Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Разработка и исследование метода внедрения цифрового водяного знака в цветное изображение на базе морфологического анализа и модулярной арифметики для противодействия угрозам хищения объектов интеллектуальной собственности Абасова Анастасия Михайловна

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

Абасова Анастасия Михайловна. Разработка и исследование метода внедрения цифрового водяного знака в цветное изображение на базе морфологического анализа и модулярной арифметики для противодействия угрозам хищения объектов интеллектуальной собственности: диссертация ... кандидата Технических наук: 05.13.19 / Абасова Анастасия Михайловна;[Место защиты: ФГАОУ ВО «Южный федеральный университет»], 2018

Содержание к диссертации

Введение

Глава 1. Анализ современных механизмов противодействия угрозам хищения цифровых изображений как объектов интеллектуальной собственности 11

1.1 Понятие цифрового изображения 11

1.2 Обеспечение защиты прав собственности на цифровое изображение 16

1.3 Организационные методы противодействия угрозам хищения интеллектуальной собственности 18

1.4 Технические и программные методы противодействия угрозам хищения интеллектуальной собственности 20

1.4.1 Использование электронной подписи 20

1.4.2 Применение стеганографии. Цифровые водяные знаки 23

1.5 Деструктивные воздействия на системы ЦВЗ 30

1.6 Методы противодействия деструктивным воздействиям на системы ЦВЗ. Математический аппарат модулярной арифметики 31

1.7 Морфологическая обработка изображений 41

1.8 Выводы по первой главе 44

Глава 2. Разработка метода внедрения цифрового водяного знака на базе морфологической обработки изображения и модулярной арифметики 46

2.1 Разработка метода внедрения цифрового водяного знака на базе морфологической обработки изображения и модулярной арифметики 46

2.2 Выводы по второй главе 60

Глава 3 Разработка алгоритма внедрения цифрового водяного знака на базе морфологической обработки изображения и модулярной арифметики для противодействия угрозам хищения 61

3.1 Разработка алгоритма преобразования ЦВЗ для внедрения в цифровое изображение на основе использования математического аппарата модулярной арифметики для обеспечения целостности ЦВЗ 61

3.2 Разработка алгоритма внедрения ЦВЗ на основе морфологической обработки изображений 71

3.3 Алгоритм извлечения и коррекции ЦВЗ 88

3.4 Выводы по третьей главе 91

Глава 4. Исследование эффективности разработанного метода и алгоритма на основе экспериментальных исследований 93

4.1 Разработанное программное обеспечение для внедрения ЦВЗ в изображение на основе разработанного метода и алгоритма для проведения экспериментальных исследований 93

4.2 Оценка эффективности предложенного метода и алгоритма на основе экспериментальных исследований с использованием разработанных программных продуктов 96

4.3 Выводы по четвертой главе 114

Заключение 116

Список сокращений и условных обозначений 119

Список литературы 120

Приложение А – Свидетельство о государственной регистрации программы для ЭВМ «Программа внедрения информации в изображение на базе морфологического анализа, модулярной арифметики и метода Куттера-Джордана-Боссена (AStego)» 132

Приложение Б – Свидетельство о государственной регистрации программы для ЭВМ «Программа внедрения информации в изображение на базе морфологического анализа, модулярной арифметики и метода LSB (ALStego)» 133

Введение к работе

Актуальность темы исследования. В настоящее время, в связи с развитием цифровых технологий, широким распространением частных издательств, типографий, рекламных агентств, средств массовой информации наблюдается рост нарушений авторских прав, в том числе на изображения (фотографии, рекламные постеры и др.). Авторское право на произведение появляется сразу после его создания, однако когда изображение обнародовано, автор практически теряет контроль над возможным несанкционированным использованием его, так как для злоумышленника не составляет трудности выполнить копирование и распространение данных объектов вне зоны авторского контроля. Копирование цифрового изображения не сказывается на его качестве, что позволяет получить неограниченное количество экземпляров.

В случае нарушения авторских прав у законного владельца есть только два способа решить возникшую проблему – внесудебное решение вопроса (неофициально) либо судебное разбирательство. При разрешении такой ситуации в суде, необходимы особые усилия истца и множество времени. Более того, необходимо доказать авторство и выявить сам факт нарушения авторского права, то есть размещение цифрового изображения без согласия автора в информационной среде. В случае успешного доказательства данных фактов автор имеет право требовать за каждый факт нарушения авторских прав компенсацию, установленную Гражданским кодексом Российской Федерации.

Для закрепления авторских прав не требуется регистрация объекта интеллектуальной собственности – оно возникает по факту его создания. Однако, с учетом практики рассмотрения дел в судах, в качестве доказательной базы и дополнительной защиты автору необходимо обеспечить доказательство наличия авторских прав на конкретный объект на определенную дату, что можно реализовать с помощью организационных или технических методов. Автор или другой обладатель авторских прав оповещает о них, применяя специальный знак охраны авторских прав, который размещается на каждой копии произведения.

В случае если объектом авторского права является изображение, то четкий и ясно видимый знак охраны авторских прав обычно располагается в месте, где он не будет мешать восприятию изображения. Однако в случае его удаления существенные изменения изображения также не произойдут, что создает предпосылки и возможности для его незаконного использования.

В настоящее время активно используется внедрение в изображение невидимых цифровых водяных знаков (далее – ЦВЗ), содержащих информацию о правообладателе. Использование ЦВЗ позволяет сократить потери от угроз хищения, в том числе незаконного копирования, использования изображений,

являющихся объектами интеллектуальной собственности, тем самым обеспечивает защиту авторских прав.

Существенный вклад в развитие и изучение использования стеганографии и ЦВЗ внесли многие российские и зарубежные ученые: М. Барни, Ф. Бартолини, Р. Бергман, В.Г. Грибунин, В.А. Митекин, Н. Мемон, И.Н. Оков, Б.Я. Рябко, И.В. Туринцев, А.Н. Фионов, Дж. Фридрич и др.

Существующие методы встраивания ЦВЗ в цифровое изображение, предложенные и рассмотренные упомянутыми авторами, достаточно эффективны, однако не всегда обеспечивают высокую устойчивость ЦВЗ к широкому спектру деструктивных воздействий с учетом обеспечения незаметности ЦВЗ и слепого извлечения ЦВЗ.

В связи с вышеизложенным, необходимость в разработке метода внедрения ЦВЗ в изображение, устойчивого к различным деструктивным воздействиям, для повышения эффективности защиты от угроз хищения объектов интеллектуальной собственности является актуальной научной задачей.

Объект исследования. Методы защиты объектов интеллектуальной собственности от угроз хищения.

Предмет исследования. Метод внедрения и структура ЦВЗ для цифрового изображения, как объекта интеллектуальной собственности.

Цель исследования. Повышение эффективности защиты цифрового изображения, как объекта интеллектуальной собственности, от угроз хищения за счет внедрения в него ЦВЗ авторской разработки.

В соответствии с целью были поставлены задачи диссертационной работы:

провести анализ основных правовых аспектов доказательства прав собственности на изображение, решений по противодействию угрозам хищения объектов интеллектуальной собственности, а также существующих деструктивных воздействий на системы ЦВЗ;

разработать метод защиты цифрового изображения, основанный на внедрении ЦВЗ в изображение, отличающийся новой структурой ЦВЗ и оригинальным алгоритмом внедрения ЦВЗ в изображение, обеспечивающий эффективную защиту изображения от угроз хищения;

разработать структуру ЦВЗ на основе математического аппарата модулярной арифметики, позволяющую обеспечить его целостность при различных деструктивных воздействиях;

разработать алгоритм внедрения ЦВЗ в изображение на базе морфологического анализа, позволяющий осуществлять запись бит в значимые области цифрового изображения;

разработать алгоритм извлечения внедренного ЦВЗ после возможных деструктивных преобразований изображения с ЦВЗ с целью доказательства авторских прав;

разработать программное обеспечение для реализации предложенного метода внедрения ЦВЗ в изображение и извлечения внедренного ЦВЗ после возможных деструктивных преобразований изображения с ЦВЗ с целью доказательства авторских прав.

Научная новизна работы. В диссертационной работе получены следующие результаты, характеризующиеся научной новизной:

разработан метод внедрения ЦВЗ в изображение, отличающийся новой структурой ЦВЗ и оригинальным алгоритмом внедрения ЦВЗ в изображение, обеспечивающий более эффективную защиту изображения от угроз хищения;

разработан новый алгоритм внедрения ЦВЗ, осуществляющий внедрение бит в цифровое изображение, отличающийся от известных использованием морфологического анализа, позволяющий определить значимые области для внедрения на основе стего–ключа – примитива особой сложной формы, а также использующий геометрический центр объекта (центроид) переднего плана как точку отсчета при нелинейном заполнении бит изображения;

разработан алгоритм извлечения внедренного ЦВЗ после возможных деструктивных преобразований изображения с ЦВЗ с целью доказательства авторских прав;

разработана структура ЦВЗ, отличающаяся от ранее существующих использованием математического аппарата модулярной арифметики, позволяющего повысить его целостность при различных деструктивных воздействиях.

Теоретическая значимость работы заключается в обосновании применимости математического аппарата модулярной арифметики и морфологического анализа, разработке нового метода внедрения ЦВЗ, структуры ЦВЗ и алгоритмов внедрения и извлечения ЦВЗ, что позволяет повысить эффективность защиты от угроз хищения изображения, являющимся объектом интеллектуальной собственности.

Практическая значимость работы. В диссертации получены следующие, характеризующиеся практической значимостью, результаты:

разработанные метод внедрения ЦВЗ, структура ЦВЗ и алгоритмы внедрения и извлечения ЦВЗ могут использоваться при создании средств защиты авторских прав цифрового изображения как объекта интеллектуальной собственности от угроз хищения;

разработанное программное обеспечение для реализации предложенного

метода внедрения ЦВЗ в изображение для предотвращения хищения объектов интеллектуальной собственности с целью доказательства авторских прав может использоваться в различных системах обработки и передачи изображений для большинства графических форматов данных PNG, BMP, TIFF и др.

Результаты диссертации использованы в работе ПАО «Совкомбанк» при обеспечении дополнительной защиты авторских прав банка (изображения – разрабатываемые рекламные постеры, в том числе до момента официального опубликования).

Методология и методы исследования.

Методология исследования заключается в поэтапном изучении состояния области научных исследований и разработок в части обеспечения защиты от угроз хищения цифровых изображений - объектов интеллектуальной собственности, в проведении теоретического анализа научной литературы, в разработке научно обоснованного метода внедрения ЦВЗ в изображение, повышающего эффективность защиты от угроз хищения объектов интеллектуальной собственности.

Среди методов исследования выделяются: теория компьютерной стеганографии, математической морфологии, аппараты модулярной арифметики, методы и приемы объектно-ориентированного и логического программирования.

Положения, выносимые на защиту:

метод внедрения ЦВЗ в изображение, который повышает эффективность защиты от угроз хищения объектов интеллектуальной собственности, отличается новой структурой ЦВЗ, построенной на основе аппарата модулярной арифметики и оригинальным алгоритмом внедрения ЦВЗ в изображение, основанным на морфологической обработке изображения, который позволяет осуществить нелинейное внедрение бит в значимые области цифрового изображения;

результаты проведенных экспериментальных исследований, выполненных с помощью разработанного программного обеспечения для реализации предложенного метода внедрения ЦВЗ в изображение и извлечения ЦВЗ из изображения, показывают высокую эффективность.

Степень достоверности и апробация результатов. Достоверность исследования подтверждается проведенными экспериментами с помощью разработанного программного обеспечения для реализации предложенного метода внедрения ЦВЗ в изображение и извлечения ЦВЗ из изображения и тестовой группы цифровых изображений.

Основные результаты диссертации были представлены на следующих российских и международных конференциях:

- XVII Всероссийская научно-техническая конференция студентов,

молодых ученых и специалистов «Новые информационные технологии в научных исследованиях» (Рязань, 2012);

XIII Международная научно-практическая конференция «Информационная безопасность – 2013» (Таганрог, 2013);

IV Всероссийская молодежная конференция по проблемам информационной безопасности «Перспектива – 2014» (Таганрог, 2014);

VI Международная научно-техническая конференция «Инфокоммуникационные технологии в науке, производстве и образовании (Инфоком-6)» (Ставрополь, 2014).

По материалам диссертационной работы опубликовано 7 научных работ, из них 2 статьи в журналах из перечня ведущих рецензируемых научных журналов и изданий, рекомендованных ВАК, получено 2 свидетельства об официальной регистрации программ для ЭВМ.

Структура и объем диссертации. Диссертация состоит из введения, 4 глав, заключения, изложенных на 133 листах машинописного текста, содержит 74 рисунка и 14 таблиц. Список литературы включает 102 наименования.

В приложениях к диссертационной работе приведены свидетельства о государственной регистрации программ для ЭВМ.

Применение стеганографии. Цифровые водяные знаки

Стеганографией является наука скрытой от нелегитимных пользователей передачи данных. Ее отличие от криптографии заключается в скрытии факта встраивания, погружения данных, в то время как криптография обеспечивает невозможность определить содержание обрабатываемых данных, но позволяет обнаружить факт его наличия.

Стеганографические алгоритмы для встраивания информации используют контейнеры (изображения, видео, аудиофайлы), а также учитывают особенности органов чувств человека.

Для подтверждения права собственности на цифровое произведение используются ЦВЗ – одно из направлений стеганографии. ЦВЗ имеют преимущество перед обычными водяными знаков так как они являются незаметными для органов чувств человека. Самыми подходящими объектами защиты при помощи ЦВЗ являются изображения, видео, аудиофайлы. Встраивание и извлечение ЦВЗ выполняет стегосистема, структура которой представлена на рисунке 6.

Ключевыми элементами стегосистемы ЦВЗ являются:

- прекодер, необходимый для модификации скрываемых данных в ЦВЗ, подходящий для встраивания в контейнер, дополнительно может происходить шифрование для повышения секретности;

- кодер, который осуществляет встраивание ЦВЗ в контейнер;

- детектор ЦВЗ, который предназначен для определения наличия ЦВЗ;

- декодер ЦВЗ, восстанавливающий скрытое сообщение [27].

Для повышения устойчивости ЦВЗ к деструктивным воздействиям может применяться помехоустойчивое кодирование.

Исходя из требуемой детектором информации для раскрытия ЦВЗ, стегосистемы можно разделить на три группы: открытые, полузакрытые и закрытые. Данная классификация приведена в таблице 1. Наиболее используемыми стегосистемами являются открытые стегосистемы, которые подобны системам скрытой передачи данных ЦВЗ выделяют трех видов: робастные, хрупкие и полухрупкие. Робастностью является устойчивость ЦВЗ к различного рода деструктивным воздействиям.

Хрупкие ЦВЗ разрушаются даже при небольшом изменении контейнера. В отличие от средств ЭП, хрупкие ЦВЗ допускают некоторое малое изменение контента. Другим отличием хрупких ЦВЗ является то, что в случае изменения контейнера, помимо отражения самого факта изменения, указывается местоположения данной модификации. Полухрупкие ЦВЗ устойчивы лишь к некоторым воздействиям, причем как правило они проектируются именно для устойчивости только к определенной группе деструктивных воздействий.

При проектировании надежной стегосистемы ЦВЗ учитываются следующие требования:

- система должна обладать приемлемой вычислительной сложностью;

- визуальных отличий заполненного контейнера от незаполненного быть не должно;

- безопасность стегосистемы должна зависеть от ключа, т.е. в случае информирования злоумышленника об алгоритме работы, без знания ключа стегосистемы он не сможет обнаружить и извлечь ЦВЗ;

- вероятность ложного обнаружения ЦВЗ должна быть минимальной.

К ЦВЗ предъявляются следующие требования:

- извлечение ЦВЗ должно быть вычислительно легкой процедурой для законного пользователя;

- ЦВЗ должен обладать высокой устойчивостью к деструктивным воздействиям, сохранять целостность при максимальных искажениях контейнера.

Методы встраивания ЦВЗ классифицируются по различным критериям (способу внедрения, области внедрения и др.). По области внедрения они разделяются на пространственные и спектральные. Пространственные методы обладают меньшей вычислительной сложностью, в связи с чем до сих пор многими авторами развивается данное направление [28-32].

Наиболее известным и часто используемым пространственным методом внедрения ЦВЗ является метод замены младшего значащего бита (LSB-метод) [33]. Данный метод заключается в изменении (замене) младших значащих бит изображения-контейнера битами ЦВЗ, что не воспринимается зрительной системой человека. Метод замены младшего значащего бита позволяет встроить достаточно большой объем данных (до 30% от общего объема изображения) [33]. Частными случаями метода LSB являются:

- метод случайного интервала, когда биты ЦВЗ встраиваются в изображение с определенным (вычисленным псевдослучайным образом) интервалом между ними [34];

- метод случайной перестановки, когда для встраивания ЦВЗ используется генератор случайных чисел, который формирует набор а±,а2, ...,ап и скрывающий пиксель информации р в пикселе изображения с индексом а [35];

- метод блочного скрытия, когда изображение-контейнер разделяется на блоки и для каждого блока вычисляется бит четности. В случае неравенства бита четности блока значению текущего бита ЦВЗ, один из младших битов блока изменяется для положительного сравнения, когда бит четности равен биту ЦВЗ [36].

К недостаткам метода LSB и его частных случаев относят неустойчивость к деструктивным воздействиям на изображение, ЦВЗ, внедренные и сохраненные в формате JPEG разрушаются так как сжатие с потерями не лучшим образом влияет на целостность наименьших бит [33].

Более устойчивые к деструктивным воздействиям пространственные методы основываются на встраивании ЦВЗ за счет изменения яркости или других составляющих пикселей р изображения-контейнера.

Метод Куттера-Джордана-Боссена [37] основывается на встраивании ЦВЗ в синий канал цветовой модели RGB изображения-контейнера в соответствии с ключом. Изображение / цветового модели RGB представлено как трехмерный массив со значениями компонентов, отвечающих за красную (R), зеленую (G) и синюю (В) составляющую цвета элемента изображения /. Встраивание бита st в синий канал пикселя р = (х, у) происходит в результате изменения яркости /(p) = 0.299/? + 0.587G + 0.114В. Встраивание бит происходит следующим образом [37]:

ЦВЗ, который встраивается в изображение-контейнер по алгоритму Питаса [42], является двумерным массивом с равным количеством нулей и единиц, по размерам идентичный изображению. ЦВЗ складывается с контейнером, однако встраивание ЦВЗ производится неравномерно. Данный алгоритм не устойчив к кадрированию. Алгоритм Ронжена [43] является аналогичным алгоритму Питаса, за исключение дополнительной подготовки исходного изображение в части добавления искажений для роста количества устойчивых к деструктивным воздействиям пикселей.

Алгоритмы Бендера и PatchWork [44] применяют для встраивания данных статистический подход, однако в связи с особенностями технологии встраивания (ухудшения качества изображения) не используются для обеспечения защиты авторских прав.

Спектральные алгоритмы встраивания ЦВЗ являются более устойчивыми к различным деструктивным воздействиям [45, 46, 27]. В работе [27] указано, что в низкочастотной части спектра изображения находится максимальная часть энергии, в связи с чем низкочастотные элементы представляют собой шум, а высокочастотная часть спектра изображения более подвержена деструктивным воздействиям, таким образом оптимальными для встраивания бит ЦВЗ являются полосы средних частот, как представлено на рисунке 7.

Разработка алгоритма преобразования ЦВЗ для внедрения в цифровое изображение на основе использования математического аппарата модулярной арифметики для обеспечения целостности ЦВЗ

Как отмечалось во второй главе ЦВЗ может выступать как последовательность чисел [49, символов [50] или текста, содержащего знак охраны авторских прав [1], бинарного изображения с логотипом организации (если автором является юридическое лицо), QR - кода, который также может содержать знак охраны авторских прав или ссылку на сайт автора. Независимо от того в каком виде выступает ЦВЗ, он может быть представлен модулярным кодом, что позволяет при наличии деструктивного воздействия на систему ЦВЗ возможность обнаружения и коррекции возникших ошибок.

Путем анализа литературных источников для построения системы коррекции искажений в числовом представлении ЦВЗ был избран способ, основывающийся на методе проекций как наиболее вычислительно простом и эффективном.

Вычислим Atj, которое может быть получено из числового значения A путем исключения из его представления цифр по модулям pi и Pj проекцией числового значения A по модулям pt и ру, причем должно быть соблюдено условие і Ф). Далее необходимо произвести вычисление всех проекций числового значения А по всем основаниям, имеющимся в заданной числовой системе: А12,... ,Aij. Среди получившихся проекций необходимо найти такое числовое значение, которое удовлетворяло бы условию: значит, искаженными являются цифры at, а;. После того, как вычислены искаженные цифры в числовом представлении ЦВЗ, необходимо осуществить процедуру их коррекции в соответствии с формулой:

На рисунке 19 в виде блок схемы, представлен алгоритм преобразования ЦВЗ для встраивания в изображение-контейнер, который является объектом интеллектуальной собственности.

Входными данными, для работы алгоритма, представленного на рисунке 19, является ЦВЗ, вне зависимости от формы его представления. Задача, стоящая на начальном этапе выполнения данного алгоритма, заключается в определении типа ЦВЗ. Как было указано ранее, ЦВЗ может быть представлено последовательностью чисел или символов, содержать текст, либо изображение. После определения типа ЦВЗ, с которым будет осуществляться дальнейшая обработка, необходимо привести изначальное представление к виду, пригодному для функционирования алгоритма.

Формируется двоичный массив, группы элементов которого, в зависимости от рабочего диапазона выбранной системы остаточных классов, преобразуются в блоки по t-бит. После чего данные блоки подвергаются преобразованию из двоичной системы в десятичную. На следующем этапе осуществляется процедура преобразования матрицы, элементами которой уже являются цифры в десятичной системе счисления в матрицу, элементами которой являются цифры, представленные избыточным модулярным кодом (далее - ИМК).

В случае если исходной формой ЦВЗ являются текстовые данные, то символы данного вектора могут быть представлены десятичными цифрами в соответствии с заранее определенной кодировкой. В процессе преобразования обязательным критерием вхождения символа в преобразованную матрицу является его принадлежность к рабочему диапазону выбранной системы оснований, то есть принадлежность соответствующего числового значения в десятичной системе счисления диапазону разрешенных значений системы оснований. Как и в случае с изображением, на следующем этапе производится процедура преобразования матрицы, элементами которой являются цифры в десятичной системе счисления в матрицу, элементами которой будут уже цифры, которые представлены ИМК.

В соответствии с идеей алгоритма, который будет описан в пункте 3.2 настоящей работы, остатки по каждому из выбранных модулей системы должны хранится в отдельных областях изображения-контейнера, откуда следует необходимость в разделении матрицы с остатками, полученную на предыдущем этапе, на n-матриц содержащих значения по каждому модулю. Выполнение данного требования необходимо для обеспечения целостности ЦВЗ.

В случае, если изображение с вложенным ЦВЗ подвергается деструктивному воздействию, информация по каждому из оснований системы является относительно изолированной друг от друга, что позволяет с большей вероятностью восстановить утерянные данные.

В разработанных программных продуктах, описанных в главе 4, преобразование из позиционной системы счисления (далее - ПСС) в ИМК будет производиться по шести модулям, два из которых будут избыточными. Для оценки корректирующих способностей кода в главе 1 настоящей работы было использовано понятие кодового расстояния, которое обеспечивает соответствие между избыточностью кодирования и способностью к обнаружению и исправлению ошибки.

Рабочий диапазон выбранной системы равен Р = Р1Р2 … Vk = nf=1Pt = 210, полный диапазон системы Р = Р1Р2 … РкРк+1 …Рк+п = Ї\І=ГРІ = 30030, причем dmin = 3, откуда следует, что обнаруживающая способность кода равна

Таким образом, при наличии двух избыточных оснований возможно обнаружить любые одиночные и двойные ошибки, обнаружить тройные ошибки с вероятностью 99,3% и гарантированно исправить все одиночные ошибки.

При необходимости количество избыточных оснований кода может быть увеличено, а, следовательно, и улучшены корректирующие способности кода.

Согласно разработанному алгоритму, матрица с элементами ЦВЗ, представленными ИМК, разделяется на п - матриц (в рассматриваемом случае на 6 матриц) для того, чтобы остатки по каждому отдельному модулю (основанию) заносились в отдельный блок изображения, который соответствует определенному основанию системы. При такой организации, даже при полном удалении части изображения, которая включает полностью один из блоков переднего плана, ЦВЗ будет гарантировано полностью восстановлено.

Рассмотрим на примере преобразование ЦВЗ, заданного в виде QR-кода для внедрения в изображение.

На начальном этапе работы алгоритма осуществляется считывание QR-кода, представленного на рисунке 20, который был предварительно сформирован в соответствии с общепринятыми стандартами. Это было сделано для того, чтобы любой человек, имеющий при себе устройство, в котором есть сканер QR-кодов (на сегодняшний день, таким устройством может служить практически любой смартфон) имел возможность прочитать закодированную информацию, которая представляет собой данные об авторе, знак охраны интеллектуальной собственности.

На втором этапе происходит преобразование QR-кода в бинарное изображение (проверка соответствия формата изображения требованиям к входным данным алгоритма).

Далее происходит формирование пустого массива, размерность которого соответствует размеру изображению QR-кода, после чего происходит его поэлементное заполнение данными об изображении QR-кода, что представлено на рисунке 21.

Для обеспечения дальнейшей обработки ЦВЗ возникает необходимость преобразования получившегося на предыдущем этапе массива к виду, принятому за стандартный, в рамках разрабатываемого алгоритма. Стандартный массив приведен на рисунке 22, он не ограничен по количеству строк, однако число столбцов в нём должно быть равно восьми.

Данное ограничение возникло по причине того, что в модулярной арифметике существует понятие рабочего диапазона выбранной системы оснований.

Для того, чтобы не выходить за пределы данного диапазона, происходит ограничение разрядов двоичных чисел, записанных в строках получившейся матрицы.

Для того, чтобы оптимизировать дальнейшие вычисления, было произведено суммирование всех элементов каждой из строк данной матрицы. После чего была произведена процедура удаления строк с нулевыми значениями.

На следующем этапе происходит преобразование каждой строки, предварительно обработанной матрицы, в десятичное число, полученная матрица приведена на рисунке 23.

Алгоритм извлечения и коррекции ЦВЗ

Для извлечения ЦВЗ необходимо будет выполнить преобразования, аналогичные преобразованиям, выполняемым для встраивания ЦВЗ. Так, с использованием стего – ключа – структурного элемента (примитива) производится вычисление маркированных объектов переднего плана. Правило, по которому осуществляется выбор необходимых маркированных объектов также является ключевой информацией, полученной вместе с примитивом.

Таким образом, исходное изображение – контейнер (, ) преобразовывается в полутоновое (, ). Для полутонового изображения (, ) определяются маркеры переднего плана путем выполнения морфологического размыкания/замыкания по примитиву – стего – ключу, идентификации локальных максимумов, затем определяются конкретные блоки, в которые осуществлялось встраивание ЦВЗ (это могут быть самых больших маркированных объектов, самых близко расположенных друг к другу объектов или других).

После выполнения данных операций вычисляются центроиды маркированных объектов переднего плана и, в соответствии со схемой встраивания, приведённой на рисунках 36 и 39, определяются пиксели, в которые было встроено ЦВЗ.

Как видно из схемы встраивания, изображённой на рисунке 36, пиксели, в которые будет осуществляться запись информации, расположены не последовательно, что позволяет усложнить процедуру стегоанализа изображения со встроенным ЦВЗ. С учётом логики внедрения ЦВЗ в изображение, представленной на рисунке 37, происходит и его считывание из синей и красной компоненты трёхмерной матрицы. На следующем этапе функционирования алгоритма происходит формирование изначального представления ЦВЗ.

Следующим этапом выполнения разработанного алгоритма является проверка на наличие искажений и ошибок, а в случае их обнаружения – коррекция. Как видно из схемы встраивания (или битовой карты), изображённой на рисунке 39, пиксели в которой сгруппированы таким образом, чтобы их заполнение информацией (а, следовательно, и изменение их свойств) не влияло на статистический анализ во время извлечения информации.

Группы пикселей объединены в так называемые тетрады – группы по четыре информационных пикселя, по количеству бит в каждом из остатков. После сравнительного анализа свойств пикселей в окрестностях данных тетрад по формуле 33 осуществляется процедура извлечения ЦВЗ. После выполнения данной процедуры мы имеем двоичную матрицу, состоящую из остатков ЦВЗ.

На следующем этапе выполнения алгоритма происходит преобразование двоичной матрицы остатков ЦВЗ в десятичную матрицу остатков ЦВЗ. После чего, над полученной матрицей необходимо будет произвести преобразования, по средствам которых она будет превращена в матрицу, содержащую элементы представленные ПСС.

Следующим этапом выполнения разработанного алгоритма является проверка элементов матрицы составляющей ЦВЗ на наличие ошибок, и в случае их обнаружения активации процедуры коррекции. Проверка достоверности ЦВЗ осуществляется на основе свойств модулярной арифметики.

На рисунке 40 в виде блок схемы, представлен обобщённый алгоритм извлечения ЦВЗ из изображения-контейнера, который является объектом интеллектуальной собственности.

Число А находится в диапазоне разрешенных значений, когда избыточные цифры полиадического кода равны нулю, т.е. zn+r = О для г = 1,2,..., к..

В случае правильности числа А его исходное значение в двоичной форме восстанавливается из полученных коэффициентов обобщенной полиадической системы на основании формулы: = Zn+kVn+k-lVn+k-2 - Vi + Z3P2P1 + z2Pi + zt.

В разработанных программных продуктах, описанных в четвертой главе коррекция осуществляется на основе использования метода проекций, который является одним из вычислительно простых методов. Механизм коррекции описан в главе первой и второй.

Оценка эффективности предложенного метода и алгоритма на основе экспериментальных исследований с использованием разработанных программных продуктов

В данном пункте будут представлены виды деструктивных воздействий на изображения, а также вероятность правильного извлечения ЦВЗ для разработанного программного обеспечения и для известных широко используемых программных продуктов для защиты авторских прав (Suresign и DropWaterMark).

Далее представлены результаты экспериментов, проведенных с использованием 100 различных цифровых изображений (текстурные, нетекстурные, монотонные, многоцветные; пейзажи, рекламные постеры, натюрморты, корреспондентские фото и др.) с ЦВЗ различных видов.

На рисунках 46-49 представлена выборка из четырех изображений, изъятых из ста изображений, отобранных для экспериментальных исследований.

На начальном этапе осуществления экспериментальных исследований производимых с использованием разработанного программного обеспечения необходимо определить вероятность ошибочного обнаружения ЦВЗ в изображении, в котором не была встроена информация.

Для этого необходимо применить процедуру извлечения ЦВЗ, являющейся функцией разработанного программного обеспечения, к исходным изображениям – контейнерам в количестве 100 штук, не содержащим встроенного ЦВЗ.

На рисунке 50 представлены результаты работы программы, функционирующей в соответствии с алгоритмом на основе метода встраивания ЦВЗ путем замены младшего бита (LSB) (ALStego), по всей выборке изображений. Рисунок 50 – Результат работы ALStego

Исходя из результатов, можно сделать вывод, что вероятность ошибочного обнаружения ЦВЗ в программе ALStego равна 0.

Для программы, функционирующей в соответствии с алгоритмом на основе метода встраивания ЦВЗ Куттера-Джордана-Боссена (AStego) по всей выборке изображений результаты имели абсолютно нечитабельный вид. Исходя из результатов, можно сделать вывод, что вероятность ошибочного обнаружения ЦВЗ в программе AStego также равна 0.

При встраивании ЦВЗ качество изображения не ухудшается. Визуально изображение с встроенным ЦВЗ, представленное ранее на рисунках 43 и 45 невозможно отличить от цифрового изображения без встроенного ЦВЗ, также представленного ранее на рисунке 42. При этом результаты экспериментальных исследований говорят о том, что ЦВЗ был правильно извлечен во всех случаях.

Рассмотрим деструктивное воздействие на изображение в виде изменения контрастности изображения. Управляя контрастностью, изменяется яркость не всех пикселей изображения, а только тех, чья яркость принадлежит определенному диапазону. При увеличении контрастности данный диапазон становится меньше, а при уменьшении контрастности увеличивается. Изображение с максимальным значением контрастности не содержит в себе пиксели средней яркости, а с минимальным значением все пикселы изображения серы.

Примеры изображения с измененной контрастностью представлены на рисунках 51-54.

В таблице 4 указана вероятность правильного извлечения ЦВЗ для разработанных программ ALStego и AStego и широко используемых программных продуктов для защиты авторских прав Suresign и DropWaterMark.

Нулевые значения для программы ALStego объясняются самим механизмом изменения пикселей при внедрении ЦВЗ.

Далее рассмотрим деструктивное воздействие в виде удаления части изображения. Проведенная серия экспериментальных исследований показала, что способность извлечения ЦВЗ зависела от затронутых удалением маркированных объектов переднего плана, чем больше маркированных объектов было удалено, тем меньше вероятность извлечения ЦВЗ. Так, в случае удаления краев изображения, ЦВЗ однозначно извлекалось. Однако экспериментальные исследования продемонстрировали, что даже при удалении 50% изображения вероятность извлечения ЦВЗ была высокой. Максимальным значением, при котором получилось извлечь ЦВЗ, являлось удаление 68% изображения, причем данные результаты были получены и для программы ALStego.

Примеры изображения с удалением части изображения представлены на рисунках 55-58.

В таблице 5 указана вероятность правильного извлечения ЦВЗ для разработанных программ ALStego и AStego и широко используемых программных продуктов для защиты авторских прав Suresign и DropWaterMark. Таблица 5 – Вероятность правильного извлечения ЦВЗ при удалении части изображения

Следующим деструктивным воздействием, представленным для рассмотрения, будет добавление посторонних фрагментов в изображение-контейнер.

Аналогично предыдущему деструктивному воздействию способность извлечения ЦВЗ зависела от затронутых заменой маркированных объектов переднего плана, чем больше маркированных объектов было заменено, тем меньше вероятность извлечения ЦВЗ.

Примеры изображения с заменой части изображения представлены на рисунках 59-60. В таблице 6 указана вероятность правильного извлечения ЦВЗ для разработанных программ ALStego и AStego и широко используемых программных продуктов для защиты авторских прав Suresign и DropWaterMark.

Рассмотрим нестандартное деструктивное воздействие в виде вычеркивания строк и столбцов. Данное воздействие производится путем замены значения яркости на нулевое. Применение данного деструктивного воздействия на изображение визуально заметно, пример представлен на рисунках 61-66. В таблицах 7,8 указана вероятность правильного извлечения ЦВЗ для программ ALStego, AStego, Suresign и DropWaterMark.

Еще одним деструктивным воздействием является поворот изображения с вложением. Данное деструктивное воздействие корректируется обратным преобразованием. При поворотах на угол, не кратный 90, изображение искажается. Для извлечения ЦВЗ необходимо повернуть его обратно на угол, который неизвестен, то есть ЦВЗ извлекается путем перебора, что сказывается на скорости извлечения. На рисунке 67 представлено изображение, повернутое на 1, что мало изменяет изображение. На рисунке 68 представлено изображение, повернутое на 50. ЦВЗ извлекается даже при больших углах поворота т.к. ЦВЗ по факту не удаляется (или происходит несущественное удаление края изображения, не несущего ценность), любой угол компенсируется обратным преобразованием.

В таблице 9 указана вероятность правильного извлечения ЦВЗ для программ ALStego, AStego, Suresign и DropWaterMark.

Необходимо отметить, что программное обеспечение рассчитано на шаг обратного преобразования в 1 и при повороте изображения на угол, не кратный ЦВЗ не будет извлекаться, однако при практической необходимости шаг обратного преобразования может быть уменьшен.

Достаточно редко встречающимся деструктивным воздействием является сдвиг части изображения как по горизонтали, так и по вертикали. Необходимо обратить внимание на то, что обычно такие изменения производятся над векторными, геометрическими изображениями, которые в данной диссертационной работе не рассматривались, однако для чистоты эксперимента проверим и данное деструктивное воздействие. На рисунках 69 – 70 представлены изображения со сдвигом по горизонтали и по вертикали, в таблице 10 указана вероятность правильного извлечения ЦВЗ для разработанных программ ALStego и AStego и широко используемых программных продуктов для защиты авторских прав Suresign и DropWaterMark.