112

ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

Page 1: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании
Page 2: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

2

ОГЛАВЛЕНИЕ

Введение ........................................................................................................................... 4

Глава 1. Анализ существующих методов защитной маркировки растровых

изображений цифровыми водяными знаками .............................................................. 9

1.1. Основные растровые форматы цифровых изображений ................................. 9

1.2. Обзор видов модификации защищаемых изображений ................................. 14

1.3. Цифровые водяные знаки .................................................................................. 16

1.4. Организационные способы защиты изображений .......................................... 20

1.5. Анализ алгоритмов маркировки изображений цифровыми водяными

знаками ....................................................................................................................... 22

1.6. Выводы по главе ................................................................................................. 33

Глава 2. Выбор метода маркировки цифровых изображений .................................. 35

2.1. Двумерное дискретное косинусное преобразование ...................................... 35

2.2. Сравнение методов скрытия данных в коэффициентах дискретного

косинусного преобразования ................................................................................... 37

2.3. Метод Коха и Жао .............................................................................................. 41

2.4. Выводы по главе ................................................................................................. 46

Глава 3. Разработка моделей защиты растровых изображений ............................... 47

3.1. Модели защитной маркировки растровых изображений ............................... 47

3.2. Алгоритм множественной защитной маркировки растровых изображений 49

3.3. Алгоритм проверки целостности промаркированных растровых

изображений .............................................................................................................. 54

3.4. Модель определения оптимальных значений коэффициента силы

встраивания ................................................................................................................ 57

3.5. Выводы по главе ................................................................................................. 62

Глава 4. Практическая реализация разработанных моделей .................................... 63

4.1. Программный модуль ........................................................................................ 63

4.2. База данных для хранения защищенных изображений .................................. 77

4.3. Экспериментальная оценка сохранности информации после атак на

изображение ............................................................................................................... 80

Page 3: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

3

4.4. Выводы по главе ............................................................................................... 104

Заключение .................................................................................................................. 105

Библиографический список........................................................................................ 106

Page 4: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

4

Введение

Последние десятилетия, которые можно справедливо назвать временем

цифровых и сетевых технологий, открыли большие возможности для фотографов,

художников и других специалистов, работающих с растровыми изображениями.

Со временем у большинства дизайнеров, графиков и фотографов

накапливается большое количество созданных ими изображений, которые

удобнее всего сохранять в различных документарных системах. Постоянное

развитие и совершенствование инструментов графических редакторов позволяет

не только улучшать качество исходных изображений, но и изменять их формат,

геометрические параметры, а также информационное содержание, создавая

качественные и реалистические коллажи. Повсеместное использование

глобальных сетей, а также распространение электронных средств массовой

информации дают возможность графикам и фотохудожникам демонстрировать

свои работы множеству людей по всему миру, а фотокорреспондентам –

оперативно размещать репортажи о происходящих событиях.

Актуальность исследований

Постоянное совершенствование инструментов обработки растровых

изображений имеет свою негативную сторону, поскольку упрощает процесс

подделки изображений сторонними лицами. Проблема обеспечения

аутентичности и целостности растровых изображений делает актуальной задачу

разработки моделей и алгоритмов их защитной маркировки.

Задача разработки таких моделей и алгоритмов не является тривиальной,

поскольку необходимо не просто доказать факт нарушения авторского права на

растровое изображение, а определить, каким образом была нарушена его

целостность, то есть указать, в каких именно фрагментах этого изображения были

сделаны изменения.

При фальсификации цифровое растровое изображение может быть подвергнуто

следующим воздействиям: кадрированию, удалению, клонированию или

добавлению информационных фрагментов, применению фильтров графических

Page 5: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

5

редакторов и инструментов для коррекции изображений, а также смене цифрового

формата, сжатию с потерями, поворотам на малые углы и масштабированию.

Некоторые из этих воздействий, такие, как повороты и масштабирование, не удаляя

защитную маркировку, делают невозможным ее детектирование без возвращения

промаркированного изображения в исходное состояние. Для упрощения решения

данной задачи предполагается использование вспомогательных средств защиты

изображений, таких, как документарные системы.

Разрабатываемая модель защитной маркировки растровых изображений

должна указывать на изменение их целостности, быть устойчивой к последствиям

воздействий на эти изображения, а также учитывать особенности их форматов.

Основой для разрабатываемой модели защитной маркировки послужили

цифровые водяные знаки (ЦВЗ) – невидимые метки, встраиваемые в изображение

для подтверждения авторского права на него.

Объектом исследования являются документарные системы, включающие

базы цифровых изображений.

Предметом исследования являются существующие методы и алгоритмы

встраивания цифровых водяных знаков.

Цель и основные задачи исследования

Целью работы является разработка моделей и алгоритмов защитной

маркировки хранящихся в базах данных растровых изображений, для определения

их аутентичности и целостности посредством многократного встраивания

цифровых водяных знаков.

Для достижения поставленной цели в работе решаются следующие задачи:

Анализ существующих методов и алгоритмов маркировки цифровых

изображений водяными знаками.

Разработка модели защиты и алгоритма защитной маркировки

растровых изображений путем многократного встраивания водяных знаков.

Разработка модели и алгоритма проверки растровых изображений на

аутентичность и целостность.

Page 6: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

6

Программная реализация разработанных алгоритмов.

Проведение экспериментов с целью подтверждения

работоспособности и практической применимости предложенных моделей и

алгоритмов.

Методы исследования

При разработке моделей и алгоритмов в диссертации использовались методы

спектрального анализа сигналов, дискретной математики, теории цифровой

обработки изображений, компьютерного анализа данных.

Научная новизна

Научная новизна работы состоит в следующем:

– разработана модель защиты растровых изображений, позволяющая

идентифицировать оригинальные и модифицированные фрагменты изображений;

– определены оптимальные значения коэффициента силы встраивания

цифровых водяных знаков для различных частотных фрагментов изображения,

позволяющие делать незаметной и стойкой защитную маркировку.

На защиту выносятся:

Модель защитной маркировки растровых изображений на основе

внедрения ЦВЗ в частотные коэффициенты защищаемого изображения и

проверки изображений на аутентичность и целостность;

алгоритм маркировки растровых изображений двумя видами ЦВЗ;

алгоритм метода проверки целостности растрового изображения.

Достоверность и обоснованность научных положений, рекомендаций и

выводов

Обоснованность научных положений, практических рекомендаций и выводов

определяется корректным использованием моделей и алгоритмов. Достоверность

положений и выводов диссертации подтверждается положительными

результатами проведенных вычислительных экспериментов и внедрения.

Практическая ценность и реализация результатов работы

Практическая ценность работы состоит в следующем:

Page 7: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

7

– разработаны алгоритмы, позволяющие выявлять нарушения целостности

изображений, определяя фальсифицированные области, а также

аутентифицировать заимствованные фрагменты в сторонних изображениях;

– определены зависимости сохранности маркировок от воздействий,

примененных к промаркированным растровым изображениям;

– проведены эксперименты для определения оптимальных значений

коэффициента силы встраивания, позволяющие выбирать его значение до

момента маркировки растровых изображений.

Научные результаты, полученные в данной работе, доведены до

практического использования. Они представляют непосредственный интерес для

дизайнеров, фотографов и владельцев электронных СМИ.

Апробация работы

В ходе выполнения работы результаты исследований докладывались на

заседаниях кафедры «Информатика, вычислительная техника и автоматизация в

медиаиндустрии» МГУП имени Ивана Федорова в 2013-2014 годах; на научно–

практических семинарах «Новые информационные технологии в

автоматизированных системах», Москва, Россия в 2008 и 2011-2014 годах.

Структура работы соответствует списку перечисленных задач, содержит

описание разработанных моделей и алгоритмов.

Структура и объем диссертационной работы. Диссертация состоит из

введения, 4 глав и заключений по каждой главе, основных результатов,

библиографического списка.

Содержание работы

Во введении к диссертации обосновывается актуальность работы,

определяются цели работы, ставятся задачи исследования, обозначается область

исследований данной диссертационной работы, приводятся методологические

основы диссертационной работы, формулируется список положений, выносимых

на защиту, формулируется научная новизна проведенного исследования,

указывается практическая ценность результатов работы.

Page 8: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

8

В первой главе диссертации проводится анализ существующих методов и

алгоритмов встраивания ЦВЗ в растровые изображения, рассматривается

проблема обеспечения стойкости защитной маркировки после различных

воздействий на защищенные изображения.

Во второй главе обосновывается выбор метода для основы разрабатываемых

моделей, описывается алгоритм, разработанный Кохом и Жао.

В третьей главе описываются разработанные на основе выбранного

алгоритма модели и алгоритмы защитной маркировки растровых изображений

водяными знаками и проверки целостности промаркированных изображений.

В четвертой главе описывается структура разработанного программного

модуля, а также эксперименты по определению оптимальных значений

коэффициента силы встраивания, также оценивается влияние различных

воздействий на стойкость защитной маркировки.

Заключение содержит основные полученные результаты и выводы из

выполненных в работе исследований.

Диссертация изложена на 112 страницах, содержит 36 рисунков, 19 таблиц.

Page 9: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

9

Глава 1. Анализ существующих методов защитной маркировки

растровых изображений цифровыми водяными знаками

1.1. Основные растровые форматы цифровых изображений

Под цифровым изображением следует понимать представление информации

в графическом виде, которое предназначено для зрительного восприятия [32]. При

этом цифровое изображение может изначально создаваться в цифровом виде с

использованием компьютерной программы или быть преобразованным из

естественного или аналогового видов в цифровой с помощью устройств ввода.

Способ записи и хранения графической информации в файле называется

графическим форматом. Форматы графических файлов достаточно сильно

отличаются друг от друга в зависимости от типа сохраняемой в них информации [4].

Все существующие цифровые изображения по принципу их формирования,

зависящему от сохраняемой в них информации, можно разделить на четыре вида:

фрактальная, трехмерная, векторная и растровая графика. По виду привязки к

типу изображения графические форматы можно разбить на два вида [1]: форматы,

представляющие специализированные изображения с четкой структурой, и

форматы, не предъявляющие никаких требований к характеру изображений.

Графические форматы первого типа учитывают особенности сохраняемых в

них изображений. В таких форматах сохраняется фрактальная, трехмерная и

векторная графика.

Фрактальная графика основана на математическом моделировании

изображений с помощью программных средств. Трехмерная графика широко

используется в компьютерных играх, кинематографии и мультипликации, а также

трехмерном моделировании различных процессов и объектов.

Векторная графика основывается на представлении изображений в виде

элементарных геометрических объектов, описываемых математическими

функциями. Применение векторной графики ограничивается сложностью

изображения многих реальных объектов, для построения которых может

Page 10: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

10

потребоваться создание очень большого количества графических примитивов,

при этом точность отображения не может быть гарантирована. Также к форматам

этого типа относятся файлы, в которых хранятся шрифты.

Недостатком графических форматов, представляющих изображения с четкой

структурой, является ограниченность классов цифровых изображений,

представляемых тем или иным способом. Следствием этого является большое

количество форматов файлов, многие из которых в исходном виде можно

просмотреть только в специализированных программных средствах.

Графические форматы второго типа могут представлять практически любые

изображения, то есть данный способ хранения графической информации имеет

максимально широкий охват. Фактически в этих форматах хранят информацию о

порождающем изображение физическом процессе [1]. При этом непрерывный

процесс представляется в дискретном виде. Графические форматы второго типа

хранят в себе растровую графику. Важным плюсом растровой графики является

возможность создания любого изображения вне зависимости от его сложности,

поэтому этот вид графики распространен достаточно широко. В дальнейшем

растровые изображения также будем называть просто цифровыми

изображениями, поскольку работа с изображениями первого типа не входит в

рамки данного исследования.

Растровое изображение рассматривается человеческим мозгом как двумерная

матрица, основным элементом которой является точка или пиксель,

характеризующийся цветом и координатами в горизонтальном и вертикальном

рядах изображения. Для записи соответствующего каждому пикселю оптического

сигнала используют различные способы, наиболее распространенным из которых

является разложение сигнала по его спектральным составляющим.

Средствами такого разложения являются цветовые модели, описывающие

сигнал не только концептуально, но и количественно. Существует три типа

цветовых моделей: перцепционные (основанные на восприятии цветов),

субтрактивные (основанные на вычитании) и аддитивные (основанные на

сложении). На практике при работе с растровыми изображениями чаще всего

Page 11: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

11

пользуются перцепционной моделью YCbCr, субтрактивной моделью CMYK и

аддитивной моделью RGB. Все эти цветовые модели сводятся друг к другу

линейным преобразованием.

Аббревиатура YCbCr расшифровывается как «lumenocitY, Compensation of

Blue, Compensation of Red» [1]. Изображения, сохраненные в этой цветовой

модели, имеют три цветовых канала. Канал «lumenocity» – яркостной, он не несет

в себе информации о цвете пикселей. Два других канала основаны на цветности:

«Compensation of Blue» (диапазон цвета от желтого до синего) и «Compensation of

Red» (диапазон цвета от пурпурного до зеленого). Цветовая модель YCbCr

используется в некоторых схемах сжатия изображения с потерями.

Субтрактивная модель CMYK (Cyan, Magenta, Yellow, blacK) широко

применяется в полиграфии. Цвета изображений, сохраненных в этой модели,

получаются в результате поглощения и отражения от запечатанного пространства

тех или иных световых волн. Диапазон этого цветового пространства меньше, чем

диапазон аддитивного пространства RGB и много меньше, чем диапазон YCbCr.

Аддитивная модель RGB (Red, Green, Blue) фактически является родной для

всех устройств ввода (цифровых камер, сканеров, мониторов) [4]. Она основана

на представлении цвета в виде суммирования красного, зеленого и синего

световых потоков. Поскольку охват цветовой модели RGB больше, чем охват

цветового пространства CMYK, цифровые изображения, полученные с устройств

ввода, в особенности те, что не предназначены для дальнейшего использования в

полиграфии, лучше сохранять именно в этой цветовой модели. Пересечение

цветовых пространств RGB и CMYK показано на рисунке 1.1.

Page 12: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

12

Рисунок 1.1. Пересечение цветовых пространств CMYK и RGB

Из существующих растровых форматов графических файлов в настоящее

время наиболее востребованы форматы BMP, GIF, PNG, JPEG и TIFF [1], которые

поддерживаются практически любыми средствами работы с растровой графикой.

Рассмотрим их особенности с учетом используемых в них цветовых моделей,

максимального числа отображаемых цветов, типа сжатия (без потерь и с

потерями, вносящими искажения в исходную матрицу изображения при ее

обратном преобразовании), а также субъективной оценки качества цифрового

изображения.

Графический формат BMP использует цветовую модель RGB и содержит в

себе только непосредственную информацию о пикселях, поэтому его можно

назвать одним из самых простых форматов изображений. Диапазон значений

цвета по каждому из цветовых каналов лежит в интервале от 0 до 28, то есть

сохраненное изображение фактически является полноцветным. Также можно

сохранять изображение в оттенках серого цвета (цветовая модель Grayscale,

диапазон значений от 0 до 28). Изображение сохраняется без потерь качества, так

как базовая версия формата не предусматривает схемы сжатия, а расширенная

может использовать малоэффективное сжатие по алгоритму RLE (кодирование

повторяющихся серий). С учетом вышесказанного цифровые изображения,

сохраненные в формате BMP, имеют высокие показатели качества, но при этом

данный формат является низкоэффективным.

Page 13: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

13

Графический формат GIF так же, как и формат BMP, использует цветовую

модель RGB, но в отличие от BMP, цветовая схема формата GIF неполноцветна

(256 цветов). Также допустимо сохранять изображение в оттенках серого цвета,

при этом общее число оттенков будет равно 28. Сжатие GIF-изображения

осуществляется по алгоритму LZW, эффективному и осуществляющему

компрессию без потерь качества. Цифровые фотографии, сохраненные в формате

GIF, имеют объем меньший, чем у BMP-изображений, но из-за поддержки в

палитре только 256 цветов, обеспечивают весьма посредственное качество

изображения.

Графический формат PNG сочетает в себе плюсы форматов BMP и GIF. Он

использует цветовую модель RGB, но при этом дает возможность сохранять

изображение в оттенках серого цвета. Первые версии этого формата

поддерживали 28 на каждый цветовой канал, но его современные расширения

поддерживают до 16 бит на цветовой канал (до 248

цветов на все изображение).

Сжатие цифрового изображения, сохраненного в этом формате, осуществляется

по алгоритму LZ77, осуществляющему компрессию без потерь качества. С учетом

вышесказанного, растровые изображения, сохраненные в этом формате, имеют

высокое качество.

Графический формат TIFF может использовать не только цветовую модель

RGB, но и модели Grayscale, YCbCr, CMYK, а также некоторые другие цветовые

пространства. Диапазон цвета на один канал может доходить до 264

как при

целочисленном значении пикселя, так и при его значении с плавающей запятой.

Сжатие изображений, сохраненных в формате TIFF, производится по различным

алгоритмам, осуществляющим как сжатие без потерь (RLE, LZ77 и LZW), так и с

потерями (например, JPEG). Качество изображений, сохраненных в этом формате,

высокое. В отличие от изображений, сохраненных в форматах BMP, GIF и PNG,

TIFF-изображения лучше всего подходят для использования в полиграфии [4].

Графический формат JPEG может использовать цветовые модели Grayscale,

CMYK и модель RGB. Данные сохраняются в полноцветном режиме, с

диапазоном цветов на канал от 0 до 28. Для JPEG-изображений возможно сжатие

Page 14: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

14

без потерь, но чаще всего такие изображения сжимаются с потерями. При сжатии

изображение преобразуется в промежуточную модель YCbCr, к нему применяется

квантование с дискретным косинусным преобразованием (ДКП). Формат хорошо

подходит для сохранения полноцветных фотографий с целью их дальнейшего

использования в глобальных сетях или электронных изданиях, но неприменим

для сжатия изображений, содержащих текстовую информацию, чертежей, а также

цифровых изображений (например, медицинских), в которых недопустимы даже

малейшие потери данных [61]. Кроме того, при многоступенчатой обработке

цифровых изображений при каждом промежуточном сохранении

корректируемого файла в изображение будут вноситься искажения.

1.2. Обзор видов модификации защищаемых изображений

Вне зависимости от формата цифровые изображения могут подвергнуться

различным внешним воздействиям (атакам), например, при их редактировании.

При подготовке изображений к коммерческому использованию [34] наиболее

вероятны следующие виды воздействий: кадрирование, смена цветовой модели,

смена цифрового формата, сжатие, масштабирование. При попытках

фальсификации (под этим термином подразумевается внесение в изображение

различных изменений для достижения заданного эффекта [14]) цифровое

изображение также может подвергнуться клонированию, удалению или

добавлению каких-либо информационных фрагментов [17]. Кроме того, к

цифровым фотографиям возможно применение инструментов тоновой и цветовой

коррекции, различных цветовых фильтров, усиление резкости, удаление шумов

или их добавление. Рассмотрим подробнее эти воздействия.

Под кадрированием цифрового изображения подразумевается его обрезка с

целью его приведения к необходимому размеру или изменению композиции

изображения.

Поскольку цветовые модели RGB и CMYK имеют разный охват, между ними

не существует взаимно-однозначного соответствия [4], соответственно, смена

Page 15: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

15

цветовой модели может повлечь за собой некоторые изменения в цветах

изображения.

Также разрушительным для информационного содержания растрового

изображения может стать его сохранение в формате, использующем алгоритм

сжатия с потерями. Под сжатием цифрового изображения следует понимать

уменьшение необходимого для его представления числа бит [25]. Коэффициенты

сжатия могут быть достаточно велики, если этот процесс происходит с учетом

психовизуальной избыточности изображения. Цифровое изображение

представляется в виде частотных полос, и его близкие к нулю частотные

коэффициенты обнуляются, при этом с ростом коэффициента сжатия

усиливаются искажения исходного изображения.

Под масштабированием растрового изображения понимают изменение его

разрешения, то есть количества пикселей на единицу площади, в сторону

увеличения или уменьшения. Фактически двумерная матрица пикселей,

составляющих изображение, уменьшается или увеличивается в соответствии с

размером изображения и его разрешением. Масштабирование обычно искажает

детали изображения, порождая эффекты лестницы или, напротив, нежелательного

сглаживания контуров.

Клонирование информационных фрагментов цифровых изображений

представляет собой их дублирование в пределах изменяемого изображения. При

удалении элементов растрового изображения происходит их замещение другими

объектами, в том числе фрагментами других цифровых изображений. Изменения

такого рода часто используют, например, при создании фотореалистичных

коллажей или для подделки изображений.

Применение инструментов цветовой или тоновой коррекции, а также

цветовых фильтров, резкости и удаления шумов используют для повышения

качества изображения в целом или его фрагментов. Также цветовые фильтры или

искусственное зашумление изображения могут использоваться для достижения

определенного художественного эффекта или маскировки некоторых дефектов

изображения.

Page 16: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

16

При разработке инструментов защиты информационного содержания

цифровых изображений для доказательства факта фальсификации необходимо

учитывать все вероятные атаки, которым оно может подвергнуться.

1.3. Цифровые водяные знаки

При разработке модели защитной маркировки растровых изображений и их

проверки на аутентичность и стойкость были учтены два важных момента [33]:

– Растровое изображение за счет своей визуальной избыточности не требует

особой точности, поэтому может быть до определенной степени изменено, при

этом не теряя функциональности.

– Система человеческого зрения устроена так, что не может надежно

различать незначительные изменения в изображении (например, корректировку

яркости, цвета, контраста), и не всякий инструментарий способен решать эту

задачу.

В связи с этим было принято решение разработать модель, базирующуюся на

корректировке данных растрового изображения с сокрытием в них защитной

информации.

В качестве основы для разрабатываемой модели защитной маркировки были

выбраны внедряемые в защищаемые изображения цифровые водяные знаки

(«digital watermarking», ЦВЗ). Название «digital watermarking» было впервые

использовано в работе С. Осборн [63]. В отличие от обычных водяных знаков

ЦВЗ должны быть незаметными (выявляемыми при помощи специального

декодера), но при этом стойкими к воздействию различных атак на защищенное

изображение. ЦВЗ может представлять собой какой-либо аутентичный код или

управляющую информацию [25], графический логотип, хеш-функцию, и т.д.

Встраивание ЦВЗ является одним из направлений стеганографии, науки о

незаметном встраивании последовательностей битов в имеющих аналоговую

природу других последовательностях [25]. В настоящее время существует много

разработок, посвященных защите изображений с использованием ЦВЗ. В этой

Page 17: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

17

области работают как зарубежные, так и отечественные специалисты. Среди них:

М. Барни, А.В. Балакин, Д. Бенхам, В.Г. Грибунин, И. Кокс, Э. Кох, Д. Кундур,

М. Куттер, Г. Лангелаар, Д. Фридрих, Н.В. Чичварин и др.

Существует ряд терминов, относящихся к этой науке [1, 6, 25, 33, 65, 66].

Внедряемый в изображение ЦВЗ, являющийся секретной скрываемой

информацией, называется сообщением m. Само защищаемое цифровое

изображение называется контейнером b, причем до момента внедрения ЦВЗ

контейнер является пустым, а контейнер с внедренным сообщением bm

(защищенное изображение) – модифицированным или заполненным. Ключ k – это

некая информация, необходимая для внедрения сообщения m в контейнер b. Ключ

может быть секретным или общедоступным, при этом для внедрения сообщения в

контейнер допустимо использование нескольких ключей. Области изображения, в

которые можно производить внедрение бит сообщения, называются

пространством сокрытия, а модифицированные в результате внедрения ЦВЗ

области – используемым пространством сокрытия.

Над изображением, ЦВЗ и ключом производят сопоставляющее им

заполненный контейнер прямое стеганографическое преобразование. Обратное

стеганографическое преобразование производится над заполненным контейнером

с использованием ключа, при этом результатом такого преобразования является

выявление ЦВЗ, который может быть модифицированным в результате каких-

либо воздействий на защищенное изображение.

Совокупность пустых и защищенных контейнеров, сообщений, ключей и

прямых и обратных стеганографических преобразований называют

стегосистемой. Обобщенная схема стегосистемы показана на рисунке 1.2.

Page 18: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

18

Рисунок 1.2. Обобщенная структурная схема стегосистемы [25]

Прямое и обратное стеганографическое преобразование происходят

следующим образом. В прекодере происходит преобразование ЦВЗ m к виду,

удобному для встраивания. В кодере с использованием ключа происходит

внедрение бит преобразованного ЦВЗ в изображение (контейнер b), находящееся

в исходном виде или преобразованное с учетом его особенностей. Результат

прямого преобразования сохраняется в виде заполненного контейнера bm.

Защищенное изображение может подвергаться различным случайным или

преднамеренным атакам, в результате которых оно модифицируется (контейнер

bm`).

Измененное в результате атак изображение-контейнер bm` подвергается

обратному стеганографическому преобразованию для выделения внедренного

сообщения. Детектор ЦВЗ определяет наличие сообщения в контейнере, а декодер

ЦВЗ восстанавливает внедренное сообщение.

По характеру информации, необходимой для обнаружения внедренных

сообщений, существующие стегосистемы можно разделить на следующие классы

[1, 25]:

– Закрытые стегосистемы первого и второго типов, требующие наличия

исходного пустого контейнера. Системам первого типа также необходим

исходный ЦВЗ, при этом детектор выносит решение о наличии или отсутствии

сообщения в исследуемом контейнере. Системам второго типа исходное

Page 19: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

19

сообщение не нужно: при наличии ответа детектора о наличии ЦВЗ декодер

восстанавливает внедренную информацию.

– Полузакрытые стегосистемы, требующие наличия исходного ЦВЗ.

Контейнер исследуется на наличие внедренной информации, которая

сравнивается с имеющимся ЦВЗ, и при совпадении значений детектор выносит

решение о наличии или отсутствии секретного сообщения.

– Открытые стегосистемы, не требующие наличия исходного изображения и

ЦВЗ. При наличии ответа детектора о наличии ЦВЗ декодер восстанавливает

внедренную информацию.

Для разработки модели защитной маркировки растровых изображений и

проверки их аутентичности и целостности лучше использовать открытые

стегосистемы, поскольку, например, при кадрировании защищенного

изображения его сравнение с исходным контейнером вызывает определенные

неудобства.

Используемые в стегосистемах ЦВЗ могут быть стойкими (робастными),

полухрупкими и хрупкими [1, 25]. Робастные ЦВЗ устойчивы к широкому

спектру воздействий, поэтому им посвящено большинство разработок.

Полухрупкие водяные знаки разрабатываются таким образом, чтобы быть

стойким к одним воздействиям, но неустойчивым к другим. Хрупкие ЦВЗ

разрушаются при большинстве воздействий на заполненный контейнер, допуская

лишь совсем незначительную модификацию, например, сжатие изображения. При

этом хрупкие водяные знаки могут указывать на местоположение модификации

контейнера.

Фактически, почти все существующие ЦВЗ можно отнести к категории

полухрупких, поскольку ни одна из разработанных на сегодняшний день

стегосистем не является свободной от недостатков [3, 20, 23, 36,40].

Page 20: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

20

1.4. Организационные способы защиты изображений

Отсутствие универсальных с точки зрения противодействия всем возможным

атакам стегосистем вынуждает искать способы компенсации их недостатков.

При изучении уязвимости стегосистем необходимо отличать устойчивость

внедренного ЦВЗ к различным воздействиям от возможности его извлечения из

измененного изображения. Например, при повороте изображения встроенное в

него сообщение может сохраниться, но при этом не выделяться декодером. В

статье [43] рассматриваются последствия атак на изображения с внедренными в

них ЦВЗ. Автор доказывает, что внедренная информация оказывается стойкой не

только к последствиям воздействия инструментов коррекции изображений, но и к

аффинным преобразованиям (поворотам и масштабированию), зачастую

делающим невозможным обнаружение ЦВЗ. Если привести преобразованное

изображение в первоначальный вид, вернув ему исходный масштаб или повернув

на нужный угол, внедренные водяные знаки могут быть обнаружены. Очевидно,

что для корректности восстановления необходимо иметь оригинал заполненного

контейнера, а также знать его точные размеры и вид встроенного водяного знака.

Одним из способов компенсирования недостатков стегосистем может стать

использование организационных способов защиты цифровых изображений.

Например, в работе [6] описана архитектура программного комплекса защиты

мультимедиа-информации, работающая с контейнерами и осуществляющая

оценку их искаженности и извлечение внедренных ЦВЗ.

К организационным способам защиты изображений также можно отнести

использование различных информационных систем [2], баз данных или

автоматизированных систем обработки данных (АСОД) [35]. Рассмотрим защиту

цифровых изображений на примере АСОД.

Для защиты данных в этих системах используется комплекс методов, мер и

средств для системного обеспечения необходимой надежности хранимой и

обрабатываемой в АСОД цифровой информации.

Page 21: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

21

Одной из важных целей защиты хранимой в АСОД цифровой информации

является предупреждение ее случайной или злонамеренной модификации.

Надежность информации в этих системах характеризуется с точки зрения ее

физической целостности и при этом уверенности в ее подлинности и

безопасности. Под физической целостностью в данном случае понимают наличие

всех фрагментов данных и отсутствие в них искажений. Подлинность

информации возможна при ее физической целостности и уверенности в

отсутствии ее фальсификации. Под безопасностью информации понимают

отсутствие несанкционированного доступа к ней.

В автоматизированных системах обработки данных существуют понятия

объектов и элементов защиты. Под элементами защиты подразумевают

защищаемые фрагменты информации, которые выделяются по принципам

локализуемости и однородности (с точки зрения воздействия разрушающих

факторов). Под объектом защиты подразумевают структурный компонент

системы, предназначенный для хранения элементов защиты.

При использовании автоматизированных систем обработки данных в

качестве организационных способов защиты изображений в объектах систем

целесообразно сохранять следующие элементы:

– цифровые изображения, промаркированные ЦВЗ и сохраненные в нужном

формате;

– образцы внедренных в изображение водяных знаков;

– ключи, в соответствии с которыми ЦВЗ внедряются в изображение;

– горизонтальный и вертикальный размеры сохраненного изображения;

– различная сопроводительная информация, к которой может относиться

название изображения и его описание, дата съемки и различные комментарии;

– исходное, не промаркированное цифровое изображение.

Таким образом, использование систем обработки данных дает

дополнительные возможности защиты цифровых изображений. Если детектор не

выявил внедренной информации в исследуемом изображении, необходимо найти

Page 22: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

22

в базе данных исходное и привести к нему в соответствие проверяемое

изображение.

1.5. Анализ алгоритмов маркировки изображений цифровыми

водяными знаками

Модель системы человеческого зрения

При разработке алгоритмов встраивания ЦВЗ в изображения необходимо

учитывать особенности системы человеческого зрения (СЧЗ), поскольку

визуальная незаметность внедренных сообщений является одним из главных

требований к любой стегосистеме.

Свойства СЗЧ делятся на физиологические (низкоуровневые) и

психофизиологические (высокоуровневые) [25, 33].

Поскольку внедренную в изображение скрытую информацию фактически

можно рассматривать как добавленный к нему посторонний шум, разработчик

стегосистем должен учитывать следующие физиологические свойства

человеческого зрения [23, 31]:

– чувствительность зрения к изменению контрастности (яркости)

изображения;

– чувствительность к частотам;

– эффект маскирования сигнала изображения.

В результате эксперимента, описанного Б. Гирод в [54], была установлена

усредненная чувствительность человеческого зрения к изменению яркости. Было

выявлено, что для средних яркостных значений контраст приблизительно

постоянен (1÷3%), а для больших и малых значений порог неразличимости

возрастает. Более поздние исследования [25] показали, что при малых значениях

яркости порог невосприимчивости яркости не увеличивается, а снижается, что

говорит о высокой чувствительности СЧЗ в диапазоне малых яркостей. График

зависимости минимального контраста ΔI/I от яркости I показан на рисунке 1.3.

Page 23: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

23

Рисунок 1.3. Зависимость минимального контраста от яркости [33].

1– классическая теория, 2 – новейшие исследования

Чувствительность к частотам изображения проявляется в том, что для СЧЗ

из-за особенностей ее амплитудно-частотной характеристики шум в

низкочастотных областях более заметен, чем высокочастотный.

Эффект маскирования сигнала изображения заключается в следующем.

Фоторецепторы сетчатки человеческого глаза, отвечающие за цветное

зрение, так называемые колбочки [26], делятся на три вида, каждый из которых

чувствителен к определенным длинам световых волн (коротких, средних и

длинных). Поэтому зрительная информация воспринимается в виде трех

составляющих, возбуждающих нервные окончания в глазу через определенные

подканалы.

Каждая из таких составляющих отличается по частотным характеристикам, а

также имеет различную пространственную ориентацию. На рисунке 1.4 показаны

графики поглощения световых волн различными видами колбочек и палочек

(фоторецепторы, отвечающие за сумеречное зрение).

Из рисунка 4.1 видно, что при рассмотрении изображений, сохраненных в

цветовой модели RGB, СЧЗ наименее восприимчива к информации из синего

цветового канала. В красном канале человеческий глаз воспринимает семь бит из

восьми, в зеленом – восемь из восьми и лишь в синем канале из восьми бит

воспринимается всего четыре бита [6].

Page 24: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

24

Рисунок 1.4. Восприятие различными типами колбочек световых волн

При зрительном восприятии двух составляющих, обладающих похожими

характеристиками, происходит эффект маскирования, то есть увеличение порога

нахождения сигнала в присутствии другого сигнала со схожими

характеристиками. Эффект маскирования также объясняет факт меньшей

заметности высокочастотного шума, чем низкочастотного, наблюдающегося на

однотонных участках изображений.

Психофизиологические свойства человеческого зрения проявляются после

обработки поступившей от зрительного анализатора первичной информации; они

направлены на «подстройку» информации под изображение [25]. СЧЗ

чувствительна к высококонтрастным участкам цифрового изображения, к

размерам, форме, местоположению и цвету информационных фрагментов.

Внимание в первую очередь привлекают находящиеся на изображении люди, а

также объекты, расположенные на переднем плане.

При разработке стегосистем психофизиологические свойства СЧЗ

практически не учитываются.

Page 25: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

25

Классификации алгоритмов

С момента первого упоминания термина «digital watermarking» большое

количество исследований, связанных с ЦВЗ, посвящено защите растровых

изображений. Это связано как с актуальностью задачи защиты авторских прав,

так и с особенностями цифрового представления изображений, такими, как

избыточность, наличие областей с шумовой структурой, а также развитием

методов цифровой обработки растровых изображений [25].

Для выбора алгоритма встраивания ЦВЗ, отвечающего большинству

требований, был проведен анализ существующих методов и алгоритмов [13].

Методы встраивания скрытых сообщений можно классифицировать по

различным критериям, в том числе, по способу извлечения ЦВЗ, способу их

внедрения, а также по области встраивания (рис. 1.5).

Рисунок 1.5. Классификация методов встраивания скрытых сообщений. Цветом

отмечены методы, подходящие для решения поставленных задач

По способу извлечения скрытой информации из контейнера алгоритмы

маркировки изображений можно разделить на три группы:

Page 26: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

26

– алгоритмы, выполняющие поиск секретного сообщения без исходного

промаркированного изображения (так называемая слепая схема);

– алгоритмы, требующие наличия промаркированного изображения;

– алгоритмы, выполняющие поиск сообщений с использованием фрагмента

оригинала контейнера.

Алгоритмы, выполняющие поиск сообщений с использованием фрагмента

оригинала контейнера, удобны в случае использования ЦВЗ, одинакового для

всего маркируемого изображения. В случае внедрения в разные области

защищаемого изображения нескольких видов водяных знаков такие алгоритмы

могут работать некорректно.

Алгоритмы, выполняющие поиск ЦВЗ с использованием оригинального

контейнера, плохо применимы в случае кадрирования исходного изображения, а

также его проверки на наличие заимствованных фрагментов.

Алгоритмы, работающие по слепой схеме, более удобны для решения

поставленных в диссертационной работе задач.

По способу внедрения ЦВЗ существующие методы можно разделить на

следующие группы [25]:

– линейные, основанные на линейной модификации изображения;

– нелинейные, использующие векторное или скалярное квантование;

– другие (в том числе использующие фрактальные преобразования).

По области встраивания скрытых данных существующие методы можно

разделить на две группы:

– пространственные, основанные на внедрении бит ЦВЗ в результате

изменений яркостных или цветовых составляющих изображения.

– спектральные, основанные на декомпозиции маркируемых областей

изображения.

Пространственные алгоритмы скрытия данных

Методы и алгоритмы встраивания информации в пространственные области

изображений исторически появились раньше, чем спектральные методы. При

Page 27: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

27

использовании таких алгоритмов нет необходимости производить преобразования

изображения в целом или его областей, что может быть вычислительно сложным

и достаточно длительным процессом. Меньшая вычислительная сложность

внедрения и извлечения ЦВЗ объясняет появление новых работ в области

применения алгоритмов скрытия данных [21-24, 27, 28, 38].

Цифровое изображение при разработке алгоритмов встраивания

представляют двумерной матрицей пикселей, значение которых представляется в

виде последовательности значений цветовых компонент.

Из существующих пространственных методов скрытия данных наиболее

известен метод замены наименьшего значащего бита (LSB-метод) [33, 65]. По

виду встраивания скрытой информации данный метод можно отнести к

линейным; его суть состоит в замене битами ЦВЗ последних (младших) значащих

бит контейнера-изображения, при этом разница между пустым и заполненным

контейнером не воспринимается системой зрения человека. Это происходит из-за

того, что младшие биты изображения фактически являются шумом и несут в себе

достаточно малое количество информации.

Популярность данного метода обуславливается его простотой и

возможностью скрытия достаточно больших объемов данных (пропускная

способность достигает 30% [33]), поэтому даже в настоящее время

разрабатываются различные алгоритмы, основанные на встраивании данных в

младшие биты изображения [24, 27, 28, 38].

Производными от метода LSB являются [33]:

– Метод случайного интервала: биты ЦВЗ случайным образом

распределяются по защищаемому изображению, в связи с чем расстояние между

ними находится псевдослучайным образом. Данный метод удобен для скрытия

небольших ЦВЗ.

– Метод случайной перестановки схож с методом случайного интервала, и

также хорошо подходит для внедрения небольших сообщений. Для внедрения бит

ЦВЗ используется генератор случайных чисел, формирующий

Page 28: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

28

последовательность a1, a2, …, an и скрывающий пиксель сообщения pi в пикселе

изображения с индексом ai.

– Метод блочного скрытия: базируется на разделении изображения на

непересекающиеся блоки произвольной формы, для каждого из блоков

вычисляется бит четности, который сравнивается со значением текущего бита

ЦВЗ. Если они не равны, один из младших бит блока корректируется так, чтобы

бит четности был равен биту ЦВЗ.

Недостатками метода LSB и его производных являются высокая

чувствительность даже к небольшим изменениям изображения [33] и низкая

стойкость к различным атакам. Также для большей незаметности желательно,

чтобы внедряемый ЦВЗ полностью «заполнял» контейнер [33]. ЦВЗ, внедренные

в сохраненные в формате JPEG изображения, легко разрушаются: сжатие с

потерями негативно влияет на целостность младших бит [28]. Поэтому такие

методы хорошо использовать для разработки стегосистем, внедряющих в

растровые изображения хрупкие ЦВЗ.

Изначально для разработки методики защиты информационного содержания

растровых изображений предполагалось использовать именно метод LSB [12], для

внедрения хрупких водяных знаков, но впоследствии было решено внедрять в

изображение полухрупкие ЦВЗ.

Более стойкие пространственные методы базируются на внедрении

сообщения за счет изменения яркости или цветовых составляющих пикселей

защищаемого изображения.

Метод Куттера [58] основан на побитовом встраивании ЦВЗ в синий канал

изображения, сохраненного в цветовой модели RGB. Биты сообщения

встраиваются в соответствии с ключом.

Защищаемое изображение представляется в виде кортежа Pic={R,G,B},

встраивание бита s i в синий канал пикселя pix=(x,y) происходит в результате

модификации яркости l(pix)=0,299r(pix)+0,587g(pix)+0,114b(pix). Внедрение бит

происходит по формуле [58]:

Page 29: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

29

, (1.1)

где b`(pix) – измененная синяя компонента пикселя, q – энергия

встраиваемого сигнала.

При увеличении q робастность бит ЦВЗ увеличивается, но при этом

увеличивается заметность модификации пикселей (на ярких участках

изображения появляются заметные вкрапления).

Извлечение изображения происходит по слепой схеме. Предсказание

значения немодифицированной синей компоненты производится по значениям

соседних пикселей, при этом возможны различные алгоритмы вычисления

значений бит ЦВЗ.

Точность извлечения вложенного бита не является стопроцентной, поскольку

функция извлечения не обратна функции встраивания ЦВЗ, что является

недостатком данного метода. Для компенсации этого недостатка было

предложено использовать многократное встраивание каждого бита ЦВЗ. Значение

извлеченного бита рассчитывалось как среднее из его всех извлеченных значений.

Алгоритмы, разработанные Брайндоксом [52] и Ленгелааром [59] основаны

на встраивании бита ЦВЗ путем модификации яркости блоков 8 х 8 пикселей. В

отличие от метода Куттера точность извлечения внедренных бит является

достаточно высокой, поскольку алгоритмы извлечения встроенных бит обратны

алгоритмам внедрения.

Процесс маркировки изображения в соответствии с алгоритмом Брайндокса

происходит в три этапа: пиксели внутри блоков разделяются на две группы по

принципу однородности яркостей, затем для разделения групп на категории на

блоки накладываются маски, после чего в результате изменения средних значений

яркости в каждой группе происходит встраивание бит ЦВЗ. Для извлечения

внедренной информации находят средние значения яркости и по вычисленным

разностям между ними определяют значение бит.

В статье [18] авторы сравнивают алгоритмы Куттера и Брайндокса по

критериям робастности, незаметности и надежности встроенной информации.

Page 30: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

30

Результаты их исследований показали, что алгоритм Брайндокса является более

робастным и незаметным, но в области малых значений вложений лучшие

результаты показывает алгоритм Куттера.

Подготовка блока 8 х 8 бит для внедрения бита сообщения с помощью

алгоритма Ленгелаара состоит в создании маски нулей и единиц и деления блока

на два подблока в соответствии с этой маской. Внедрение бит осуществляется по

формуле [59]:

, (1.2)

где s – встраиваемый бит, α – параметр, отвечающий за силу встраивания.

Если условия неравенств не выполняются, необходимо скорректировать значения

яркостей. При увеличении значения параметра α увеличивается не только

стойкость вложения, но и его заметность.

Процесс извлечения бит ЦВЗ обратен процессу внедрения.

Сообщение, встраиваемое по алгоритму Питаса [58], представляет собой

двумерный массив бит с равным количеством единиц и нулей, по размерам

тождественный изображению. В процессе внедрения ЦВЗ складывается с

исходным изображением, но вложение происходит неравномерно. Такой

алгоритм плохо подходит для решения задачи защиты информационного

содержания изображения от кадрирования.

Алгоритм Ронжена [60], также как и алгоритм Питаса, использует в качестве

ЦВЗ двумерный массив бит с равным количеством единиц и нулей, при этом

данные также встраиваются в изображение неравномерно. Перед внедрением

сообщения необходимо исказить исходное изображение для увеличения числа

стойких к искажениям пикселей.

Алгоритмы Бендера и PatchWork [45] используют статистические подходы к

внедрению информации. При использовании таких алгоритмов области

изображения изменяются в соответствии с неким ключом. Метод Бендера основан

на копировании текстурных блоков из области в область, что может ухудшать

Page 31: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

31

качество полученного изображения. Эти алгоритмы не подходят для решения

поставленной задачи.

Спектральные алгоритмы скрытия данных

Методы, основанные на декомпозиции маркируемых областей, являются

более стойкими к различным атакам, в том числе к применению фильтров и к

сжатию с потерями [1, 25, 30].

Естественные цифровые изображения не являются случайными процессами с

равномерно распределенными значениями величин. При декомпозиции

изображения оно представляется в виде частотных субполос. Известно [25, 33],

что в низкочастотной части спектра изображения сосредоточена большая часть

его энергии, поэтому низкочастотные элементы носят шумовой характер

(см. рис. 1.6). Высокочастотные части спектра наиболее подвержены воздействию

при обработке, особенно сжатию (см. рис. 1.6.). Поэтому, как видно на

рисунке 1.6, для внедрения бит ЦВЗ лучше всего подходят полосы средних

частот.

Рисунок 1.6. Кривые зависимости шума обработки и шума изображения

от частоты [25]

Шум обработки появляется в результате квантования коэффициентов,

полученных в результате преобразования областей растрового изображения, и

фактически является уменьшением взаимосвязи между квантованными

коэффициентами и коэффициентами преобразования исходного изображения.

Page 32: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

32

Высокие степени сжатия растрового изображения могут привести к

отбрасыванию субполос, поэтому необходимо усреднять значение шума

обработки по многим изображениям.

К спектральным алгоритмам могут относиться как линейные, так и

нелинейные алгоритмы, а также другие алгоритмы, в том числе фрактальные и

использующие цифровые голограммы [7, 8, 39].

Нелинейные алгоритмы, основанные на квантовании сигналов, описывают

процесс внедрения водяных знаков в средние частоты спектральных областей

изображений, при этом в качестве ЦВЗ могут выступать как последовательности

чисел [49] или символов [47], так и бинарные изображения [55]. Поскольку

квантование входит в алгоритм сжатия с потерями [1, 26], внедренная

информация является робастной к сжатию изображений.

Данная категория алгоритмов не вполне подходит для решения

поставленных задач, поскольку изображение квантуется целиком, и встраиваемый

в него водяной знак распределится по всему изображению. При операции

кадрирования или удаления фрагментов извлеченный ЦВЗ будет искажен, что

прямо указывает на изменение защищенного изображения, при этом точное

определение искаженных участков будет затруднено.

Алгоритмы, основанные на фрактальном преобразовании, используют

собственный метод сжатия, основанный на поиске последовательности аффинных

преобразований, позволяющих делать малые блоки изображения подобным

блокам большего размера. Фактически декодер извлекает из защищенного

изображения его самоподобие. Фрактальные методы являются одной из

разновидностей квантования, но при этом не являются устойчивыми к сжатию

изображений [25].

Линейные спектральные алгоритмы встраивания ЦВЗ основаны на

линейной модификации частотных коэффициентов изображения. Для

декомпозиции изображения могут использоваться преобразование Фурье,

дискретное косинусное преобразование (ДКП), вейвлет-преобразование [5],

преобразование Хаара и т.п. Наибольшее распространение получили линейные

Page 33: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

33

спектральные методы встраивания, основанные на тех видах преобразований,

которые могут быть использованы в алгоритмах сжатия изображений: алгоритмы,

основанные на ДКП [51, 64] и вейвлет-преобразовании [48, 50, 57].

Вейвлет-преобразование используется в алгоритмах сжатия формата

JPEG2000. Графический формат JPEG2000 является модификацией формата JPEG

и имеет ряд преимуществ по сравнению с форматом-предшественником: лучшее

качество изображения при равной степени сжатия, оптимизация качества

кодирования [10], поэтому использование вейвлет-преобразования для создания

методов и алгоритмов встраивания ЦВЗ широко распространено [19, 30, 31, 42].

Для разработки методики защиты информационного содержания цифровых

изображений планировалось использовать вейвлеты [10, 11, 16], но, в связи с

большей востребованностью и распространенностью формата JPEG, было решено

применить алгоритм внедрения сообщений с помощью ДКП.

1.6. Выводы по главе

1. Для проведения дальнейших исследований выбраны графические форматы

BMP, GIF, PNG, TIFF и JPEG, являющиеся наиболее распространенными

форматами растровых изображений.

2. При рассмотрении наиболее вероятных модификаций, которым могут

подвергнуться защищенные растровые изображения, было выяснено, что

некоторые воздействия могут влиять на возможность детектирования защитной

маркировки. Для компенсации недостатков методов защитной маркировки,

сужающих возможность практического применения этих методов, предполагается

использование организационных средств дополнительной защиты: баз данных

изображений, содержащих вспомогательную информацию об этих изображениях.

3. Проведенный анализ существующих методов и алгоритмов маркировки

растровых изображений цифровыми водяными знаками, показал отсутствие

универсальных методов защиты растровых изображений. В результате анализа

были выделены критерии выбора метода для основы разрабатываемых моделей:

Page 34: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

34

линейное внедрение данных в спектральную область изображения, извлечение

встроенной информации по слепой схеме. В качестве дальнейшего исследования

предполагается рассмотрение методов и алгоритмов защитной маркировки,

основанных на ДКП.

Page 35: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

35

Глава 2. Выбор метода маркировки цифровых изображений

Как было указано в предыдущей главе, для повышения робастности

защитной маркировки лучше использовать методы и алгоритмы внедрения,

основанные на преобразовании, которое используется в алгоритмах сжатия

изображений.

В данной главе будут рассмотрены основные методы внедрения ЦВЗ в

растровые изображения, основанные на дискретном косинусном преобразовании,

поскольку именно это преобразование входит в алгоритм сжатия JPEG. Вначале

необходимо рассмотреть механизм прямого и обратного дискретного косинусного

преобразования, а затем проанализировать существующие методы по таким

критериям, как виды встраиваемых ЦВЗ, схема их извлечения и возможность

извлечения маркировки, а не подтверждения факта ее наличия.

На основе выбранного метода в следующей главе будут построены модели

защитной маркировки растровых изображений и проверки промаркированных

изображений на аутентичность и целостность.

2.1. Двумерное дискретное косинусное преобразование

Впервые применение ДКП для внедрения ЦВЗ в цифровое изображение было

описано в работе Коха и Жао [56] в 1995 году, при этом преобразование

применялось ко всей матрице пикселей изображения. В настоящее время большое

распространение получила поблочная декомпозиция, хотя встречаются

алгоритмы, основанные на полной декомпозиции растрового изображения.

Рассмотрим поблочный метод декомпозиции изображения.

Растровое изображение разбивается на блоки размером 8 х 8 пикселей.

Каждый из блоков подвергается двумерному дискретному косинусному

преобразованию, в результате чего целочисленные матрицы пикселей

преобразуются в частотные матрицы коэффициентов ДКП размером 8 х 8

пикселей.

Page 36: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

36

Двумерное ДКП осуществляется по следующей формуле:

(2.1)

где – значения элементов полученной матрицы частотных

коэффициентов;

– значения элементов исходной целочисленной матрицы пикселей;

n – количество столбцов матрицы пикселей;

m – количество строк матрицы пикселей;

i,j – позиция текущего элемента матрицы пикселей изображения;

u, v – позиция формируемого элемента частотной матрицы:

u∈ [0,i−1], v∈ [0,j−1];

при u=0 , при u>0 a(u)=1;

при v=0 , при v>0 α (v)= 1.

Примерное расположение частотных коэффициентов в полученной после

двумерного дискретного косинусного преобразования матрице изображено на

рисунке 2.1.

Рисунок 2.1. Матрица частотных коэффициентов блока 8 х 8 пикселей [25]

Page 37: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

37

Коэффициент, расположенный в левом верхнем углу полученной частотной

матрицы, называется DC-коэффициентом; он содержит информацию о яркости

всего блока пикселей. Остальные коэффициенты матрицы называются АС-

коэффициентами. АС-коэффициенты могут принимать положительные,

отрицательные и нулевые значения.

Низкочастотные коэффициенты, содержащие основную часть энергии

изображения, располагаются ближе к верхнему левому углу матрицы, а более

уязвимые для атак, связанных с обработкой изображения, высокочастотные

коэффициенты сгруппированы в ее нижней правой части. Авторы большинства

алгоритмов считают пригодными для внедрения бит водяных знаков только

среднечастотные коэффициенты: информация скрывается в областях,

существенных для системы человеческого зрения, и, в то же время, не будет

искажаться при малых значениях сжатия с потерями [33].

После внедрения в частотные матрицы блоков изображения бит ЦВЗ

производят обратное дискретное косинусное преобразование для перехода к

целочисленным матрицам пикселей. При этом сначала выполняется одномерное

ДКП по строкам, затем по столбцам матрицы коэффициентов.

(2.2)

(2.3)

2.2. Сравнение методов скрытия данных в коэффициентах

дискретного косинусного преобразования

Для выбора алгоритма, который можно было бы использовать для разработки

моделей защитной маркировки изображений и проверки их целостности и

аутентичности, были рассмотрены наиболее известные методы маркировки

изображений с помощью ДКП:

– метод Коха и Жао (Koch, 1995) [56];

– метод Бенхама (Benham, 1997) [46];

Page 38: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

38

– метод Хсу и Ву (Hsu, 1999) [55];

– метод Барни (Barni, 1997) [44];

– метод Фридриха (Fridrich, 1998) [53];

– метод Подилчак (Podilchuk, 1997) [62];

– метод Кокса (Cox, 1997) [51].

Алгоритмы рассматривались с точки зрения их соответствия следующим

критериям:

– тип дискретного косинусного преобразования изображения

(поблочное или полное преобразование изображения);

– виды используемых для встраивания цифровых водяных знаков;

– схема выделения внедренной информации из исследуемого изображения;

– наличие декодера, извлекающего внедренную информацию.

Результаты анализа методов представлены в таблице 2.1. Цветом выделены

значения критериев, удовлетворяющие результатам отбора.

Таблица 2.1

Анализ методов встраивания защитной информации на основе ДКП

Метод Тип ДКП ЦВЗ Схема

извлечения

Детектор/

декодер

Koch(1995)

Кох и Жао

Поблочное,

1 бит в блок 8х8

пикселей

Bitmap изображение или

последовательность

{0,1}

Слепая Декодер

ЦВЗ

Benham

(97)

Бенхам

Поблочное,

выбираются только

"пригодные" блоки

8х8

Bitmap изображение или

последовательность

{0,1}

Слепая Декодер

ЦВЗ

Hsu (1999)

Хсу и Ву

Поблочное Bitmap изображение, ½

исходного

Исходное

изображение

Декодер

ЦВЗ

Barni

(1998)

Барни

ДКП всего

изображения

Произвольная строка бит Слепая Декодер

ЦВЗ

Page 39: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

39

Продолжение таблицы 2.1

Метод Тип ДКП ЦВЗ Схема

извлечения

Детектор/

декодер

Fridrich

(1998)

Фридрих

Низкочастотные и

среднечастотные

коэффициенты в

заданном

диапазоне

Последовательность

чисел {-1,1}

Слепая Декодер

ЦВЗ

Podilchuk

(1997)

Подилчак

Поблочное Вещественный

случайный процесс

Исходное

изображение

Детектор

ЦВЗ

Cox (1997)

Кокс

ДКП всего

изображения

Вещественная

последовательность

Исходное

изображение

Детектор

ЦВЗ

Кратко охарактеризуем рассмотренные методы защитной маркировки

растровых изображений.

В алгоритме, разработанном Кохом и Жао [56], происходит внедрение бит

водяных знаков в блоки изображения размером 8 х 8 пикселей, при этом в

качестве ЦВЗ может использоваться как монохромное изображение, так и некая

последовательность {0,1}, состоящая из произвольного количества чисел.

Выявление встроенных в исследуемое изображение данных происходит по слепой

схеме; при этом происходит извлечение внедренной информации.

Алгоритм, разработанный Бенхамом [46], можно считать улучшенной

версией алгоритма Коха и Жао, поскольку внедренные данные являются более

стойкими. Это достигается в результате выбора негладких и многоконтурных

блоков для скрытия бит ЦВЗ, а также использования для внедрения бит водяных

знаков большего количества частотных коэффициентов внутри блоков 8 х 8

пикселей.

В алгоритме Хсу и Ву [55] внедрение бит ЦВЗ также происходит поблочно,

кроме того, при выявлении встроенных данных в исследуемом изображении

декодер дает на выходе внедренный ЦВЗ. Но разработанный метод

Page 40: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

40

предусматривает внедрение монохромного изображения, размером в два раза

меньше защищаемого. Биты ЦВЗ подвергаются случайным перестановкам с

помощью ключа и внедряются среднечастотные характеристики блока. Для

выявления встроенного ЦВЗ необходимо использование промаркированного

изображения. Данный метод нестоек к сжатию с потерями, а также кадрированию

изображения.

Алгоритм Барни [44] использует ДКП всего маркируемого изображения, и

является улучшенной модификацией метода Кокса [51], в отличие от которого

использует слепую схему выявления внедренных данных и извлекает внедренную

информацию. Оба алгоритма предусматривают внедрение информации в

несколько AC-коэффициентов ДКП всего защищаемого изображения, поэтому

данный метод будет нестоек к кадрированию.

Внедрение водяных знаков, представляющих собой последовательность

{-1,1}, в соответствии с алгоритмом Фридриха [53] происходит при

предварительном ДКП всего защищаемого изображения, коэффициенты которого

подвергаются дальнейшим преобразованиям.

Алгоритм Подилчака [62] предусматривает поблочное встраивание данных,

но при этом не извлекает внедренную информацию, а выявляет факт наличия

маркировки.

После рассмотрения алгоритмов, встраивающих водяные знаки в области

ДКП, в качестве основы для разрабатываемой методики был выбран алгоритм

Коха и Жао, имеющий ряд преимуществ, подходящих для решения поставленных

задач. К ним относятся:

– поблочное дискретное косинусное преобразование растрового

изображения;

– нетребовательность к выбору блоков для встраивания бит ЦВЗ;

– нетребовательность к выбору вида водяных знаков (можно использовать

как двумерное монохромное изображение, так и числовую последовательность);

– поиск бит внедренной информации по слепой схеме;

– извлечение внедренной информации.

Page 41: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

41

2.3. Метод Коха и Жао

Метод Коха и Жао и на сегодняшний день является достаточно

востребованным [29, 43]. Схема внедрения данных по этому методу показана на

рисунке 2.2.

Рисунок 2.2. Схема внедрения цифровых водяных знаков в изображение

Водяные знаки, предназначенные для защитной маркировки изображений,

могут представлять собой как монохромное (bitmap) изображение, так и числовую

последовательность {0,1} произвольной длины. Внедрение бит ЦВЗ по методу

Коха и Жао осуществляется в блоки пикселей растрового изображения, которое

может быть сохранено в любом из рассмотренных в первой главе графических

форматах, а также в любой из рассмотренных цветовых моделей.

Защищаемое растровое изображение разбивается на N блоков (матриц) fa

размером 8 х 8 пикселей, которые подвергаются двумерному ДКП по формуле

2.1. При этом каждая целочисленная матрица пикселей изображения

преобразуется в матрицу частотных коэффициентов. Перед началом маркировки

необходимо оценить соответствие размеров внедряемого ЦВЗ количеству

полученных блоков изображения.

Далее в полученные частотные матрицы DCTa производят побитовое

встраивание водяных знаков, при этом каждый бит водяного знака внедряется в

блок 8 х 8 пикселей в результате относительной замены двух или трех элементов

матрицы DCTa. В дальнейшем будем рассматривать алгоритм, основанный на

модификации двух коэффициентов частотной матрицы.

Page 42: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

42

Как было сказано в предыдущей главе, для человеческого зрения более

существенными являются области средних частот, кроме того, данные,

встроенные в такие частоты, будут более устойчивыми к JPEG-сжатию. Пример

выбора частотных коэффициентов для внедрения бит ЦВЗ показан на рисунке 2.3.

Рисунок 2.3. Выбор коэффициентов K1 и K2

В одной из полученных матриц защищаемого растрового изображения из

области средних частот выбираются два коэффициента с координатами (u1,v1) и

(u2,v2). Обозначим их K1 и K2. Позиции (u1,v1) и (u2,v2) должны быть одинаковыми

для всех матриц DCTa, маркируемых битами ЦВЗ.

Защитная маркировка растрового изображения водяными знаками

начинается с выбора блоков, предназначенных для внедрения бит ЦВЗ mi. В

зависимости от соотношения размеров водяного знака и защищаемого

изображения, а также от способа маркировки, возможно изменение как всех

блоков изображения, так и их части.

Суть защитной маркировки состоит в сравнении модулей значений

коэффициентов K1 и K2 и, при необходимости, изменения значений одного из них

в зависимости от значений встраиваемого в блок бита ЦВЗ.

Для маркировки блока битом водяного знака, имеющим значение 0,

необходимо выполнение условия

Page 43: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

43

p (2.4)

где p – целочисленный параметр, влияющий на силу встраивания бита, или

коэффициент силы встраивания [34].

Для встраивания в блок бита водяного знака, имеющего значение 1,

добиваются выполнения условия

p (2.5)

Если условия 2.4 или 2.5 не выполняются, значения коэффициентов K1 или

K2 корректируют.

Из неравенств 2.4 и 2.5 видно, что чем большую величину имеет

коэффициент силы встраивания p, тем сильнее будут изменяться значения

коэффициентов K [56].

После внедрения в частотные матрицы бит ЦВЗ осуществляется переход к

целочисленным матрицам путем обратного дискретного косинусного

преобразования по формулам 2.2 и 2.3.

Естественным следствием корректировки значений коэффициентов K

является некоторое искажение значений всех пикселей промаркированных

блоков. Влияние значения коэффициента силы встраивания на растровое

изображение и внедренную информацию состоит в следующем: чем больше

величина p, тем маркировка более устойчива к сжатию с потерями, но при этом

увеличение параметра силы встраивания значительно ухудшает качество

промаркированного изображения, при больших значениях p возможно визуальное

обнаружение следов маркировки.

Для проверки аутентичности растрового изображения производят выявление

защитной маркировки. Схема выявления бит внедренной информации показана на

рисунке 2.4.

Page 44: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

44

Рисунок 2.4. Схема выявления внедренной информации

Для проверки наличия внедренной информации исследуемое растровое

изображение также разделяется на N` блоков-матриц f'a размером 8 х 8 пикселей,

к которым также применяется прямое двумерное ДКП по формуле 2.1. В

результате этого преобразования матрицы пикселей преобразуются в частотные

матрицы DCT'a.

В соответствии со схемой защитной маркировки изображения в полученных

частотных матрицах ищутся значения бит водяных знаков. Для этого в частотных

матрицах DCT'a по известным координатам (u1,v1) и (u2,v2) выделяются

коэффициенты K`1 и K`2. Принятие решения о значении бит встроенной

информации осуществляется в соответствии с неравенствами:

0 (2.6)

1 при (2.7)

Из выявленных значений бит формируется исходный водяной знак.

При использовании данного метода функция извлечения бит водяного знака

из растрового изображения обратна функции их внедрения. Поэтому при

отсутствии разрушающих воздействий на изображение или, в частности, на

внедренную информацию, выявленный ЦВЗ должен соответствовать исходному.

При разработке моделей защитной маркировки и проверки аутентичности и

целостности защищенных растровых изображений было решено внедрять биты

ЦВЗ по методу Коха и Жао не во все пиксели изображения. Предполагается

предварительное разделение защищаемого изображения на блоки и внедрение

информации в выбранные по определенной схеме частотные области,

Page 45: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

45

находящиеся в каждом из них. Такое поблочное встраивание позволит решить не

только проблему доказательства аутентичности растровых изображений, но и

определения их целостности после кадрирования, или корректировки отдельных

фрагментов.

В работе [29] описано влияние метода Коха и Жао на искажения

защищаемого растрового изображения, которые возникают при маркировке. Для

оценки искажающего воздействия автор использовал отношение уровня сигнала

исходного изображения к уровню шума (PSNR), определяемое по формуле 2.8:

(2.8)

где N число пикселей в изображении;

Fx значение пикселя исходного растрового изображения;

F’x значение пикселя промаркированного изображения.

Значение F’x напрямую зависит от значения коэффициента силы встраивания

p, поэтому при больших значениях p PSNR будет уменьшаться. На рисунке 2.5

[29] показан пример графика зависимости отношения уровней сигнала и шума от

значения коэффициента силы встраивания p.

Рисунок 2.5. Зависимость PSNR от коэффициента силы встраивания [29]

Page 46: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

46

Как видно из графика, при значениях p≤5 промаркированное растровое

изображение искажается незначительно, поэтому с точки зрения повышения

скрытности встроенных ЦВЗ предпочтительно выбирать небольшие значения

коэффициента силы встраивания.

2.4. Выводы по главе

1. Из существующих алгоритмов, основанных на ДКП, для разработки

модели защиты информационного содержания цифровых изображений был

выбран алгоритм Коха и Жао.

2. Для доказательства аутентичности и целостности растровых изображений

в соответствии с разрабатываемой моделью предполагается внедрение бит ЦВЗ не

во все пиксели растрового изображения, а разделение его на фрагменты, и

встраивание информации в выбранные по определенной схеме частотные области

этих фрагментов.

3. При защитной маркировке спектральных областей растровых изображений

в областях внедрения данных возникают искажения. Оценить их величину можно

с помощью отношения уровня сигнала исходного изображения к уровню шума

(PSNR).

Page 47: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

47

Глава 3. Разработка моделей защиты растровых изображений

3.1. Модели защитной маркировки растровых изображений

Модели защиты растровых изображений и проверки исследуемых

изображений на аутентичность и целостность включают в себя алгоритм

множественной защитной маркировки растровых изображений, алгоритм

проверки целостности промаркированных растровых изображений и базу данных,

в которой хранятся промаркированные изображения и различные сведения о них.

К сведениям о содержащихся в базе данных изображениях относятся их размеры,

дата создания, описание, название и другая сопроводительная информация, а

также образцы внедренных водяных знаков и ключи, с помощью которых

осуществлялась защитная маркировка.

Как было указано во второй главе диссертации, в качестве основы для

разработки алгоритмов множественной защитной маркировки и метода проверки

целостности изображений был выбран метод, разработанный Кохом и Жао,

поскольку он соответствует предъявляемым требованиям. Следует учитывать, что

разрабатываемые алгоритмы не являются жестко привязанными к данному

методу; при необходимости повышения устойчивости защитной маркировки

возможно использование другого метода в качестве основы для них.

Для решения задачи разработки модели проверки промаркированных

растровых изображений на аутентичность и целостность было решено

маркировать фрагменты изображения двумя видами цифровых водяных знаков:

монохромным логотипом и электронными сигнатурами (электронными

подписями, ЭП).

Монохромный логотип представляет собой черно-белое изображение, по

размеру много меньшее блоков защищаемого растрового изображения. Логотип

необходим для доказательства аутентичности исследуемого изображения.

Поскольку он одинаков для всех блоков, доказать факт аутентичности можно

даже в случае сохранения целостности только одного исходного фрагмента.

Page 48: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

48

Также с помощью монохромного логотипа возможно проверить целостность

промаркированных изображений: при замене их фрагментов инородными факт

отсутствия защитной маркировки укажет на фальсификацию. Таким образом,

внедряемый монохромный логотип решает задачи аутентификации и

подтверждения факта нарушения целостности растровых изображений при

удалении их фрагментов, а также добавления инородной информации.

Следовательно, монохромный логотип должен быть максимально стойким к

возможным искажениям растрового изображения [15].

В отличие от монохромного логотипа, значения электронных сигнатур не

являются постоянными для всех блоков, а зависят от различных параметров

изображения. Электронная сигнатура является 16-ти битной строкой, в которой

могут быть зашифрованы геометрические размеры изображения в пикселях (ЭП

по ширине и ЭП по высоте), какие-либо характеристики фрагментов (например,

ЭП по яркости зеленого канала текущего блока изображения), а также взаимосвязь

блоков изображения (например, ЭП суммарных яркостей соседних блоков).

Маркировка электронными сигнатурами является менее стойкой к ряду

воздействий на изображения, что дает возможность выявления факта этих

воздействий:

– при кадрировании промаркированного растрового изображения значения

выявленные при проверке значения ЭП с зашифрованными геометрическими

размерами изображениями не совпадут с расчетными;

– при изменении в результате некоторых атак (например, применения

фильтров цвета) характеристик промаркированного изображения несовпадение

текущих и расчетных характеристик электронных сигнатур укажут на факт

подделки изображения.

Таким образом, защитная маркировка монохромным логотипом и

различными видами электронных сигнатур дает возможность подтверждения

аутентичности, выявления нарушения целостности, а также фактов кадрирования,

применения цветовых фильтров и инструментов автокоррекции, а также смены

цветовой модели.

Page 49: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

49

3.2. Алгоритм множественной защитной маркировки

растровых изображений

Алгоритм множественной защитной маркировки растровых изображений

состоит в следующем [9, 14, 17].

Защищаемое растровое изображение сохраняется в режиме RGB с 24-битной

глубиной представления, воспроизводя в трех цветовых каналах по 256 цветов

каждый до шестнадцати миллионов цветов.

Каждый пиксель изображения представляется в виде кортежа pix=<r, g, b>,

где r[0;255] – значение интенсивности цвета пикселя по красному каналу,

g[0;255] – значение интенсивности цвета пикселя по зеленому каналу,

b[0;255] – значение интенсивностей цвета пикселя по синему каналу.

Растровое изображение можно представить в виде двумерной матрицы

Pict = |pixi,j|, i[1;h], j[1;w], где w – количество пикселей изображения по

горизонтали, h – его количество пикселей по вертикали.

В связи с необходимостью определения целостности каждого из фрагментов

растрового изображения двумерная матрица Pict представляется в виде hP × wP

квадратных подматриц (блоков) Pk,l, k[1;hP], l[1;wP], где hP – количество

квадратных блоков изображения по высоте и wP – количество квадратных блоков

изображения по ширине. Размер каждого из полученных блоков Pk,l составляет

64 х 64 пикселя. Если защищаемое изображение не кратно 64 по горизонтали

и/или вертикали, оставшиеся после разбиения неполные подматрицы-блоки Pgn

шириной [1;63] пикселя размещаются по правому краю матрицы Pict , а неполные

подматрицы-блоки Pvn высотой [1;63] пикселя размещаются по ее нижнему краю.

Каждая из полученных подматриц Pk,l является кортежем из матриц трех

цветовых плоскостей по числу каналов изображения, т.е.

P=<Red,Green,Blue>,

где Red=|Ri,j| – двумерная матрица значений интенсивностей цвета пикселя

по красному каналу изображения,

Page 50: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

50

Green=|Gi,j| – двумерная матрица значений интенсивностей цвета пикселя по

зеленому каналу изображения,

Blue=|Bi,j| – двумерная матрица значений интенсивностей цвета пикселя по

синему каналу изображения,

i[1;hfr], j[1;wfr],

pixi,j=<Ri,j, Gi,j, Bi,j>,

hfr – количество пикселей фрагментов по высоте,

wfr – количество пикселей фрагментов по ширине.

Ri,j, Gi,j, Bi,j принимают значения из интервала [0;255].

Аналогично, полученные матрицы Pgn и Pvn представляются в виде

кортежей Pgn=<Redg,Greeng,Blueg> и Pvn=<Redv,Greenv,Bluev>, где

Redg=|Rgi,j| и Redv=|Rvi,j| – двумерные матрицы значений интенсивностей

цвета пикселя по красному каналу изображения,

Greeng=|Ggi,j| и Greenv=|Gvi,j| – двумерные матрицы значений

интенсивностей цвета пикселя по зеленому каналу изображения,

Blueg=|Bgi,j| и Bluev=|Bvi,j| – двумерные матрицы значений интенсивностей

цвета пикселя по синему каналу изображения,

i[1;hfr], j[1;wfr],

hfr – количество пикселей фрагментов по высоте,

wfr – количество пикселей фрагментов по ширине.

Rgi,j, Ggi,j, Bgi,j, Rvi,j, Gvi,j, Bvi,j принимают значения из интервала [0;255].

Поскольку, как было указано в первой главе диссертации, СЧЗ хорошо

восприимчива к искажениям в зеленом канале изображения, биты защитной

маркировки двумя видами ЦВЗ преимущественно внедряются в матрицу Blue

(восприимчивость 4 из 8 бит) и, в меньшей степени, в матрицу Red

(восприимчивость 7 из 8 бит).

Внедряемые в защищаемое изображение монохромный логотип и

электронные сигнатуры подготавливаются к внедрению следующим образом.

Монохромный логотип представляется в виде матрицы

Page 51: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

51

Logo=|Logf,h|, Logf,h[0;1], f[1,hlog], h[1,wlog],

где hlog – количество бит логотипа по его высоте,

wlog – количество бит по ширине.

Как было указано выше, электронные сигнатуры представляют собой 16-ти

битные размеры изображения в пикселях по высоте и по ширине, а также16-ти

битные контрольные суммы (CRC) по различным характеристикам матриц блоков

защищаемого изображения. ЭП внедряются в блоки изображения циклично в

соответствии с заданным алгоритмом формирования видов сигнатур (например,

CRC по текущей матрице Red, CRC по текущей матрице Green, CRC по текущей

матрице Blue, ширина растрового изображения в пикселях, высота растрового

изображения в пикселях). Для матриц Blue CRC составляются без включения их

центральных областей BC=|BCi,j|, где i[1;32], j[1;32].

Для всех матриц Red и Blue, без затрагивания их центральных областей

RC=|RCi,j| и BC=|BCi,j|, где i[1;32], j[1;32], выбираются неперекрывающиеся

подматрицы RLogd=|RLi,j| и BLogd=|BLi,j|, где

d[1;(hlog*wlog)/2],

i[1;8], j[1;8].

Расположение составляющих подматрицы RLogd и BLogd элементов

одинаково для всех подматриц-блоков Red и Blue. Ко всем выбранным

подматрицам применяется двумерное ДКП по формуле 2.1.

Пусть DRLogd и DBLogd – матрицы, полученные в результате двумерного

ДКП из матриц RLogd и BLogd. Встраивание элементов матрицы Logo в частотные

матрицы DRLogd и DBLogd производится в результате преобразования выбранных

коэффициентов, одинаковых для всех этих матриц, по формулам 2.4 и 2.5.

Ко всем центральным областям матриц Blue BC=|BCi,j|, где i[1;32], j[1;32],

также применяется двумерное ДКП по формуле 2.1. Далее производится

формирование значений электронных сигнатур в соответствии с заданным

алгоритмом и их внедрение в матрицы Blue BC в результате преобразования

выбранных коэффициентов, одинаковых для всех этих матриц, по формулам 2.4 и 2.5.

Page 52: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

52

Схематическое представление внедрения защитной маркировки

монохромным логотипом и электронными сигнатурами показано на рисунке 3.1:

а – внедрение бит логотипа в подматрицы Blue, б – внедрение бит логотипа и ЭП

в подматрицы Red.

Рисунок 3.1. Схематическое представление внедрения защитной маркировки в

блок изображения размером 64 х 64 пикселя

Защитная маркировка подматриц-блоков Pgn и Pvn отличается от

маркировки подматриц P: такие блоки не маркируются электронными

сигнатурами, в них встраиваются только биты монохромного логотипа.

Если блок Pgn или Pvn имеет размер менее 64, но более 12 пикселей по

одной стороне, встраивание бит монохромного логотипа осуществляется через

равные интервалы вдоль его большей стороны. В блоке, находящемся в правом

нижнем углу изображения (угловом блоке), биты монохромного логотипа

встраиваются в матрицу синего канала по вершинам прямоугольника,

формирующего блок, а в матрицу красного канала – по серединам его сторон. При

этом размер углового блока по двум сторонам должен быть не менее 32 х 32

пикселя. Пример схематического представления внедрения защитной маркировки

монохромным логотипом в неполные нижние и правые блоки, а также в угловой

блок показано на рисунке 3.2: а – внедрение бит логотипа в подматрицы синего

канала, б – внедрение бит логотипа в подматрицы красного канала.

Page 53: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

53

Рисунок 3.2. Схематическое представление внедрения защитной маркировки

в неполные нижние и неполные правые блоки изображения, а также в неполный

угловой блок

Угловой блок размером не более 9 х 9 пикселей не маркируется.

Для всех матриц Redg и Blueg, а также Redv и Bluev выбираются

неперекрывающиеся подматрицы RgLogd=|RgLi,j| и BgLogd=|BgLi,j|, а также

RvLogd=|RgLi,j| и BvLogd=|BgLi,j| соответственно, где

d[1;(hlog*wlog)/2],

i[1;8], j[1;8].

Расположение составляющих подматрицы RgLogd и BgLogd элементов

одинаково для всех подматриц-блоков Redg и Blueg. Аналогично расположение

составляющих подматрицы RvLogd и BvLogd элементов одинаково для всех

подматриц-блоков Redv и Bluev.Ко всем выбранным подматрицам применяется

двумерное ДКП по формуле 2.1.

Пусть DRgLogd и DBgLogd – матрицы, полученные в результате двумерного

ДКП из матриц RLogd и BLogd, DRvLogd и DBvLogd – матрицы, полученные в

результате двумерного ДКП из матриц RvLogd и BvLogd. Встраивание элементов

матрицы Logo в полученные частотные матрицы производится в результате

преобразования выбранных коэффициентов, одинаковых для всех этих матриц, по

формулам 2.4 и 2.5.

Page 54: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

54

После маркировки к частотным матрицам всех блоков защищаемого

изображения применяется обратное ДКП по формулам 2.2 и 2.3. Полученное

промаркированное растровое изображение сохраняют в новом файле.

3.3. Алгоритм проверки целостности промаркированных

растровых изображений

Для проверки аутентичности и целостности промаркированного растрового

изображения Pict` нужно определить разбиение изображения на квадратные

блоки-подматрицы (Pict` = |P`k,l|), промаркированные битами монохромного

логотипа, а затем проверить корректность значений электронных сигнатур в

каждом найденном блоке.

Для определения разбиения изображения на подматрицы необходимо знать

схему расположения в них бит монохромного логотипа. Схема расположения бит

и вид логотипа применительно к каждому изображению вносятся в базу данных

после внедрения защитной маркировки вместе с промаркированным

изображением.

В случае кадрирования промаркированного изображения, его наращивания

дополнительными областями по краям, или добавления в него инородных

объектов возможно смещение координат подматриц-блоков размером 64 х 64

пикселя. В связи с этим для поиска верного разбиения защищенного растрового

изображения на подматрицы целесообразно использовать следующий алгоритм.

Растровое изображение представляется в виде двумерной матрицы

Pict’ = |pix’i,j|, i[1;h’], j[1;w’], где w’ – количество пикселей изображения по

горизонтали, h’ – его количество пикселей по вертикали.

Изначально предполагается, что смещения подматриц-блоков (размером

64 х 64 пикселя) по горизонтали и по вертикали равны нулю. Для поиска

текущего значения смещения выделяется матрица P’k,l, соразмерная Pk,l, в которой

происходит поиск бит монохромного логотипа. Для нахождения бит логотипа

исследуемая подматрица P’k,l разделяется на цветовые плоскости: P’ = <Red`,

Page 55: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

55

Green`, Blue`>. В цветовых плоскостях Red` и Blue` по схеме внедрения бит

монохромного логотипа выбираются подматрицы RLog’d=|RL’i,j| и Blog’d=|BL’i,j|,

и производится их преобразование по формуле 2.1 в частотные подматрицы

DRLog’d и DBLog’d.

В полученных частотных подматрицах происходит поиск бит монохромного

логотипа Logo` по формулам 2.6 и 2.7. В случае корректного нахождения всех бит

логотипа Logo` полученная матрица сравнивается с матрицей Logo. В случае

идентичности матриц данная матрица считается найденной корректно, то есть,

найден базовый блок.

В противном случае возможно смещение текущей позиции по горизонтали на

один пиксель (при этом смещение производится в интервале [1;64]), или же на

величину одного блока (при этом смещение производится в интервале [1;w’P]).

Если в первом или во втором случае происходит выход за пределы интервала,

текущему смещению по горизонтали присваивается значение, равное 0, и

производится смещение позиций по вертикали на один пиксель (в интервале

[1;64]) или на величину одного блока (в интервале [1;h’P]).

Если проверены все точки в заданном диапазоне, считается, что базовый

блок не найден. После этого генерируется следующее смещение по вертикали и

горизонтали, и алгоритм повторяется до нахождения базового блока.

Расположение бит монохромного логотипа в базовом блоке однозначно

указывает на местонахождение центральной области с внедренными битами

электронной сигнатуры. Для проверки корректности ЭП блока необходимо

вычислить её значение по формулам 2.6-2.7 и сравнить его с рассчитанным

согласно логотипу размещения. В случае совпадения значений базовый блок

считается аутентичным и целостным. Если монохромный логотип, найденный в

блоке, корректен, а выявленное значение электронной сигнатуры не совпадает с

расчетным, этот блок считается измененным.

После определения базового блока промаркированное изображение делится

на подматрицы, начиная с этого блока, и производится проверка аутентичности и

целостности остальных матриц этого изображения.

Page 56: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

56

Фактически возможны три исхода проверки блока растрового изображения:

– в первом случае при отсутствии бит монохромного логотипа в проверяемом

блоке считается, что данная подматрица не содержалась в исходном изображении

(инородный фрагмент), либо изображение в подматрице было подвергнуто

изменениям;

– во втором случае все биты монохромного логотипа найдены корректно, но

выявленное значение электронной сигнатуры не совпадает с расчетным. В данном

случае можно предположить, что либо изображение подвергалось изменениям, не

затронувшим область внедрения бит логотипа, либо в данном блоке содержится

инородная информация, также не затронувшая области с внедренными битами

логотипа;

– в третьем случае в блоке корректно детектируются биты монохромного

логотипа, а найденное значение электронной сигнатуры совпадает с расчетным. В

данном случае можно утверждать, что данный блок является аутентичным и

целостным.

Аналогично базовому блоку анализируется корректность всех подматриц

изображения. Блоки с корректно найденным монохромным логотипом и

модифицированные блоки могут объединяться в единые области. За счет

подобного преобразования можно сделать вывод о границах, в которых

проводилась модификация промаркированного растрового изображения.

В случае, когда все остальные подматрицы, кроме найденного базового

блока, не содержат корректно найденных бит монохромного логотипа, возможно

сохранение текущих значений смещения по горизонтали и вертикали с

последующим смещением и проверкой подматриц до момента нахождения нового

базового блока. После его определения промаркированное изображение делится

на подматрицы, начиная с этого блока, после чего производится их проверка на

аутентичность и целостность. В случае корректного нахождения монохромного

логотипа в большинстве подматриц можно предположить, что первоначально

найденный блок был смещен относительно основного изображения.

Page 57: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

57

3.4. Модель определения оптимальных значений коэффициента

силы встраивания

Как было указано выше, наибольшая заметность искажений, вносимых в

защищаемое изображение в результате встраивания ЦВЗ, достигается при

внедрении данных в низкочастотные области изображения.

Используя оценку соотношения сигнала/шума по формуле 2.8, можно

численно оценить искажения изображений, возникающие при защитной

маркировке растровых изображений. Однако для удобства работы рядовых

пользователей с программными модулями, созданными на основе описанных в

пунктах 3.2 и 3.3 алгоритмов, необходимо разработать модель определения

оптимальных значений коэффициента силы встраивания на основе визуальной

оценки промаркированных областей растровых изображений.

Разработка модели проводилась с использованием 50 тестовых изображений,

взятых из личного фотоархива диссертанта. Определение оптимального для

каждого защищаемого изображения значения коэффициента силы встраивания p

производилось следующим образом.

Защищаемое растровое изображение последовательно маркировалось с

использованием коэффициентов силы встраивания p=40, p=12..15, p=6..10 и

p=5. Каждое из полученных промаркированных изображений сохранялось в

новом файле и открывалось в графическом редакторе.

В первую очередь проводилась визуальная оценка при двукратном

увеличении изображения, промаркированного с коэффициентом p=40. Особенное

внимание уделялось низко- и среднечастотным областям, а также фрагментам,

однородно окрашенным в оттенки синих, голубых и красных цветов, или

имеющих плавные переходы цветов этих оттенков. Поскольку встраивание ЦВЗ

осуществляется в r- и b-каналы изображения, то возникающие при маркировке

искажения наиболее заметны именно в вышеперечисленных областях.

В случае, когда исследуемое изображение состояло только из

высокочастотных областей, вносимые защитной маркировкой с использованием

Page 58: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

58

коэффициентов силы встраивания p=40 искажения были визуально незаметны.

Поэтому дальнейший поиск следов маркировки в изображениях, полученных с

помощью использования пониженного коэффициента силы встраивания, не

проводился.

Исследуемое изображение с визуально заметными искажениями в низко- и

среднечастотных областях рассматривалось при четырехкратном увеличении для

нахождения фрагментов с наиболее заметными следами маркировки. После этого

в графическом редакторе рассматривалось в двух–четырехкратном увеличении то

же изображение, но промаркированное с коэффициентом p=12..15. Если в этом

изображении при четырехкратном увеличении фрагментов с наибольшими

искажениями, выявленных при анализе предыдущего изображения, также были

заметны следы маркировки, проводилась визуальная оценка изображения,

промаркированного с коэффициентом p=6..10. В случае обнаружения следов

искажений при четырехкратном увеличении этого изображения, оценивалось

такое же изображение, промаркированное с коэффициентом силы встраивания

p=5.

Серия экспериментов подтвердила утверждение, сделанное в [29]: при малых

значениях коэффициента p возникающие при защитной маркировке искажения

изображения незначительны. В любом из тестовых изображений,

промаркированных с коэффициентом p=5, следы маркировки визуально

незаметны, поэтому данное значение можно считать минимально допустимым.

Поскольку большие значения p повышают стойкость внедренной

информации, то в случае отсутствия визуально заметных следов маркировки даже

при десятикратном увеличении исследуемого изображения необходимо сделать

повторные маркировки исходного изображения с увеличением коэффициента

силы встраивания с шагом, равным единице, до визуального обнаружения

искажений. В качестве оптимального в этих случаях выбирался коэффициент со

значением, предшествующим появлению заметных следов маркировки.

Если искажения в исследуемом изображении заметны при повышенном

коэффициенте p и незаметны при пониженном, изображение также подвергалось

Page 59: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

59

повторным маркировкам. При этом повышенное значение коэффициента силы

встраивания уменьшалось с шагом, равным единице, до исчезновения следов

маркировки. Значение коэффициента силы встраивания, при котором искажения

перестали быть заметными, считалось оптимальным.

Первая группа экспериментов проводилась с изображениями, имеющими

большое количество низкочастотных областей. На рисунке 3.3 показано тестовое

растровое изображение с большой низкочастотной областью (небо), имеющей

однородную светло-синюю окраску.

Рисунок 3.3. Тестовое изображение с низкочастотными областями

После маркировки с использованием коэффициента силы встраивания p=40

визуальное исследование показало, что маркировка наиболее заметна на более

темных участках неба (рис. 3.4 а, увеличение 400%, для удобства показан только

b-канал фрагмента).

После визуальной оценки изображение было промаркировано с

коэффициентом силы встраивания p=7. При визуальной оценке фрагмента с

наибольшими искажениями при масштабе 800% были выявлены следы

маркировки. При маркировке со значением коэффициента силы встраивания p=5

Page 60: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

60

визуальная оценка показала отсутствие искажений (рис. 3.4 б, увеличение 400%,

для удобства показан только b-канал фрагмента).

Рисунок 3.4 . Фрагмент изображения с наибольшими искажениями

Следующая группа экспериментов проводилась с изображениями,

имеющими большое количество средне- и высокочастотных областей. Пример

такого растрового изображения показан на рисунке 3.5.

Рисунок 3.5. Тестовое изображение с преобладанием средне- и высокочастотных

областей

После маркировки с использованием коэффициента силы встраивания p=40

наибольшее искажение наблюдалось в области воды (рис. 3.6 а, увеличение

400%). Повторные маркировки с последующей визуальной оценкой наличия

следов маркировки показали, что применительно к данным областям тестового

изображения оптимальным является коэффициент p=7 (рис. 3.6 б, увеличение

400%).

Page 61: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

61

Рисунок 3.6. Фрагмент изображения с наибольшими искажениями

Еще одна группа экспериментов проводилась с изображениями,

образованными только высокочастотными областями. На рисунке 3.7 а показано

тестовое изображение, промаркированное со значением коэффициента силы

встраивания p=40, на рисунке 3.7 б – то же изображение, промаркированное со

значением коэффициента силы встраивания p=19. Как видно из рисунка,

визуально искажения незаметны. Эксперименты также показали, что при

превышении порога p=40 начинают проявляться слабые следы маркировки.

Рисунок 4.8. Промаркированное высокочастотное изображение

Проведенные эксперименты позволили сделать следующие выводы:

Для низкочастотных фрагментов изображений оптимальным является

коэффициент p=5..7;

для изображений, состоящих из среднечастотных областей, допустимо

использовать значение коэффициента p=5..15;

Page 62: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

62

для изображений, состоящих только из высокочастотных областей, можно

выбирать значения коэффициента p>20; при этом нежелательно превышать

значение p=40.

3.5. Выводы по главе

1. Разработаны модели защитной маркировки и проверки аутентичности и

целостности растровых изображений.

2. Разработан алгоритм защитной маркировки изображений двумя видами

ЦВЗ: монохромным логотипом, предназначенным для подтверждения

аутентичности и целостности фрагментов изображения, и электронными

сигнатурами, предназначенными для подтверждения аутентичности и

целостности фрагментов изображения, а также для определения факта

кадрирования, изменения цветовой модели, а также применения различных

инструментов коррекции изображений.

3. Разработан алгоритм проверки целостности информационных фрагментов

промаркированных изображений. Указаны три возможных результата проверки

информационной целостности исследуемого изображения.

4. Разработана модель определения оптимальных значений коэффициента

силы встраивания для различных частотных областей изображения.

Page 63: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

63

Глава 4. Практическая реализация разработанных моделей

4.1. Программный модуль

Разработанные модели и алгоритмы были реализованы в виде программного

модуля, написанного на языке программирования C# и предназначенного для

работы в ОС Windows (версии XP и выше). При проектировании программного

модуля было решено руководствоваться схемой архитектуры программного

комплекса стеганографического сокрытия информации в графических файлах,

предложенного в работе [67]. Схема архитектуры показана на рисунке 4.1.

Рисунок 4.1. Пример архитектуры программного комплекса скрытия информации

в графических файлах [67]

Главное окно разработанного программного модуля показано на рисунке 4.2.

Рисунок 4.2. Основное окно программного модуля

Page 64: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

64

Данное окно состоит из следующих блоков:

– блок «Изображение», отображающий исходное, промаркированное или

исследуемое растровое изображение, а также визуализацию проверки

аутентичности и целостности исследуемого изображения;

– блок «Вид и сохранение», позволяющий выбрать тип отображения

растрового изображения (обычный, R- G- или B-каналы, а также визуализация

проверки изображения). При нажатии на кнопку «Сохранение» позволяет

сохранить текущее отображение растрового изображения в отдельный файл;

– блок «Параметры». В этом блоке пользователь имеет возможность задать

собственный монохромный логотип и выбрать необходимое значение

коэффициента силы встраивания p;

– блок «Отображение блоков», показывающий области изображения,

имеющие размер 64 х 64 пикселя (блоки);

– блок «Сдвиг», позволяющий выбрать режим переразбиения исследуемого

изображения на блоки для поиска внедренных данных;

– блок «События». Данный блок позволяет контролировать процесс

защитной маркировки, процесс ее поиска в исследуемом изображении,

визуализировать найденный монохромный логотип и величину смещения блока, а

также прерывать проверку наличия защитной маркировки.

Главное меню изображения содержит следующие подменю:

– подменю «Файл», позволяющее загрузить растровое изображение или

выйти из программы;

– подменю «Изображение», позволяющее запустить процесс защитной

маркировки или процесс ее поиска в исследуемом изображении.

Программный модуль работает с растровыми изображениями, сохраненными

в графических форматах BMP, GIF, PNG, TIFF и JPEG. Выбор для сохранения

промаркированных изображений графического формата PNG-24 обусловлен его

алгоритмом сжатия без потерь, а также хорошими цветовыми характеристиками.

Для большей наглядности разделения изображения на фрагменты в блоке

«Изображение» предусмотрена опция «Сетка». При установке флажка напротив

Page 65: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

65

этого пункта на отображаемое изображение накладывается сетка, показывающая

разбиение этого изображения на блоки 64 х 64. Неполные блоки при этом

остаются справа и снизу.

Для защитной маркировки растровых изображений в разработанном

программном модуле предусмотрены два вида ЦВЗ:

– 8-битный монохромный логотип размером 4 х 2 пикселя;

– 5 типов электронных сигнатур, циклично встраиваемых сверху вниз в

центральную область блоков защищаемого изображения: 16-ти битная CRC по

красному каналу текущего блока, 16-ти битная CRC по зеленому каналу текущего

блока, 16-ти битная CRC по синему каналу текущего блока (без рассмотрения

области встраивания ЭП), ширина изображения и его высота.

Разработанный программный модуль предоставляет пользователю

следующие возможности:

защитная маркировка растрового изображения с возможностью создания

собственного монохромного логотипа и автоматически генерируемыми

электронными сигнатурами;

– сохранение промаркированного растрового изображения в отдельном

файле формата PNG;

– поиск в исследуемом растровом изображении защитной маркировки

(монохромный логотип и электронные сигнатуры);

– проверка целостности исследуемого растрового изображения с помощью

исследования всех его блоков на наличие и совпадение логотипа, а также

посредством сравнения расчетных и найденных в блоках значений ЭП;

– графическая визуализация результатов проверки аутентичности и

целостности выделением цветом оригинальных и фальсифицированных блоков, а

также корректных и некорректных электронных сигнатур;

– возможность сохранения результата визуализации в отдельный файл

формата PNG.

Page 66: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

66

Диаграмма классов разработанного программного модуля представлена на

рисунке 4.3.

Рисунок 4.3. Диаграмма классов разработанного программного модуля

Краткая характеристика показанным на диаграмме классам дана в таблице 4.1.

Таблица 4.1. Классы программного модуля

Класс Назначение

DKP Двумерное Дискретно-Косинусное Преобразование (ДКП)

BlockSeparator Разбиение изображения на блоки и их преобразование

Page 67: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

67

Продолжение таблицы 4.1

Класс Назначение

CRC Класс, отвечающий за работу с электронной сигнатурой

CVZ Класс, отвечающий за работу с монохромным логотипом

CVZInterface Организация взаимодействия функций ЦВЗ

DataBlockCoord Информация о координатах для установления/распознавания

бит ЦВЗ

GBox Описание блока 64 х 64

PictData Данные об изображениях

PictDrawing Рисование

Recognition Распознавание

Main_Form Взаимодействие с интерфейсом программного модуля

Рассмотрим по отдельности параметры каждого из указанных классов и

методы, используемые в них. Параметры и методы, используемые в классе DKP,

указаны в таблицах 4.2 и 4.3.

Таблица 4.2. Параметры, относящиеся к классу DKP

Параметр Тип Описание

N Integer Количество столбцов

M Integer Количество строк

nStart Integer Начальный пиксель по горизонтали

mStart Integer Начальный пиксель по вертикали

Таблица 4.3. Методы класса DKP

Название Описание

double f(int n, int m, int[,] MRGB) Получение текущего значения

функции

double DKPfuCos(int n, int m, int u, int[,] MRGB) Методы, отвечающие за

вычисление отдельных частей

выражения ДКП

double SumuN(int m, int u, int[,] MRGB)

double Alphau(int m, int u, int[,] MRGB)

double DKPvCos(int m, int v)

double SumvM(int u, int v, int[,] MRGB)

double Alphav(int u, int v, int[,] MRGB)

double Z(int u, int v, int[,] MRGB) ДКП для текущей позиции

Page 68: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

68

Продолжение таблицы 4.3

Название Описание

double av(int v) Методы, отвечающие за

вычисление отдельных частей

выражения обратного ДКП

double Zum(double[, ,] Z, int u, int m, int f)

double DKPuCos(int n, int u)

double Zum(double[,] Z, int u, int m)

double uZ(double[, ,] Z, int n, int m, int f) Обратное ДКП для трехмерного

массива

double uZ(double[,] Z, int n, int m) Обратное ДКП для двухмерного

массива

Класс BlockSeparator имеет только один целочисленный параметр _B,

отвечающий за размерность блока. Методы, используемые в классе BlockSeparator,

указаны в таблице 4.4.

Таблица 4.4. Методы класса BlockSeparator

Название Описание

int ClcBlockCount(int Len) Вычисление количества блоков по

ширине или высоте

void DevideToBlocks(int N, int M) Разделение изображения на блоки

void DrawNewBlockQ(Bitmap[,] Bmp, int

i, int j)

Закраска промежуточного блока

int[] DrawNewBlockG(Bitmap[,] Bmp, int i,

int j)

Закраска крайнего блока

void GetRGBIntens(Bitmap Bmp, bool Edg,

GBox G)

Получение поблочных значений

интенсивностей

void Separate8x8Block(ref int[,] fnew, int[,]

f, int N0, int M0)

Выделение блока 8 х 8

void CreateImageBox(PictData P, int iShift,

int jShift, int ikm, int jkm)

Создание блока "изображение"

void CreateSepBoxes(PictData P, int iShift,

int jShift, GBox G, bool ed)

Создание блоков 64х64

void BlockEdgForming(PictData P, int i, int

j, int iShift, int jShift, GBox G, bool ed)

Формирование границ блоков

void SetIntens(PictData P, int i, int j, GBox G) Задание интенсивности блоков

void CreateImageBoxTMP(PictData P, int

iShift, int jShift, int ikm, int jkm)

Создание блока "временное

изображение"

Page 69: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

69

Параметры и методы, используемые в классе CRC, указаны в таблицах 4.5 и 4.6.

Таблица 4.5. Параметры, относящиеся к классу CRC

Параметр Тип Описание

N Integer Количество столбцов

M Integer Количество строк

Boxes Двумерный массив GBox Массив блоков

Lx Integer Длина блока по Х

Ly Integer Длина блока по Y

Таблица 4.6 Методы класса CRC

Название Описание

CRC(int n, int m, int lx, int ly) Конструктор класса

void SepToBoxes(GBox G) Разделение на блоки (16 блоков 8 х

8)

void SetIntensRGBSep(GBox G, int i, int j) Задание интенсивностей пикселей

блока

GBox ConcateBoxes(ref GBox G) Склейка блоков 8х8 в 32х32

void SetIntensRGBConc(GBox G, int i, int

j)

Получение интенсивностей

склеенного блока

void SetCVZ(int p1, int[,] RGB, int it, int

widhei)

Встраивание электронной сигнатуры

double[,] CalcFreqMatrix(double[,] Freq,

int[,] Box, DKP _DKP)

Вычисление частотной матрицы

блока (ДКП)

double InsertCVZBit(double[] A, double

A1, double A2, int LogoNum, int p)

Встраивание бита сигнатуры в блок

int[,] CalcNewIntens(int[,] I, double[,] Freq,

DKP _DKP)

Вычисление новой матрицы

интенсивностей (обратное ДКП)

int MidIntensAll(int[,] I) Подсчет средней интенсивности по

всему блоку

int MidIntens32(int[,] I) Подсчет средней интенсивности

вне квадрата 32х32

void GetLogoRGB(int[,] Logo, int Num) Перевод значений длины и ширины

в двоичную систему с учетом

обрезки по 8 значений

Параметры и методы, используемые в классе CVZ, указаны в таблицах 4.7 и

4.8.

Page 70: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

70

Таблица 4.7. Параметры, относящиеся к классу CVZ

Параметр Тип Описание

NC Integer Количество столбцов

MC Integer Количество строк

Freq Трехмерный массив Double Частоты ДКП

Intens Трехмерный массив Integer Интенсивности пикселей

после обратного ДКП

_Overlaps Трехмерный массив Boolean Совпадение логотипа в

блоке

A1_i, A1_j, A2_i, A2_j Integer

Координаты точек для

встраивания бита

монохромного логотипа

p Integer Коэффициент сравнения

Таблица 4.8. Методы класса CVZ

Название Описание

CVZ(int N, int M, int NW, int NH, int p1) Конструктор класса

void MakeBCVZ(DKP _DKP, int[,]

RGBData, int[] Krd)

void nMakeBCVZ(int[,] RGBData, int[]

Krd, CRC _CRC)

ДКП для B-матрицы изображения

void MakeRCVZ(DKP _DKP, int[,]

RGBData, int[] Krd)

void nMakeRCVZ(int[,] RGBData, int[]

Krd, CRC _CRC)

ДКП для R-матрицы изображения

MakeOneCVZ(DKP _DKP, int[,] RGBData,

int[] Krd, int im)

ДКП для одной вставки в блок

double[, ,] Separate(DKP _DKP, int iS, int

jS, int[,] RGBData, int NB)

Формирование частотной матрицы

double[, ,] DoCVZ(int iC, int jC) ЦВЗ-изменение матрицы частот

для блока

double[, ,] DoCVZ1(int iC, int jC) ЦВЗ-изменение матрицы частот

для одного блока (крайний

10<=XY<=12)

void ifCVZ(int f, int j, int iC, int jC) Проверка выполнения условия ЦВЗ

int[, ,] uDKP(DKP _DKP, int fCount) Вызов процедуры обратного ДКП

Page 71: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

71

Продолжение таблицы 4.8

Название Описание

void ConcChanelBoxB(int[,] RGBData,

int[] Krd)

void nConcChanelBoxB(int[,] RGBData,

int[] Krd, CRC _CRC)

Задание новых интенсивностей

пикселей изображения по B-каналу

void ConcChanelBoxR(int[,] RGBData,

int[] Krd)

void nConcChanelBoxR(int[,] RGBData,

int[] Krd, CRC _CRC)

Задание новых интенсивностей

пикселей изображения по R-каналу

void ConcOneChanelBox(int[,] RGBData,

int[] Krd, int im)

Задание новых интенсивностей

пикселей изображения для одной

вставки в блок

void SetChanelBox(int iS, int jS, int[,]

RGBData, int NB)

Получение итоговых

интенсивностей блоков

Класс CVZInterface содержит параметр P (тип PictData), определяющий

количество столбцов. Используемые в этом классе методы указаны в таблице 4.9.

Таблица 4.9. Методы класса CVZInterface

Название Описание

void DKPCVZWork

void nDKPCVZWork

Прогонка алгоритма установки бита логотипа для

отдельного блока

void IfInternalBlock

void nIfInternalBlock

Установка бита логотипа внутреннего блока

void IfEdgeBlock Установка бита логотипа крайнего блока

void IfCornerBlock Установка бита логотипа углового блока

void CVZIn Встраивание логотипа в блоки

void CVZInOne Встраивание в крайний блок малой размерности

void SetCVZ Встраивание ЦВЗ в блоки на основе ЭП

Параметры, относящиеся к классу DataBlockCoord, указаны в таблице 4.10.

Таблица 4.10. Параметры, относящиеся к классу DataBlockCoord

Параметр Тип Описание

InKoords Массив Integer Координаты встраивания логотипа для

внутренних блоков и крайних блоков

64 х 64

Page 72: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

72

Продолжение таблицы 4.10

Параметр Тип Описание

GXKoords Массив Integer Координаты встраивания логотипа для

крайних блоков от 12 до 64 пикселей

GYKoords Массив Integer Координаты встраивания логотипа для

крайних блоков от 12 до 64 пикселей

GXYKoords Массив Integer Координаты встраивания логотипа для

углового блока более 32х32

G10xKoords Массив Integer Координаты встраивания логотипа для

углового блока более 9 пикселей

G10yKoords Массив Integer Координаты встраивания логотипа для

углового блока более 9 пикселей

Параметры, относящиеся к классу GBox, указаны в таблице 4.11. Данный

класс использует только один метод GBox(int n, int m) (конструктор класса).

Таблица 4.11. Параметры, относящиеся к классу GBox

Параметр Тип Описание

N Integer Размер блока по X

M Integer Размер блока по Y

RMatrix Двумерный массив Integer Матрица R-интенсивностей пикселей

блока

GMatrix Двумерный массив Integer Матрица G-интенсивностей пикселей

блока

BMatrix Двумерный массив Integer Матрица B-интенсивностей пикселей

блока

hx Integer Реальный размер блока по X

hy Integer Реальный размер блока по Y

Параметры и методы, используемые в классе PictData, указаны в таблицах

4.12 и 4.13.

Таблица 4.12. Параметры, относящиеся к классу PictData

Параметр Тип Описание

Src Bitmap Исходное изменяемое изображение

OldSrc Bitmap Исходное неизменяемое

изображение

Page 73: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

73

Продолжение таблицы 4.120

Параметр Тип Описание

CVZSrc Bitmap Изображение с логотипом

NWid Integer Количество блоков по ширине

NHgt Integer Количество блоков по высоте

SrcBlocks Двумерный массив Bitmap Массив блоков 64х64

SrcBlocksCVZ Двумерный массив Bitmap Массив блоков с ЦВЗ

_BPIX Integer Размер блока в пикселях

_bN Integer Размер блока с логотипом в

пикселях по горизонтали

_bM Integer Размер блока с логотипом в

пикселях по вертикали

RMatrix Двумерный массив Integer R-матрица

GMatrix Двумерный массив Integer G-матрица

BMatrix Двумерный массив Integer B-матрица

LogoMatrix Двумерный массив Integer Матрица логотипа

GBoxesX Двумерный массив GBox Крайние блоки по Х

GBoxesY Двумерный массив GBox Крайние блоки по Y

GBoxeXY GBox Угловой блок

GImage GBox Блок "Изображение"

GImageTMP GBox Блок "Временное Изображение"

GInternBoxes GBox Внутренние блоки изображения

ResultImage GBox Конечное изображение с

распознаванием и закраской

Таблица 4.13. Методы класса PictData

Название Описание

void SetLogElement(int X, int i, int j) Изменение элемента лого-матрицы

Bitmap FillLogoMatrix(int[,] LogoM,

Bitmap Bmp, int k)

Заполнение лого-матрицы

Класс PictDrawing содержит один целочисленный параметр _B, отвечающий за

размерность блока. Используемые в классе методы указаны в таблице 4.14.

Page 74: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

74

Таблица 4.14. Методы класса PictDrawing

Название Описание

Bitmap DrawImgGrid(Bitmap Bmp, int B) Прорисовка линий границ блоков на

изображении (сетки)

Bitmap DrawRGB(Bitmap Bmp, char

RGB)

Прорисовка изображения по каналам

Параметры и методы, используемые в классе Recognition, указаны в таблицах

4.15 и 4.16.

Таблица 4.15. Параметры, относящиеся к классу Recognition

Параметр Тип Описание

N Integer Размерность распознавания по X

M Integer Размерность распознавания по Y

CVZLogo Двумерный массив Integer

Boxes Двумерный массив GBox

CRCLogo Двумерный массив Integer

Таблица 4.16. Методы класса Recognition

Название Описание

Recognition(int LogI, int LogJ, int n, int m) Конструктор класса

void GetCVZLogo(PictData P, Bitmap

Bmp)

Получение монохромного логотипа

bool CompareBoxLogo(PictData P, int p1) Сравнение внутренних блоков с

логотипом

void CreateBox(int n, int m, PictData P) Создание блока распознавания

void RightShiftBox(int n, int m, int Shift,

int DShift, PictData P)

Сдвиг блока на Shift пикселей

вправо

void DownShiftBox(int n, int m, int

DShift, PictData P)

Сдвиг блока на DShift пикселей вниз

bool SearchCVZLogo(int n, int m, int p1) Поиск логотипа в изображении

bool SearchCVZ(bool[,] CVZflag, int n, int

m, int p1, bool sy, PictData P)

Поиск бита логотипа в блоках

void SearchEdgeBit Поиск бита логотипа в крайних

блоках

void SearchCVZEdgB Задание массивов поиска

Page 75: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

75

Продолжение таблицы 4.16

Название Описание

void SearchBit Поиск бита логотипа в блоке 8х8

bool SearchCRCLogo Поиск электронной сигнатуры

int SearchCVZBit(double A1, double A2) Сравнение установленного бита для

электронной сигнатуры

int TakeShiftnewEdges(int Shift, int

newEdge)

Получение новых увеличенных

длины и ширины

int TakeShiftEdges(int Shift, int Edge) Получение новых увеличенных

длины и ширины из исходного

изображения

int TakeShiftsW(int Shift) Получение величины нового сдвига

void NewGImage(PictData P, int W, int H) Задание области изображения

void CreateWhiteImage(PictData P, int

iShift, int jShift)

Создание изображения с

добавленной областью сдвига

void SetP Установка интенсивности для точки

Параметры и методы, используемые в классе Main_Form, указаны в таблицах

4.17 и 4.18.

Таблица 4.17. Параметры, относящиеся к классу Main_Form

Параметр Тип Описание

P PictData Данные программы

DKPP DKPData Данные ДКП

PDraw PictDrawing Объект «Рисование»

BSep BlockSeparator Объект «Разделение на блоки»

LogSize Integer Размер картинки логотипа в пикселях

Таблица 4.18. Методы класса Recognition

Название Описание

Main_Form() Конструктор формы

void выходToolStripMenuItem_Click Выход из программы

void загрузитьToolStripMenuItem_Click Загрузка изображения

из файла

void загрузитьПредустановленноеИзображениеTool

StripMenuItem_Click

Загрузка стандартного

изображения

Page 76: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

76

Продолжение таблицы 4.18

Название Описание

void pbSrc_MouseDown При щелчке мышью

на Source Image в окне

высвечивается

соответствующий

блок

void разбитьНаБлокиToolStripMenuItem_Click

void fSepToBlocks()

Вызов разбиения на

блоки

void cbLines_CheckedChanged Вызов функции

наложения сетки

void pbSrc_MouseMove Движение мыши по

рисунку

void cbType_SelectedIndexChanged Выбор типа

отображения

void дКПБлокаToolStripMenuItem_Click

void fCVZStart(bool Once)

Старт процедур ДКП

и установки ЦВЗ

void FillImgCVZ() Закраска изображения

void FillNewBlock(ref Bitmap Bmp, int[,] R, int[,] G,

int[,] B)

void FillNewBlock(GBox GB, int[,] R, int[,] G, int[,] B)

Закраска блока

Bitmap ConcToBitmap(Bitmap PrevSrc, Bitmap[,]

CncBmp, int x, int y)

Склейка массива из

64х64-битмапов в

ЦВЗ-битмап

void pbLogo_MouseDown Обработка нажатия на

логотип

Bitmap FillLog Выбор кнопки закраски

Bitmap СFill Закраска логотипа

void btnSaveLogo_Click Сохранение логотипа

void btnSaveToFile_Click Сохранение

изображения в файл

void WriteLogMessage(String Msg)

void WriteLogMessage(String Msg, RichTextBox rtb)

Запись сообщения в

журнал

void ChangeImgStyle(int itm, String str) Изменение вида

изображения

void SetUpLines(bool flag) Установка сетки

Page 77: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

77

Окончание таблицы 4.18

Название Описание

void cRCToolStripMenuItem_Click

void fCRCStart(bool Once)

void fCRC()

Старт алгоритма

установки электронной

сигнатуры

void FillCRCImg() Закраска изображения

с ЭП

void CheckCRCImg(CRC _CRC) Проверка CRC

void маркировкаToolStripMenuItem_Click Выбор пункта

«Маркировка»

void распознаваниеToolStripMenuItem_Click Выбор пункта

«Распознавание»

bool DoRecognition(int n, int m, PictData P, Recognition

R, int p1)

Старт алгоритма

распознавания

void PaintLogo(Recognition R) Рисование логотипа

void btnStop_Click Остановка

распознавания

void chSh_CheckedChanged Установка

поблокового сдвига

Разработанный программный продукт позволил провести серию

экспериментов по исследованию стойкости защитной информации, внедренной в

комплект из пятидесяти тестовых растровых изображений, взятых из личного

архива диссертанта, к различным воздействиям на них.

4.2. База данных для хранения защищенных изображений

Как было указано в первой главе диссертации, наличие базы данных с

хранящимися в ней изображениями, образцами монохромных логотипов и другой

сопроводительной информацией необходимо для компенсации недостатков

алгоритмов защитной маркировки и проверки целостности промаркированных

изображений.

Схематическое представление модели защиты растровых изображений,

включающей в себя модель защитной маркировки изображений и модель

Page 78: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

78

проверки аутентичности и целостности промаркированных изображений,

показано на рисунке 4.4.

Рисунок 4.4. Схематическое представление модели защиты растровых

изображений

При таком представлении разрабатываемой модели защиты изображений

алгоритмы множественной защитной маркировки и проверки целостности

промаркированных растровых изображений реализуются в виде независимого

программного комплекса.

Исходное растровое изображение поступает в программный модуль, в него

внедряется защитная маркировка, и формируется новое промаркированное

изображение. Полученное изображение, а также образец внедренного в него

монохромного логотипа и ключ, в соответствии с которым биты логотипа

вносятся в блоки исходного изображения, сохраняются в базе данных. Также в

Page 79: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

79

базу вносится сопроводительная информация, относящаяся к исходному и

полученному изображениям: название, дата создания промаркированного и

исходного изображений, геометрические размеры в пикселях, CRC по всему

промаркированному изображению, описание изображения и другие необходимые

данные.

При проверке аутентичности и целостности исследуемых изображений в

базе данных производится поиск, для корректности проверки используется

образец монохромного логотипа и ключ, в соответствии с которым производилась

защитная маркировка. Также при необходимости могут использоваться любые

данные, относящиеся к сопроводительной информации, а также хранящиеся в

базе данных промаркированные изображения.

При разработке базы данных для хранения промаркированных изображений

уделялось особое внимание вопросам её настройки и администрирования, в

частности, решению задач размещения графических файлов на дисках, резервного

копирования, а также защите информации и разделению доступа пользователей

[41].

Одной из важнейших задач является защита базы данных от потери

хранимой в ней информации, поскольку под потерей подразумевается нарушение

целостности и корректности хранимых данных. В случае несанкционированного

доступа к хранимой информации возможно искажение сопроводительной

информации, замена хранимых монохромных логотипов, ключей, а также

подмена промаркированных изображений.

Для решения этой задачи используются программно-аппаратные средства

защиты, такие, как разграничение прав доступа пользователей, их идентификация

и аутентификация, разграничение доступа к ресурсам. Использование таких

средств защиты позволяет надеяться, что хранящаяся в базе данных информация

будет оставаться корректной и целостной.

Page 80: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

80

4.3. Экспериментальная оценка сохранности информации после

атак на изображение

В первой главе диссертации были описаны виды атак, которым может

подвергнуться защищенное растровое изображение. После защитной маркировки

тестовых изображений с использованием разработанного программного продукта

была проведена серия экспериментов на пятидесяти тестовых изображениях с

целью исследования стойкости вложенной информации к различным атакам на

защищенные изображения. Все тестовые изображения были взяты из личного

фотоархива диссертанта.

Добавление инородных фрагментов

Этот вид искажения защищенных изображений возможен в случае

фальсификации с целью сознательного искажения реальной информации, а также

в случае создания различных коллажей и композиций.

В ходе экспериментов к открытым в графическом редакторе

промаркированным тестовым растровым изображениям добавлялись инородные

фрагменты различных типов:

– растровые фрагменты не промаркированных изображений;

– фрагменты растровых изображений, промаркированных монохромным

логотипом, отличающимся от логотипа, встроенного в исследуемое изображение;

– фрагменты растровых изображений, промаркированные тем же

монохромным логотипом, что и исходное изображение.

После добавления инородного фрагмента измененное промаркированное

изображение сохранялось под другим именем в графическом формате PNG. Далее

сохраненное растровое изображение исследовалось на аутентичность и

целостность с помощью функции «Распознавание» разработанного программного

модуля. Проведенная серия экспериментов привела к следующим результатам.

При добавлении к промаркированному изображению чужеродных

фрагментов монохромный логотип корректно детектировался во всех не

Page 81: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

81

подвергавшихся изменению блоках и не детектировался в блоках, полностью

перекрытых инородными фрагментами. В блоках, содержащих инородную и

оригинальную информацию, обнаружение встроенного логотипа зависело от

геометрии и расположения пикселей чужеродных фрагментов. В случае, когда

блоки, содержащие биты этого водяного знака, не перекрывались инородной

информацией, логотип детектировался корректно.

Значения электронных сигнатур были корректными в блоках, не

подвергавшихся изменениям, а также в блоках, в которых значение ЭП

соответствовало геометрическим параметрам исходного изображения, а область

встраивания бит сигнатуры не перекрывалась пикселями чужеродных фрагментов.

В блоках, содержащих только инородные данные, значения электронной

сигнатуры были неверны. В блоках, содержащих оригинальную и чужеродную

информацию, значения сигнатуры, соответствующей информации о яркости

блоков, детектировались как ошибочные.

В случае добавления инородных фрагментов, промаркированных тем же

монохромным логотипом, что и исходное растровое изображение, логотип

корректно детектировался во всех не подвергавшихся изменению блоках. В

полностью перекрытых инородными фрагментами блоках выявление логотипа

было возможно только в случае полного совпадения границ промаркированных

блоков чужеродных фрагментов и оригинального изображения. Значения

электронных сигнатур были корректными в блоках, не подвергавшихся

изменениям, и в блоках с оригинальной областью ЭП, значение которой

соответствовало геометрическим параметрам исходного изображения. В блоках,

содержащих только инородные данные, значения электронной сигнатуры были

неверны.

На рисунке 4.5 показан пример нахождения инородных фрагментов в

изображении, полученном в результате проверки промаркированного тестового

изображения с помощью функции «Распознавание» разработанного

программного модуля.

Page 82: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

82

Область изображения, содержащая инородные фрагменты, выделена

контрастным цветом, поскольку чужеродная информация перекрывает области

встраивания бит логотипа, в результате чего он не детектируется. Темные

диагональные метки указывают на несоответствие фактического и расчетного

значений ЭП. Светлая диагональная метка в правом нижнем блоке области с

инородными фрагментами указывает на совпадение фактического и расчетного

значении ЭП, поскольку в значении сигнатуры этого блока закодирована ширина

исходного изображения.

Рисунок 4.5. Растровое изображение с добавленным инородным фрагментом

Таким образом, серия проведенных экспериментов позволила сделать

следующие выводы. Блоки, содержащие инородную информацию, выявляются в

результате неверного значения монохромного логотипа, либо из-за некорректного

значения электронной сигнатуры. Ошибочное принятие решения об

аутентичности и целостности блока, содержащего инородные фрагменты,

происходит только в тех случаях, когда пиксели чужеродных вложений не

перекрывают блоки с битами водяных знаков, а значение сигнатуры

соответствует геометрическим параметрам исходного изображения.

Page 83: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

83

Удаление фрагментов изображения

При удалении фрагментов промаркированных тестовых изображений в их

растровой структуре образуются однородно окрашенные области. Под это

понятие также подпадают различные воздействия на изображение с целью его

ретуши: например, устранение дефектов или изменение фрагментов с помощью

инструмента «кисть».

В ходе экспериментов в открытых в графическом редакторе тестовых

изображениях выделялись фрагменты различной формы. Выделенные области

удалялись с помощью инструмента «Cut», либо закрашивались однотонным

цветом с помощью инструментов «заливка» или «кисть». Полученное после

удаления фрагментов изображение сохранялось под другим именем в

графическом формате PNG и исследовалось на аутентичность и целостность с

помощью функции «Распознавание» разработанного программного модуля.

Проведенная серия экспериментов показала, что измененные блоки могут

детектироваться по-разному в зависимости от значений внедренных в них

электронных сигнатур, а также формы и расположения удаленных фрагментов

изображения относительно областей встраивания бит водяных знаков.

Монохромный логотип детектировался корректно лишь в тех случаях, когда

удаленные фрагменты не включали в себя областей встраивания бит логотипа.

Значения электронной сигнатуры совпадали с расчетными в случае, когда

удаленные фрагменты не включали в себя областей встраивания бит ЭП, а ее

значение соответствовало геометрическим параметрам исходного изображения.

На рисунке 4.6 показан пример нахождения искаженных фрагментов в

изображении, полученном в результате проверки промаркированного

изображения с помощью функции «Распознавание».

Блок изображения, содержащий удаленные фрагменты, выделен

контрастным цветом, поскольку логотип в этом блоке не детектируется.

Фактическое и расчетное значения ЭП совпадают, на что указывает светлая

диагональная метка, поскольку в значении сигнатуры закодирована ширина

исходного изображения.

Page 84: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

84

Рисунок 4.6. Растровое изображение с удаленными фрагментами

Серия проведенных экспериментов позволила сделать следующие выводы.

Блоки с удаленными данными выявляются в результате неверного значения

монохромного логотипа, либо из-за некорректного значения электронной

сигнатуры. Ошибочное принятие решения об аутентичности и целостности блока

с удаленными данными происходит только в тех случаях, когда пиксели

чужеродных вложений не перекрывают блоки с битами водяных знаков, а

значение сигнатуры соответствует геометрическим параметрам исходного

изображения.

Клонирование фрагментов изображения

Под клонированием фрагментов изображения в диссертации понимается их

дублирование с дальнейшим сдвигом или перемещением в пределах исходного

изображения с целью создания необходимого эффекта. К этой группе воздействий

относится как перемещение фрагментов изображения для фальсификации или

изменения его композиции, так и ретушь с помощью различных инструментов,

например, инструмента «заплатка», часто использующегося для устранения

пятен, царапин и других дефектов изображения.

В ходе экспериментов в открытых в графическом редакторе тестовых

изображениях выделялись области различного размера и формы. Выделенные

фрагменты дублировались с последующим их смещением в пределах

Page 85: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

85

изображения. После клонирования фрагментов полученное изображение

сохранялось под другим именем в графическом формате PNG и исследовалось на

аутентичность и целостность с помощью функции «Распознавание»

разработанного программного модуля.

Проведенная серия экспериментов показала, что детектирование логотипа в

клонированных областях было возможно только в случае полного совпадения

границ блоков клонированных фрагментов и оригинального изображения. При

этом значения электронных сигнатур указывали на изменение областей

изображения из-за несоответствия типа ЭП заданному порядку их расположения.

Также возможно детектирование логотипа в случае, когда клонированные

элементы малы и не перекрывают области, содержащие ЦВЗ. При этом значения

электронной сигнатуры совпадают с расчетными в случае, когда в них были

закодированы геометрические размеры исходного изображения.

На рисунке 4.7 показан пример нахождения измененного фрагмента в

изображении, полученном в результате проверки промаркированного

изображения с помощью функции «Распознавание». Область изображения,

содержащая клонированный фрагмент, выделена контрастным цветом, что

соответствует отсутствию детектирования логотипа. Темные диагональные метки

указывают на несоответствие фактического и расчетного значений ЭП.

Рисунок 4.7. Растровое изображение с клонированным фрагментом

Page 86: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

86

Серия проведенных экспериментов позволила сделать следующие выводы.

Клонированные фрагменты изображения выявляются в результате неверного

значения монохромного логотипа и/или из-за некорректного значения

электронной сигнатуры. Ошибочное принятие решения об аутентичности и

целостности блока с удаленными данными происходит в случаях одновременного

совпадения границ клонированного и оригинальных блоков и соответствия типа

электронной сигнатуры порядку расположения ЭП, а также малых размеров

клонированных фрагментов при ЭП, кодирующих геометрические параметры

изображения.

Кадрирование изображения

Прием кадрирования часто используется фотографами и дизайнерами для

обрезки растровых изображений с целью изменения композиции или выделения

определенных частей изображения для придания ему большей выразительности. При

кадрировании может отсекаться как одна, так и несколько сторон исходного

изображения. Возможно также произвольное кадрирование, при котором полученное

изображение может иметь границы овальной, треугольной или иной формы.

В ходе экспериментов к открытым в графическом редакторе тестовым

изображениям применялась обрезка справа, обрезка снизу, а также произвольное

прямоугольное кадрирование. Полученное изображение сохранялось в новом

файле с расширением PNG и исследовалось на аутентичность и целостность с

помощью функции «Распознавание» разработанного программного модуля.

Проведенные эксперименты показали, что монохромный логотип корректно

детектируется в полных (необрезанных) блоках исследуемых изображений. В

зависимости от вида кадрирования электронные сигнатуры отображаются

следующим образом:

при обрезке справа в блоках с закодированным значением ширины

исходного изображения значения ЭП неверно (рис. 4.8 а);

при обрезке снизу в (1+k*n) блоках столбцов (при n=0, 1, .., (w’P/ k), где

k общее число видов внедряемых ЭП, w’P количество фрагментов

Page 87: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

87

исследуемого изображения по ширине) неверны значения ЭП в блоках с

закодированным значением высоты изображения. В остальных столбцах блоков

все значения электронных сигнатур не совпадают с расчетными, поскольку их

порядок не соответствует порядку расположения ЭП (рис. 4.8 б);

при произвольном кадрировании значения сигнатур не совпадают с

расчетными из-за нарушения порядка расположения ЭП. При соответствии

реального и заданного порядка маркировки видами электронных сигнатур

значения ЭП неверны в блоках с закодированными геометрическими параметрами

в случае, если эти параметры подвергались изменениям.

Рисунок 4.8. Сохранность маркировки при обрезке растрового изображения

Серия проведенных экспериментов позволила сделать следующие выводы.

Факт кадрирования исследуемого растрового изображения выявляется в

результате неверных значений электронных сигнатур, кодирующих

геометрические параметры изображения. Также в зависимости от корректности

остальных найденных значений ЭП можно сделать выводы о характере

кадрирования растрового изображения.

Page 88: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

88

Автоуровни, автоцвета, автоконтраст

В ходе экспериментов к промаркированным тестовым изображениям,

открытым в графическом редакторе, применялись инструменты автоуровней,

автоцветов и автоконтраста. Эти инструменты обработки изображений

разработаны для автоматической корректировки цветов растровых изображений и

применяются достаточно широко.

Серия экспериментов проводилась следующим образом:

к изображению применялся один из перечисленных инструментов,

измененное изображение сохранялось в новом файле формата PNG;

к изображению применялись любые два из перечисленных инструментов,

измененное изображение сохранялось в новом файле формата PNG;

к изображению последовательно применялись все инструменты,

измененное изображение сохранялось в новом файле формата PNG.

В результате проведенных экспериментов тестовому изображению

сопоставлялись семь измененных, каждое из них исследовалось на аутентичность

и целостность с помощью функции «Распознавание» разработанного

программного модуля.

Проведенная серия экспериментов показала, что монохромный логотип

всегда корректно детектировался во всех блоках измененных изображений вне

зависимости от количества примененных к ним инструментов.

Значения электронной сигнатуры всегда совпадали с расчетными в случаях,

когда в них были закодированы геометрические размеры исходного

промаркированного изображения. При последовательном применении всех трех,

любых двух инструментов, а также инструмента «автоцвета» значения сигнатур в

остальных блоках отличались от расчетных.

Рисунок 4.9 иллюстрирует пример проверки с помощью функции

«Распознавание» промаркированного изображения, подвергшегося

последовательному применению всех инструментов автокоррекции. Темные

диагональные метки указывают на несоответствие фактического и расчетного

Page 89: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

89

значений электронных сигнатур. Светлые диагональные метки указывают на

совпадение фактического и расчетного значений ЭП, поскольку в их значениях

закодированы геометрические размеры исходного изображения.

При применении к тестовым растровым изображениям только инструмента

«Автоуровни» верное значение ЭП также детектировалось в части блоков, не

кодирующих геометрические размеры изображения. На рисунке 4.10 показано

изображение, полученное в результате проверки с помощью функции

«Распознавание» промаркированного изображения, подвергшегося применению

инструмента «Автоуровни».

Рисунок 4.9. Сохранность маркировки в растровом изображении, обработанном

инструментами автокоррекции

Page 90: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

90

Рисунок 4.10. Сохранность маркировки в растровом изображении, обработанном с

помощью инструмента «Автоуровни»

Таким образом, серия проведенных экспериментов позволила сделать

следующие выводы. Верные значения монохромного логотипа во всех блоках

указывают на целостность тестируемых изображений. Электронные сигнатуры,

кодирующие геометрические параметры исходного изображения, также

детектируются корректно. Последствия применения инструментов автокоррекции

изображений выявляются в результате некорректных значений ЭП, кодирующих

CRC по цветовым каналам блоков.

Добавление цветовых фильтров

Воздействие на растровые изображения цветовыми фильтрами берет начало

из фотографии. В эпоху съемки на пленку фотографы придавали различные

оттенки отпечатанным снимкам, используя подбор корректирующих фильтров

или окуная их в специальный химический раствор, добиваясь определенного

художественного эффекта. Цветовые фильтры графических редакторов имитируют

эти процессы, равномерно добавляя ко всем пикселям определенный цвет,

характеризующий этот фильтр.

Page 91: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

91

В ходе экспериментов к открытым в графическом редакторе Adobe Photoshop

промаркированным тестовым растровым изображениям применялись

стандартные фотофильтры различных программно заданных оттенков. При этом

параметр «Density» (плотность) устанавливался на значения 10, 25, 50, 75, 90 и

100%. Полученные изображения сохранялись в новом файле с расширением PNG

и исследовались на аутентичность и целостность с помощью функции

«Распознавание» разработанного программного модуля.

По результатам проведенных экспериментов можно сделать вывод, что

последствия данного вида атак являются наименее предсказуемыми. Сохранность

внедренной информации зависит от значения параметра «Density», от цветовой

окраски каждого блока изображения и от цвета применяемого фильтра.

На рисунке 4.11 показан пример проверки результатов воздействия на

тестовое растровое изображение одного и того же цветового фильтра Orange,

имеющего различную плотность: 78% (рис. 4.11 а) и 25% (рис. 4.11 б).

Рисунок 4.11. Сохранность маркировки в растровом изображении, обработанном с

помощью цветовых фильтров

Page 92: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

92

Как видно из рисунка 4.11 б, в случае применения фильтра Orange с

плотностью 25% монохромный логотип детектируется в большинстве блоков.

Значения электронной сигнатуры совпадают с расчетными только в тех случаях,

когда в них закодированы геометрические размеры исходного изображения.

При больших значениях плотности примененного цветового фильтра

(рис. 4.11 а) число блоков с корректно детектирующимся монохромным

логотипом снижается; практически все значения электронных сигнатур не

совпадают с расчетными (блоки с верным значением ЭП содержат в себе

кодировку геометрических размеров изображения). Такие результаты связаны со

значительной деградацией первоначальных цветов растрового изображения.

Промаркированные изображения, имеющие однотонную окраску,

имитирующие сохранение в цветовом пространстве Grayscale, при применении

цветового фильтра с интенсивностью более 50 деградируют сильнее. При этом в

изображении возможно определение промаркированных блоков с выделением

монохромного логотипа, отличного от исходного из-за некорректного анализа

областей встраивания.

Проведенные эксперименты позволили сделать следующие выводы. При

применении цветовых фильтров с плотностью не более 25% монохромный

логотип детектируется в большинстве блоков, и большинство значений

электронной сигнатуры, кодирующей геометрические размеры исходного

изображения, совпадают с расчетными. При увеличении плотности фильтра число

блоков с детектируемым логотипом снижается; при использовании фильтра с

плотностью более 50% в однотонных изображениях возможно ошибочное

определение вида логотипа. Значения электронной сигнатуры совпадают с

расчетными только в блоках с закодированными геометрическими размерами

изображения; при увеличении плотности число таких совпадений снижается.

Увеличение резкости изображения

Еще одним приемом ретуширования изображений является увеличение их

резкости для улучшения детализации или для придания художественного эффекта.

Page 93: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

93

Эксперименты проводились следующим образом: к открытым в графическом

редакторе Adobe Photoshop тестовым изображениям применялся инструмент

«Smart Sharpen» (резкость). Значения параметра «Amount», характеризующего

силу применения этого фильтра, варьировались от минимального до

максимального (500%).

Полученные изображения сохранялись в новом файле с расширением PNG и

исследовались на аутентичность и целостность с помощью функции

«Распознавание» разработанного программного модуля.

Проведенная серия экспериментов показала, что данное воздействие является

наименее разрушительным для встроенной информации. Даже при максимальном

значении параметра «Amount» монохромный логотип корректно детектируется в

большинстве блоков тестовых изображений. Большинство расчетных значений

электронных сигнатур также совпадают с расчетными; блоки с измененными

значениями сигнатур расположены случайным образом. На рисунке 4.12 показан

пример проверки изображения, отработанного со значением «Amount»=500%.

Рисунок 4.12. Сохранность маркировки в растровом изображении, обработанном с

помощью инструмента «Smart Sharpen»

Page 94: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

94

Таким образом, серия проведенных экспериментов позволила сделать

следующие выводы. При значениях параметра «Amount» менее 100%

монохромный логотип корректно детектируется во всех блоках. При увеличении

значения параметра количество блоков, в которых логотип не детектируется,

незначительно возрастает, но не превышает 10% от всех блоков. Более 60%

значений электронных сигнатур также детектируется корректно, при этом

определение корректности не зависит от типа сигнатуры.

Добавление и удаление шума

Под цветовым шумом обычно понимают хаотично расположенные на

однородно окрашенных участках изображений цветные и серые точки [37]. Чаще

всего шум возникает в результате фотосъемки в условиях недостаточного

освещения. Цветовой шум ухудшает качество изображений, поэтому его

необходимо устранять. Несмотря на это, добавление к растровым изображениям

цветового шума иногда применяют для придания им художественного эффекта.

Эксперименты проводились следующим образом: к открытым в графическом

редакторе Adobe Photoshop тестовым изображениям применялся инструмент Add

Noise (добавление шума). Значения параметра «Amount», характеризующего силу

применения этого фильтра, варьировались от 1 до 5, поскольку применение шума

больших значений вызывало сильное визуальное искажение изображений.

Полученные изображения сохранялись в новом файле с расширением PNG и

исследовались на аутентичность с помощью функции «Распознавание»

разработанного программного модуля.

По результатам проведенных экспериментов можно сделать вывод, что

зашумление оказывает достаточно разрушающее воздействие на внедренную

информацию. У 65% тестируемых изображений, зашумленных со значением

«Amount» 3%, в части блоков монохромный логотип детектируется. Логотип не

детектируется в изображениях, имеющих протяженные однотонные области и

маркированных с коэффициентом силы встраивания p=5..7. Значения электронных

сигнатур в большинстве блоков изображений, маркированных с коэффициентом

Page 95: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

95

силы встраивания p=5..7, не совпадают с расчетными. При увеличении значения

параметра «Amount» до 4% логотип детектируется только у 20% тестовых

изображений, маркированных с коэффициентом силы встраивания p=5..7.

На рисунке 4.13 показан результат проверки тестового изображения,

маркированного с коэффициентом p=5, к которому применено зашумление 3%.

Рисунок 4.13. Сохранность маркировки в растровом изображении, к которому

применен шум 3%

Таким образом, серия проведенных экспериментов позволила сделать

следующие выводы. Зашумление изображения оказывает разрушающее

воздействие не только на растровые изображения, но и на защитную маркировку.

При наличии в изображениях протяженных низкочастотных областей и защитной

маркировки с низким коэффициентом силы встраивания при зашумлении ≥3%

аутентичность изображения доказать невозможно, поскольку монохромный

логотип не будет детектирован. В остальных случаях при зашумлении <3%

монохромный логотип будет детектирован в части блоков растровых

изображений, при этом детектирование корректных значений электронных

сигнатур возможно только в части блоков, отвечающих за размеры изображения.

Page 96: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

96

Смена цветовой модели и смена формата изображений

Как было указано в первой главе диссертации, в зависимости от дальнейшего

использования растровые изображения можно сохранять с использованием

различных цветовых моделей, например, RGB, CMYK, Grayscale.

Как было отмечено в третьей главе, промаркированные растровые

изображения сохранялись в формате PNG и цветовой модели RGB. В ходе

экспериментов тестовые растровые изображения, открытые в графическом

редакторе, переводились в цветовые модели Grayscale, CMYK, Lab, после чего

сохранялись в новом файле. Поскольку графический формат PNG не

поддерживает модели CMYK и Lab, изображения с такими цветовыми моделями

сохранялись в формате TIFF. Полученные изображения исследовались на

аутентичность с помощью функции «Распознавание» разработанного

программного модуля.

Проведенные эксперименты привели к следующим результатам.

Во всех блоках изображений, переведенных в цветовую модель Grayscale,

монохромный логотип не детектировался. Это связано с преобразованием

трехканального изображения в одноканальное. Таким образом, доказать

аутентичность этих растровых изображений с помощью выделения защитной

маркировки невозможно.

Разработанный программный модуль не поддерживает обработку

изображений, сохраненных в цветовой модели Lab, поэтому вновь созданные

изображения открывались в графическом редакторе и переводились в цветовую

модель RGB или в цветовую модель CMYK, после чего заново сохранялись.

Проверка таких изображений в программном модуле показала, что монохромный

логотип корректно детектируется в большинстве блоков. Значения электронных

сигнатур совпадают с расчетными только в блоках с закодированными размерами

изображения. Пример проверки тестового изображения, переведенного в

цветовую модель CMYK и сохраненного в формате TIFF, показан на рисунке 4.14.

Page 97: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

97

Рисунок 4.14. Сохранность маркировки в растровом изображении, сохраненном в

цветовой модели CMYK

Кроме смены цветовой модели также была проведена серия экспериментов по

проверке стойкости защитной маркировки при смене графического формата

тестовых изображений. Промаркированные изображения открывались в

графическом редакторе и последовательно сохранялись в форматах BMP, TIFF,

JPEG (для данного формата последовательно выбирались различные степени

сжатия). Из-за цветности формата GIF сохранение изображений в этом формате не

проводилось. Полученные изображения проверялись на стойкость защитной

маркировки в разработанном программном модуле с помощью функции

«Распознавание».

Эксперименты привели к следующим результатам. Во всех блоках растровых

изображений, сохраненных в графическом формате BMP, монохромный логотип

детектировался корректно. Все полученные значения электронных сигнатур также

совпадали с расчетными. У промаркированных изображений, сохраненных в

графическом формате TIFF, возможно появление случайно расположенных

блоков с ошибочно отсутствующим логотипом или неверными значениями

сигнатуры по яркости, но в целом логотип и значения ЭП детектируются

корректно. Стойкость защитной маркировки в тестовых изображениях,

Page 98: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

98

сохраненных в формате JPEG, зависит от степени сжатия; более подробное

описание представлено в следующем пункте.

Серия проведенных экспериментов позволила сделать следующие выводы.

Смена цветовой модели с RGB на Lab и CMYK, равно как и последующее

возвращение к модели RGB в основном не оказывают разрушающего воздействия

на монохромный логотип, сохраняя его в большинстве блоков растрового

изображения. При этом значения электронных сигнатур не изменяются только в

блоках с закодированными геометрическими размерами изображения.

Смена цветовой модели с RGB на Grayscale оказывает необратимое

разрушающее воздействие на защитную маркировку изображения, поэтому

доказать аутентичность такого изображения невозможно.

Сохранение промаркированного изображения в графическом формате BMP

не оказывает влияния на его маркировку. Смена графического формата на TIFF

может повлечь появление блоков с неверными значениями маркировки, но в

целом маркировка остается.

JPEG-сжатие

Сжатие изображений, сохраненных в графическом формате JPEG,

происходит по сложному алгоритму преобразования, включающему внутреннее

преобразование цветовой модели, двумерное ДКП и квантование [32]. Суть

квантования информации заключается в отбрасывании части ее объема в

соответствии со специальными таблицами или матрицами целых положительных

чисел, при этом наиболее подвержены квантованию высокие частоты растровых

изображений.

Эксперименты по исследованию стойкости защитной маркировки к JPEG-

сжатию проводились следующим образом. Промаркированные тестовые

изображения последовательно сохранялись в графическом формате JPEG с

коэффициентами качества от 12 до 8. Полученные изображения проверялись на

стойкость защитной маркировки в разработанном программном модуле с

помощью функции «Распознавание».

Page 99: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

99

Проведенные эксперименты привели к следующим результатам. У

изображений, промаркированных с коэффициентом p=5..7 и сохраненных в

формате JPEG с коэффициентом качества 12, монохромный логотип

детектировался в большинстве блоков. Блоки, в которых логотип не был найден,

располагались случайным образом. Значения электронных сигнатур также были

корректными в большинстве блоков, отличные от расчетных значения сигнатур

находились в блоках с корректно детектируемым логотипом. У 60% тестовых

изображений, промаркированных с коэффициентом p=5..7 и сохраненных с

коэффициентом качества 11, защитная маркировка монохромным логотипом не

детектировалась, то есть доказательство их аутентичности становилось

невозможным.

При сохранении в графическом формате с коэффициентом качества 11-12

JPEG тестовых изображений, промаркированных с коэффициентом p=10..15,

монохромный логотип детектируется, и большинство значений электронных

сигнатур совпадают с расчетными. У изображений, промаркированных со

значением коэффициента p=40, монохромный логотип детектируется и при

сохранении в формате JPEG с коэффициентом качества 9, при этом количество

блоков с ошибочным значением логотипа и электронных сигнатур увеличивается.

На рисунке 4.15 показаны примеры проверки тестовых изображений,

сохраненных в формате JPEG: а – коэффициент качества JPEG 12, p=5; б –

коэффициент качества JPEG 9, p=40.

Серия проведенных экспериментов позволила сделать следующие выводы.

JPEG-сжатие является достаточно разрушительным воздействием на защитную

маркировку. При малых значениях коэффициента силы встраивания

подтверждение аутентичности изображения возможно только при максимальном

значении коэффициента качества JPEG.

Page 100: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

100

Рисунок 4.15. Сохранность маркировки в растровом изображении, сохраненном в

формате JPEG с разными коэффициентами качества

Масштабирование и повороты изображений

Масштабирование представляет собой достаточно серьезную опасность для

информации, встроенной в растровые изображения, промаркированные с

использованием разработанного алгоритма. Это связано с поблочным поиском

защитной маркировки: при уменьшении или увеличении размера изображения

при неизменном разрешении изменяется количество составляющих его пикселей,

соответственно, изменяются и блоки. Поэтому найти следы маркировки в таких

измененных изображениях невозможно.

Для решения этой проблемы применяется входящая в состав защитного

комплекса база данных, описанная в третьей главе диссертации. Известно, что

кроме растрового изображения, образца маркирующего его монохромного

логотипа и ключа, по которому производится внедрение защитной информации, в

базе данных также находятся значения ширины и высоты изображения в

пикселях. Для проверки аутентичности изображения, к которому было применено

масштабирование, необходимо найти в базе данных исходное изображение и

Page 101: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

101

привести в соответствие исходным текущие размеры проверяемого изображения.

Полученное изображение можно проверять на наличие защитной маркировки.

Эксперименты по исследованию стойкости защитной маркировки к

масштабированию растровых изображений заключались в следующем.

Промаркированные тестовые изображения открывались в графическом редакторе,

последовательно увеличивались и уменьшались с шагом 10%. Полученные

изображения сохранялись в новом файле и заново открывались в графическом

редакторе, где их ширина и высота в пикселях приводились в соответствие к

исходным. Полученные изображения сохранялись и проверялись на стойкость

защитной маркировки в разработанном программном модуле с помощью функции

«Распознавание».

Проведенные эксперименты привели к следующим результатам. При

уменьшении размеров растрового изображения до 70% от исходных при

последующем восстановлении его до первоначальных размеров защитная

маркировка монохромным логотипом сохраняется в части блоков. Часть значений

электронных сигнатур совпадает с расчетными, независимо от их типов. При

уменьшении размеров изображения более 70% от исходных при последующем

восстановлении его до первоначальных размеров защитная маркировка не

детектируется, что говорит о ее необратимом разрушении.

При увеличении размеров исходного изображения с последующим

восстановлением его до первоначальных размеров защитная маркировка

монохромным логотипом сохраняется в большей части блоков. Часть значений

электронных сигнатур совпадает с расчетными, независимо от их типов. При

разных коэффициентах увеличения наблюдается разное расположение блоков, в

которых не детектируются логотипы и значения ЭП не совпадают с расчетными.

На рисунке 4.16 показаны примеры проверки тестовых изображений,

восстановленных после различных видов масштабирования: а – изображение

восстановлено после уменьшения (74% от исходного); б – изображение

восстановлено после увеличения в 10 раз.

Page 102: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

102

Рисунок 4.16. Сохранность маркировки в растровом изображении,

восстановленном после масштабирования

Повороты изображения также достаточно разрушительны для его защитной

маркировки. При поворотах на углы, не кратные 90°, изображение искажается;

особенно это заметно на горизонтальных и вертикальных линиях, которые

становятся «зубчатыми» [12]. На стыке контуров различных цветов будет

наблюдаться их смешение, что может повлечь за собой искажение встроенной

информации.

Для проверки изображения на наличие защитной маркировки необходимо

повернуть его обратно на нужный угол, который по умолчанию неизвестен,

особенно если после поворота изображение было кадрировано. Поиск решения

этой проблемы является достаточно сложной задачей. Если защищенное

изображение не было сильно искажено дополнительными воздействиями, можно

так же, как и в случае с масштабированием, воспользоваться базой данных: найти

исходное изображение и попытаться привести исследуемое изображение в

соответствии с ним.

Эксперименты по исследованию стойкости защитной маркировки к

поворотам растровых изображений на углы, не кратные 90°, заключались в

Page 103: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

103

следующем. Промаркированные тестовые изображения открывались в

графическом редакторе, поворачивались на некоторый угол и сохранялись в

новом файле. Для упрощения поиска защитной маркировки кадрирование

повернутых изображений не проводилось. Полученные растровые изображения

открывались в графическом редакторе и поворачивались в обратную сторону на

нужный угол, после чего сохранялись и проверялись на стойкость защитной

маркировки в разработанном программном модуле с помощью функции

«Распознавание».

Результаты проведенных экспериментов показали, что при поворотах

растровых изображений все значения электронных сигнатур детектируются

неверно. Защитная маркировка монохромным логотипом оказалась более

стойкой: у части тестовых изображений в небольшом числе случайно

расположенных блоков логотип детектируется. На рисунке 4.17 показан пример

проверки тестового изображения, восстановленного после поворота на 15°.

Рисунок 4.17. Сохранность маркировки в растровом изображении,

восстановленном после поворота

Серия проведенных экспериментов позволила сделать следующие выводы.

Масштабирование с уменьшением размеров исходного изображения более чем на

30% необратимо разрушает его защитную маркировку. Уменьшение размеров

Page 104: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

104

менее чем на 30% и масштабирование с увеличением размеров исходного

изображения позволяет детектировать логотип и электронные сигнатуры в

большинстве блоков изображения после возвращения его первоначальных

размеров. Повороты промаркированных изображений на углы, не кратные 90°,

нарушают корректность значений электронных сигнатур; при возвращении

исследуемого изображения к исходному состоянию возможно детектирование

монохромного логотипа в части блоков полученного изображения. Для

возможности проверки наличия маркировки в исследуемом изображении

необходимо найти во входящей в защитный комплекс базе данных исходное

изображение, после чего откорректировать исследуемое изображение в

соответствии с исходным.

4.4. Выводы по главе

1. На основе разработанных алгоритмов защитной маркировки изображений

и проверки промаркированных изображений на аутентичность и целостность был

создан программный модуль, показавший устойчивую работу разработанных

моделей.

2. Для компенсации недостатков полученных алгоритмов была разработана

база данных, содержащая в себе промаркированные изображения, образцы

монохромных логотипов, ключи и сопроводительную информацию.

3. Была проведена серия экспериментов на пятидесяти тестовых

изображениях с целью исследования стойкости вложенной информации к

различным атакам на защищенные изображения. Проведенные эксперименты

позволили разработать классификацию реакций защитной маркировки на

различные виды модификации изображений.

Page 105: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

105

ЗАКЛЮЧЕНИЕ

В процессе выполнения диссертационной работы была решена научная

задача по разработке методики защиты цифровых изображений на основе

внедрения цифровых водяных знаков в частотные коэффициенты защищаемого

изображения.

Основные выводы и результаты работы:

1. В диссертационной работе разработаны модели защитной маркировки

растровых изображений и их проверки на аутентичность и целостность.

Предложенное решение отличается от существующих аналогов тем, что

позволяет разделять модифицированные и неизмененные фрагменты

изображения.

2. Разработан алгоритм защитной маркировки фрагментов изображений,

позволяющий проводить внедрение бит водяных знаков с учетом системы

человеческого зрения и не зависящий от наличия "подходящих" областей.

3. Разработан алгоритм поиска встроенной информации в проверяемых

изображениях по слепой схеме, позволяющий выделить наличие

модифицированных фрагментов и виды модификации. На основе найденной в

изображении маркировки проводится проверка отсутствия искажений элементов.

4. Предложенные теоретические разработки реализованы в виде

программного модуля на языке программирования C#.

5. Разработанная программная реализация позволила подтвердить

эффективность и практическую значимость разработанных моделей и алгоритмов.

4. Предложенные алгоритмы реализованы в виде программной системы на

языке программирования C#.

5. Разработанные программные средства, на основе применения которых

были получены практические результаты, подтвердили эффективность и

практическую значимость разработанных моделей и алгоритмов.

Page 106: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

106

Библиографический список

1. Аграновский А.В., Балакин А.В., Грибунин В.Г., Сапожников С.А.

Стеганография, цифровые водяные знаки и стеганоанализ. М.: Вузовская книга,

2009. – 288 с.

2. Аграновский А.В., Балакин А.В., Хади Р.А. Обучаемые системы

стеганографии / А.В. Аграновский, А.В. Балакин, Р.А. Хади // Донецк:

Искусственный интеллект. – 2002. – №4. С. 132-135.

3. Ажбаев Т.М., Ажмухаметов И.М. Анализ стойкости современных

стеганографических алгоритмов / Т.М. Ажбаев, И.М. Ажмухаметов // Вестник

АГТУ. – 2008. – № 1 (42). С. 56-61.

4. Айриг С., Айриг Э. Подготовка цифровых изображений для печати /

Пер. с англ.; Мн.: ООО "Попурри", 1997. – 192 с.

5. Александров В.В., Кулешов С.В., Цветков О.В. Цифровая технология

инфокоммуникации. Передача, хранение и семантический анализ текста, звука,

видео. – Спб.: Наука, 2008. – 244 с.

6. Балакин А.В. Разработка архитектуры программного комплекса и

методов информационной защиты мультимедиа информации с использованием

цифровых водяных знаков: дис. … канд. техн. наук: 05.13.11, 05.13.19. – Ростов

н/Д., 2006. – 197 с.

7. Барсуков В.С. Стеганографический камуфляж в джунглях интернета.

// М.: Специальная техника. – 2005. – №5. С. 31-37.

8. Батура В.А. Методы цифрового маркирования неподвижных

изображений. // Электронный научно-технический журнал Инженерный

вестник. – 2013. – №8. С. 583-590.

9. Белобокова Ю.А. Защита цифровых фотографий от фальсификации и

заимствования встраиванием цифровых водяных знаков // Новые

информационные технологии в автоматизированных системах. – 2014. –

Материалы семнадцатого научно-практического семинара. С. 168-175.

Page 107: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

107

10. Белобокова Ю.А. Защита изображений в формате JPEG2000 методом

встраивания цифровых водяных знаков с помощью вейвлет-преобразования. //

Вестник МГУП. – 2012. – № 9. С. 13-26.

11. Белобокова Ю.А. Метод встраивания цифровых водяных знаков для

доказательства подлинности фотоизображений // Известия Тульского

государственного университета. – 2013. – Технические науки, выпуск 3. – С. 106-

110.

12. Белобокова Ю.А. Метод защиты от фальсификации и заимствования

фотоизображений встраиванием цифровых водяных знаков. // Вестник МГУП. –

2013. – № 9. С. 17-24.

13. Белобокова Ю.А. Обзор существующих методов защиты

фотоизображений с использованием цифровых водяных знаков // Известия

Высших учебных заведений. Проблемы полиграфии и издательского дела. – М.:

«Московский государственный университет печати», 2013. - № 2, март-апрель. –

С. 42-46.

14. Белобокова Ю.А. Метод многократной маркировки цифровых

фотографий для защиты от фальсификации / Ю.А. Белобокова, Е.В. Булатников //

Известия Высших учебных заведений. Проблемы полиграфии и издательского

дела. – М.: «Московский государственный университет печати», 2014. - № 2,

март-апрель. – С. 33-41.

15. Белобокова Ю.А. Доказательство подлинности фотоизображений

встраиванием цифровых водяных знаков. / Ю.А. Белобокова, Э.С. Клышинский. //

Новые информационные технологии в автоматизированных системах. – 2013. –

Материалы шестнадцатого научно-практического семинара, М.: «Московский

государственный институт электроники и математики», 2013. С. 58-63.

16. Белобокова Ю.А. Защита информационного содержания цифровых

изображений путем встраивания цифровых водяных знаков./ А.В. Немцов,

Ю.А. Белобокова // Научные труды 3 центрального научно-исследовательского

института Министерства Обороны РФ. – 2012. – Книга 24. С. 93-101.

Page 108: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

108

17. Белобокова Ю.А. Защита информационного содержания цифровых

фотографий методом многократной маркировки цифровыми водяными знаками. /

Ю.А. Белобокова, Э.С. Клышинский // М.: «Системный администратор», 2014,

№ 4, апрель. – С. 70-73.

18. Борзунов Г.И., Соловьев А.С. Сравнение алгоритмов Куттера и

Брайндокса // Материалы XVIII всероссийской научно-практической

конференции «Проблемы информационной безопасности в системе высшей

школы». – 2011. – №4. С. 79-80.

19. Васюра А.С., Лукичев В.В. Метод шаблонного встраивания данных в

вейвлет-коэффициенты на основе критерия стеганографической стойкости. //

Информационные технологии и компьютерная техника. Наукові праці ВНТУ. –

2009. – № 1. С. 1-8.

20. Волосатова Т.М., Чичварин Н.В. Специфика информационной

безопасности САПР. // Известия ВУЗов. Сер. "Машиностроение". - 2012. - №

Фундаментальные проблемы создания. - С. 89-94.

21. Глумов Н.И., Митекин В.А. Алгоритм встраивания полухрупких

цифровых водяных знаков для задач аутентификации изображений и скрытой

передачи информации. // Компьютерная оптика. – 2011. – Том 35, № 2. С. 262-267.

22. Глумов Н.И., Митекин В.А. Алгоритм поблочного встраивания

стойких ЦВЗ в крупноформатные изображения. // Компьютерная оптика. – 2011. –

Том 35, № 3. С. 368-372.

23. Горбачев В.Н., Кайнарова Е.М., Кулик А.Н., Метелев И.К. Методы

цифровой cтеганографии для защиты изобразительной информации. //

М.: Проблемы полиграфии и издательского дела. – 2011. – № 2. С. 32-49.

24. Горбачев В.Н., Кайнарова Е.М., Метелев И.К. Один алгоритм

блочного встраивания цифрового водяного знака в наименее значащие биты на

основе условия равенства яркости. // М.: Проблемы полиграфии и издательского

дела. – 2010. – № 2. С. 60-70.

25. Грибунин В.Г., Оков И.Н., Туринцев И.В. Цифровая стеганография.

Наука и учеба, 2002. - 288 с.

Page 109: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

109

26. Гонсалес Р., Вудс Р. Цифровая обработка изображений. М.:

Техносфера, 2005. – 1072 с.

27. Елтышева Е.Ю., Фионов А.Н. Построение стегосистем для

изображений с помощью перестановок. // Информационное противодействие

угрозам терроризма. Научно-практический журнал.– 2010. – №14. С. 83-88.

28. Елтышева Е.Ю., Фионов А.Н. Построение стегосистемы на базе

растровых изображений с учетом статистики младших бит. // Вестник СибГУТИ.

– 2009. – № 1. С. 67-84.

29. Земцов А.Н. Робастный метод цифровой стеганографии на основе

дискретного косинусного преобразования. // Серия "Актуальные проблемы

управления, вычислительной техники и информатики в технических системах".

Вып. 12: межвуз. сб. науч. ст. / ВолгГТУ. –2011. –№ 11. С. 141-144.

30. А.Н. Земцов, С.Мд. Рахман. Защита авторских прав с помощью

дискретного вейвлет-преобразования. // Серия "Актуальные проблемы

управления, вычислительной техники и информатики в техн. системах". Вып. 6:

межвуз. сб. науч. ст. / ВолгГТУ. – 2009. – № 6. - С. 134-136.

31. Кайнов П.А., Борисенко Б.Б. Внедрение цифровых водяных знаков с

использованием сегментации изображения. // Вестн. КТУ. – 2013. – Т. 16, № 4.

С. 286-291.

32. Компьютерная графика: методы, модели и средства преобразования

графической информации. В 2 т. Т. 1. Введение в компьютерную графику и

теоретические основы изображений : монография - Орел : Изд-во ОрелГТУ , 2010.

- 363 с.

33. Конахович Г.Ф., Пузыренко А.Ю. Компьютерная стеганография.

Теория и практика. МК-Пресс. Киев, 2006. 288 с.

34. Михайличенко О.В. Методы и алгоритмы защиты цифровых водяных

знаков при JPEG сжатии: дис. … канд. техн. наук: 05.13.19. – СПб., 2009. – 115 с.

35. Партыка Т.Л., Попов И.И. Информационная безопасность. М.:

ФОРУМ, 2010. — 432 с.

Page 110: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

110

36. Пономарев К.И. Некоторые математические модели стеганографии и

их статистический анализ: дис. … канд. техн. наук: 01.01.05. – М., 2010. – 81с.

37. Пташинский В.С. Photoshop CS4 для фотографов. М.: Эксмо, 2010.

240 с.

38. Разинков Е.П., Латыпов Р.Х. Скрытая передача информации с

использованием границ объектов. // Ученые записки Казанского государственного

университета. – 2007. – Том 149, книга 2. С. 128-137.

39. Старченко А.П. Методы встраивания и идентификации скрытых

водяных знаков: дис. … канд. техн. наук: 05.13.19. – СПб., 2011. – 103 с.

40. Федосеев В.А. Выделение защитной информации на изображениях

текстурированных полиграфических изделий: дис. … канд. техн. наук: 05.13.17. –

Самара, 2012. – 179 с.

41. Хомоненко А.Д., Цыганков В.М., Мальцев М.Г. Базы данных: учебник

для высших учебных заведений / Под. ред. профессора А.Д. Хомоненко. – 6-е

изд., доп. – Спб.: Корона-ВЕК, 2009. 740 с.

42. Цзянь Ван. Исследование устойчивости цифровых водяных знаков-

логотипов, внедряемых в статические изображения: дис. … канд. техн. наук:

05.13.19. – СПб., 2010. – 128 с.

43. Шарова М.Д. Исследование свойств электронного водяного знака,

встроенного в частотную область стегоконтейнера. // Системный анализ в науке и

образовании. – 2012. – Выпуск №3. С.

44. Barni M., Bartolini R., Cappellini V., Piva A. A DCT-domain system for

robust image watermarking // Signal Processing, Special Issue on Copyright Protection

and Control. 1998. Vol. 66. № 3. P. 357-372.

45. Bender W., Gruhl D., Morimoto N., Lu A. Techniques for Data Hiding //

IBM Systems Journal. 1996. Vol. 35.

46. Benham D., Memon N., Yeo B.-L., Yeung M. Fast watermarking of DCT-

based compressed images // Proc. of the International Conference on Image Science,

Systems and Technology. 1997. P. 243-252.

Page 111: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

111

47. Chae J. Robust Techniques for Data Hiding in Images and Video. PhD

thesis, Department for Electrical and Computer Engineering. Univ.of California, Santa

Barbara, CA, USA, 1999.

48. Chae J.J., Mikherjee D, Manjunath B.S. A robust embedded data from

wavelet coefficients// Proc. of SPIE. Electronic Imaging, Storage and Retrieval for

Image and Video Database. 1998. Vol. 3312. P. 308-317.

49. Chu C.-J. H. and Wiltz A. W. Luminance channel modulated watermarking

of digital images // Proc. of the SPIE Wavelet Applications Conf. 1999. P. 437-445.

Orlando, FL, April, 1999

50. Corvi M., Nicchiotti G. Wavelet-based image watermarking for copyright

protection // Scandinavian Conference on Image Analysis. 1997. P. 157-163.

51. Cox I., Kilian J., Leighton T., Shamoon T. Secure spread spectrum water-

marking for multimedia // IEEE Transactions on Image Processing. 1997. Vol. 6. № 12.

P. 1673-1687.

52. Darmstaedter V., Delaigle J.-F., Quisquater J., Macq B. Low cost spatial

watermarking // Computers and Graphics. 1998. Vol. 5. P. 417-423.

53. Fridrich J. Combining low-frequency and spread spectrum watermarking //

Proceedings of the SPIE Conference on Mathematics of Data/Image Coding,

Compression and Encryption. 1998. Vol. 3456. P. 2-12.

54. Girod B. The information theoretical significance of spatial and temporal

masking in video signals // Proc. of the SPIE Symposium on Electronic Im-aging. 1989.

Vol. 1077. P. 178-187.

55. Hsu C.-T., Wu J.-L. Hidden digital watermarks in images // IEEE

Transactions on Image Processing. 1999. Vol. 8. № 1. P. 58-68.

56. Koch E., Zhao J. Towards Robust and Hidden Image Copyright Labeling //

IEEE Workshop on Nonlinear Signal and Image Processing. 1995. P. 123-132.

57. Kundur D., Hatzinakos D. A robust digital image watermarking method

using wavelet-based fusion // Proc. of the IEEE International Conference on Image

Processing. 1997. Vol. 1. P. 544-547.

Page 112: ОГЛАВЛЕНИЕ - mgup.rumgup.ru/public/files/4596.pdf · Фрактальная графика основана на математическом моделировании

112

58. Kutter M., Jordan F., Bossen F. Digital signature of color images using

amplitude modulation // Journal of Electronics Imaging, Vol. 7. 1998. P. 326-332.

59. Langelaar G., Lagendijk R., Biemond J. Robust labeling methods for copy

protection of images // Proc. of the SPIE Storage and Retrieval for Image and Video

Databases V. 1997. Vol. 3022.

60. Maes M., Rongen P., van Overveld C. Digital image watermarking by salient

point modification practical results // SPIE Conference on Security and Watermarking of

Multimedia Contents. 1999. Vol. 3657. P. 273-282.

61. Nikolaidis N., Pitas I. Robust image watermarking in the spatial domain //

Signal Processing, Special Issue on Copyright Protection and Control. 1998. Vol. 66. №

3. P. 385-403.

62. Podilchuk C., Zeng W. Perceptual watermarking of still images // Elec-

tronic Proceedings of the IEEE Workshop on Multimedia Signal Process-ing. 1997.

63. Osborne C., van Schyndel R., Tirkel A. A Digital Watermark // IEEE In-

tern. Conf. on Image Processing, 1994. P. 86-90.

64. Tao B., Dickinson B. Adaptive watermarking in the DCT domain // Pro-

ceedings of the International Conference on Acoustics, Speech and Signal Processing.

1997

65. Е.Л. Зорин, Н.В. Чичварин. Стеганография и стегоанализ

[Электронный ресурс]: электронное учебное издание: учебное пособие по

дисциплине "Обнаружение и распознавание сигналов" // М.: МГТУ им. Н. Э.

Баумана, 2013. – Режим доступа: http://4i4.openrise.org/archives/date/2013/03

66. Режим доступа: http://www.crypty.ru/_p=536.html

67. Режим доступа: http://www.crypty.ru/_p=606.html