, и т.д.

Встраивание ЦВЗ является одним из направлений стеганографии, науки о незаметном встраивании последовательностей битов в имеющих аналоговую природу других последовательностях [25]. В настоящее время существует много разработок, посвященных защите изображений с использованием ЦВЗ. В этой области работают как зарубежные, так и отечественные специалисты. Среди них: М. Барни, А.В. Балакин, Д. Бенхам, В.Г. Грибунин, И. Кокс, Э. Кох, Д. Кундур, М. Куттер, Г. Лангелаар, Д. Фридрих, Н.В. Чичварин и др. Существует ряд терминов, относящихся к этой науке [1, 6, 25, 33, 65, 66].

Внедряемый в изображение ЦВЗ, являющийся секретной скрываемой информацией, называется сообщением т. Само защищаемое цифровое изображение называется контейнером Ь, причем до момента внедрения ЦВЗ контейнер является пустым, а контейнер с внедренным сообщением Ът (защищенное изображение) - модифицированным или заполненным. Ключ к- это некая информация, необходимая для внедрения сообщения т в контейнер Ъ. Ключ может быть секретным или общедоступным, при этом для внедрения сообщения в контейнер допустимо использование нескольких ключей. Области изображения, в которые можно производить внедрение бит сообщения, называются пространством сокрытия, а модифицированные в результате внедрения ЦВЗ области - используемым пространством сокрытия.

Над изображением, ЦВЗ и ключом производят сопоставляющее им заполненный контейнер прямое стеганографическое преобразование. Обратное стеганографическое преобразование производится над заполненным контейнером с использованием ключа, при этом результатом такого преобразования является выявление ЦВЗ, который может быть модифицированным в результате каких-либо воздействий на защищенное изображение.

Сравнение методов скрытия данных в коэффициентах дискретного косинусного преобразования

При увеличении q робастность бит ЦВЗ увеличивается, но при этом увеличивается заметность модификации пикселей (на ярких участках изображения появляются заметные вкрапления).

Извлечение изображения происходит по слепой схеме. Предсказание значения немодифицированной синей компоненты производится по значениям соседних пикселей, при этом возможны различные алгоритмы вычисления значений бит ЦВЗ.

Точность извлечения вложенного бита не является стопроцентной, поскольку функция извлечения не обратна функции встраивания ЦВЗ, что является недостатком данного метода. Для компенсации этого недостатка было предложено использовать многократное встраивание каждого бита ЦВЗ. Значение извлеченного бита рассчитывалось как среднее из его всех извлеченных значений.

Алгоритмы, разработанные Брайндоксом [52] и Ленгелааром [59] основаны на встраивании бита ЦВЗ путем модификации яркости блоков 8x8 пикселей. В отличие от метода Куттера точность извлечения внедренных бит является достаточно высокой, поскольку алгоритмы извлечения встроенных бит обратны алгоритмам внедрения.

Процесс маркировки изображения в соответствии с алгоритмом Брайндокса происходит в три этапа: пиксели внутри блоков разделяются на две группы по принципу однородности яркостей, затем для разделения групп на категории на блоки накладываются маски, после чего в результате изменения средних значений яркости в каждой группе происходит встраивание бит ЦВЗ. Для извлечения внедренной информации находят средние значения яркости и по вычисленным разностям между ними определяют значение бит.

В статье [18] авторы сравнивают алгоритмы Куттера и Брайндокса по критериям робастности, незаметности и надежности встроенной информации.

Результаты их исследований показали, что алгоритм Брайндокса является более робастным и незаметным, но в области малых значений вложений лучшие результаты показывает алгоритм Куттера. Подготовка блока 8x8 бит для внедрения бита сообщения с помощью алгоритма Ленгелаара состоит в создании маски нулей и единиц и деления блока на два подблока в соответствии с этой маской. Внедрение бит осуществляется по формуле [59]: [1, /0-/ + , S=\0, k-h -a. (U) где s - встраиваемый бит, а - параметр, отвечающий за силу встраивания. Если условия неравенств не выполняются, необходимо скорректировать значения яркостей. При увеличении значения параметра а увеличивается не только стойкость вложения, но и его заметность. Процесс извлечения бит ЦВЗ обратен процессу внедрения.

Сообщение, встраиваемое по алгоритму Питаса [58], представляет собой двумерный массив бит с равным количеством единиц и нулей, по размерам тождественный изображению. В процессе внедрения ЦВЗ складывается с исходным изображением, но вложение происходит неравномерно. Такой алгоритм плохо подходит для решения задачи защиты информационного содержания изображения от кадрирования.

Алгоритм Ронжена [60], также как и алгоритм Питаса, использует в качестве ЦВЗ двумерный массив бит с равным количеством единиц и нулей, при этом данные также встраиваются в изображение неравномерно. Перед внедрением сообщения необходимо исказить исходное изображение для увеличения числа стойких к искажениям пикселей.

Алгоритмы Бендера и Patch Work [45] используют статистические подходы к внедрению информации. При использовании таких алгоритмов области изображения изменяются в соответствии с неким ключом. Метод Бендера основан на копировании текстурных блоков из области в область, что может ухудшать качество полученного изображения. Эти алгоритмы не подходят для решения поставленной задачи.

Спектральные алгоритмы скрытия данных Методы, основанные на декомпозиции маркируемых областей, являются более стойкими к различным атакам, в том числе к применению фильтров и к сжатию с потерями [1, 25, 30]. Естественные цифровые изображения не являются случайными процессами с равномерно распределенными значениями величин. При декомпозиции изображения оно представляется в виде частотных субполос. Известно [25, 33], что в низкочастотной части спектра изображения сосредоточена большая часть его энергии, поэтому низкочастотные элементы носят шумовой характер (см. рис. 1.6). Высокочастотные части спектра наиболее подвержены воздействию при обработке, особенно сжатию (см. рис. 1.6.). Поэтому, как видно на рисунке 1.6, для внедрения бит ЦВЗ лучше всего подходят полосы средних частот.

Алгоритм множественной защитной маркировки растровых изображений

В ходе экспериментов к промаркированным тестовым изображениям, открытым в графическом редакторе, применялись инструменты автоуровней, автоцветов и автоконтраста. Эти инструменты обработки изображений разработаны для автоматической корректировки цветов растровых изображений и применяются достаточно широко.

Серия экспериментов проводилась следующим образом: - к изображению применялся один из перечисленных инструментов, измененное изображение сохранялось в новом файле формата PNG; - к изображению применялись любые два из перечисленных инструментов, измененное изображение сохранялось в новом файле формата PNG; - к изображению последовательно применялись все инструменты, измененное изображение сохранялось в новом файле формата PNG. В результате проведенных экспериментов тестовому изображению сопоставлялись семь измененных, каждое из них исследовалось на аутентичность и целостность с помощью функции «Распознавание» разработанного программного модуля.

Проведенная серия экспериментов показала, что монохромный логотип всегда корректно детектировался во всех блоках измененных изображений вне зависимости от количества примененных к ним инструментов.

Значения электронной сигнатуры всегда совпадали с расчетными в случаях, когда в них были закодированы геометрические размеры исходного промаркированного изображения. При последовательном применении всех трех, любых двух инструментов, а также инструмента «автоцвета» значения сигнатур в остальных блоках отличались от расчетных.

Рисунок 4.9 иллюстрирует пример проверки с помощью функции «Распознавание» промаркированного изображения, подвергшегося последовательному применению всех инструментов автокоррекции. Темные диагональные метки указывают на несоответствие фактического и расчетного значений электронных сигнатур. Светлые диагональные метки указывают на совпадение фактического и расчетного значений ЭП, поскольку в их значениях закодированы геометрические размеры исходного изображения.

При применении к тестовым растровым изображениям только инструмента «Автоуровни» верное значение ЭП также детектировалось в части блоков, не кодирующих геометрические размеры изображения. На рисунке 4.10 показано изображение, полученное в результате проверки с помощью функции «Распознавание» промаркированного изображения, подвергшегося применению инструмента «Автоуровни».

Сохранность маркировки в растровом изображении, обработанном инструментами автокоррекции Рисунок 4.10. Сохранность маркировки в растровом изображении, обработанном с помощью инструмента «Автоуровни» Таким образом, серия проведенных экспериментов позволила сделать следующие выводы. Верные значения монохромного логотипа во всех блоках указывают на целостность тестируемых изображений. Электронные сигнатуры, кодирующие геометрические параметры исходного изображения, также детектируются корректно. Последствия применения инструментов автокоррекции изображений выявляются в результате некорректных значений ЭП, кодирующих CRC по цветовым каналам блоков.

Добавление цветовых фильтров Воздействие на растровые изображения цветовыми фильтрами берет начало из фотографии. В эпоху съемки на пленку фотографы придавали различные оттенки отпечатанным снимкам, используя подбор корректирующих фильтров или окуная их в специальный химический раствор, добиваясь определенного художественного эффекта. Цветовые фильтры графических редакторов имитируют эти процессы, равномерно добавляя ко всем пикселям определенный цвет, характеризующий этот фильтр. В ходе экспериментов к открытым в графическом редакторе Adobe Photoshop промаркированным тестовым растровым изображениям применялись стандартные фотофильтры различных программно заданных оттенков. При этом параметр «Density» (плотность) устанавливался на значения 10, 25, 50, 75, 90 и 100%. Полученные изображения сохранялись в новом файле с расширением PNG и исследовались на аутентичность и целостность с помощью функции «Распознавание» разработанного программного модуля.

По результатам проведенных экспериментов можно сделать вывод, что последствия данного вида атак являются наименее предсказуемыми. Сохранность внедренной информации зависит от значения параметра «Density», от цветовой окраски каждого блока изображения и от цвета применяемого фильтра.

Сохранность маркировки в растровом изображении, обработанном с помощью цветовых фильтров Как видно из рисунка 4.11 б, в случае применения фильтра Orange с плотностью 25% монохромный логотип детектируется в большинстве блоков. Значения электронной сигнатуры совпадают с расчетными только в тех случаях, когда в них закодированы геометрические размеры исходного изображения.

При больших значениях плотности примененного цветового фильтра (рис. 4.11 а) число блоков с корректно детектирующимся монохромным логотипом снижается; практически все значения электронных сигнатур не совпадают с расчетными (блоки с верным значением ЭП содержат в себе кодировку геометрических размеров изображения). Такие результаты связаны со значительной деградацией первоначальных цветов растрового изображения.

Промаркированные изображения, имеющие однотонную окраску, имитирующие сохранение в цветовом пространстве Grayscale, при применении цветового фильтра с интенсивностью более 50 деградируют сильнее. При этом в изображении возможно определение промаркированных блоков с выделением монохромного логотипа, отличного от исходного из-за некорректного анализа областей встраивания.

Проведенные эксперименты позволили сделать следующие выводы. При применении цветовых фильтров с плотностью не более 25% монохромный логотип детектируется в большинстве блоков, и большинство значений электронной сигнатуры, кодирующей геометрические размеры исходного изображения, совпадают с расчетными. При увеличении плотности фильтра число блоков с детектируемым логотипом снижается; при использовании фильтра с плотностью более 50% в однотонных изображениях возможно ошибочное определение вида логотипа. Значения электронной сигнатуры совпадают с расчетными только в блоках с закодированными геометрическими размерами изображения; при увеличении плотности число таких совпадений снижается.

Увеличение резкости изображения Еще одним приемом ретуширования изображений является увеличение их резкости для улучшения детализации или для придания художественного эффекта. Эксперименты проводились следующим образом: к открытым в графическом редакторе Adobe Photoshop тестовым изображениям применялся инструмент «Smart Sharpen» (резкость). Значения параметра «Amount», характеризующего силу применения этого фильтра, варьировались от минимального до максимального (500%).

Полученные изображения сохранялись в новом файле с расширением PNG и исследовались на аутентичность и целостность с помощью функции «Распознавание» разработанного программного модуля.

Проведенная серия экспериментов показала, что данное воздействие является наименее разрушительным для встроенной информации. Даже при максимальном значении параметра «Amount» монохромный логотип корректно детектируется в большинстве блоков тестовых изображений. Большинство расчетных значений электронных сигнатур также совпадают с расчетными; блоки с измененными значениями сигнатур расположены случайным образом. На рисунке 4.12 показан пример проверки изображения, отработанного со значением «Amount»=500%.

Экспериментальная оценка сохранности информации после атак на изображение

При таком представлении разрабатываемой модели защиты изображений алгоритмы множественной защитной маркировки и проверки целостности промаркированных растровых изображений реализуются в виде независимого программного комплекса.

Исходное растровое изображение поступает в программный модуль, в него внедряется защитная маркировка, и формируется новое промаркированное изображение. Полученное изображение, а также образец внедренного в него монохромного логотипа и ключ, в соответствии с которым биты логотипа вносятся в блоки исходного изображения, сохраняются в базе данных. Также в базу вносится сопроводительная информация, относящаяся к исходному и полученному изображениям: название, дата создания промаркированного и исходного изображений, геометрические размеры в пикселях, CRC по всему промаркированному изображению, описание изображения и другие необходимые данные.

При проверке аутентичности и целостности исследуемых изображений в базе данных производится поиск, для корректности проверки используется образец монохромного логотипа и ключ, в соответствии с которым производилась защитная маркировка. Также при необходимости могут использоваться любые данные, относящиеся к сопроводительной информации, а также хранящиеся в базе данных промаркированные изображения.

При разработке базы данных для хранения промаркированных изображений уделялось особое внимание вопросам её настройки и администрирования, в частности, решению задач размещения графических файлов на дисках, резервного копирования, а также защите информации и разделению доступа пользователей [41].

Одной из важнейших задач является защита базы данных от потери хранимой в ней информации, поскольку под потерей подразумевается нарушение целостности и корректности хранимых данных. В случае несанкционированного доступа к хранимой информации возможно искажение сопроводительной информации, замена хранимых монохромных логотипов, ключей, а также подмена промаркированных изображений.

Для решения этой задачи используются программно-аппаратные средства защиты, такие, как разграничение прав доступа пользователей, их идентификация и аутентификация, разграничение доступа к ресурсам. Использование таких средств защиты позволяет надеяться, что хранящаяся в базе данных информация будет оставаться корректной и целостной. 4.3. Экспериментальная оценка сохранности информации после атак на изображение

В первой главе диссертации были описаны виды атак, которым может подвергнуться защищенное растровое изображение. После защитной маркировки тестовых изображений с использованием разработанного программного продукта была проведена серия экспериментов на пятидесяти тестовых изображениях с целью исследования стойкости вложенной информации к различным атакам на защищенные изображения. Все тестовые изображения были взяты из личного фотоархива диссертанта.

Добавление инородных фрагментов Этот вид искажения защищенных изображений возможен в случае фальсификации с целью сознательного искажения реальной информации, а также в случае создания различных коллажей и композиций. В ходе экспериментов к открытым в графическом редакторе промаркированным тестовым растровым изображениям добавлялись инородные фрагменты различных типов: - растровые фрагменты не промаркированных изображений; - фрагменты растровых изображений, промаркированных монохромным логотипом, отличающимся от логотипа, встроенного в исследуемое изображение; - фрагменты растровых изображений, промаркированные тем же монохромным логотипом, что и исходное изображение. После добавления инородного фрагмента измененное промаркированное изображение сохранялось под другим именем в графическом формате PNG. Далее сохраненное растровое изображение исследовалось на аутентичность и целостность с помощью функции «Распознавание» разработанного программного модуля. Проведенная серия экспериментов привела к следующим результатам.

При добавлении к промаркированному изображению чужеродных фрагментов монохромный логотип корректно детектировался во всех не подвергавшихся изменению блоках и не детектировался в блоках, полностью перекрытых инородными фрагментами. В блоках, содержащих инородную и оригинальную информацию, обнаружение встроенного логотипа зависело от геометрии и расположения пикселей чужеродных фрагментов. В случае, когда блоки, содержащие биты этого водяного знака, не перекрывались инородной информацией, логотип детектировался корректно.

Значения электронных сигнатур были корректными в блоках, не подвергавшихся изменениям, а также в блоках, в которых значение ЭП соответствовало геометрическим параметрам исходного изображения, а область встраивания бит сигнатуры не перекрывалась пикселями чужеродных фрагментов. В блоках, содержащих только инородные данные, значения электронной сигнатуры были неверны. В блоках, содержащих оригинальную и чужеродную информацию, значения сигнатуры, соответствующей информации о яркости блоков, детектировались как ошибочные.

В случае добавления инородных фрагментов, промаркированных тем же монохромным логотипом, что и исходное растровое изображение, логотип корректно детектировался во всех не подвергавшихся изменению блоках. В полностью перекрытых инородными фрагментами блоках выявление логотипа было возможно только в случае полного совпадения границ промаркированных блоков чужеродных фрагментов и оригинального изображения. Значения электронных сигнатур были корректными в блоках, не подвергавшихся изменениям, и в блоках с оригинальной областью ЭП, значение которой соответствовало геометрическим параметрам исходного изображения. В блоках, содержащих только инородные данные, значения электронной сигнатуры были неверны.

Похожие диссертации на Модели и алгоритмы защитной маркировки для обеспечения аутентичности и целостности растровых изображений