WWW.DISS.SELUK.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА
(Авторефераты, диссертации, методички, учебные программы, монографии)

 

Pages:     || 2 |

«ОГЛАВЛЕНИЕ Введение Глава 1. Анализ существующих методов защитной маркировки растровых изображений цифровыми водяными знаками 1.1. Основные растровые форматы цифровых изображений 1.2. Обзор видов модификации защищаемых ...»

-- [ Страница 1 ] --

2

ОГЛАВЛЕНИЕ

Введение

Глава 1. Анализ существующих методов защитной маркировки растровых

изображений цифровыми водяными знаками

1.1. Основные растровые форматы цифровых изображений

1.2. Обзор видов модификации защищаемых изображений

1.3. Цифровые водяные знаки

1.4. Организационные способы защиты изображений

1.5. Анализ алгоритмов маркировки изображений цифровыми водяными знаками

1.6. Выводы по главе

Глава 2. Выбор метода маркировки цифровых изображений

2.1. Двумерное дискретное косинусное преобразование

2.2. Сравнение методов скрытия данных в коэффициентах дискретного косинусного преобразования

2.3. Метод Коха и Жао

2.4. Выводы по главе

Глава 3. Разработка моделей защиты растровых изображений

3.1. Модели защитной маркировки растровых изображений

3.2. Алгоритм множественной защитной маркировки растровых изображений 3.3. Алгоритм проверки целостности промаркированных растровых изображений

3.4. Модель определения оптимальных значений коэффициента силы встраивания

3.5. Выводы по главе

Глава 4. Практическая реализация разработанных моделей

4.1. Программный модуль

4.2. База данных для хранения защищенных изображений

4.3. Экспериментальная оценка сохранности информации после атак на изображение

4.4. Выводы по главе

Заключение

Библиографический список

Введение Последние десятилетия, которые можно справедливо назвать временем цифровых и сетевых технологий, открыли большие возможности для фотографов, художников и других специалистов, работающих с растровыми изображениями.

Со временем у большинства дизайнеров, графиков и фотографов накапливается большое количество созданных ими изображений, которые удобнее всего сохранять в различных документарных системах. Постоянное развитие и совершенствование инструментов графических редакторов позволяет не только улучшать качество исходных изображений, но и изменять их формат, геометрические параметры, а также информационное содержание, создавая качественные и реалистические коллажи. Повсеместное использование глобальных сетей, а также распространение электронных средств массовой информации дают возможность графикам и фотохудожникам демонстрировать свои работы множеству людей по всему миру, а фотокорреспондентам – оперативно размещать репортажи о происходящих событиях.

Актуальность исследований Постоянное совершенствование инструментов обработки растровых изображений имеет свою негативную сторону, поскольку упрощает процесс подделки изображений сторонними лицами. Проблема обеспечения аутентичности и целостности растровых изображений делает актуальной задачу разработки моделей и алгоритмов их защитной маркировки.

Задача разработки таких моделей и алгоритмов не является тривиальной, поскольку необходимо не просто доказать факт нарушения авторского права на растровое изображение, а определить, каким образом была нарушена его целостность, то есть указать, в каких именно фрагментах этого изображения были сделаны изменения.

При фальсификации цифровое растровое изображение может быть подвергнуто следующим воздействиям: кадрированию, удалению, клонированию или добавлению информационных фрагментов, применению фильтров графических редакторов и инструментов для коррекции изображений, а также смене цифрового формата, сжатию с потерями, поворотам на малые углы и масштабированию.

Некоторые из этих воздействий, такие, как повороты и масштабирование, не удаляя защитную маркировку, делают невозможным ее детектирование без возвращения промаркированного изображения в исходное состояние. Для упрощения решения данной задачи предполагается использование вспомогательных средств защиты изображений, таких, как документарные системы.

Разрабатываемая модель защитной маркировки растровых изображений должна указывать на изменение их целостности, быть устойчивой к последствиям воздействий на эти изображения, а также учитывать особенности их форматов.

Основой для разрабатываемой модели защитной маркировки послужили цифровые водяные знаки (ЦВЗ) – невидимые метки, встраиваемые в изображение для подтверждения авторского права на него.

Объектом исследования являются документарные системы, включающие базы цифровых изображений.

Предметом исследования являются существующие методы и алгоритмы встраивания цифровых водяных знаков.

Цель и основные задачи исследования Целью работы является разработка моделей и алгоритмов защитной маркировки хранящихся в базах данных растровых изображений, для определения их аутентичности и целостности посредством многократного встраивания цифровых водяных знаков.

Для достижения поставленной цели в работе решаются следующие задачи:

Анализ существующих методов и алгоритмов маркировки цифровых изображений водяными знаками.

Разработка модели защиты и алгоритма защитной маркировки растровых изображений путем многократного встраивания водяных знаков.

Разработка модели и алгоритма проверки растровых изображений на аутентичность и целостность.



Программная реализация разработанных алгоритмов.

работоспособности и практической применимости предложенных моделей и алгоритмов.

Методы исследования При разработке моделей и алгоритмов в диссертации использовались методы спектрального анализа сигналов, дискретной математики, теории цифровой обработки изображений, компьютерного анализа данных.

Научная новизна Научная новизна работы состоит в следующем:

– разработана модель защиты растровых изображений, позволяющая идентифицировать оригинальные и модифицированные фрагменты изображений;

– определены оптимальные значения коэффициента силы встраивания цифровых водяных знаков для различных частотных фрагментов изображения, позволяющие делать незаметной и стойкой защитную маркировку.

На защиту выносятся:

Модель защитной маркировки растровых изображений на основе внедрения ЦВЗ в частотные коэффициенты защищаемого изображения и проверки изображений на аутентичность и целостность;

алгоритм маркировки растровых изображений двумя видами ЦВЗ;

алгоритм метода проверки целостности растрового изображения.

Достоверность и обоснованность научных положений, рекомендаций и выводов Обоснованность научных положений, практических рекомендаций и выводов определяется корректным использованием моделей и алгоритмов. Достоверность положений и выводов диссертации подтверждается положительными результатами проведенных вычислительных экспериментов и внедрения.

Практическая ценность и реализация результатов работы Практическая ценность работы состоит в следующем:

– разработаны алгоритмы, позволяющие выявлять нарушения целостности изображений, определяя фальсифицированные области, а также аутентифицировать заимствованные фрагменты в сторонних изображениях;

– определены зависимости сохранности маркировок от воздействий, примененных к промаркированным растровым изображениям;

– проведены эксперименты для определения оптимальных значений коэффициента силы встраивания, позволяющие выбирать его значение до момента маркировки растровых изображений.

Научные результаты, полученные в данной работе, доведены до практического использования. Они представляют непосредственный интерес для дизайнеров, фотографов и владельцев электронных СМИ.

Апробация работы В ходе выполнения работы результаты исследований докладывались на заседаниях кафедры «Информатика, вычислительная техника и автоматизация в медиаиндустрии» МГУП имени Ивана Федорова в 2013-2014 годах; на научно– практических семинарах «Новые информационные технологии в автоматизированных системах», Москва, Россия в 2008 и 2011-2014 годах.

Структура работы соответствует списку перечисленных задач, содержит описание разработанных моделей и алгоритмов.

Структура и объем диссертационной работы. Диссертация состоит из введения, 4 глав и заключений по каждой главе, основных результатов, библиографического списка.

Содержание работы Во введении к диссертации обосновывается актуальность работы, определяются цели работы, ставятся задачи исследования, обозначается область исследований данной диссертационной работы, приводятся методологические основы диссертационной работы, формулируется список положений, выносимых на защиту, формулируется научная новизна проведенного исследования, указывается практическая ценность результатов работы.

В первой главе диссертации проводится анализ существующих методов и алгоритмов встраивания ЦВЗ в растровые изображения, рассматривается проблема обеспечения стойкости защитной маркировки после различных воздействий на защищенные изображения.

Во второй главе обосновывается выбор метода для основы разрабатываемых моделей, описывается алгоритм, разработанный Кохом и Жао.

В третьей главе описываются разработанные на основе выбранного алгоритма модели и алгоритмы защитной маркировки растровых изображений водяными знаками и проверки целостности промаркированных изображений.

В четвертой главе описывается структура разработанного программного модуля, а также эксперименты по определению оптимальных значений коэффициента силы встраивания, также оценивается влияние различных воздействий на стойкость защитной маркировки.

Заключение содержит основные полученные результаты и выводы из выполненных в работе исследований.

Диссертация изложена на 112 страницах, содержит 36 рисунков, 19 таблиц.

Глава 1. Анализ существующих методов защитной маркировки растровых изображений цифровыми водяными знаками 1.1. Основные растровые форматы цифровых изображений Под цифровым изображением следует понимать представление информации в графическом виде, которое предназначено для зрительного восприятия [32]. При этом цифровое изображение может изначально создаваться в цифровом виде с использованием компьютерной программы или быть преобразованным из естественного или аналогового видов в цифровой с помощью устройств ввода.

Способ записи и хранения графической информации в файле называется графическим форматом. Форматы графических файлов достаточно сильно отличаются друг от друга в зависимости от типа сохраняемой в них информации [4].

Все существующие цифровые изображения по принципу их формирования, зависящему от сохраняемой в них информации, можно разделить на четыре вида:

фрактальная, трехмерная, векторная и растровая графика. По виду привязки к типу изображения графические форматы можно разбить на два вида [1]: форматы, представляющие специализированные изображения с четкой структурой, и форматы, не предъявляющие никаких требований к характеру изображений.

Графические форматы первого типа учитывают особенности сохраняемых в них изображений. В таких форматах сохраняется фрактальная, трехмерная и векторная графика.

Фрактальная графика основана на математическом моделировании изображений с помощью программных средств. Трехмерная графика широко используется в компьютерных играх, кинематографии и мультипликации, а также трехмерном моделировании различных процессов и объектов.

Векторная графика основывается на представлении изображений в виде элементарных геометрических объектов, описываемых математическими функциями. Применение векторной графики ограничивается сложностью изображения многих реальных объектов, для построения которых может потребоваться создание очень большого количества графических примитивов, при этом точность отображения не может быть гарантирована. Также к форматам этого типа относятся файлы, в которых хранятся шрифты.

Недостатком графических форматов, представляющих изображения с четкой структурой, является ограниченность классов цифровых изображений, представляемых тем или иным способом. Следствием этого является большое количество форматов файлов, многие из которых в исходном виде можно просмотреть только в специализированных программных средствах.

Графические форматы второго типа могут представлять практически любые изображения, то есть данный способ хранения графической информации имеет максимально широкий охват. Фактически в этих форматах хранят информацию о порождающем изображение физическом процессе [1]. При этом непрерывный процесс представляется в дискретном виде. Графические форматы второго типа хранят в себе растровую графику. Важным плюсом растровой графики является возможность создания любого изображения вне зависимости от его сложности, поэтому этот вид графики распространен достаточно широко. В дальнейшем растровые изображения также будем называть просто цифровыми изображениями, поскольку работа с изображениями первого типа не входит в рамки данного исследования.

Растровое изображение рассматривается человеческим мозгом как двумерная матрица, основным элементом которой является точка или пиксель, характеризующийся цветом и координатами в горизонтальном и вертикальном рядах изображения. Для записи соответствующего каждому пикселю оптического сигнала используют различные способы, наиболее распространенным из которых является разложение сигнала по его спектральным составляющим.

Средствами такого разложения являются цветовые модели, описывающие сигнал не только концептуально, но и количественно. Существует три типа цветовых моделей: перцепционные (основанные на восприятии цветов), субтрактивные (основанные на вычитании) и аддитивные (основанные на сложении). На практике при работе с растровыми изображениями чаще всего пользуются перцепционной моделью YCbCr, субтрактивной моделью CMYK и аддитивной моделью RGB. Все эти цветовые модели сводятся друг к другу линейным преобразованием.

Аббревиатура YCbCr расшифровывается как «lumenocitY, Compensation of Blue, Compensation of Red» [1]. Изображения, сохраненные в этой цветовой модели, имеют три цветовых канала. Канал «lumenocity» – яркостной, он не несет в себе информации о цвете пикселей. Два других канала основаны на цветности:

«Compensation of Blue» (диапазон цвета от желтого до синего) и «Compensation of Red» (диапазон цвета от пурпурного до зеленого). Цветовая модель YCbCr используется в некоторых схемах сжатия изображения с потерями.

Субтрактивная модель CMYK (Cyan, Magenta, Yellow, blacK) широко применяется в полиграфии. Цвета изображений, сохраненных в этой модели, получаются в результате поглощения и отражения от запечатанного пространства тех или иных световых волн. Диапазон этого цветового пространства меньше, чем диапазон аддитивного пространства RGB и много меньше, чем диапазон YCbCr.

Аддитивная модель RGB (Red, Green, Blue) фактически является родной для всех устройств ввода (цифровых камер, сканеров, мониторов) [4]. Она основана на представлении цвета в виде суммирования красного, зеленого и синего световых потоков. Поскольку охват цветовой модели RGB больше, чем охват цветового пространства CMYK, цифровые изображения, полученные с устройств ввода, в особенности те, что не предназначены для дальнейшего использования в полиграфии, лучше сохранять именно в этой цветовой модели. Пересечение цветовых пространств RGB и CMYK показано на рисунке 1.1.

Рисунок 1.1. Пересечение цветовых пространств CMYK и RGB Из существующих растровых форматов графических файлов в настоящее время наиболее востребованы форматы BMP, GIF, PNG, JPEG и TIFF [1], которые поддерживаются практически любыми средствами работы с растровой графикой.

Рассмотрим их особенности с учетом используемых в них цветовых моделей, максимального числа отображаемых цветов, типа сжатия (без потерь и с потерями, вносящими искажения в исходную матрицу изображения при ее обратном преобразовании), а также субъективной оценки качества цифрового изображения.

Графический формат BMP использует цветовую модель RGB и содержит в себе только непосредственную информацию о пикселях, поэтому его можно назвать одним из самых простых форматов изображений. Диапазон значений цвета по каждому из цветовых каналов лежит в интервале от 0 до 2 8, то есть сохраненное изображение фактически является полноцветным. Также можно сохранять изображение в оттенках серого цвета (цветовая модель Grayscale, диапазон значений от 0 до 28). Изображение сохраняется без потерь качества, так как базовая версия формата не предусматривает схемы сжатия, а расширенная может использовать малоэффективное сжатие по алгоритму RLE (кодирование повторяющихся серий). С учетом вышесказанного цифровые изображения, сохраненные в формате BMP, имеют высокие показатели качества, но при этом данный формат является низкоэффективным.

Графический формат GIF так же, как и формат BMP, использует цветовую модель RGB, но в отличие от BMP, цветовая схема формата GIF неполноцветна (256 цветов). Также допустимо сохранять изображение в оттенках серого цвета, при этом общее число оттенков будет равно 28. Сжатие GIF-изображения осуществляется по алгоритму LZW, эффективному и осуществляющему компрессию без потерь качества. Цифровые фотографии, сохраненные в формате GIF, имеют объем меньший, чем у BMP-изображений, но из-за поддержки в палитре только 256 цветов, обеспечивают весьма посредственное качество изображения.

Графический формат PNG сочетает в себе плюсы форматов BMP и GIF. Он использует цветовую модель RGB, но при этом дает возможность сохранять изображение в оттенках серого цвета. Первые версии этого формата поддерживали 28 на каждый цветовой канал, но его современные расширения поддерживают до 16 бит на цветовой канал (до 248 цветов на все изображение).

Сжатие цифрового изображения, сохраненного в этом формате, осуществляется по алгоритму LZ77, осуществляющему компрессию без потерь качества. С учетом вышесказанного, растровые изображения, сохраненные в этом формате, имеют высокое качество.

Графический формат TIFF может использовать не только цветовую модель RGB, но и модели Grayscale, YCbCr, CMYK, а также некоторые другие цветовые пространства. Диапазон цвета на один канал может доходить до 264 как при целочисленном значении пикселя, так и при его значении с плавающей запятой.

Сжатие изображений, сохраненных в формате TIFF, производится по различным алгоритмам, осуществляющим как сжатие без потерь (RLE, LZ77 и LZW), так и с потерями (например, JPEG). Качество изображений, сохраненных в этом формате, высокое. В отличие от изображений, сохраненных в форматах BMP, GIF и PNG, TIFF-изображения лучше всего подходят для использования в полиграфии [4].

Графический формат JPEG может использовать цветовые модели Grayscale, CMYK и модель RGB. Данные сохраняются в полноцветном режиме, с диапазоном цветов на канал от 0 до 28. Для JPEG-изображений возможно сжатие без потерь, но чаще всего такие изображения сжимаются с потерями. При сжатии изображение преобразуется в промежуточную модель YCbCr, к нему применяется квантование с дискретным косинусным преобразованием (ДКП). Формат хорошо подходит для сохранения полноцветных фотографий с целью их дальнейшего использования в глобальных сетях или электронных изданиях, но неприменим для сжатия изображений, содержащих текстовую информацию, чертежей, а также цифровых изображений (например, медицинских), в которых недопустимы даже малейшие потери данных [61]. Кроме того, при многоступенчатой обработке корректируемого файла в изображение будут вноситься искажения.

1.2. Обзор видов модификации защищаемых изображений Вне зависимости от формата цифровые изображения могут подвергнуться различным внешним воздействиям (атакам), например, при их редактировании.

При подготовке изображений к коммерческому использованию [34] наиболее вероятны следующие виды воздействий: кадрирование, смена цветовой модели, смена цифрового формата, сжатие, масштабирование. При попытках фальсификации (под этим термином подразумевается внесение в изображение различных изменений для достижения заданного эффекта [14]) цифровое изображение также может подвергнуться клонированию, удалению или добавлению каких-либо информационных фрагментов [17]. Кроме того, к цифровым фотографиям возможно применение инструментов тоновой и цветовой коррекции, различных цветовых фильтров, усиление резкости, удаление шумов или их добавление. Рассмотрим подробнее эти воздействия.

Под кадрированием цифрового изображения подразумевается его обрезка с целью его приведения к необходимому размеру или изменению композиции изображения.

Поскольку цветовые модели RGB и CMYK имеют разный охват, между ними не существует взаимно-однозначного соответствия [4], соответственно, смена цветовой модели может повлечь за собой некоторые изменения в цветах изображения.

Также разрушительным для информационного содержания растрового изображения может стать его сохранение в формате, использующем алгоритм сжатия с потерями. Под сжатием цифрового изображения следует понимать уменьшение необходимого для его представления числа бит [25]. Коэффициенты сжатия могут быть достаточно велики, если этот процесс происходит с учетом психовизуальной избыточности изображения. Цифровое изображение представляется в виде частотных полос, и его близкие к нулю частотные коэффициенты обнуляются, при этом с ростом коэффициента сжатия усиливаются искажения исходного изображения.

Под масштабированием растрового изображения понимают изменение его разрешения, то есть количества пикселей на единицу площади, в сторону увеличения или уменьшения. Фактически двумерная матрица пикселей, составляющих изображение, уменьшается или увеличивается в соответствии с размером изображения и его разрешением. Масштабирование обычно искажает детали изображения, порождая эффекты лестницы или, напротив, нежелательного сглаживания контуров.

Клонирование информационных фрагментов цифровых изображений представляет собой их дублирование в пределах изменяемого изображения. При удалении элементов растрового изображения происходит их замещение другими объектами, в том числе фрагментами других цифровых изображений. Изменения такого рода часто используют, например, при создании фотореалистичных коллажей или для подделки изображений.

Применение инструментов цветовой или тоновой коррекции, а также цветовых фильтров, резкости и удаления шумов используют для повышения качества изображения в целом или его фрагментов. Также цветовые фильтры или искусственное зашумление изображения могут использоваться для достижения определенного художественного эффекта или маскировки некоторых дефектов изображения.

При разработке инструментов защиты информационного содержания цифровых изображений для доказательства факта фальсификации необходимо учитывать все вероятные атаки, которым оно может подвергнуться.

1.3. Цифровые водяные знаки При разработке модели защитной маркировки растровых изображений и их проверки на аутентичность и стойкость были учтены два важных момента [33]:

– Растровое изображение за счет своей визуальной избыточности не требует особой точности, поэтому может быть до определенной степени изменено, при этом не теряя функциональности.

– Система человеческого зрения устроена так, что не может надежно различать незначительные изменения в изображении (например, корректировку яркости, цвета, контраста), и не всякий инструментарий способен решать эту задачу.

В связи с этим было принято решение разработать модель, базирующуюся на корректировке данных растрового изображения с сокрытием в них защитной информации.

В качестве основы для разрабатываемой модели защитной маркировки были выбраны внедряемые в защищаемые изображения цифровые водяные знаки («digital watermarking», ЦВЗ). Название «digital watermarking» было впервые использовано в работе С. Осборн [63]. В отличие от обычных водяных знаков ЦВЗ должны быть незаметными (выявляемыми при помощи специального декодера), но при этом стойкими к воздействию различных атак на защищенное изображение. ЦВЗ может представлять собой какой-либо аутентичный код или управляющую информацию [25], графический логотип, хеш-функцию, и т.д.

Встраивание ЦВЗ является одним из направлений стеганографии, науки о незаметном встраивании последовательностей битов в имеющих аналоговую природу других последовательностях [25]. В настоящее время существует много разработок, посвященных защите изображений с использованием ЦВЗ. В этой области работают как зарубежные, так и отечественные специалисты. Среди них:

М. Барни, А.В. Балакин, Д. Бенхам, В.Г. Грибунин, И. Кокс, Э. Кох, Д. Кундур, М. Куттер, Г. Лангелаар, Д. Фридрих, Н.В. Чичварин и др.

Существует ряд терминов, относящихся к этой науке [1, 6, 25, 33, 65, 66].

Внедряемый в изображение ЦВЗ, являющийся секретной скрываемой информацией, называется сообщением Само защищаемое цифровое изображение называется контейнером b, причем до момента внедрения ЦВЗ контейнер является пустым, а контейнер с внедренным сообщением bm (защищенное изображение) – модифицированным или заполненным. Ключ k – это некая информация, необходимая для внедрения сообщения m в контейнер b. Ключ может быть секретным или общедоступным, при этом для внедрения сообщения в контейнер допустимо использование нескольких ключей. Области изображения, в которые можно производить внедрение бит сообщения, называются пространством сокрытия, а модифицированные в результате внедрения ЦВЗ области – используемым пространством сокрытия.

Над изображением, ЦВЗ и ключом производят сопоставляющее им заполненный контейнер прямое стеганографическое преобразование. Обратное стеганографическое преобразование производится над заполненным контейнером с использованием ключа, при этом результатом такого преобразования является выявление ЦВЗ, который может быть модифицированным в результате какихлибо воздействий на защищенное изображение.

Совокупность пустых и защищенных контейнеров, сообщений, ключей и прямых и обратных стеганографических преобразований называют стегосистемой. Обобщенная схема стегосистемы показана на рисунке 1.2.

Рисунок 1.2. Обобщенная структурная схема стегосистемы [25] Прямое и обратное стеганографическое преобразование происходят следующим образом. В прекодере происходит преобразование ЦВЗ m к виду, удобному для встраивания. В кодере с использованием ключа происходит внедрение бит преобразованного ЦВЗ в изображение (контейнер b), находящееся в исходном виде или преобразованное с учетом его особенностей. Результат прямого преобразования сохраняется в виде заполненного контейнера bm.

Защищенное изображение может подвергаться различным случайным или преднамеренным атакам, в результате которых оно модифицируется (контейнер bm`).

Измененное в результате атак изображение-контейнер bm` подвергается обратному стеганографическому преобразованию для выделения внедренного сообщения. Детектор ЦВЗ определяет наличие сообщения в контейнере, а декодер ЦВЗ восстанавливает внедренное сообщение.

По характеру информации, необходимой для обнаружения внедренных сообщений, существующие стегосистемы можно разделить на следующие классы [1, 25]:

– Закрытые стегосистемы первого и второго типов, требующие наличия исходного пустого контейнера. Системам первого типа также необходим исходный ЦВЗ, при этом детектор выносит решение о наличии или отсутствии сообщения в исследуемом контейнере. Системам второго типа исходное сообщение не нужно: при наличии ответа детектора о наличии ЦВЗ декодер восстанавливает внедренную информацию.

– Полузакрытые стегосистемы, требующие наличия исходного ЦВЗ.

Контейнер исследуется на наличие внедренной информации, которая сравнивается с имеющимся ЦВЗ, и при совпадении значений детектор выносит решение о наличии или отсутствии секретного сообщения.

– Открытые стегосистемы, не требующие наличия исходного изображения и ЦВЗ. При наличии ответа детектора о наличии ЦВЗ декодер восстанавливает внедренную информацию.

Для разработки модели защитной маркировки растровых изображений и проверки их аутентичности и целостности лучше использовать открытые стегосистемы, поскольку, например, при кадрировании защищенного изображения его сравнение с исходным контейнером вызывает определенные неудобства.

Используемые в стегосистемах ЦВЗ могут быть стойкими (робастными), полухрупкими и хрупкими [1, 25]. Робастные ЦВЗ устойчивы к широкому спектру воздействий, поэтому им посвящено большинство разработок.

Полухрупкие водяные знаки разрабатываются таким образом, чтобы быть стойким к одним воздействиям, но неустойчивым к другим. Хрупкие ЦВЗ разрушаются при большинстве воздействий на заполненный контейнер, допуская лишь совсем незначительную модификацию, например, сжатие изображения. При этом хрупкие водяные знаки могут указывать на местоположение модификации контейнера.

Фактически, почти все существующие ЦВЗ можно отнести к категории полухрупких, поскольку ни одна из разработанных на сегодняшний день стегосистем не является свободной от недостатков [3, 20, 23, 36,40].

1.4. Организационные способы защиты изображений Отсутствие универсальных с точки зрения противодействия всем возможным атакам стегосистем вынуждает искать способы компенсации их недостатков.

При изучении уязвимости стегосистем необходимо отличать устойчивость внедренного ЦВЗ к различным воздействиям от возможности его извлечения из измененного изображения. Например, при повороте изображения встроенное в него сообщение может сохраниться, но при этом не выделяться декодером. В статье [43] рассматриваются последствия атак на изображения с внедренными в них ЦВЗ. Автор доказывает, что внедренная информация оказывается стойкой не только к последствиям воздействия инструментов коррекции изображений, но и к аффинным преобразованиям (поворотам и масштабированию), зачастую делающим невозможным обнаружение ЦВЗ. Если привести преобразованное изображение в первоначальный вид, вернув ему исходный масштаб или повернув на нужный угол, внедренные водяные знаки могут быть обнаружены. Очевидно, что для корректности восстановления необходимо иметь оригинал заполненного контейнера, а также знать его точные размеры и вид встроенного водяного знака.

Одним из способов компенсирования недостатков стегосистем может стать использование организационных способов защиты цифровых изображений.

Например, в работе [6] описана архитектура программного комплекса защиты мультимедиа-информации, работающая с контейнерами и осуществляющая оценку их искаженности и извлечение внедренных ЦВЗ.

К организационным способам защиты изображений также можно отнести использование различных информационных систем [2], баз данных или автоматизированных систем обработки данных (АСОД) [35]. Рассмотрим защиту цифровых изображений на примере АСОД.

Для защиты данных в этих системах используется комплекс методов, мер и средств для системного обеспечения необходимой надежности хранимой и обрабатываемой в АСОД цифровой информации.

Одной из важных целей защиты хранимой в АСОД цифровой информации является предупреждение ее случайной или злонамеренной модификации.

Надежность информации в этих системах характеризуется с точки зрения ее физической целостности и при этом уверенности в ее подлинности и безопасности. Под физической целостностью в данном случае понимают наличие всех фрагментов данных и отсутствие в них искажений. Подлинность информации возможна при ее физической целостности и уверенности в отсутствии ее фальсификации. Под безопасностью информации понимают отсутствие несанкционированного доступа к ней.

В автоматизированных системах обработки данных существуют понятия объектов и элементов защиты. Под элементами защиты подразумевают защищаемые фрагменты информации, которые выделяются по принципам локализуемости и однородности (с точки зрения воздействия разрушающих факторов). Под объектом защиты подразумевают структурный компонент системы, предназначенный для хранения элементов защиты.

При использовании автоматизированных систем обработки данных в качестве организационных способов защиты изображений в объектах систем целесообразно сохранять следующие элементы:

– цифровые изображения, промаркированные ЦВЗ и сохраненные в нужном формате;

– образцы внедренных в изображение водяных знаков;

– ключи, в соответствии с которыми ЦВЗ внедряются в изображение;

– горизонтальный и вертикальный размеры сохраненного изображения;

– различная сопроводительная информация, к которой может относиться название изображения и его описание, дата съемки и различные комментарии;

– исходное, не промаркированное цифровое изображение.

Таким образом, использование систем обработки данных дает дополнительные возможности защиты цифровых изображений. Если детектор не выявил внедренной информации в исследуемом изображении, необходимо найти в базе данных исходное и привести к нему в соответствие проверяемое изображение.

1.5. Анализ алгоритмов маркировки изображений цифровыми водяными знаками Модель системы человеческого зрения При разработке алгоритмов встраивания ЦВЗ в изображения необходимо учитывать особенности системы человеческого зрения (СЧЗ), поскольку визуальная незаметность внедренных сообщений является одним из главных требований к любой стегосистеме.

психофизиологические (высокоуровневые) [25, 33].

Поскольку внедренную в изображение скрытую информацию фактически можно рассматривать как добавленный к нему посторонний шум, разработчик стегосистем должен учитывать следующие физиологические свойства человеческого зрения [23, 31]:

– чувствительность зрения к изменению контрастности (яркости) изображения;

– чувствительность к частотам;

– эффект маскирования сигнала изображения.

В результате эксперимента, описанного Б. Гирод в [54], была установлена усредненная чувствительность человеческого зрения к изменению яркости. Было выявлено, что для средних яркостных значений контраст приблизительно постоянен (13%), а для больших и малых значений порог неразличимости возрастает. Более поздние исследования [25] показали, что при малых значениях яркости порог невосприимчивости яркости не увеличивается, а снижается, что говорит о высокой чувствительности СЧЗ в диапазоне малых яркостей. График зависимости минимального контраста I/I от яркости I показан на рисунке 1.3.

Рисунок 1.3. Зависимость минимального контраста от яркости [33].

1– классическая теория, 2 – новейшие исследования Чувствительность к частотам изображения проявляется в том, что для СЧЗ из-за особенностей ее амплитудно-частотной характеристики шум в низкочастотных областях более заметен, чем высокочастотный.

Эффект маскирования сигнала изображения заключается в следующем.

Фоторецепторы сетчатки человеческого глаза, отвечающие за цветное зрение, так называемые колбочки [26], делятся на три вида, каждый из которых чувствителен к определенным длинам световых волн (коротких, средних и длинных). Поэтому зрительная информация воспринимается в виде трех составляющих, возбуждающих нервные окончания в глазу через определенные подканалы.

Каждая из таких составляющих отличается по частотным характеристикам, а также имеет различную пространственную ориентацию. На рисунке 1.4 показаны графики поглощения световых волн различными видами колбочек и палочек (фоторецепторы, отвечающие за сумеречное зрение).

Из рисунка 4.1 видно, что при рассмотрении изображений, сохраненных в цветовой модели RGB, СЧЗ наименее восприимчива к информации из синего цветового канала. В красном канале человеческий глаз воспринимает семь бит из восьми, в зеленом – восемь из восьми и лишь в синем канале из восьми бит воспринимается всего четыре бита [6].

Рисунок 1.4. Восприятие различными типами колбочек световых волн При зрительном восприятии двух составляющих, обладающих похожими характеристиками, происходит эффект маскирования, то есть увеличение порога нахождения сигнала в присутствии другого сигнала со схожими характеристиками. Эффект маскирования также объясняет факт меньшей заметности высокочастотного шума, чем низкочастотного, наблюдающегося на однотонных участках изображений.

Психофизиологические свойства человеческого зрения проявляются после обработки поступившей от зрительного анализатора первичной информации; они чувствительна к высококонтрастным участкам цифрового изображения, к размерам, форме, местоположению и цвету информационных фрагментов.

Внимание в первую очередь привлекают находящиеся на изображении люди, а также объекты, расположенные на переднем плане.

При разработке стегосистем психофизиологические свойства СЧЗ практически не учитываются.

Классификации алгоритмов С момента первого упоминания термина «digital watermarking» большое количество исследований, связанных с ЦВЗ, посвящено защите растровых изображений. Это связано как с актуальностью задачи защиты авторских прав, так и с особенностями цифрового представления изображений, такими, как избыточность, наличие областей с шумовой структурой, а также развитием методов цифровой обработки растровых изображений [25].

Для выбора алгоритма встраивания ЦВЗ, отвечающего большинству требований, был проведен анализ существующих методов и алгоритмов [13].

Методы встраивания скрытых сообщений можно классифицировать по различным критериям, в том числе, по способу извлечения ЦВЗ, способу их внедрения, а также по области встраивания (рис. 1.5).

Рисунок 1.5. Классификация методов встраивания скрытых сообщений. Цветом отмечены методы, подходящие для решения поставленных задач По способу извлечения скрытой информации из контейнера алгоритмы маркировки изображений можно разделить на три группы:

– алгоритмы, выполняющие поиск секретного сообщения без исходного промаркированного изображения (так называемая слепая схема);

– алгоритмы, требующие наличия промаркированного изображения;

– алгоритмы, выполняющие поиск сообщений с использованием фрагмента оригинала контейнера.

Алгоритмы, выполняющие поиск сообщений с использованием фрагмента оригинала контейнера, удобны в случае использования ЦВЗ, одинакового для всего маркируемого изображения. В случае внедрения в разные области защищаемого изображения нескольких видов водяных знаков такие алгоритмы могут работать некорректно.

Алгоритмы, выполняющие поиск ЦВЗ с использованием оригинального контейнера, плохо применимы в случае кадрирования исходного изображения, а также его проверки на наличие заимствованных фрагментов.

Алгоритмы, работающие по слепой схеме, более удобны для решения поставленных в диссертационной работе задач.

По способу внедрения ЦВЗ существующие методы можно разделить на следующие группы [25]:

– линейные, основанные на линейной модификации изображения;

– нелинейные, использующие векторное или скалярное квантование;

– другие (в том числе использующие фрактальные преобразования).

По области встраивания скрытых данных существующие методы можно разделить на две группы:

– пространственные, основанные на внедрении бит ЦВЗ в результате изменений яркостных или цветовых составляющих изображения.

– спектральные, основанные на декомпозиции маркируемых областей изображения.

Пространственные алгоритмы скрытия данных Методы и алгоритмы встраивания информации в пространственные области изображений исторически появились раньше, чем спектральные методы. При использовании таких алгоритмов нет необходимости производить преобразования изображения в целом или его областей, что может быть вычислительно сложным и достаточно длительным процессом. Меньшая вычислительная сложность внедрения и извлечения ЦВЗ объясняет появление новых работ в области применения алгоритмов скрытия данных [21-24, 27, 28, 38].

представляют двумерной матрицей пикселей, значение которых представляется в виде последовательности значений цветовых компонент.

Из существующих пространственных методов скрытия данных наиболее известен метод замены наименьшего значащего бита (LSB-метод) [33, 65]. По виду встраивания скрытой информации данный метод можно отнести к линейным; его суть состоит в замене битами ЦВЗ последних (младших) значащих бит контейнера-изображения, при этом разница между пустым и заполненным контейнером не воспринимается системой зрения человека. Это происходит из-за того, что младшие биты изображения фактически являются шумом и несут в себе достаточно малое количество информации.

возможностью скрытия достаточно больших объемов данных (пропускная разрабатываются различные алгоритмы, основанные на встраивании данных в младшие биты изображения [24, 27, 28, 38].

Производными от метода LSB являются [33]:

распределяются по защищаемому изображению, в связи с чем расстояние между ними находится псевдослучайным образом. Данный метод удобен для скрытия небольших ЦВЗ.

– Метод случайной перестановки схож с методом случайного интервала, и также хорошо подходит для внедрения небольших сообщений. Для внедрения бит последовательность a1, a2, …, an и скрывающий пиксель сообщения pi в пикселе изображения с индексом ai.

– Метод блочного скрытия: базируется на разделении изображения на непересекающиеся блоки произвольной формы, для каждого из блоков вычисляется бит четности, который сравнивается со значением текущего бита ЦВЗ. Если они не равны, один из младших бит блока корректируется так, чтобы бит четности был равен биту ЦВЗ.

чувствительность даже к небольшим изменениям изображения [33] и низкая стойкость к различным атакам. Также для большей незаметности желательно, чтобы внедряемый ЦВЗ полностью «заполнял» контейнер [33]. ЦВЗ, внедренные в сохраненные в формате JPEG изображения, легко разрушаются: сжатие с потерями негативно влияет на целостность младших бит [28]. Поэтому такие методы хорошо использовать для разработки стегосистем, внедряющих в растровые изображения хрупкие ЦВЗ.

Изначально для разработки методики защиты информационного содержания растровых изображений предполагалось использовать именно метод LSB [12], для внедрения хрупких водяных знаков, но впоследствии было решено внедрять в изображение полухрупкие ЦВЗ.

Более стойкие пространственные методы базируются на внедрении сообщения за счет изменения яркости или цветовых составляющих пикселей защищаемого изображения.

Метод Куттера [58] основан на побитовом встраивании ЦВЗ в синий канал встраиваются в соответствии с ключом.

Защищаемое изображение представляется в виде кортежа Pic={R,G,B}, встраивание бита s в синий канал пикселя pix=(x,y) происходит в результате модификации яркости l(pix)=0,299r(pix)+0,587g(pix)+0,114b(pix). Внедрение бит происходит по формуле [58]:

где b`(pix) – измененная синяя компонента пикселя, q – энергия встраиваемого сигнала.

При увеличении q робастность бит ЦВЗ увеличивается, но при этом увеличивается заметность модификации пикселей (на ярких участках изображения появляются заметные вкрапления).

Извлечение изображения происходит по слепой схеме. Предсказание значения немодифицированной синей компоненты производится по значениям соседних пикселей, при этом возможны различные алгоритмы вычисления значений бит ЦВЗ.

Точность извлечения вложенного бита не является стопроцентной, поскольку функция извлечения не обратна функции встраивания ЦВЗ, что является недостатком данного метода. Для компенсации этого недостатка было предложено использовать многократное встраивание каждого бита ЦВЗ. Значение извлеченного бита рассчитывалось как среднее из его всех извлеченных значений.

Алгоритмы, разработанные Брайндоксом [52] и Ленгелааром [59] основаны на встраивании бита ЦВЗ путем модификации яркости блоков 8 х 8 пикселей. В отличие от метода Куттера точность извлечения внедренных бит является достаточно высокой, поскольку алгоритмы извлечения встроенных бит обратны алгоритмам внедрения.

Процесс маркировки изображения в соответствии с алгоритмом Брайндокса происходит в три этапа: пиксели внутри блоков разделяются на две группы по принципу однородности яркостей, затем для разделения групп на категории на блоки накладываются маски, после чего в результате изменения средних значений яркости в каждой группе происходит встраивание бит ЦВЗ. Для извлечения внедренной информации находят средние значения яркости и по вычисленным разностям между ними определяют значение бит.

В статье [18] авторы сравнивают алгоритмы Куттера и Брайндокса по критериям робастности, незаметности и надежности встроенной информации.

Результаты их исследований показали, что алгоритм Брайндокса является более робастным и незаметным, но в области малых значений вложений лучшие результаты показывает алгоритм Куттера.

Подготовка блока 8 х 8 бит для внедрения бита сообщения с помощью алгоритма Ленгелаара состоит в создании маски нулей и единиц и деления блока на два подблока в соответствии с этой маской. Внедрение бит осуществляется по формуле [59]:

где s – встраиваемый бит, – параметр, отвечающий за силу встраивания.

Если условия неравенств не выполняются, необходимо скорректировать значения яркостей. При увеличении значения параметра увеличивается не только стойкость вложения, но и его заметность.

Процесс извлечения бит ЦВЗ обратен процессу внедрения.

Сообщение, встраиваемое по алгоритму Питаса [58], представляет собой двумерный массив бит с равным количеством единиц и нулей, по размерам тождественный изображению. В процессе внедрения ЦВЗ складывается с исходным изображением, но вложение происходит неравномерно. Такой алгоритм плохо подходит для решения задачи защиты информационного содержания изображения от кадрирования.

Алгоритм Ронжена [60], также как и алгоритм Питаса, использует в качестве ЦВЗ двумерный массив бит с равным количеством единиц и нулей, при этом данные также встраиваются в изображение неравномерно. Перед внедрением сообщения необходимо исказить исходное изображение для увеличения числа стойких к искажениям пикселей.

Алгоритмы Бендера и PatchWork [45] используют статистические подходы к внедрению информации. При использовании таких алгоритмов области изображения изменяются в соответствии с неким ключом. Метод Бендера основан на копировании текстурных блоков из области в область, что может ухудшать качество полученного изображения. Эти алгоритмы не подходят для решения поставленной задачи.

Спектральные алгоритмы скрытия данных Методы, основанные на декомпозиции маркируемых областей, являются более стойкими к различным атакам, в том числе к применению фильтров и к сжатию с потерями [1, 25, 30].

Естественные цифровые изображения не являются случайными процессами с равномерно распределенными значениями величин. При декомпозиции изображения оно представляется в виде частотных субполос. Известно [25, 33], что в низкочастотной части спектра изображения сосредоточена большая часть его энергии, поэтому низкочастотные элементы носят шумовой характер (см. рис. 1.6). Высокочастотные части спектра наиболее подвержены воздействию при обработке, особенно сжатию (см. рис. 1.6.). Поэтому, как видно на рисунке 1.6, для внедрения бит ЦВЗ лучше всего подходят полосы средних частот.

Рисунок 1.6. Кривые зависимости шума обработки и шума изображения Шум обработки появляется в результате квантования коэффициентов, полученных в результате преобразования областей растрового изображения, и фактически является уменьшением взаимосвязи между квантованными коэффициентами и коэффициентами преобразования исходного изображения.

Высокие степени сжатия растрового изображения могут привести к отбрасыванию субполос, поэтому необходимо усреднять значение шума обработки по многим изображениям.

К спектральным алгоритмам могут относиться как линейные, так и нелинейные алгоритмы, а также другие алгоритмы, в том числе фрактальные и использующие цифровые голограммы [7, 8, 39].

Нелинейные алгоритмы, основанные на квантовании сигналов, описывают процесс внедрения водяных знаков в средние частоты спектральных областей изображений, при этом в качестве ЦВЗ могут выступать как последовательности чисел [49] или символов [47], так и бинарные изображения [55]. Поскольку квантование входит в алгоритм сжатия с потерями [1, 26], внедренная информация является робастной к сжатию изображений.

поставленных задач, поскольку изображение квантуется целиком, и встраиваемый в него водяной знак распределится по всему изображению. При операции кадрирования или удаления фрагментов извлеченный ЦВЗ будет искажен, что прямо указывает на изменение защищенного изображения, при этом точное определение искаженных участков будет затруднено.

Алгоритмы, основанные на фрактальном преобразовании, используют собственный метод сжатия, основанный на поиске последовательности аффинных преобразований, позволяющих делать малые блоки изображения подобным блокам большего размера. Фактически декодер извлекает из защищенного изображения его самоподобие. Фрактальные методы являются одной из разновидностей квантования, но при этом не являются устойчивыми к сжатию изображений [25].

Линейные спектральные алгоритмы встраивания ЦВЗ основаны на линейной модификации частотных коэффициентов изображения. Для декомпозиции изображения могут использоваться преобразование Фурье, дискретное косинусное преобразование (ДКП), вейвлет-преобразование [5], преобразование Хаара и т.п. Наибольшее распространение получили линейные спектральные методы встраивания, основанные на тех видах преобразований, которые могут быть использованы в алгоритмах сжатия изображений: алгоритмы, основанные на ДКП [51, 64] и вейвлет-преобразовании [48, 50, 57].

Вейвлет-преобразование используется в алгоритмах сжатия формата JPEG2000. Графический формат JPEG2000 является модификацией формата JPEG и имеет ряд преимуществ по сравнению с форматом-предшественником: лучшее качество изображения при равной степени сжатия, оптимизация качества кодирования [10], поэтому использование вейвлет-преобразования для создания методов и алгоритмов встраивания ЦВЗ широко распространено [19, 30, 31, 42].

Для разработки методики защиты информационного содержания цифровых изображений планировалось использовать вейвлеты [10, 11, 16], но, в связи с большей востребованностью и распространенностью формата JPEG, было решено применить алгоритм внедрения сообщений с помощью ДКП.

1.6. Выводы по главе 1. Для проведения дальнейших исследований выбраны графические форматы BMP, GIF, PNG, TIFF и JPEG, являющиеся наиболее распространенными форматами растровых изображений.

2. При рассмотрении наиболее вероятных модификаций, которым могут подвергнуться защищенные растровые изображения, было выяснено, что некоторые воздействия могут влиять на возможность детектирования защитной маркировки. Для компенсации недостатков методов защитной маркировки, сужающих возможность практического применения этих методов, предполагается использование организационных средств дополнительной защиты: баз данных изображений, содержащих вспомогательную информацию об этих изображениях.

3. Проведенный анализ существующих методов и алгоритмов маркировки растровых изображений цифровыми водяными знаками, показал отсутствие универсальных методов защиты растровых изображений. В результате анализа были выделены критерии выбора метода для основы разрабатываемых моделей:

линейное внедрение данных в спектральную область изображения, извлечение встроенной информации по слепой схеме. В качестве дальнейшего исследования предполагается рассмотрение методов и алгоритмов защитной маркировки, основанных на ДКП.

Глава 2. Выбор метода маркировки цифровых изображений Как было указано в предыдущей главе, для повышения робастности защитной маркировки лучше использовать методы и алгоритмы внедрения, основанные на преобразовании, которое используется в алгоритмах сжатия изображений.

В данной главе будут рассмотрены основные методы внедрения ЦВЗ в растровые изображения, основанные на дискретном косинусном преобразовании, поскольку именно это преобразование входит в алгоритм сжатия JPEG. Вначале необходимо рассмотреть механизм прямого и обратного дискретного косинусного преобразования, а затем проанализировать существующие методы по таким критериям, как виды встраиваемых ЦВЗ, схема их извлечения и возможность извлечения маркировки, а не подтверждения факта ее наличия.

На основе выбранного метода в следующей главе будут построены модели защитной маркировки растровых изображений и проверки промаркированных изображений на аутентичность и целостность.

2.1. Двумерное дискретное косинусное преобразование Впервые применение ДКП для внедрения ЦВЗ в цифровое изображение было описано в работе Коха и Жао [56] в 1995 году, при этом преобразование применялось ко всей матрице пикселей изображения. В настоящее время большое распространение получила поблочная декомпозиция, хотя встречаются алгоритмы, основанные на полной декомпозиции растрового изображения.

Рассмотрим поблочный метод декомпозиции изображения.

Растровое изображение разбивается на блоки размером 8 х 8 пикселей.

Каждый из блоков подвергается двумерному дискретному косинусному преобразованию, в результате чего целочисленные матрицы пикселей преобразуются в частотные матрицы коэффициентов ДКП размером 8 х пикселей.

Двумерное ДКП осуществляется по следующей формуле:

где – значения элементов полученной матрицы частотных коэффициентов;

– значения элементов исходной целочисленной матрицы пикселей;

n – количество столбцов матрицы пикселей;

m – количество строк матрицы пикселей;

i,j – позиция текущего элемента матрицы пикселей изображения;

u, v – позиция формируемого элемента частотной матрицы:

Примерное расположение частотных коэффициентов в полученной после двумерного дискретного косинусного преобразования матрице изображено на рисунке 2.1.

Рисунок 2.1. Матрица частотных коэффициентов блока 8 х 8 пикселей [25] Коэффициент, расположенный в левом верхнем углу полученной частотной матрицы, называется DC-коэффициентом; он содержит информацию о яркости всего блока пикселей. Остальные коэффициенты матрицы называются АСкоэффициентами. АС-коэффициенты могут принимать положительные, отрицательные и нулевые значения.

Низкочастотные коэффициенты, содержащие основную часть энергии изображения, располагаются ближе к верхнему левому углу матрицы, а более уязвимые для атак, связанных с обработкой изображения, высокочастотные коэффициенты сгруппированы в ее нижней правой части. Авторы большинства алгоритмов считают пригодными для внедрения бит водяных знаков только среднечастотные коэффициенты: информация скрывается в областях, существенных для системы человеческого зрения, и, в то же время, не будет искажаться при малых значениях сжатия с потерями [33].

После внедрения в частотные матрицы блоков изображения бит ЦВЗ производят обратное дискретное косинусное преобразование для перехода к целочисленным матрицам пикселей. При этом сначала выполняется одномерное ДКП по строкам, затем по столбцам матрицы коэффициентов.

2.2. Сравнение методов скрытия данных в коэффициентах дискретного косинусного преобразования Для выбора алгоритма, который можно было бы использовать для разработки моделей защитной маркировки изображений и проверки их целостности и аутентичности, были рассмотрены наиболее известные методы маркировки изображений с помощью ДКП:

– метод Коха и Жао (Koch, 1995) [56];

– метод Бенхама (Benham, 1997) [46];

– метод Хсу и Ву (Hsu, 1999) [55];

– метод Барни (Barni, 1997) [44];

– метод Фридриха (Fridrich, 1998) [53];

– метод Подилчак (Podilchuk, 1997) [62];

– метод Кокса (Cox, 1997) [51].

Алгоритмы рассматривались с точки зрения их соответствия следующим критериям:

(поблочное или полное преобразование изображения);

– виды используемых для встраивания цифровых водяных знаков;

– схема выделения внедренной информации из исследуемого изображения;

– наличие декодера, извлекающего внедренную информацию.

Результаты анализа методов представлены в таблице 2.1. Цветом выделены значения критериев, удовлетворяющие результатам отбора.

Анализ методов встраивания защитной информации на основе ДКП Koch(1995) Поблочное, Bitmap изображение или Слепая Декодер Benham (97) Бенхам "пригодные" блоки {0,1} Barni (1998) Барни Fridrich (1998) Фридрих коэффициенты в Podilchuk (1997) Подилчак Cox (1997) Кратко охарактеризуем рассмотренные методы защитной маркировки растровых изображений.

В алгоритме, разработанном Кохом и Жао [56], происходит внедрение бит водяных знаков в блоки изображения размером 8 х 8 пикселей, при этом в качестве ЦВЗ может использоваться как монохромное изображение, так и некая последовательность {0,1}, состоящая из произвольного количества чисел.

Выявление встроенных в исследуемое изображение данных происходит по слепой схеме; при этом происходит извлечение внедренной информации.

Алгоритм, разработанный Бенхамом [46], можно считать улучшенной версией алгоритма Коха и Жао, поскольку внедренные данные являются более стойкими. Это достигается в результате выбора негладких и многоконтурных блоков для скрытия бит ЦВЗ, а также использования для внедрения бит водяных знаков большего количества частотных коэффициентов внутри блоков 8 х пикселей.

В алгоритме Хсу и Ву [55] внедрение бит ЦВЗ также происходит поблочно, кроме того, при выявлении встроенных данных в исследуемом изображении предусматривает внедрение монохромного изображения, размером в два раза меньше защищаемого. Биты ЦВЗ подвергаются случайным перестановкам с помощью ключа и внедряются среднечастотные характеристики блока. Для выявления встроенного ЦВЗ необходимо использование промаркированного изображения. Данный метод нестоек к сжатию с потерями, а также кадрированию изображения.

Алгоритм Барни [44] использует ДКП всего маркируемого изображения, и является улучшенной модификацией метода Кокса [51], в отличие от которого использует слепую схему выявления внедренных данных и извлекает внедренную информацию. Оба алгоритма предусматривают внедрение информации в несколько AC-коэффициентов ДКП всего защищаемого изображения, поэтому данный метод будет нестоек к кадрированию.

Внедрение водяных знаков, представляющих собой последовательность предварительном ДКП всего защищаемого изображения, коэффициенты которого подвергаются дальнейшим преобразованиям.

Алгоритм Подилчака [62] предусматривает поблочное встраивание данных, но при этом не извлекает внедренную информацию, а выявляет факт наличия маркировки.

После рассмотрения алгоритмов, встраивающих водяные знаки в области ДКП, в качестве основы для разрабатываемой методики был выбран алгоритм Коха и Жао, имеющий ряд преимуществ, подходящих для решения поставленных задач. К ним относятся:

– поблочное дискретное косинусное преобразование растрового изображения;

– нетребовательность к выбору блоков для встраивания бит ЦВЗ;

– нетребовательность к выбору вида водяных знаков (можно использовать как двумерное монохромное изображение, так и числовую последовательность);

– поиск бит внедренной информации по слепой схеме;

– извлечение внедренной информации.

Метод Коха и Жао и на сегодняшний день является достаточно востребованным [29, 43]. Схема внедрения данных по этому методу показана на рисунке 2.2.

Рисунок 2.2. Схема внедрения цифровых водяных знаков в изображение Водяные знаки, предназначенные для защитной маркировки изображений, могут представлять собой как монохромное (bitmap) изображение, так и числовую последовательность {0,1} произвольной длины. Внедрение бит ЦВЗ по методу Коха и Жао осуществляется в блоки пикселей растрового изображения, которое может быть сохранено в любом из рассмотренных в первой главе графических форматах, а также в любой из рассмотренных цветовых моделей.

Защищаемое растровое изображение разбивается на N блоков (матриц) fa размером 8 х 8 пикселей, которые подвергаются двумерному ДКП по формуле При этом каждая целочисленная матрица пикселей изображения 2.1.

преобразуется в матрицу частотных коэффициентов. Перед началом маркировки необходимо оценить соответствие размеров внедряемого ЦВЗ количеству полученных блоков изображения.

Далее в полученные частотные матрицы DCTa производят побитовое встраивание водяных знаков, при этом каждый бит водяного знака внедряется в блок 8 х 8 пикселей в результате относительной замены двух или трех элементов матрицы DCTa. В дальнейшем будем рассматривать алгоритм, основанный на модификации двух коэффициентов частотной матрицы.

Как было сказано в предыдущей главе, для человеческого зрения более существенными являются области средних частот, кроме того, данные, встроенные в такие частоты, будут более устойчивыми к JPEG-сжатию. Пример выбора частотных коэффициентов для внедрения бит ЦВЗ показан на рисунке 2.3.

В одной из полученных матриц защищаемого растрового изображения из области средних частот выбираются два коэффициента с координатами (u1,v1) и (u2,v2). Обозначим их K1 и K2. Позиции (u1,v1) и (u2,v2) должны быть одинаковыми для всех матриц DCTa, маркируемых битами ЦВЗ.

Защитная маркировка растрового изображения водяными знаками начинается с выбора блоков, предназначенных для внедрения бит ЦВЗ mi. В зависимости от соотношения размеров водяного знака и защищаемого изображения, а также от способа маркировки, возможно изменение как всех блоков изображения, так и их части.

Суть защитной маркировки состоит в сравнении модулей значений коэффициентов K1 и K2 и, при необходимости, изменения значений одного из них в зависимости от значений встраиваемого в блок бита ЦВЗ.

Для маркировки блока битом водяного знака, имеющим значение 0, необходимо выполнение условия где p – целочисленный параметр, влияющий на силу встраивания бита, или коэффициент силы встраивания [34].

Для встраивания в блок бита водяного знака, имеющего значение 1, добиваются выполнения условия Если условия 2.4 или 2.5 не выполняются, значения коэффициентов K1 или K2 корректируют.

Из неравенств 2.4 и 2.5 видно, что чем большую величину имеет коэффициент силы встраивания p, тем сильнее будут изменяться значения коэффициентов K [56].

После внедрения в частотные матрицы бит ЦВЗ осуществляется переход к целочисленным матрицам путем обратного дискретного косинусного преобразования по формулам 2.2 и 2.3.

Естественным следствием корректировки значений коэффициентов K является некоторое искажение значений всех пикселей промаркированных блоков. Влияние значения коэффициента силы встраивания на растровое изображение и внедренную информацию состоит в следующем: чем больше величина p, тем маркировка более устойчива к сжатию с потерями, но при этом увеличение параметра силы встраивания значительно ухудшает качество промаркированного изображения, при больших значениях p возможно визуальное обнаружение следов маркировки.

Для проверки аутентичности растрового изображения производят выявление защитной маркировки. Схема выявления бит внедренной информации показана на рисунке 2.4.

Рисунок 2.4. Схема выявления внедренной информации Для проверки наличия внедренной информации исследуемое растровое изображение также разделяется на N` блоков-матриц f'a размером 8 х 8 пикселей, к которым также применяется прямое двумерное ДКП по формуле 2.1. В результате этого преобразования матрицы пикселей преобразуются в частотные матрицы DCT'a.

В соответствии со схемой защитной маркировки изображения в полученных частотных матрицах ищутся значения бит водяных знаков. Для этого в частотных матрицах DCT'a по известным координатам (u1,v1) и (u2,v2) выделяются коэффициенты K`1 и K`2. Принятие решения о значении бит встроенной информации осуществляется в соответствии с неравенствами:

Из выявленных значений бит формируется исходный водяной знак.

При использовании данного метода функция извлечения бит водяного знака из растрового изображения обратна функции их внедрения. Поэтому при отсутствии разрушающих воздействий на изображение или, в частности, на внедренную информацию, выявленный ЦВЗ должен соответствовать исходному.

При разработке моделей защитной маркировки и проверки аутентичности и целостности защищенных растровых изображений было решено внедрять биты ЦВЗ по методу Коха и Жао не во все пиксели изображения. Предполагается предварительное разделение защищаемого изображения на блоки и внедрение информации в выбранные по определенной схеме частотные области, находящиеся в каждом из них. Такое поблочное встраивание позволит решить не только проблему доказательства аутентичности растровых изображений, но и определения их целостности после кадрирования, или корректировки отдельных фрагментов.

В работе [29] описано влияние метода Коха и Жао на искажения защищаемого растрового изображения, которые возникают при маркировке. Для оценки искажающего воздействия автор использовал отношение уровня сигнала исходного изображения к уровню шума (PSNR), определяемое по формуле 2.8:

где N число пикселей в изображении;

Fx значение пикселя исходного растрового изображения;

F’x значение пикселя промаркированного изображения.

Значение F’x напрямую зависит от значения коэффициента силы встраивания p, поэтому при больших значениях p PSNR будет уменьшаться. На рисунке 2. [29] показан пример графика зависимости отношения уровней сигнала и шума от значения коэффициента силы встраивания p.

Рисунок 2.5. Зависимость PSNR от коэффициента силы встраивания [29] Как видно из графика, при значениях p5 промаркированное растровое изображение искажается незначительно, поэтому с точки зрения повышения скрытности встроенных ЦВЗ предпочтительно выбирать небольшие значения коэффициента силы встраивания.

2.4. Выводы по главе 1. Из существующих алгоритмов, основанных на ДКП, для разработки модели защиты информационного содержания цифровых изображений был выбран алгоритм Коха и Жао.

2. Для доказательства аутентичности и целостности растровых изображений в соответствии с разрабатываемой моделью предполагается внедрение бит ЦВЗ не во все пиксели растрового изображения, а разделение его на фрагменты, и встраивание информации в выбранные по определенной схеме частотные области этих фрагментов.

3. При защитной маркировке спектральных областей растровых изображений в областях внедрения данных возникают искажения. Оценить их величину можно с помощью отношения уровня сигнала исходного изображения к уровню шума (PSNR).

Глава 3. Разработка моделей защиты растровых изображений 3.1. Модели защитной маркировки растровых изображений Модели защиты растровых изображений и проверки исследуемых изображений на аутентичность и целостность включают в себя алгоритм множественной защитной маркировки растровых изображений, алгоритм проверки целостности промаркированных растровых изображений и базу данных, в которой хранятся промаркированные изображения и различные сведения о них.

К сведениям о содержащихся в базе данных изображениях относятся их размеры, дата создания, описание, название и другая сопроводительная информация, а также образцы внедренных водяных знаков и ключи, с помощью которых осуществлялась защитная маркировка.

Как было указано во второй главе диссертации, в качестве основы для разработки алгоритмов множественной защитной маркировки и метода проверки целостности изображений был выбран метод, разработанный Кохом и Жао, поскольку он соответствует предъявляемым требованиям. Следует учитывать, что разрабатываемые алгоритмы не являются жестко привязанными к данному методу; при необходимости повышения устойчивости защитной маркировки возможно использование другого метода в качестве основы для них.

Для решения задачи разработки модели проверки промаркированных растровых изображений на аутентичность и целостность было решено маркировать фрагменты изображения двумя видами цифровых водяных знаков:

монохромным логотипом и электронными сигнатурами (электронными подписями, ЭП).

Монохромный логотип представляет собой черно-белое изображение, по размеру много меньшее блоков защищаемого растрового изображения. Логотип необходим для доказательства аутентичности исследуемого изображения.

Поскольку он одинаков для всех блоков, доказать факт аутентичности можно даже в случае сохранения целостности только одного исходного фрагмента.

Также с помощью монохромного логотипа возможно проверить целостность промаркированных изображений: при замене их фрагментов инородными факт отсутствия защитной маркировки укажет на фальсификацию. Таким образом, внедряемый монохромный логотип решает задачи аутентификации и подтверждения факта нарушения целостности растровых изображений при удалении их фрагментов, а также добавления инородной информации.

Следовательно, монохромный логотип должен быть максимально стойким к возможным искажениям растрового изображения [15].

В отличие от монохромного логотипа, значения электронных сигнатур не являются постоянными для всех блоков, а зависят от различных параметров изображения. Электронная сигнатура является 16-ти битной строкой, в которой могут быть зашифрованы геометрические размеры изображения в пикселях (ЭП по ширине и ЭП по высоте), какие-либо характеристики фрагментов (например, ЭП по яркости зеленого канала текущего блока изображения), а также взаимосвязь блоков изображения (например, ЭП суммарных яркостей соседних блоков).

Маркировка электронными сигнатурами является менее стойкой к ряду воздействий на изображения, что дает возможность выявления факта этих воздействий:

– при кадрировании промаркированного растрового изображения значения выявленные при проверке значения ЭП с зашифрованными геометрическими размерами изображениями не совпадут с расчетными;

– при изменении в результате некоторых атак (например, применения фильтров цвета) характеристик промаркированного изображения несовпадение текущих и расчетных характеристик электронных сигнатур укажут на факт подделки изображения.

различными видами электронных сигнатур дает возможность подтверждения аутентичности, выявления нарушения целостности, а также фактов кадрирования, применения цветовых фильтров и инструментов автокоррекции, а также смены цветовой модели.

растровых изображений Алгоритм множественной защитной маркировки растровых изображений состоит в следующем [9, 14, 17].

Защищаемое растровое изображение сохраняется в режиме RGB с 24-битной глубиной представления, воспроизводя в трех цветовых каналах по 256 цветов каждый до шестнадцати миллионов цветов.

Каждый пиксель изображения представляется в виде кортежа pix=, где r[0;255] – значение интенсивности цвета пикселя по красному каналу, g[0;255] – значение интенсивности цвета пикселя по зеленому каналу, b[0;255] – значение интенсивностей цвета пикселя по синему каналу.

Растровое изображение можно представить в виде двумерной матрицы Pict = |pixi,j|, i[1;h], j[1;w], где w – количество пикселей изображения по горизонтали, h – его количество пикселей по вертикали.

В связи с необходимостью определения целостности каждого из фрагментов растрового изображения двумерная матрица Pict представляется в виде hP wP квадратных подматриц (блоков) Pk,l, k[1;hP], l[1;wP], где hP – количество квадратных блоков изображения по высоте и wP – количество квадратных блоков изображения по ширине. Размер каждого из полученных блоков Pk,l составляет 64 х 64 пикселя. Если защищаемое изображение не кратно 64 по горизонтали и/или вертикали, оставшиеся после разбиения неполные подматрицы-блоки Pgn шириной [1;63] пикселя размещаются по правому краю матрицы Pict, а неполные подматрицы-блоки Pvn высотой [1;63] пикселя размещаются по ее нижнему краю.

Каждая из полученных подматриц Pk,l является кортежем из матриц трех цветовых плоскостей по числу каналов изображения, т.е.

где Red=|Ri,j| – двумерная матрица значений интенсивностей цвета пикселя по красному каналу изображения, Green=|Gi,j| – двумерная матрица значений интенсивностей цвета пикселя по зеленому каналу изображения, Blue=|Bi,j| – двумерная матрица значений интенсивностей цвета пикселя по синему каналу изображения, i[1;hfr], j[1;wfr], pixi,j=, hfr – количество пикселей фрагментов по высоте, wfr – количество пикселей фрагментов по ширине.

Ri,j, Gi,j, Bi,j принимают значения из интервала [0;255].

Аналогично, полученные матрицы Pgn и Pvn представляются в виде кортежей Pgn= и Pvn=, где Redg=|Rgi,j| и Redv=|Rvi,j| – двумерные матрицы значений интенсивностей цвета пикселя по красному каналу изображения, интенсивностей цвета пикселя по зеленому каналу изображения, Blueg=|Bgi,j| и Bluev=|Bvi,j| – двумерные матрицы значений интенсивностей цвета пикселя по синему каналу изображения, i[1;hfr], j[1;wfr], hfr – количество пикселей фрагментов по высоте, wfr – количество пикселей фрагментов по ширине.

Rgi,j, Ggi,j, Bgi,j, Rvi,j, Gvi,j, Bvi,j принимают значения из интервала [0;255].

Поскольку, как было указано в первой главе диссертации, СЧЗ хорошо восприимчива к искажениям в зеленом канале изображения, биты защитной маркировки двумя видами ЦВЗ преимущественно внедряются в матрицу Blue (восприимчивость 4 из 8 бит) и, в меньшей степени, в матрицу Red (восприимчивость 7 из 8 бит).

электронные сигнатуры подготавливаются к внедрению следующим образом.

Монохромный логотип представляется в виде матрицы Logo=|Logf,h|, Logf,h[0;1], f[1,hlog], h[1,wlog], где hlog – количество бит логотипа по его высоте, wlog – количество бит по ширине.

Как было указано выше, электронные сигнатуры представляют собой 16-ти битные размеры изображения в пикселях по высоте и по ширине, а также16-ти битные контрольные суммы (CRC) по различным характеристикам матриц блоков защищаемого изображения. ЭП внедряются в блоки изображения циклично в соответствии с заданным алгоритмом формирования видов сигнатур (например, CRC по текущей матрице Red, CRC по текущей матрице Green, CRC по текущей матрице Blue, ширина растрового изображения в пикселях, высота растрового изображения в пикселях). Для матриц Blue CRC составляются без включения их центральных областей BC=|BCi,j|, где i[1;32], j[1;32].

Для всех матриц Red и Blue, без затрагивания их центральных областей RC=|RCi,j| и BC=|BCi,j|, где i[1;32], j[1;32], выбираются неперекрывающиеся подматрицы RLogd=|RLi,j| и BLogd=|BLi,j|, где d[1;(hlog*wlog)/2], i[1;8], j[1;8].

Расположение составляющих подматрицы RLogd и BLogd элементов одинаково для всех подматриц-блоков Red и Blue. Ко всем выбранным подматрицам применяется двумерное ДКП по формуле 2.1.

Пусть DRLogd и DBLogd – матрицы, полученные в результате двумерного ДКП из матриц RLogd и BLogd. Встраивание элементов матрицы Logo в частотные матрицы DRLogd и DBLogd производится в результате преобразования выбранных коэффициентов, одинаковых для всех этих матриц, по формулам 2.4 и 2.5.

Ко всем центральным областям матриц Blue BC=|BCi,j|, где i[1;32], j[1;32], также применяется двумерное ДКП по формуле 2.1. Далее производится формирование значений электронных сигнатур в соответствии с заданным алгоритмом и их внедрение в матрицы Blue BC в результате преобразования выбранных коэффициентов, одинаковых для всех этих матриц, по формулам 2.4 и 2.5.

монохромным логотипом и электронными сигнатурами показано на рисунке 3.1:

а – внедрение бит логотипа в подматрицы Blue, б – внедрение бит логотипа и ЭП в подматрицы Red.

Рисунок 3.1. Схематическое представление внедрения защитной маркировки в сигнатурами, в них встраиваются только биты монохромного логотипа.

Если блок Pgn или Pvn имеет размер менее 64, но более 12 пикселей по одной стороне, встраивание бит монохромного логотипа осуществляется через равные интервалы вдоль его большей стороны. В блоке, находящемся в правом нижнем углу изображения (угловом блоке), биты монохромного логотипа встраиваются в матрицу синего канала по вершинам прямоугольника, формирующего блок, а в матрицу красного канала – по серединам его сторон. При этом размер углового блока по двум сторонам должен быть не менее 32 х пикселя. Пример схематического представления внедрения защитной маркировки монохромным логотипом в неполные нижние и правые блоки, а также в угловой блок показано на рисунке 3.2: а – внедрение бит логотипа в подматрицы синего канала, б – внедрение бит логотипа в подматрицы красного канала.

Рисунок 3.2. Схематическое представление внедрения защитной маркировки в неполные нижние и неполные правые блоки изображения, а также в неполный Угловой блок размером не более 9 х 9 пикселей не маркируется.

Для всех матриц Redg и Blueg, а также Redv и Bluev выбираются неперекрывающиеся подматрицы RgLogd=|RgLi,j| и BgLogd=|BgLi,j|, а также RvLogd=|RgLi,j| и BvLogd=|BgLi,j| соответственно, где d[1;(hlog*wlog)/2], i[1;8], j[1;8].

Расположение составляющих подматрицы RgLogd и BgLogd элементов одинаково для всех подматриц-блоков Redg и Blueg. Аналогично расположение составляющих подматрицы RvLogd и BvLogd элементов одинаково для всех подматриц-блоков Redv и Bluev.Ко всем выбранным подматрицам применяется двумерное ДКП по формуле 2.1.

Пусть DRgLogd и DBgLogd – матрицы, полученные в результате двумерного ДКП из матриц RLogd и BLogd, DRvLogd и DBvLogd – матрицы, полученные в результате двумерного ДКП из матриц RvLogd и BvLogd. Встраивание элементов матрицы Logo в полученные частотные матрицы производится в результате преобразования выбранных коэффициентов, одинаковых для всех этих матриц, по формулам 2.4 и 2.5.

После маркировки к частотным матрицам всех блоков защищаемого изображения применяется обратное ДКП по формулам 2.2 и 2.3. Полученное промаркированное растровое изображение сохраняют в новом файле.

растровых изображений Для проверки аутентичности и целостности промаркированного растрового изображения Pict` нужно определить разбиение изображения на квадратные блоки-подматрицы (Pict` = |P`k,l|), промаркированные битами монохромного логотипа, а затем проверить корректность значений электронных сигнатур в каждом найденном блоке.

Для определения разбиения изображения на подматрицы необходимо знать схему расположения в них бит монохромного логотипа. Схема расположения бит и вид логотипа применительно к каждому изображению вносятся в базу данных после внедрения защитной маркировки вместе с промаркированным изображением.

В случае кадрирования промаркированного изображения, его наращивания дополнительными областями по краям, или добавления в него инородных объектов возможно смещение координат подматриц-блоков размером 64 х пикселя. В связи с этим для поиска верного разбиения защищенного растрового изображения на подматрицы целесообразно использовать следующий алгоритм.

Растровое изображение представляется в виде двумерной матрицы Pict’ = |pix’i,j|, i[1;h’], j[1;w’], где w’ – количество пикселей изображения по горизонтали, h’ – его количество пикселей по вертикали.

Изначально предполагается, что смещения подматриц-блоков (размером 64 х 64 пикселя) по горизонтали и по вертикали равны нулю. Для поиска текущего значения смещения выделяется матрица P’k,l, соразмерная Pk,l, в которой происходит поиск бит монохромного логотипа. Для нахождения бит логотипа исследуемая подматрица P’k,l разделяется на цветовые плоскости: P’ =. В цветовых плоскостях Red` и Blue` по схеме внедрения бит монохромного логотипа выбираются подматрицы RLog’d=|RL’i,j| и Blog’d=|BL’i,j|, и производится их преобразование по формуле 2.1 в частотные подматрицы DRLog’d и DBLog’d.

В полученных частотных подматрицах происходит поиск бит монохромного логотипа Logo` по формулам 2.6 и 2.7. В случае корректного нахождения всех бит логотипа Logo` полученная матрица сравнивается с матрицей Logo. В случае идентичности матриц данная матрица считается найденной корректно, то есть, найден базовый блок.

В противном случае возможно смещение текущей позиции по горизонтали на один пиксель (при этом смещение производится в интервале [1;64]), или же на величину одного блока (при этом смещение производится в интервале [1;w’P]).

Если в первом или во втором случае происходит выход за пределы интервала, текущему смещению по горизонтали присваивается значение, равное 0, и производится смещение позиций по вертикали на один пиксель (в интервале [1;64]) или на величину одного блока (в интервале [1;h’P]).

Если проверены все точки в заданном диапазоне, считается, что базовый блок не найден. После этого генерируется следующее смещение по вертикали и горизонтали, и алгоритм повторяется до нахождения базового блока.

Расположение бит монохромного логотипа в базовом блоке однозначно указывает на местонахождение центральной области с внедренными битами электронной сигнатуры. Для проверки корректности ЭП блока необходимо вычислить её значение по формулам 2.6-2.7 и сравнить его с рассчитанным согласно логотипу размещения. В случае совпадения значений базовый блок считается аутентичным и целостным. Если монохромный логотип, найденный в блоке, корректен, а выявленное значение электронной сигнатуры не совпадает с расчетным, этот блок считается измененным.

После определения базового блока промаркированное изображение делится на подматрицы, начиная с этого блока, и производится проверка аутентичности и целостности остальных матриц этого изображения.

Фактически возможны три исхода проверки блока растрового изображения:

– в первом случае при отсутствии бит монохромного логотипа в проверяемом блоке считается, что данная подматрица не содержалась в исходном изображении (инородный фрагмент), либо изображение в подматрице было подвергнуто изменениям;

– во втором случае все биты монохромного логотипа найдены корректно, но выявленное значение электронной сигнатуры не совпадает с расчетным. В данном случае можно предположить, что либо изображение подвергалось изменениям, не затронувшим область внедрения бит логотипа, либо в данном блоке содержится инородная информация, также не затронувшая области с внедренными битами логотипа;

– в третьем случае в блоке корректно детектируются биты монохромного логотипа, а найденное значение электронной сигнатуры совпадает с расчетным. В данном случае можно утверждать, что данный блок является аутентичным и целостным.

Аналогично базовому блоку анализируется корректность всех подматриц изображения. Блоки с корректно найденным монохромным логотипом и модифицированные блоки могут объединяться в единые области. За счет подобного преобразования можно сделать вывод о границах, в которых проводилась модификация промаркированного растрового изображения.

В случае, когда все остальные подматрицы, кроме найденного базового блока, не содержат корректно найденных бит монохромного логотипа, возможно сохранение текущих значений смещения по горизонтали и вертикали с последующим смещением и проверкой подматриц до момента нахождения нового базового блока. После его определения промаркированное изображение делится на подматрицы, начиная с этого блока, после чего производится их проверка на аутентичность и целостность. В случае корректного нахождения монохромного логотипа в большинстве подматриц можно предположить, что первоначально найденный блок был смещен относительно основного изображения.

3.4. Модель определения оптимальных значений коэффициента силы встраивания Как было указано выше, наибольшая заметность искажений, вносимых в защищаемое изображение в результате встраивания ЦВЗ, достигается при внедрении данных в низкочастотные области изображения.

Используя оценку соотношения сигнала/шума по формуле 2.8, можно численно оценить искажения изображений, возникающие при защитной маркировке растровых изображений. Однако для удобства работы рядовых пользователей с программными модулями, созданными на основе описанных в пунктах 3.2 и 3.3 алгоритмов, необходимо разработать модель определения оптимальных значений коэффициента силы встраивания на основе визуальной оценки промаркированных областей растровых изображений.

Разработка модели проводилась с использованием 50 тестовых изображений, взятых из личного фотоархива диссертанта. Определение оптимального для каждого защищаемого изображения значения коэффициента силы встраивания p производилось следующим образом.

Защищаемое растровое изображение последовательно маркировалось с использованием коэффициентов силы встраивания p=40, p=12..15, p=6..10 и p=5. Каждое из полученных промаркированных изображений сохранялось в новом файле и открывалось в графическом редакторе.

В первую очередь проводилась визуальная оценка при двукратном увеличении изображения, промаркированного с коэффициентом p=40. Особенное внимание уделялось низко- и среднечастотным областям, а также фрагментам, однородно окрашенным в оттенки синих, голубых и красных цветов, или имеющих плавные переходы цветов этих оттенков. Поскольку встраивание ЦВЗ осуществляется в r- и b-каналы изображения, то возникающие при маркировке искажения наиболее заметны именно в вышеперечисленных областях.

В случае, когда исследуемое изображение состояло только из высокочастотных областей, вносимые защитной маркировкой с использованием коэффициентов силы встраивания p=40 искажения были визуально незаметны.

Поэтому дальнейший поиск следов маркировки в изображениях, полученных с помощью использования пониженного коэффициента силы встраивания, не проводился.

Исследуемое изображение с визуально заметными искажениями в низко- и среднечастотных областях рассматривалось при четырехкратном увеличении для нахождения фрагментов с наиболее заметными следами маркировки. После этого в графическом редакторе рассматривалось в двух–четырехкратном увеличении то же изображение, но промаркированное с коэффициентом p=12..15. Если в этом изображении при четырехкратном увеличении фрагментов с наибольшими искажениями, выявленных при анализе предыдущего изображения, также были заметны следы маркировки, проводилась визуальная оценка изображения, промаркированного с коэффициентом p=6..10. В случае обнаружения следов искажений при четырехкратном увеличении этого изображения, оценивалось такое же изображение, промаркированное с коэффициентом силы встраивания p=5.

Серия экспериментов подтвердила утверждение, сделанное в [29]: при малых значениях коэффициента p возникающие при защитной маркировке искажения изображения незначительны. В любом из тестовых изображений, промаркированных с коэффициентом p=5, следы маркировки визуально незаметны, поэтому данное значение можно считать минимально допустимым.

информации, то в случае отсутствия визуально заметных следов маркировки даже при десятикратном увеличении исследуемого изображения необходимо сделать повторные маркировки исходного изображения с увеличением коэффициента силы встраивания с шагом, равным единице, до визуального обнаружения искажений. В качестве оптимального в этих случаях выбирался коэффициент со значением, предшествующим появлению заметных следов маркировки.

Если искажения в исследуемом изображении заметны при повышенном коэффициенте p и незаметны при пониженном, изображение также подвергалось повторным маркировкам. При этом повышенное значение коэффициента силы встраивания уменьшалось с шагом, равным единице, до исчезновения следов маркировки. Значение коэффициента силы встраивания, при котором искажения перестали быть заметными, считалось оптимальным.

Первая группа экспериментов проводилась с изображениями, имеющими большое количество низкочастотных областей. На рисунке 3.3 показано тестовое растровое изображение с большой низкочастотной областью (небо), имеющей однородную светло-синюю окраску.

Рисунок 3.3. Тестовое изображение с низкочастотными областями После маркировки с использованием коэффициента силы встраивания p= визуальное исследование показало, что маркировка наиболее заметна на более темных участках неба (рис. 3.4 а, увеличение 400%, для удобства показан только b-канал фрагмента).

После визуальной оценки изображение было промаркировано с коэффициентом силы встраивания p=7. При визуальной оценке фрагмента с наибольшими искажениями при масштабе 800% были выявлены следы маркировки. При маркировке со значением коэффициента силы встраивания p= визуальная оценка показала отсутствие искажений (рис. 3.4 б, увеличение 400%, для удобства показан только b-канал фрагмента).

Рисунок 3.4. Фрагмент изображения с наибольшими искажениями Следующая группа экспериментов проводилась с изображениями, имеющими большое количество средне- и высокочастотных областей. Пример такого растрового изображения показан на рисунке 3.5.

Рисунок 3.5. Тестовое изображение с преобладанием средне- и высокочастотных После маркировки с использованием коэффициента силы встраивания p= наибольшее искажение наблюдалось в области воды (рис. 3.6 а, увеличение 400%). Повторные маркировки с последующей визуальной оценкой наличия следов маркировки показали, что применительно к данным областям тестового изображения оптимальным является коэффициент p=7 (рис. 3.6 б, увеличение 400%).

Рисунок 3.6. Фрагмент изображения с наибольшими искажениями Еще одна группа экспериментов проводилась с изображениями, образованными только высокочастотными областями. На рисунке 3.7 а показано тестовое изображение, промаркированное со значением коэффициента силы встраивания p=40, на рисунке 3.7 б – то же изображение, промаркированное со значением коэффициента силы встраивания p=19. Как видно из рисунка, визуально искажения незаметны. Эксперименты также показали, что при превышении порога p=40 начинают проявляться слабые следы маркировки.

Рисунок 4.8. Промаркированное высокочастотное изображение Проведенные эксперименты позволили сделать следующие выводы:

Для низкочастотных фрагментов изображений оптимальным является коэффициент p=5..7;

для изображений, состоящих из среднечастотных областей, допустимо использовать значение коэффициента p=5..15;

для изображений, состоящих только из высокочастотных областей, можно выбирать значения коэффициента p>20; при этом нежелательно превышать значение p=40.

3.5. Выводы по главе 1. Разработаны модели защитной маркировки и проверки аутентичности и целостности растровых изображений.

2. Разработан алгоритм защитной маркировки изображений двумя видами ЦВЗ: монохромным логотипом, предназначенным для подтверждения аутентичности и целостности фрагментов изображения, и электронными сигнатурами, предназначенными для подтверждения аутентичности и целостности фрагментов изображения, а также для определения факта кадрирования, изменения цветовой модели, а также применения различных инструментов коррекции изображений.

3. Разработан алгоритм проверки целостности информационных фрагментов промаркированных изображений. Указаны три возможных результата проверки информационной целостности исследуемого изображения.

4. Разработана модель определения оптимальных значений коэффициента силы встраивания для различных частотных областей изображения.

Глава 4. Практическая реализация разработанных моделей 4.1. Программный модуль Разработанные модели и алгоритмы были реализованы в виде программного модуля, написанного на языке программирования C# и предназначенного для работы в ОС Windows (версии XP и выше). При проектировании программного модуля было решено руководствоваться схемой архитектуры программного комплекса стеганографического сокрытия информации в графических файлах, предложенного в работе [67]. Схема архитектуры показана на рисунке 4.1.

Рисунок 4.1. Пример архитектуры программного комплекса скрытия информации Главное окно разработанного программного модуля показано на рисунке 4.2.

Рисунок 4.2. Основное окно программного модуля Данное окно состоит из следующих блоков:

– блок «Изображение», отображающий исходное, промаркированное или исследуемое растровое изображение, а также визуализацию проверки аутентичности и целостности исследуемого изображения;

– блок «Вид и сохранение», позволяющий выбрать тип отображения растрового изображения (обычный, R- G- или B-каналы, а также визуализация проверки изображения). При нажатии на кнопку «Сохранение» позволяет сохранить текущее отображение растрового изображения в отдельный файл;

– блок «Параметры». В этом блоке пользователь имеет возможность задать собственный монохромный логотип и выбрать необходимое значение коэффициента силы встраивания p;

– блок «Отображение блоков», показывающий области изображения, имеющие размер 64 х 64 пикселя (блоки);

– блок «Сдвиг», позволяющий выбрать режим переразбиения исследуемого изображения на блоки для поиска внедренных данных;

– блок «События». Данный блок позволяет контролировать процесс защитной маркировки, процесс ее поиска в исследуемом изображении, визуализировать найденный монохромный логотип и величину смещения блока, а также прерывать проверку наличия защитной маркировки.

Главное меню изображения содержит следующие подменю:

– подменю «Файл», позволяющее загрузить растровое изображение или выйти из программы;



Pages:     || 2 |


Похожие работы:

«ПОЯСНИТЕЛЬНАЯ ЗАПИСКА Эпидемиология - учебная дисциплина, содержащая систематизированные научные знания об эпидемическом процессе, методах его изучения, а также о противоэпидемических мероприятиях и организации их проведения с целью предупреждения инфекционных заболеваний, снижения заболеваемости населения инфекционными болезнями и ликвидации отдельных инфекций. Военная эпидемиология - система знаний об эпидемическом процессе в воинских коллективах и организации противоэпидемического...»

«Джеймс Феличи Перевод с английского и комментарии С. И. Пономаренко Санкт-Петербург БХВ-Петербург 2014 УДК 004.915 ББК 32.973.26-018.2 Ф38 Феличи Дж. Ф38 Типографика: шрифт, верстка, дизайн: Пер. с англ. — 2-е изд., перераб. и доп. — СПб.: БХВ-Петербург, 2014. — 496 с.: ил. ISBN 978-5-9775-0908-4 Книга посвящена типографике — искусству оформления произведений...»

«Специальный выпуск журнала посвящен исследованиям специалистов Республики Казахстан, стран ближнего и дальнего зарубежья в области эпидемиологии, диагностики, лечения, профилактики зоонозных инфекций. Представлены результаты НИР кафедры инфекционных и тропических болезней КазНМУ имени С.Д.Асфендиярова по теме Разработка научно-обоснованной программы диагностики, лечения и профилактики актуальных зоонозных инфекций: хламидиоз (пситтакоз), бруцеллез в рамках программы МОН РК Целевое развитие...»

«РОССИЙСКАЯ АКАДЕМИЯ НАУК СИБИРСКОЕ ОТДЕЛЕНИЕ НАУЧНЫЙ ОТЧЕТ Приоритетное направление СО РАН – 28 Экология и рациональное природопользование. Мониторинг окружающей среды. Снижение риска и уменьшение последствий природных и техногенных катастроф Программа 28.3 Методика мониторинга водных объектов Сибири, рационального природопользования и прогноза чрезвычайных ситуаций Институты-участники Институт водных и экологических проблем СО РАН Лимнологический институт СО РАН Тувинский институт комплексного...»

«Министерство образования Республики Саха (Якутия) Государственное бюджетное образовательное учреждение Республики Саха (Якутии) среднего профессионального образования Вилюйский педагогический колледж им. Н.Г.Чернышевского УТВЕРЖДАЮ: CОГЛАСОВАНО: Министр образования РС(Я): Директор ГБОУ РС(Я) СПО ВПК: Владимиров А.С. Томский М.С. _2012 _ 2012 г. Регистрационный номер №: Регистрационный номер №: ОСНОВНАЯ ОБРАЗОВАТЕЛЬНАЯ ПРОГРАММА среднего профессионального образования Специальность 050148...»

«Государственное образовательное учреждение высшего профессионального образования Липецкий государственный технический университет УТВЕРЖДАЮ Декан факультета _ С.А. Ляпин 2011г. РАБОЧАЯ ПРОГРАММА ДИСЦИПЛИНЫ (МОДУЛЯ) Технологические процессы технического обслуживания и ремонта ТиТТМО (наименование дисциплины (модуля) Направление подготовки 190600.62 Эксплуатация транспортнотехнологических машин и комплексов Профиль подготовки Автомобильный сервис Квалификация (степень) выпускника бакалавр_...»

«ДЕПАРТАМЕНТ КУЛЬТУРЫ ГОРОДА МОСКВЫ Государственное бюджетное профессиональное образовательное учреждение Колледж музыкально-театрального искусства имени Г.П. Вишневской Основная образовательная программа среднего профессионального образования по специальности 073101 Инструментальное исполнительство (по видам инструментов) Москва 2014 Содержание 1. Общие положения 1.1. Определение 1.2. Нормативные документы 1.3. Общая характеристика основной образовательной программы 2. Характеристика...»

«Исследования и анализ Studies & Analyses _ Центр социальноэкономических исследований Center for Social and Economic Research 113 Казимеж Клёц Центральный банк и коммерческие банки в Грузии Перевод с польского Елены Козаржевской Варшава, октябрь 1997 г. Материалы, публикуемые в настоящей серии, имеют рабочий характер и могут быть включены в будущие издания. Авторы высказывают свои собственные мнения и взгляды, которые не обязательно совпадают с точкой зрения Фонда CASE. Данная работа...»

«ПРОГРАММА МЕЖДУНАРОДНОЙ КОНФЕРЕНЦИИ ВЛИЯНИЕ ЕВРОПЕЙСКОЙ КОНВЕНЦИИ О ЗАЩИТЕ ПРАВ ЧЕЛОВЕКА И ОСНОВНЫХ СВОБОД НА РАЗВИТИЕ ПРАВОВЫХ СИСТЕМ ЕВРОПЕЙСКИХ СТРАН Ярославль 28-30 июня 2006 г. ПРОГРАММА МЕЖДУНАРОДНОЙ КОНФЕРЕНЦИИ 28 июня 2006 г. Заезд участников 29 июня 2006 г. Конференц-зал администрации Ярославской области 10:00–11:00 РЕГИСТРАЦИЯ УЧАСТНИКОВ 11:00–11:0 Приветствия: Брычева Лариса Игоревна - помощник Президента Российской Федерации – начальник Государственно-правового управления...»

«Муниципальное бюджетное общеобразовательное учреждение города Мурманска средняя общеобразовательная школа № 21 СОГЛАСОВАНО УТВЕРЖДАЮ: 30 августа 2012 01 сентября 2012г. Протокол № 1 МС Приказ № Зам. директора по УВР Директор МБОУ СОШ № 21 /Булакова С.В./ /И.И. Чемеркина/ Программа рассмотрена на заседании МО учителей естественно-научного цикла МБОУ СОШ № 21 Протокол № _1_ от 30 августа 2012 года Руководитель МО (Кирияк Л.П.) РАБОЧАЯ УЧЕБНАЯ ПРОГРАММА по предмету ФИЗИКА 7 - 9 Разработала учитель...»

«КОНФЕРЕНЦИЯ: ЛАТВИЯ И РОССИЯ В ЕДИНОЙ ЕВРОПЕ В XXI ВЕКЕ. КТО МЫ: ДРУЗЬЯ, ВРАГИ ИЛИ ПАРТНЁРЫ. Июнь 2000г., Юрмала, Латвия. Юрканс Янис (Латвия) – председатель Партии народного согласия, председатель фракции За права человека в единой Латвии Сейма Латвийской Республики НОВОЕ НАЧАЛО. ЕСТЬ ЛИ СВЕТ В КОНЦЕ ТУННЕЛЯ? Я хочу вспомнить еще одну фразу, которую я слышал от высокопоставленного министра большого государства. Он мне говорил, что вот такие государства, как вы, сами политики не создают, но...»

«I А. И. Вольдек ЭЛЕКТРИЧЕСКИЕ МАШИНЫ Допущено Министерст­ А. И. Вольдек вом высшего и среднего специального образова­ ния С С С Р в качестве ЭЛЕКТРИЧЕСКИЕ учебники для студентов электротехнических спе­ циальностей высших тех­ МАШИНЫ нических учебных заве­ дений ИЗДАНИЕ ТРЕТЬЕ, переработанное ЛЕНИНГРАД ЭНЕРГИЯ* ЛЕНИНГРАДСКОЕ ОТДЕЛЕНИЕ scan: The Stainless Steel Cat ББК 31. В УД К 621.313(075.8) Рецензент— зав. кафедрой электрических машин М ЭИ д. т. п., проф. И. П. Копылов Вольдек А. И. В 71...»

«МИНИCTEPCTBO ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Негосударственное образовательное учреждение высшего профессионального образования ИНСТИТУТ ДРУЖБЫ НАРОДОВ КАВКАЗА РАБОЧАЯ ПРОГРАММА ДИСЦИПЛИНЫ РЕЛИГИОВЕДЕНИЕ Квалификация (степень) выпускника Бакалавр Изучается в 4 семестре Объем занятий: итого 3,8 з.е. 140 ч. В т. ч. аудиторных 2,5 з.е. 90 ч. Из них: Лекций 1,0 з.е. 36 ч. Практических занятий 1,5 з.е. 54 ч. Самостоятельная работа 1,4 з.е. 50 ч. Зачет 1 семестр СОГЛАСОВАНО: РАЗРАБОТАНО:...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ БРАТСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ УТВЕРЖ, научной работе g * ' I J. ф П.М. Огар _ 2012 г. ' ^ -j wifcw&w г а РАБОЧАЯ ПРОГРАМ М А, ЛИНЫ ФД. А. 04 ИСТОРИЧЕСКАЯ ИНФОРМАТИКА основной образовательной программы послевузовского профессионального образования (аспирантура) по специальности научных работников 07.00.03. - ВСЕОБЩАЯ ИСТОРИЯ,...»

«Г О У ВП О Р О С С И Й С К О -А Р М Я Н С К И Й (С Л А ВЯ Н С КИ Й ) УН ИВ Е РСИТ Е Т Составлен в соответствии с УТВЕРЖДАЮ: государственными требованиями к минимуму содержания и уровню Ректор А.Р. Дарбинян подготовки выпускников по у к а за н н ы м направлениям и “_”_ 20 г. Положением Об УМКД РАУ. Ф а к у л ь тет: М е д и к о- Б и о л ог и ч е с к и й К а ф е д р а: О б щ е й и ф а ра м а ц ев т и че к о й х и м и и Автор: Доктор химических наук Данагулян Геворг Грачевич УЧЕБНО-МЕТОДИЧЕСКИЙ...»

«Государственное образовательное учреждение высшего профессионального образования Уральский государственный педагогический университет Институт фундаментального социально-гуманитарного образования Факультет социологии Кафедра теоретической и прикладной социологии РАБОЧАЯ ПРОГРАММА по дисциплине Марксизм в свете современных социально-гуманитарных теорий для направления 050400-Социально-экономическое образование, направление магистерской подготовки: 050402М-Социологическое образование по циклу...»

«МИНИСТЕРСТВО ТРАНСПОРТА РОССИЙСКОЙ ФЕДЕРАЦИИ ФЕДЕРАЛЬНОЕ АГЕНТСТВО ВОЗДУШНОГО ТРАНСПОРТА ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ УЛЬЯНОВСКОЕ ВЫСШЕЕ АВИАЦИОННОЕ УЧИЛИЩЕ ГРАЖДАНСКОЙ АВИАЦИИ (ИНСТИТУТ) Основная образовательная программа высшего профессионального образования Направление подготовки 161000 Аэронавигация Профиль подготовки 3 Летная эксплуатация силовых установок и функциональных систем воздушных судов Квалификация...»

«МИНИСТЕРСТВО СЕЛЬСКОГО ХОЗЯЙСТВА РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования КУБАНСКИЙ ГОСУДАРСТВЕННЫЙ АГРАРНЫЙ УНИВЕРСИТЕТ РАБОЧАЯ ПРОГРАММА дисциплины Иностранный язык (немецкий) Для бакалавров направления подготовки 080100.62 Экономика. Профиль Экономика предприятий и организаций Факультет, на котором проводится обучение Экономический Кафедра – разработчик Иностранных языков Курс Семестр Дневная форма Вид учебной...»

«Основная образовательная программа по направлению подготовки 151900 КОНСТРУКТОРСКОТЕХНОЛОГИЧЕСКОЕ ОБЕСПЕЧЕНИЕ МАШИНОСТРОИТЕЛЬНЫХ ПРОИЗВОДСТВ составлена на основании ФГОС ВПО по направлению подготовки 151900 КОНСТРУКТОРСКО ТЕХНОЛОГИЧЕСКОЕ ОБЕСПЕЧЕНИЕ МАШИНОСТРОИТЕЛЬНЫХ ПРОИЗВОДСТВ  (ПРИКАЗ от 24 декабря 2009 г. N 827  Об утверждении и введении в действие федерального государственного образовательного  стандарта высшего профессионального образования по направлению подготовки  ...»

«Министерство образования и науки Российской Федерации Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ АРХИТЕКТУРНОСТРОИТЕЛЬНЫЙ УНИВЕРСИТЕТ УТВЕРЖДАЮ Ректор ФГБОУ ВПО ТюмГАСУ _ А.В. Набоков __20г. Программа вступительного экзамена по дисциплине Английский язык, соответствующей профилю направления подготовки научно-педагогических кадров в аспирантуре Науки о земле 05.06. Шифр направления Наименование направления...»






 
2014 www.av.disus.ru - «Бесплатная электронная библиотека - Авторефераты, Диссертации, Монографии, Программы»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.