Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Исследование устойчивости цифровых водяных знаков-логотипов, внедряемых в статические изображения Ван Цзянь

Исследование устойчивости цифровых водяных знаков-логотипов, внедряемых в статические изображения
<
Исследование устойчивости цифровых водяных знаков-логотипов, внедряемых в статические изображения Исследование устойчивости цифровых водяных знаков-логотипов, внедряемых в статические изображения Исследование устойчивости цифровых водяных знаков-логотипов, внедряемых в статические изображения Исследование устойчивости цифровых водяных знаков-логотипов, внедряемых в статические изображения Исследование устойчивости цифровых водяных знаков-логотипов, внедряемых в статические изображения
>

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

Ван Цзянь. Исследование устойчивости цифровых водяных знаков-логотипов, внедряемых в статические изображения : диссертация ... кандидата технических наук : 05.13.19 / Ван Цзянь; [Место защиты: С.-Петерб. гос. ун-т информац. технологий, механики и оптики].- Санкт-Петербург, 2010.- 128 с.: ил. РГБ ОД, 61 11-5/570

Содержание к диссертации

Введение

1. Классификация ЦВЗ и требования к ним 9

1.1. Анализ технологий обеспечения безопасности мультимедиа информации 10

1.1.1. Основные понятия технологии сокрытии информации 10

1.1.2. Основные требования к технологии сокрытия информации... 12

1.1.3. Области применения технологий сокрытия информации и их классификация 13

1.2. Анализ технологий цифрового маркирования 17

1.2.1. Структура системы маркирования изображений цифровыми водяными знаками 18

1.2.2. Математическая модель стегосистемы 22

1.2.3. Классификация и свойства цифровых водяных знаков 26

1.3. Особенности цифрового маркирования неподвижных изображений.29

1.3.1. Свойства СЧЗ, учитываемые при разработке алгоритмов маркировании изображений 30

1.3.2. Учет особенностей алгоритмов сжатия цифровых изображений Выводы по разделу 1 41

2. Исследование эффекктивности алгоритмов цифрового маркирования в пространственной области изображения 42

2.1. Алгоритмы маркирования изображений в пространственной области 44

2.2. Маркирование изображений по методу Corvi 49

2.3. Встраивание ЦВЗ по алгоритму Bruyndonckx 51

2.4. Исследование устойчивости алгоритма Bruyndonckx 54

Выводы по разделу 2 59

3. Алгоритмы маркирования в области преобразования

3.1. Выбор преобразования для встраивания ЦВЗ 60

3.2. Алгоритмы встраивания ЦВЗ в коэффициенты дискретного

косинусного преобразования 64

3.3. Алгоритм маркирования Fridrich 70

3.4. Модифицированный алгоритм встраивания логотипа в коэффициенты

3.4.1. Технология слияния логотипа с изображением 77

3.4.2. Исследование устойчивости логотипа 79

Выводы по разделу 3 82

4. Исследование эффективности маркирования в области вейвлет-преобразования 84

4.1. Основы теории вейвлет преобразования 84

4.1.1. Дискретное вейвлет-преобразование 85

4.2. Технологии маркирования на основе вейвлет преобразования 88

4.2.1. Маркирование компонент детализации 88

4.2.2. Вейвлет маркироваеие по алгоритму Ли Хуа 89

4.3. Технология слияния логотипа с маркируемым изображением 92

4.4. Модифицированный метод маркирования на основе алгоритмов Liehua Xie и Corvi 95

Выводы по разделу 4 101

Заключение 102

Литература

Структура системы маркирования изображений цифровыми водяными знаками

Из изложенного выше, основной целью технологии сокрытия информации является сокрытия именно самого факта наличия секретной информации в открыто передаваемом сообщении. При этом скрываемая информация не должна искажать смысл открытого сообщения, чтобы не вызывать подозрений о наличии встроенных данных. Кроме того, при передаче встроенных данных они не должны быть утеряны. Поэтому при встраивании должна быть обеспечена устойчивость к различным алгоритмам сжатия данных при передаче иным алгоритмам цифровой обработки и попыткам извлечения.

Таким образом, в соответствии с основной целью сокрытия информации, такая технология должна удовлетворять следующим требованиям [14,15,37,41].

1. Обладать невидимостью (invisibility) или \незаметностью (imperceptibilty), т.е. применительно к мультимедиа информации человек-пользователь при восприятии такой информации не должен почувствовать каких-либо искажений из-за наличия встроенной информации.

Слово «незаметность» в цифровой стеганографии подразумевает обязательное включение человека в систему стеганографической передачи данных. Человек рассматривается как дополнительный приемник данных, предъявляющий к системе передачи достаточно трудно формализуемые требования.

2. Технология должна быть устойчивой или робастной (robustness), т.е. при изменении стегоконтейнера встроенное скрытое сообщение не должно измениться, или исказиться. При передаче стегоконтейнера через стегоканал, такие изменения связаны с наличием шума канала, наличием брандмауэра, применения кодеков, использующих алгоритмы сжатия, D/A или A/D преобразованиям и т.д.

3. Такая технология должна обладать необнаруживаемостъю (undetectability) - т.е. статистические характеристики контейнера и стегоконтейнера (после помещения в него скрытой информации) должны быть тождественны (например, иметь статистически одинаковое распределение шума), чтобы криптоаналитик не мог определить факта наличия в стегоконтейнере скрытого сообщения.

4. Технология должна обеспечить безопасность (security) передачи, т.е. алгоритм встраивания скрываемого сообщения должен быть устойчив (иметь высокую сопротивляемость) к внешним атакам на стегоконтейнер и обеспечить сохранность скрытого сообщения.

5. При извлечении скрытого сообщения при наличии ключа и алгоритма встраивания-извлечения не должно требоваться наличия контейнера даже при значительном искажении стегоконтейнера.

Важнейшими областями применения технологий сокрытия информации являются [23,41]: технология цифровых водяных знаков, подробно описываемая в следующем разделе; организация канала скрытой передачи данных; организация потайного канала; организация противодействия передаче важной инфомации, передаваемой с использованием технологии сокрытия; маркирование различных личностных данных в медицине, образовании, торговле и т. д. в целях установления их принадлежности при частичной утере из баз данных.

Таким образом, область применения технологий информации включает 13 стеганографию, скрытый канал, потайной канал, анонимную коммуникацию, защиту авторского права, в соответствии с чем может быть произведена классификация таких технологий [3,23,41] (рис. 1.2).

Стеганография (Steganography) - система технология встраивания информации с целью скрытия самого факта существования секретного сообщения Слово "стеганография" произошло от греческих слов "steganos"-секрет и "graphy" - запись и буквально означает "тайнопись" [3]. В отличие от криптографии, когда посторонний наблюдатель легко определяет факт передачи зашифрованного сообщения, методы стеганографии скрывают сам факт передачи секретной информации, при этом для повышения уровня ее защиты от вскрытия секретная информация может дополнительно шифроваться. сокрытие инфрмации скрытый канал анонимные сети стеганография потайной канал защита авторского права цифровые водяные знаки отпечаток пальца

Первые упоминания об использовании стеганографии для защиты информации относятся еще к V веку до н.э. В Древней Греции использовались дощечки, покрытые воском, на который наносилось сообщение. Для передачи тайного послания Демерат соскоблил с дощечки воск и написал послание на дереве, после чего дощечка снова была покрыта воском и без проблем прошла контроль.

В XV веке монах Тритемиус (1462-15 Ібг.г.), занимавшийся 14 криптографией и стеганографией, описал много различных методов скрытой передачи сообщений. Позднее, в 1499 году, эти записи были объединены в книгу "Steganographia" [3].

Некоторые приемы стеганографии достаточно широко освещены в литературе и "шпионских" фильмах - трудно найти человека, кто не слышал про использование молока или специальных симпатических чернил для написания секретного послания между строк безобидного письма. В годы второй мировой войны в Германии для скрытой передачи информации в обычных открытках и письмах применяли микроточку. Этот способ директор ФБР Гувер назвал "шедевром немецкой разведки". Микроточка представляла собой крошечную фотографию размером с обычную точку, который вклеивалась на место знаков препинания. Так немецкие агенты, работавшие в США, переправляли секретную информацию в Германию. Такие письма не вызывали подозрений цензуры и содержали до 20 таких точек, а каждая микроточка могла содержать не только тексты, но и чертежи [3].

Из этих примеров можно заметить важную отличительную черту стеганографии (это нам потребуется в дальнейшем): методы стеганографии предполагают, что сам факт какого-то обмена информации не скрывается. Но предполагается, что передаваемое сообщение обязательно просматривает некий цензор. Поэтому под скрытием факта передачи информации в стеганографии понимается не только (может быть даже не столько) то, что упомянутый цензор не может обнаружить, что в просматриваемом сообщении присутствует другое (скрытое) сообщение, но и то, что передаваемое сообщение не должно вызывать у цензора подозрений. Если цензор заподозрит какой-либо подвох, он просто перекроет этот канал передачи информации.

Маркирование изображений по методу Corvi

Знак разности определяет значение встроенного бита. Недостатком данного алгоритма является тот факт, не всегда возможно верное определение значения встроенного бита. Это связано с тем, что функция извлечения бита не является обратной функции встраивания. Для повышения надежности необходимо применение дополнительных мер.

В работе [68] рассмотрена также и модификация данного алгоритма для встраивания нескольких бит. Данный алгоритм является робастным к ряду известных атак: низкочастотной фильтрации изображения, сжатию в соответствии с алгоритмом JPEQ обрезанию краев.

А2. (Langelaar[65]). Данный алгоритм также работает с блоками 8x8. Вначале создается псевдослучайная маска нулей и единиц такого же размера рш(х,у)є{0,і} Далее каждый блок В делится на два субблока В0 и Вх ,в зависимости от значения маски. Для каждого субблока вычисляется среднее значение яркости, /0 и /,. Далее выбирается некоторый порог а, и бит ЦВЗ встраивается следующим образом:

Если условие не выполняется, мы изменяем значение яркости пикселей 45 субблока В1. Для извлечения бита ЦВЗ вычисляются средние значения яркости субблоков -1ц и I" .Разница между ними позволяет определить искомый бит: А.З. (Pitas[96]). ЦВЗ представляет собой двумерный массив бит размером совпадающий с изображением, причем число единиц в нем равно числу нулей. Существует несколько версий алгоритма, предложенного Питасом. Вначале предлагалось встраивать бит ЦВЗ в каждый пиксель изображения, но позже было решено использовать для этой цели блоки размером 2x2 или 3x3 пикселя. Это делает алгоритм более устойчивым к сжатию или фильтрации. ЦВЗ встраивается в изображение в соответствии с выражением (2.2).

В случае использования блоков для внедрения бит ЦВЗ детектор ЦВЗ вычисляет среднее значение яркости этого блока. Тем самым обеспечивается возможность неравномерного внедрения ЦВЗ в пиксели, т. е. величина а Ф const. Это, в свою очередь, позволяет получить ЦВЗ, оптимизированный по устойчивости к процедуре сжатия алгоритмом JPEG. Для этого в блоке 8x8 элементов заранее вычисляется «емкость» каждого пикселя (с учетом ДКП и матрицы квантования JPEG). Затем ЦВЗ внедряют в соответствии с вычисленной емкостью. Эта оптимизация производится раз и навсегда, и найденная маска применяется для любого изображения. В работе [97] также приведена модификация этого алгоритма, устойчивая к атаке удаления линий из изображения.

А4. (Rongen [61]). Как и в предыдущем алгоритме, ЦВЗ представляет собой двумерную матрицу единиц и нулей с примерно равным их количеством. Пиксели, в которые можно внедрять единицы (устйчивые к искажениям), определяются на основе некоторой характеристической функции. Такая функция вычисляется локально, на основе анализа соседних

46 пикселей. Пиксели, определенные с ее помощью, составляют примерно 1/100 от общего числа. Для повышения количества характеристических пикселей, в случае необходимости, предлагается осуществлять небольшое предварительное искажение изображения.

Детектор находит значения характеристических пикселей и сравнивает с имеющимся у него ЦВЗ. Если в изображении ЦВЗ не содержится, то в характеристических пикселях количество единиц и нулей будет примерно одинаковым.

А5. Алгоритм PatchWork([74]). В основе алгоритма Patchwork лежит статистический подход. Вначале псевдослучайным образом на основе ключа выбираются два пикселя изображения. Затем значение яркости одного из них увеличивается на некоторое значение (от 1 до 5), значение яркости другого — уменьшается на то же значение. Далее этот процесс повторяется большое число раз (порядка 10 раз) и находится сумма значений всех разностей. По значению этой суммы судят о наличии или отсутствии ЦВЗ в изображении.

Пусть значения выбираемых на каждом шаге пикселей а и , величина приращения -s. Тогда сумма разностей значений пикселей Sn=y[(ai+S)-(bi-e)] = 2Sn + y(ai-bi) tt (2.12) Математическое ожидание величины суммы разности значений пикселей незаполненном контейнере в выражении близко к нулю при достаточно большом п. В работе [74] показано, что п имеет гауссовское распределение. Таким образом, в стегодетекторе в соответствии с ключом проверяется значение пив том случае, если она значительно отличается от нуля, выносится решение о наличии ЦВЗ. Для повышения устойчивости ЦВЗ вместо отдельных пикселей используются блоки, или patches, что и пределило название алгоритма.

Алгоритм Patchwork является достаточно устойчив к операциям сжатия изображения, его усечения, изменения контрастности. Основным недостат 47 ком алгоритма является его неустойчивость к афинным преобразованиям, то есть поворотам, сдвигу, масштабированию. Другой недостаток заключается в невысой емкости контейнера и, как следствие, малой силе встраивания. Так, в базовой версии алгоритма для передачи 1 бита скрытого сообщения требуется 20000 пикселей.

Модифицированный алгоритм встраивания логотипа в коэффициенты

При встраивании бинарного ЦВЗ следует учитывать влияние ряда параметров, от которых зависит эффективность встраивания. К таким параметрам относится уровень вложения L, характеризующий размер блоков сетки, число битов ЦВЗ, подлежащих встраиванию, и уровень избыточности (повторяемости), если встраиваемый код ЦВЗ краткий При этом для повышения эффективности встраивания при повторении ЦВЗ используют его запись с помощью кода с коррекцией ошибок (например, БЧХ).

Под эффективностью встраивания будем понимать два связанных аспекта, определяющих качество вложения: невидимость ЦВЗ и устойчивость ЦВЗ к обработке изображений и сжатию с потерями [55].

Для получения; количественных оценок эффективности был выбран алгоритм Bruyndonckx как один из наиболее перспективным: Для данного алгоритма были разработаны, соответствующие программные средства написанные на алгоритмическом языке Delphi, с помощью которых былш проведены описываемые ниже эксперименты [10].

В качестве изображения- оригинала использовалось широко известное как тестовое для исследования алгоритмов сжатия изображение «Лена» [11] (рис. 2.8).

Видимость ЦВЗ увеличивается с ростом уровня вложения L или коэффициента кратности вложения ЦВЗ.. Обычно принимают, что 1 L 7. Если L больше семи, то ЦВЗ визуально заметен на изображении, но в то же время чем больше L, тем выше устойчивость ЦВЗ. На рис. 2.5 показана зависимость влияния устойчивости (Bit Error Rate —BER, определяется в процентах от числа искаженных бит) от фактора качества QF при сжатии изображения методом JPEG. Выбор L зависит от задаваемого с помощью параметра QF коэффициента сжатия. Такой подход позволяет определить возможность использования того или иного блока для помещения ЦВЗ, при этом вычисляется и анализируется дисперсия блока. Как следует из рис. 2.5, достатчно хороший компромисс между невосприимчивостью и устойчивостью обеспечивается при уровне вложения порядка 4. Использование кодов с исправлением ошибок позволяет существенно уменьшить погрешности декодирования без изменения видимость внедренного ЦВЗ. Перед внедрением ЦВЗ каждый блок проверяется по критерию невидимости. Такой критерий учитывает разброс яркостей пикселов в блоке. Если разброс яркостей невелик, то при внедрении в такой блок ЦВЗ будет виден. Разброс или разность яркостей пикселов рассчитывается до внедрения. Если полученная разность меньше определенного порога, заданного критерием невидимости, то в данный блок ЦВЗ не внедряется.

Кроме того, в критерии невидимости учитывается дисперсия яркостей в 5 о зонах внутри блока. Если дисперсия одной зоны в блоке равна нулю (что соответствует плоской зоне), блок также остается без изменений.

Качество внедрения ЦВЗ во многом зависит от величины порога. На рис.2.6 показана зависимость устойчивости к JPEG сжатию от различных пороговых значений.

Когда порог выше 10 для 8-битных изображений (256 уровней яркости), ЦВЗ остается невидимым, но устойчивость существенно уменьшается, поскольку многие блоки остаются неизменными.

На рис. 2.8,а) представлена фотография оригинала «Лена», на рис2. 8,6) та же фотография, но маркированная водяным знаком с указанными параметрами. На рис.2.8,в) показан результат вложения при слишком высоком уровне (L = 20) без использования разностного критерия, а на рис. 2.8,г) показаны измененные по сравнению с оригиналом блоки для последнего случая вложения.

Даже с учетом разностного критерия имеется большое количество измененных блоков, в которые выполнено вложение. Такие блоки позволяют вставить избыточную дополнительную двоичную информацию для защиты авторского права. Длина каждой такой двоичной последовательности составляет, как правило, 64 или 128 бит. Эти длины соответствуют определению перспективных стандартам ИСО, таким, как ISAN для аудиовизуальных материалов и IMLP и SPIFF для неподвижных изображений [11]. Тем не менее, более рациональным использованием такой избыточности является использование кодов, исправляющих ошибки, например, БЧХ [35].

Технологии маркирования на основе вейвлет преобразования

При обнаружении ЦВЗ выполняются обратные операции: вычисляются ДКП исходного и модифицированного изображений, находятся разности между соответствующими коэффициентами наибольшей величины.

А7. (Ваші [40]). Этот алгоритм является улучшением предыдущего, и в нем также выполняется ДКП всего изображения. В нем детектору уже не требуется исходного изображения, то есть схема слепая. Для встраивания ЦВЗ используются не наибольшие АС-коэффициенты, а средние по величине. В качестве ЦВЗ выступает произвольная строка бит. Выбранные С- = С- 4- OCS- С коэффициенты модифицируются следующим образом:

Далее выполняется обратное ДКП, и производится дополнительный шаг обработки: исходное и модифицированное изображения складываются с весовыми коэффициентами: /"( , У)-Р(х, у)1 (х, у) + (1 - Р)1(х, у) Здесь (3 1 для текстурированных областей (в которых человеческий глаз мало чувствителен к добавленному шуму) и р 0 в однородных областях. Значение р находится не для каждого пикселя в отдельности, а для неперекрывающихся блоков фиксированного размера. Например, в качестве (3 целесообразно использовать нормализованную дисперсию блоков.

В детекторе ЦВЗ вычисляется корреляция между модифицированным изображением и ЦВЗ. В результате сравнительного анализа этих алгоритмов, можно сделать выводы: Алгоритмы 1 и 6 - не являются перспективными, т.к. существуют их улучшенные версии. Алгоритмы 3,4 и 5 - при обнаружении ЦВЗ алгоритмы требуют 69 наличия у детектора исходного изображения, а на практике использование оригинала не всегда возможно, т.е. данный алгоритм могут найти ограниченную область применения, что является недостатком. Кроме того, алгоритм 4 не является робастным по отношению к JPEG — компрессии.

В алгоритме 7 - в качестве ЦВЗ выступает произвольная стока бит, при этом детектор способен выявить только факт присутствия или отсутствия ЦВЗ.

В ходе исследования был выбран для реализации Алгоритм Fridrich внедрения ЦВЗ в области ДКП, не требующий исходного изображения, позволяющий сократить вычислительные затраты. В этом методе цифровая подпись помещается в шумовые составляющие преобразованного изображения. Чтобы при сжатии не произошло большого искажения информации, в этом алгоритме отсекаются непригодные блоки.

Алгоритм Fridrich, описанный в работе [57], является композицией двух алгоритмов: в одном данные встраиваются в низкочастотные, в другом -в среднечастотные коэффициенты ДКП. Как показали авторы, каскадное применение двух различных алгоритмов приводит к хорошим результатам в отношении робастности. Это объясняется видимо тем, что недостатки одного алгоритма компенсируются достоинствами другого. Также, как и в двух предыдущих алгоритмах, здесь осуществляется ДКП всего изображения. Исходный сигнал детектору ЦВЗ не требуется.

Перед встраиванием ЦВЗ в НЧ коэффициенты изображение преобразуется в сигнал с нулевым средним и определенной дисперсией так, чтобы абсолютные значения коэффициентов ДКП находились в диапазоне . В работе [42] использовано для этой цели следующее 70 преобразование: 1024 /-/ V r T(I) (3.7) где if). стандартное отклонение, I - среднее значение яркости. ЦВЗ представляет собой последовательность чисел і . Далее строится индексная функция т \ на основе последовательности вещественных чисел, определяемой выражением: + а h =М1+1 = -— , Код) «і 1-а где параметр " v 7 . Индексная функция ind (t)= (-1), если t t= [X., Х(+1 (3.8) (3.9) Таким образом, для каждого вещественного числа f можно определить его индекс. Этот индекс изменится только в том случае, если к числу [ прибавить/отнять число, превосходящее значение at. На рис.3.4 показан вид lib функции dit) для а = 0.1

Похожие диссертации на Исследование устойчивости цифровых водяных знаков-логотипов, внедряемых в статические изображения