Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Методики защиты цифровых видеодоказательств от фальсификации скрытым встраиванием изображения случайными частями Ренжин Петр Александрович

Методики защиты цифровых видеодоказательств от фальсификации скрытым встраиванием изображения случайными частями
<
Методики защиты цифровых видеодоказательств от фальсификации скрытым встраиванием изображения случайными частями Методики защиты цифровых видеодоказательств от фальсификации скрытым встраиванием изображения случайными частями Методики защиты цифровых видеодоказательств от фальсификации скрытым встраиванием изображения случайными частями Методики защиты цифровых видеодоказательств от фальсификации скрытым встраиванием изображения случайными частями Методики защиты цифровых видеодоказательств от фальсификации скрытым встраиванием изображения случайными частями Методики защиты цифровых видеодоказательств от фальсификации скрытым встраиванием изображения случайными частями Методики защиты цифровых видеодоказательств от фальсификации скрытым встраиванием изображения случайными частями Методики защиты цифровых видеодоказательств от фальсификации скрытым встраиванием изображения случайными частями Методики защиты цифровых видеодоказательств от фальсификации скрытым встраиванием изображения случайными частями Методики защиты цифровых видеодоказательств от фальсификации скрытым встраиванием изображения случайными частями Методики защиты цифровых видеодоказательств от фальсификации скрытым встраиванием изображения случайными частями Методики защиты цифровых видеодоказательств от фальсификации скрытым встраиванием изображения случайными частями
>

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

Ренжин Петр Александрович. Методики защиты цифровых видеодоказательств от фальсификации скрытым встраиванием изображения случайными частями : диссертация ... кандидата технических наук : 05.13.19 / Ренжин Петр Александрович; [Место защиты: Том. гос. ун-т систем упр. и радиоэлектроники (ТУСУР) РАН].- Омск, 2010.- 107 с.: ил. РГБ ОД, 61 10-5/2784

Содержание к диссертации

Введение

1. Обзор алгоритмов защиты информации с помощью технологий цифрового водяного знака 10

1.1 Общие вопросы защиты информации 10

1.2 История технологий цифрового водяного знака 13

1.3 Понятия и определения технологий цифрового водяного знака. 15

1.4 Алгоритмы встраивания цифрового водяного знака в видеоданные 20

2. Методики скрытого встраивания изображения в видеоданные случайными частями 30

2.1 Методика скрытого встраивания изображения в видеоданные случайными частями с помощью логического суммирования 30

2.2 Выбор параметров для методики скрытого встраивания изображения в видеоданные случайными частями с помощью логического суммирования 41

2.3 Методика скрытого встраивания изображения в видеоданные случайными частями с помощью замены 47

2.4 Выбор параметров для методики скрытого встраивания изображения в видеоданные случайными частями с помощью замены 53

3. Определение пределов применения методик встраивания изображения в видеоданные случайными частями 60

3.1 Регулировка степени искажения видеофайла 60

3.2 Декодирование изображения с помощью корреляционного приемника 65

3.3 Модификации методик встраивания изображения в видеоданные случайными частями 77

4. Методика защиты цифровых доказательств от фальсификации 83

4.1 Методика защиты цифровых доказательств от фальсификации. 83

4.2 Описание работы программы 86

4.3 Экспериментальная проверка работы программы 90

Заключение 93

Литература 95

Приложение

Введение к работе

Актуальность темы. В настоящее время главной ценностью в человеческом обществе считается информация. Технический прогресс предоставил обществу возможность хранить и обрабатывать информацию в цифровом виде. Одним из примеров являются технологии мультимедиа. Зачастую цифровые средства не только дают возможность хранить и передавать видеоданные, аудиозаписи, изображения, но и являются способом их создания. Но преимущества, которые дает цифровая обработка данных, перечеркиваются легкостью, с которой возможна их фальсификация. В результате с особенной силой встает вопрос о способах и средствах защиты информации как о возможности защитить интеллектуальную собственность. Одним из направлений защиты информации являются технологии цифрового водяного знака.

Особый интерес представляет защита видеоданных как одного из самых востребованных в настоящее время видов продукции. Особенностями защиты видеоданных является большой объем, необходимый для хранения такого рода информации, и, как следствие, широкие возможности встраивания невидимых меток. Информация может быть встроена в сжатое видео, причем разработаны методы встраивания на различных этапах алгоритмов сжатия видеоданных. Также встраивание может осуществляться в несжатое видео за счет различных манипуляций с яркостью. Встраивание стегосообщения в сжатое видео содержится в работах Коха, Бенхама, Лангелаара. Встраиванием стегосообщения в несжатое видео занимались такие авторы, как Куттер, Питас.

В работе правоохранительных органов и судов доказательствами зачастую выступают видеозаписи. Это может быть съемка с места происшествия, запись, сделанная скрытой камерой в банкомате или запись допроса. Такого рода доказательства нуждаются в особой защите. Цифровой водяной знак в данном случае должен являться свидетельством подлинности контента, т.е. отсутствие его по какой-либо причине должно сигнализировать, что запись кто-то изменял. Во-вторых, цифровой водяной знак должен быть устойчив к обнаружению, чтобы исключить его подделку. Кроме того, желательно, чтобы такой знак обладал устойчивостью к монтажу видео.

Основные понятия диссертации. Цифровой водяной знак (ЦВЗ) - последовательность бит, скрыто встраиваемая в другую последовательность, имеющую аналоговую природу. Таким образом, встраивание скрытого сообщения в избыточную служебную информацию файла (изображения, видео или аудио) не явля-

ется цифровым водяным знаком. Цифровым водяным знаком является изменение контента.

Контейнером называется объект, в который осуществляется скрытое встраивание. Контейнером может быть фильм, аудиозапись, цифровое изображение.

Целью работы является разработка и исследование методик защиты цифровых видеодоказательств от фальсификации.

В соответствии с целью были определены задачи диссертационной работы:

  1. Произвести обзор существующих технологий цифрового водяного знака.

  2. Разработать методики цифрового водяного знака, обладающие низкой ро-бастностью и устойчивостью к монтажу.

  3. Определить пределы применения разработанных методик.

4. Разработать методику защиты цифровых доказательств от фальсификации.
Методы исследования основаны на использовании стеганографии, теории

вероятностей, булевой алгебре, математическом моделировании, программировании.

Достоверность результатов работы обеспечивается строгостью применения математических вычислений, непротиворечивостью полученных результатов, а также внедрением разработанных методик в практику.

Научная новизна заключается в следующем:

- впервые разработаны методики защиты цифровых видеодоказательств от
фальсификации с помощью технологий цифрового водяного знака (ЦВЗ);

- впервые предложены технологии ЦВЗ, заключающиеся в покадровом
встраивании случайных частей черно-белого изображения в видеопоследователь
ность. В отличие от известных приведенные методики обеспечивают статис
тическую взаимосвязь между встроенной информацией в кадрах, что позволяет
обнаруживать несанкционированный монтаж (удаление или замену части кадров);

- впервые получено достаточное условие обнаружения бинарного сигнала в бинарном шуме посредством корреляционного приемника.

Практическая ценность. Результаты, полученные в процессе проведенных исследований, используются для защиты цифровых доказательств от фальсификации.

Внедрение и реализация. Получены акты о внедрении результатов диссертационной работы в учебном процессе ГОУ ВПО «Омский государственный технический университет», акт о внедрении методик в качестве средств защиты авторских прав в Учреждении Российской академии наук «Институт систем обработки

изображений РАН», акт об использовании в качестве средств защиты цифровых видео доказательств от фальсификации в Научно-экспертном центре (ОмГТУ).

Апробация работы. Материалы работы обсуждались на научно-методических семинарах кафедры комплексных систем защиты информации Ом-ГУ и докладывались на научной конференции «Технологии Майкрософт в теории и практике программирования» (Новосибирск, 2008, второе место), на межрегиональном информационном конгрессе «Роль регионов в реализации стратегии развития информационного общества в Российской Федерации» (Омск, 2008), научной конференции «Технологии Майкрософт в теории и практике программирования» (Томск, 2010) и на всероссийской научно-технической конференции студентов, аспирантов и молодых ученых «Научная сессия ТУ СУР» (Томск, 2010).

Публикации. Основные положения диссертации опубликованы в 9 печатных работах [1]-[9], из них две - в изданиях, входящих в Перечень ведущих рецензируемых научных журналов и изданий, в которых должны быть опубликованы основные научные результаты диссертаций на соискание учёной степени доктора и кандидата наук.

Структура работы. Диссертационная работа состоит из введения, 4 глав, заключения, списка используемых литературных источников из 87 наименований и 1 приложения. Она содержит 107 страниц машинописного текста, 50 рисунков и 3 таблицы.

Личный вклад. В диссертации использованы только те результаты, в которых автору принадлежит определяющая роль. Опубликованные работы написаны самостоятельно и в соавторстве с научным руководителем.

Основные защищаемые положения.

  1. Впервые разработаны методики защиты цифровых видеодоказательств от фальсификации скрытым встраиванием черно-белого изображения в видеоданные.

  2. Разработано достаточное условие обнаружения бинарного сигнала в бинарном шуме посредством корреляционного приемника.

  3. Выполнена программная реализация методик защиты цифровых видеодоказательств от фальсификации.

Алгоритмы встраивания цифрового водяного знака в видеоданные

Скрытое встраивание информации в видеоданные вызывает особый РІНТЄ-рес по следующим причинам. Во-первых, большой объем видеоданных позволяет встроить большие объемы скрываемых сообщений. Во-вторых, этот же большой объем создает богатые возможности для сокрытия данных, так как их можно «распылять» по видеофайлу, зачастую выбирая стегопуть не в каждом кадре, а тех из них, которые наилучшим образом подходят для встраивания, соответственно за счет потери пропускной способности. И, наконец, в-третьих, сама трехмерная структура видеофайла позволяет использовать для встраивания информацию о местоположении бит стегосооб-щения относительно друг друга. На рис. 1.2 изображены различные области, в которые возможно встраивание стегосообщения при работе со стандартом MPEG-2. Для того чтобы описать алгоритмы встраивания стегосообщений, необходимо ознакомиться со стандартом MPEG-2[3]. В формате MPEG все кадры делятся на три группы. I-кадры кодируются без использования информации из других файлов. Р-кадры кодируются с использованием предыдущих кадров. В-кадры используют для кодирования и предыдущие и последующие кадры.

Для кодирования кадров применяется следующая методика. Сперва матрица значений яркости (цветности) разбивается на блоки размером 8x8 или 12x12. Затем над этими блоками осуществляется дискретное косинусное преобразование (ДКП). Каждый кадр представляет собой изображение в формате YUV, т.е. одну матрицу яркости и две матрицы цветности. Изображение в матрице яркости -по сути черно-белое. Зрительная система человека наиболее чувствительна к изменениям в канале яркости, нежели в каналах цветности. Поэтому матрицы цветности могут быть подвергнуты большему сжатию, чем матрица яркости. После выполнения ДКП в каждую ячейку блока 8x8 ставится коэффициент ДКП. Таким образом, получается энергетический спектр небольшой части изображения. Энергетический спектр изображения часто сосредоточен в низкочастотной области. Чем меньше перепады яркости (цветности) внутри блока, тем ближе к нулю высокочастотные коэффициенты. Затем коэффициенты ДКП квантуются. Р-кадры и В-кадры также разбиваются на блоки 8 8 пикселей и затем сравниваются с некоторым опорным кадром. Затем, если этот участок совпадает с каким-либо участком опорного кадра, то указывается направление и величина сдвига этого участка. Если участок не совпадает ни с одним из опорного кадра, то он полностью кодируется. Так как человеческий глаз слабо воспринимает изменения в частотной области, то для квантования ВЧ-коэффициентов можно применить меньшую разрядную сетку, достигнув, соответственно, большей степени сжатия. Коэффициент ДКП с индексом (0,0) называется DC-коэффициентом, другие коэффициенты ДКП называются АС-коэффициентами. Далее двумерный энергетический спектр зигзагообразно сканируется. В результате сканирования записываются последовательность пар чисел, второе из которых представляет собой значение квантованного коэффициента, а первое - число нулей между этим коэффициентом и предыдущим ненулевым. После этого эти пары кодируются кодом Хаффмана. Соответственно, выделяется четыре возможных уровня встраивания сте-госообщения.

Первый уровень - скрытое встраивание данных встраивание данных в пространственной области кадров (несжатое видео). Второй уровень - уровень коэффициентов ДКП, когда информация скрывается за счет изменения значений коэффициентов либо соотношения между ними. Третий уровень - уровень квантованных коэффициентов ДКП, встраивание производится после квантования [76]. Четвертый уровень — уровень кода переменной длины или уровень битовой области. Невысокую сложность имеет алгоритм встраивания ЦВЗ на уровне коэффициентов, требующий только осуществления кодирования Хаффмана, кодирования длин серий и квантования. Процедура встраивания ЦВЗ, работающего в области кода переменной длины, требует только осуществления декодирования Хаффмана, специальной модификации и кодирования с Хаффмана. Рассмотрим последовательно все виды встраивания стегосообщения. Первыми опишем некоторые алгоритмы, которые можно использовать для встраивания в пространственную область кадров. Стегосообщение встраивается за счет непосредственной манипуляции яркостью или цветностью. Первый алгоритм приведен в [59]. Кадр представлен тремя матрицами, красного, зеленого и синего цвета, т.е. имеет RGB-кодировку. Рассмотрим алгоритм передачи одного бита секретной информации.

Выбор параметров для методики скрытого встраивания изображения в видеоданные случайными частями с помощью логического суммирования

При встраивании изображения в видеоданные случайными частями с помощью логического суммирования МЗБ кадра разделятся на два вида. Первый - это исходные МЗБ кадра. Как было предположено раньше, Pls = 0,5. Второй это элементы, в которых произведено логическое суммирование, т.е. встроена часть стегосообщения (2.1). Вероятность появления единицы в элементе встраивания выводится на основании совместности и независимости событий существовании единиц в МЗБ кадра и каком-либо элементе маски. Это вероятность суммы двух совместных и независимых событий [5] (2.4). где Pstb — вероятность появления единицы в элементе МЗБ кадра, в котором встроено изображение, Pls - вероятность существования единицы в исходном МЗБ кадра (элементе первого вида), предполагается, что она равна 0.5. Pms — вероятность существования единицы в элементе маски. Соответственно и элементы суммарной матрицы делятся на два вида. Первый вид соответствует исходным МЗБ кадра, второй вид - МЗБ со встроенным стегосообщением.

Их схематическое разделение изображено на рис. 2.9. Обозначим символом F период встраивания, а символом L - возможное значение суммарной матрицы, получающейся при обнаружении изображения. По теореме о повторении опытов [5] вероятность какого-либо значения суммарной матрицы в элементе первого вида будет равна выражению (2.5). Это схема Бернулли, где независимым повторением опыта является появление единицы в исходном элементе массива МЗБ кадра. Для проверки взаимной независимости МЗБ кадров применяются предложенные ранее методики (универсальный статистический тест Маурера). Аналогично, вероятность какого-либо значения в элементе второго вида можно найти по формуле (2.6). Это схема Бернулли, где независимым повторением опыта является появление единицы в элементе МЗБ кадра, в котором встроено изображение.

Основанием взаимной независимости данных повторений является независимость событий, которые приводят к данному событию (появление единицы в элементе маски не зависит от предыдущих значений ГСЧ и не зависит от появления единицы в МЗБ кадра, МЗБ кадра также взаимно независимы). Построим на одном графике ряды распределения P1(L), P2(L), L = Z, Как видно из графика (рис. 2.10), существуют две четко выраженные области с наибольшей вероятностью появления значений матрицы сумм, как в элементах первого вида, так и второго, которые, однако, пересекаются. При установке какого-либо порога появятся вероятности превышения порога в эле ментах первого вида и появления значений меньше порога в элементах второго вида. Условимся первый вид ошибки называть ложным обнаружением (ошибка первого рода), второй вид называть пропаданием изображения (ошибка второго рода). Рис. 2.11 иллюстрирует нам вероятности ошибок при заданном пороге. Для определения порога обнаружения можно применять различные критерии, такие, как критерий Неймана-Пирсона, байесовский критерий, критерий минимакса [16, 20, 23]. Выбор критерия зависит от того, какого рода ошибка менее желательна при применении предложенных в работе методик. Так как априорные вероятности значений суммарной матрицы неизвестны и цены ошибок тоже, в данной работе применяется критерий минимума суммы условных вероятностей ошибок [20]. Порог, расположенный на пересечении огибающих рядов распределения, минимизирует вероятность полной ошибки.

Условимся дискретное значение переменной L (возможное значение суммарной матрицы), ближайшее к точке пересечения огибающих рядов распределений (рис. 2.10), считать желаемым значением порога. Определим это значение. Для этого решим уравнение (2.7) относительно переменной Т. Решение (2.8) при заданной области значений входящих в него параметров будет действительным положительным числом. Так как L в уравнениях (2.5), (2.6) носит дискретный характер, то, для использования решения в дальнейших вычислениях, его необходимо округлить до целого. После того, как значение порога определено, можно представить вероятности ошибок, как функции периода встраивания и плотности единиц в маске (2.9),(2.10).

Декодирование изображения с помощью корреляционного приемника

В работе [10] представлен тщательный анализ современных технологий цифровых водяных знаков. В этой работе замечено, что большинство стегоси-стем, предназначенных для изображений с небольшим количеством цветов, могут быть легко взломаны с помощью анализа пар цветов. В работе представлен метод анализа с помощью критерия Хи-квадрат, который с высокой достоверностью обнаруживает изображения с встроенным секретным сообщением в последовательность пикселей (таких, как Steganos, J-Steg, Sools, или EZ Stego). Однако, этот метод не настолько эффективен при встраивании в изображения с большой цветовой палитрой и при случайном равномерном распределении сте-госообщения по изображению.

В работе [48] предложена новая методика стегоанализа, которая может применяться и при анализе изображений с большой цветовой палитрой и при случайно распределенном по изображению стегосообщении. Большое количество методов, применяемых для встраивания скрытых сообщений в изображения с высоким качеством сжатия (BMP, RAS, PGM, и много других форматов), базируется на встраивании младшего значащего бита значения цвета. Таким образом, в среднем изменяется только половина МЗБ. Логика этой схемы базируется на предположении, что в типичных изображениях МЗБ носят в высокой степени случайный характер, и встраивание в них зашифрованного сообщения не вносит сколько-нибудь видимых изменений. Это на самом деле бывает так, но только в тех случаях, когда число цветов в изображении сравнимо с количеством пикселей в нем. Но, зачастую, это количество намного меньше. Отношение числа цветов к количеству пикселей, как правило, колеблется от 1/2 в высококачественных изображениях с расширением BMP до 1/6 для изображений -кадров видео.

Количество цветов, как правило, меньше в изображениях JPEG, так как они имеют достаточно высокий коэффициент сжатия. Это очень важное замечание означает, что большинство «реальных» (фото-, видео-) изображений имеют относительно небольшую палитру цветов. После встраивания стегосо-общения в МЗБ новая палитра имеет характер, существенно отличающийся от исходной - множество пар соседних цветов. Присутствие множества пар различных цветов и есть признак встроенного стегосообщения.

При встраивании бита предварительно зашифрованного или сжатого сообщения в МЗБ номер цвета пикселя контейнера либо остается прежним, либо изменяется на единицу. В работе [48] предложен метод анализа закономерностей в вероятностях появления соседних цветов пикселей для поиска следов вложения. Номер цвета, двоичное представление которого заканчивается единицей, назовем правым (R), а номер цвета, двоичное представление которого заканчивается нулем — левым (L). Пусть цветовая гамма контейнера состоит из восьми цветов.

Это значит, что при стегоанализе нам необходимо исследовать статистические характеристики в 4 парах цветов. На рис. 3.1 показана гистограмма вероятностей появления левых и правых цветов в естественном контейнере. Справа показана гистограмма вероятностей появления левых и правых цветов в контейнере со встроенным в него стегосообщением. На рис. 3.1 видно, что вероятности появления левых и правых цветов в естественном контейнере существенно отличаются, в то время, как в стего эти вероятности существенно сравнялись между собой.

Степень различия между вероятностями появления различных цветов в исходном изображении и полученном из него стего может быть использована для обнаружения стегоканала. Данную вероятность удобно определить с использованием критерия Хи-квадрат [66]. По критерию Хи-квадрат определяется, насколько распределение исследуемой последовательности близко распределению, свойственному стего.

Экспериментальная проверка работы программы

Для признания доказательств допустимыми в суде выдвигаются следующие требования: 1) установление подлинности; 2) правило лучших доказательств; 3) исключения к принципу неприемлемости показаний, основанных на слухах.

Установление подлинности означает представить истинную копию оригинала; лучшее доказательство означает представить оригинал, и допустимые исключения - это признание вины, бизнес или официальные документы. Установление подлинности, кажется, наиболее широко используемое правило, но эксперты не определились насчет наиболее существенного или наиболее правильного элемента подлинности на практике. Одни говорят, что это документирование сделанного; другие - сохранение (или целостность оригинала); некоторые - подлинность - доказательство, подтверждение слов. Аргументы можно привести в пользу каждого из этих определений. Кроме того, американские суды требуют законности доказательств; они должны быть получены в соответствии с правилами, регулирующими обыск и арест, включая правила, отраженные в законах США и других государств. В некоторых странах законодательство устанавливает специальные правила предоставления суду цифровых доказательств.

Проведение следственных действий может сопровождаться съемкой видеокамерой. Фотографические негативы и снимки, киноленты, диапозитивы, фонограммы допроса, планы, схемы, слепки и оттиски следов, выполненные при производстве следственных действий, прилагаются к протоколу в момент его подписания (ст. 166 УГЖ РФ). К сожалению, как показывает опыт, условия хранения доказательств не совершенны. Невозможно полностью исключить доступ к доказательствам посторонних лиц, не говоря уже о злом умысле самих участников следственного действия. Видеозапись до представления в суде может быть изменена. Например, вырезана часть кадров или заменена другими, проведена коррекция с помощью графических редакторов. Допустим, на подлинной записи присутствует автомобиль, стоящий во дворе дома. Злоумышленник, желая, по каким-либо причинам скрыть присутствие данного автомобиля, переснимает место съемки в другое время и производит монтаж исходной записи. Либо с помощью графического редактора затеняет номер автомобиля, изменяет цвет.

Разумеется, существуют методики судебной экспертизы, позволяющие с большой точностью определить перерисовку кадров. С большой вероятностью можно также определить факт монтажа (по содержимому видеофайла, например, по изменениям освещенности). Достоинства предложенной в работе методики состоят, во-первых, в избегании сложных экспертных процедур, которые достаточно трудно проводить многократно. Во-вторых, одним из способов фальсификации является элементарная полная подмена контента, выявить которую гораздо сложнее. В-третьих, данная методика ввиду ее простоты, может быть быстрым индикатором того, что необходимо провести экспертизу.

Для исключения фальсификации записи, привлекается постороннее лицо, оказывающие услуги по защите видеоданных. Запрос на такие услуги может быть вызван любыми заинтересованными лицами, а именно следствием, прокуратурой, стороной обвиняемого. После проведения видеозаписи, в присутствии понятых в видеоданные встраивается цифровой водяной знак.

В дальнейшем, у заинтересованных лиц могут возникнуть сомнения в подлинности записи. Допустим, кто-то из участников следственного действия может сказать, что не помнит автомобиль, стоявший во дворе дома или, что процесс съемки происходил в другом месте.

В этом случае заинтересованные лица могут сделать запрос на установление подлинности цифровой видеозаписи. Если подлинность видеозаписи не удостоверяется, она исключается из рассмотрения в деле.

Соответственно, можно определить требования, которые должны быть предъявлены к цифровому водяному знаку. Это низкая робастность (разрушае-мость при пережатии, перерисовке, незначительной яркостной коррекции) и защита от монтажа. Методики встраивания цифрового водяного знака, предложенные в данной работе, удовлетворяют требованиям низкой робастности (как и многие другие алгоритмы), но, в отличие от существовавших ранее, обладают защитой от монтажа.

Методики встраивания основаны на встраивании черно-белого изображения в младшие значащие биты случайными частями. Отличие данных методик от существовавших ранее заключается в добавлении аддитивного шума в младшие значащие биты и декодировании цифрового водяного знака с помощью суммирования и установки порога. Это обеспечивает ЦВЗ такие свойства, как низкая робастность и защита от монтажа. Разработана программа для встраивания для встраивания изображения в видеоданные случайными частями.

Требуется разработать программу встраивания в видеоданные цифрового водяного знака (ЦВЗ), обладающего защитой от монтажа. Данная программа может применяться для защиты цифровых видеодоказательств от фальсификации. В работе правоохранительных органов и судов доказательствами зачастую выступают видеозаписи. Это может быть съемка с места происшествия, запись, сделанная скрытой камерой в банкомате или запись допроса. Такого рода доказательства нуждаются в особой защите. Для хранения информации выбираем формат RGB, как обладающий наивысшим качеством. Предложенная методика представляет собой модифицированный метод младших значащих бит (МЗБ).

Модификация заключается в создании определенного количества случайных частей бинарного изображения и осуществлении битовых операций между случайными частями и участками МЗБ кадров, выбранными для встраивания.

Количество случайных частей называется «периодом встраивания». Случайная часть (в нашей работе она называется «маска») представляет собой матрицу с размерностью встраиваемого изображения, в которой элементы, соответствующие белым точкам рисунка, заполняются нулями, а черным точкам рисунка - равномерной случайной последовательностью из нулей и единиц, плотность единиц в которой задается. Период встраивания и плотность единиц в маске образуют собой «параметры встраивания».

Декодирование осуществляется суммированием МЗБ кадров и установкой порога. При определенном выборе параметров встраивания, декодированная информация будет представлять собой встроенное изображение. При монтаже, т.е. при удалении или замене кадров, на изображении будет появляться шум.

Похожие диссертации на Методики защиты цифровых видеодоказательств от фальсификации скрытым встраиванием изображения случайными частями