Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Методы и алгоритмы повышения устойчивости цифровых водяных знаков, внедряемых в статические изображения Батура Владимир Александрович

Методы и алгоритмы повышения устойчивости цифровых водяных знаков, внедряемых в статические изображения
<
Методы и алгоритмы повышения устойчивости цифровых водяных знаков, внедряемых в статические изображения Методы и алгоритмы повышения устойчивости цифровых водяных знаков, внедряемых в статические изображения Методы и алгоритмы повышения устойчивости цифровых водяных знаков, внедряемых в статические изображения Методы и алгоритмы повышения устойчивости цифровых водяных знаков, внедряемых в статические изображения Методы и алгоритмы повышения устойчивости цифровых водяных знаков, внедряемых в статические изображения Методы и алгоритмы повышения устойчивости цифровых водяных знаков, внедряемых в статические изображения Методы и алгоритмы повышения устойчивости цифровых водяных знаков, внедряемых в статические изображения Методы и алгоритмы повышения устойчивости цифровых водяных знаков, внедряемых в статические изображения Методы и алгоритмы повышения устойчивости цифровых водяных знаков, внедряемых в статические изображения Методы и алгоритмы повышения устойчивости цифровых водяных знаков, внедряемых в статические изображения Методы и алгоритмы повышения устойчивости цифровых водяных знаков, внедряемых в статические изображения Методы и алгоритмы повышения устойчивости цифровых водяных знаков, внедряемых в статические изображения Методы и алгоритмы повышения устойчивости цифровых водяных знаков, внедряемых в статические изображения Методы и алгоритмы повышения устойчивости цифровых водяных знаков, внедряемых в статические изображения Методы и алгоритмы повышения устойчивости цифровых водяных знаков, внедряемых в статические изображения
>

Работа не может быть доставлена, но Вы можете
отправить сообщение автору



Батура Владимир Александрович. Методы и алгоритмы повышения устойчивости цифровых водяных знаков, внедряемых в статические изображения: диссертация ... кандидата технических наук: 05.13.19 / Батура Владимир Александрович;[Место защиты: Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики»].- Санкт-Петербург, 2015.- 115 с.

Содержание к диссертации

Введение

ГЛАВА 1. Анализ технологии цифрового маркирования неподвижных изображений 12

1.1 Место цифрового маркирования в стеганографии 12

1.2 Основные понятия стеганографии 14

1.3 Цифровое маркирование неподвижных изображений 16

1.3.1 Требования, предъявляемые к алгоритмам цифрового маркирования 17

1.3.2 Классификация цифровых водяных знаков, внедряемых в неподвижные изображения 18

1.3.3 Классификация атак на системы цифрового маркирования 19

1.3.4 Особенности атаки компрессии изображения 21

1.4 Алгоритмы маркирования цифровых изображений 22

1.4.1 Пространственные алгоритмы 24

1.4.2 Алгоритмы, основанные на моментах изображения 24

1.4.3 Частотные алгоритмы 25

1.5 Выбор преобразования для встраивания ЦВЗ в частотную область изображения-контейнера 26

1.6 Обзор стеганографических алгоритмов, основанных на преобразовании Адамара 27

Выводы 32

Глава 2. Метод исследования устойчивости внедренного ЦВЗ 33

2.1 Составляющие метода анализа устойчивости 33

2.1.1 Выбор контейнера и ЦВЗ 35

2.1.2 Параметры встраивания 36

2.1.3 Выбор метрик определения качества стеганоконтейнера и ЦВЗ 39

2.2 Обзор систем эталонного тестирования 41

2.3 Программный комплекс тестирования алгоритмов цифрового

маркирования 43

Выводы 45

ГЛАВА 3. Повышение устойчивости частотных алгоритмов цифрового маркирования к Jpeg сжатию 46

3.1 Потеря информации при JPEG сжатии 46

3.2 Влияние JPEG сжатия на коэффициенты преобразования Адамара

3.2.1 Преобразование Адамара 52

3.2.2 Взаимосвязь коэффициентов ДПА и ДКП 54

3.3 Исследование алгоритма Elham 58

3.3.1 Анализ незаметности ЦВЗ, встроенного алгоритмом Elham 60

3.3.2 Анализ стойкости алгоритма Elham к вредоносным воздействиям

3.3 Новая стратегия выбора частотных коэффициентов ДПА 69

3.4 Модификация алгоритма Elham

3.4.1 Предварительные операции 71

3.4.2 Процесс встраивания ЦВЗ 72

3.4.3 Процесс извлечения ЦВЗ 73

3.5 Новый алгоритм цифрового маркирования 74

3.5.1 Процесс сокращения объема встраиваемых бит ЦВЗ 75

3.5.2 Процесс встраивания ЦВЗ 76

3.5.3 Процесс извлечения ЦВЗ 78

3.5.4 Анализ незаметности нового алгоритма 79

3.5.5 Анализ метода сокращения бит встраиваемого ЦВЗ 80

3.6 Анализ стойкости новых алгоритмов к вредоносным воздействиям 82

Выводы 88

ГЛАВА 4. Модификация разработанного алгоритма цифрового маркирования 90

4.1 Применение разработанного алгоритма цифрового маркирования к цветным изображениям 90

4.2 Снижение вычислительной сложности процесса внедрения ЦВЗ 93

4.3 Влияние размера блока декомпозиции контейнера на устойчивость

водяного знака. 95

Выводы 98

Заключение 99

Список сокращений 100

Список литературы

Введение к работе

Актуальность темы. С развитием информационных технологий резко возросла проблема информационной безопасности. С использованием различных средств вычислительной техники злоумышленнику легко осуществить быстрое незаконное распространение и модификацию мультимедийной информации. Каждый год в сети Интернет происходит незаконное массовое тиражирование аудио и видео продукции, а также неподвижных изображений. Тем самым владельцу информации наносится большой ущерб, как материальный, так и моральный.

Развитие средств вычислительной техники и широкое распространение глобальной сети Интернет привело к необходимости разработки новых средств защиты мультимедийной информации от незаконного распространения. На сегодняшний день известны две эффективные технологии обеспечения защиты безопасности мультимедийной информации (в частности в компьютеризированных системах электронного документооборота): стеганография и криптография.

Криптографические методы подвергают шифрованию объект защиты при помощи определённого алгоритма с использованием ключа. При этом содержание объекта защиты доступно только ограниченному кругу лиц (владельцам ключа) и только после дешифрования. Несмотря на то, что на сегодняшний день криптографические методы достаточно надёжны, шифрование информации имеет ряд недостатков:

Зашифрованный объект может привлечь внимание злоумышленника.

В ряде стран, в том числе и России, накладывается ряд ограничений на использование криптографических средств.

В отличие от криптографии стеганография скрывает сам факт передачи информации и, следовательно, не привлекает внимания злоумышленника. Кроме того, на стеганографию не накладываются законодательные ограничения, как в случае криптографии. Поэтому использование методов данной науки в области защиты мультимедийной информации обладает большим приоритетом.

Одним из направлений стеганографии является цифровое маркирование, осуществляющее незаметное встраивание в объект защиты невидимой человеческому глазу цифровой метки - цифрового водяного знака (ЦВЗ). Наличие встроенного в объект защиты ЦВЗ позволяет однозначно определить автора документа, что удерживает потенциального злоумышленника от незаконного распространения мультимедийной информации.

С развитием вычислительной техники большое распространение получили компьютеризированные системы электронного документооборота (СЭД). Электронный архив - это частный случай системы документооборота, ориентированный на эффективное хранение и поиск информации. С помощью электронного архива можно объединить все формы данных - документы, Web,

неподвижные изображения и аудиовизуальную информацию - в различных рабочих процессах и приложениях.

Для аутентификации информации в СЭД применяется электронная цифровая подпись (ЭЦП). Однако известные системы ЭЦП не обеспечивают защиту авторства не только цифровых, но и аналоговых сообщений в условиях, когда активный нарушитель вносит искажения в защищаемое сообщение и аутентифицирующую информацию. Частично данных недостатков лишен ЦВЗ. Однако на сегодняшний день существует достаточно большое количество вредоносных воздействий, которые злоумышленники могут использовать для удаления встроенного в графический файл водяного знака с целью исключения возможности определения источника утечки информации. Примерами таких вредоносных воздействий являются: зашумление, фильтрация, изменение размера и яркости. Применяя данные атаки, злоумышленник может значительно усложнить процесс отслеживания незаконного копирования информационных ресурсов.

В связи с глобальным распространением сети Интернет большую распространенность получил формат JPEG, позволяющий осуществлять эффективное сжатие изображений, не вызывая сильных видимых искажений. Используя JPEG компрессию, злоумышленники способны уничтожить встроенный в изображение водяной знак, сохранив при этом коммерческое качество изображения. Несмотря на то, что на сегодняшний день существует более эффективный формат сжатия JPEG2000, он не получил широкого распространения в сети Интернет, в то время как JPEG сохраняет свои лидирующие позиции. Следовательно, задача разработки и исследования методов цифрового маркирования неподвижных изображений, устойчивых к компрессии JPEG и другим вредоносным воздействиям является актуальной.

Целью исследования является повышение устойчивости встраиваемых в статические изображения цифровых водяных знаков к различного рода атакам, таким как JPEG сжатие, зашумление, фильтрация и другим операциям обработки графической информации.

Для достижения поставленной цели необходимо решить следующие задачи:

  1. анализ технологий цифрового маркирования неподвижных изображений в частотной области;

  2. обоснование выбора типа ортогонального преобразования, который будет являться основой будущего алгоритма;

  3. выбор критериев для оценки эффективности алгоритмов цифрового маркирования, способного противостоять JPEG компрессии;

  4. проведение анализа влияния JPEG сжатия на частотные коэффициенты выбранного ортогонального преобразования;

  5. разработка методов и алгоритмов цифрового маркирования, обеспечивающих устойчивость ЦВЗ к JPEG компрессии.

Предметом исследования являются методы и алгоритмы цифрового маркирования неподвижных изображений, противодействующие угрозам

незаконного распространения и неавторизованного использования информации в виде цифровых изображений.

Объектом исследования являются методы и алгоритмы повышения устойчивости встраиваемой в неподвижные изображения информации к JPEG сжатию и операциям их обработки.

Методы исследования. В процессе диссертационного исследования были использованы методы теоретического и эмпирического исследования, аппарат вычислительной математики, методы проектирования и программирования.

Внедрение результатов работы. Результаты диссертационной работы внедрены в НИР № 610481 «Разработка методов и средств системотехнического проектирования информационных и управляющих вычислительных систем с распределенной архитектурой», выполняемой на кафедре вычислительной техники Университета ИТМО. Также основные результаты диссертационной работы использованы в следующих лекционных курсах Университета ИТМО:

"Методы обработки и распознавания изображений" для магистров по направлению 09.04.04 «Интеллектуальные информационные системы»,

"Теоретическая информатика" для магистров по направлениям 09.04.01 и 09.04.04,

при постановке лабораторных работ по указанным курсам, а также при подготовке магистерских диссертаций.

Публикации. По теме диссертационной работы было опубликовано 7 работ, в том числе 4, входящие в перечень ВАК для защиты диссертаций.

Апробация работы. Основные результаты диссертационного исследования были представлены на следующих конференциях:

II и IV Всероссийский конгресс молодых учёных - (2013 и 2015 гг.)

V и VI научно-практическая конференция молодых ученых "Вычислительные системы и сети (Майоровские чтения)" - (2013 и 2014 гг.)

- XLIII научная и учебно-методическая конференция НИУ ИТМО - 2014
Основные положения, выносимые на защиту:

  1. Метод выбора частотных коэффициентов преобразования Адамара, обеспечивающий повышенную устойчивость к JPEG-сжатию встроенного цифрового водяного знака в защищаемое от незаконного распространения изображение.

  2. Модификация алгоритма цифрового маркирования Elham, обеспечивающая за счет использования разработанного метода выбора частотных коэффициентов преобразования Адамара, адаптивного коэффициента изменения встраиваемых коэффициентов цифрового водяного знака, полную устойчивость встраиваемой информации к JPEG сжатию, а также повышенную устойчивость к зашумлению изображения и изменению его яркости.

  3. Алгоритм цифрового маркирования, внедряющий в цифровое изображение цветовые маркеры монохромного цифрового водяного знака в

виде последовательности бит. Алгоритм обладает повышенной устойчивостью к компрессии JPEG и фильтрации Винера. Используемый в алгоритме метод сокращения числа встраиваемых бит цифрового водяного знака обеспечивает дополнительную устойчивость встраиваемой информации к вредоносным воздействиям.

4. Результаты экспериментов по анализу робастности разработанных алгоритмов к компрессии и операциям обработки изображения.

Научная новизна:

  1. Впервые исследовано влияние JPEG сжатия на коэффициенты преобразования Адамара.

  2. Определен метод выбора частотных коэффициентов дискретного преобразования Адамара, модификация которых способна обеспечить устойчивость водяного знака на всем диапазоне коэффициента качества JPEG, чего не наблюдалось у других алгоритмов цифрового маркирования, обладающих низкой вычислительной сложностью.

  3. Разработана модификация алгоритма Elham, обеспечивающая за счет выбора блоков текстур для встраивания ЦВЗ и использования разработанного метода выбора частотных коэффициентов преобразования Адамара полную устойчивость водяного знака к JPEG сжатию и повышенную устойчивость к зашумлению изображения и изменению его яркости.

  4. Разработан новый алгоритм цифрового маркирования неподвижных изображений, обладающий низкой вычислительной сложностью и обеспечивающий повышенную устойчивость водяного знака к JPEG сжатию и фильтрации Винера по сравнению с другими алгоритмами цифрового маркирования, обладающими малой вычислительной сложностью. Результат достигнут за счет встраивания цветовых маркеров цифрового водяного знака и использования разработанного метода выбора частотных коэффициентов преобразования Адамара.

Практическая ценность:

  1. Разработаны алгоритмические и программные средства, реализующие цифровое маркирование неподвижных изображений по созданным методам и алгоритмам и обеспечивающие проверку их устойчивости.

  2. Представлены рекомендации по применению авторского алгоритма цифрового маркирования для защиты цветных изображений.

  3. Определены коэффициенты пропорциональности между низкочастотными составляющими дискретного преобразования Адамара и дискретного косинусного преобразования, позволяющие снизить вычислительную сложность алгоритмов цифрового маркирования.

  4. Определена степень эффективности использования блоков большего размера для декомпозиции изображения-контейнера при встраивании водяного знака с помощью авторского алгоритма цифрового маркирования.

Личный вклад автора. Решены задачи, поставленные в диссертационном исследовании, разработанные методы и алгоритмы выполнены лично автором работы.

Структура и объем диссертационной работы. Диссертация состоит из введения, четырех глав, заключения, списка литературы и приложений. Общий объем диссертации составляет 115 машинописных страниц, в том числе 45 рисунков, 9 таблиц и 3 приложения. Список литературы составляет 105 источников.

Требования, предъявляемые к алгоритмам цифрового маркирования

Большинство исследований цифрового маркирования посвящено маркированию цифровых неподвижных изображений, что обусловлено следующими факторами [4, 5]: - слабая чувствительность человеческого глаза к содержащемуся в изображении шуму, незначительным искажениям изображения и незначительным изменениям таких его параметров, как цветовая составляющая, яркость, контрастность; - практическая необходимость. Существует огромное количество фотографий, картин, видеопродукции, нуждающихся в защите; - фиксированный размер информации для сокрытия, который устраняет ограничения, возникающие при встраивании в реальном времени цифрового водяного знака в потоковый контейнер (имеющий заранее неизвестный размер); - возможность встраивания относительно большого количества информации ввиду достаточно большого размера изображения; - большое разнообразие хорошо проработанных методов цифровой обработки изображения.

Последняя причина, как указано в [4] значительно усложняет внедрение ЦВЗ в неподвижное изображение, поскольку, чем более эффективны методы цифровой обработки изображений, тем более эффективны разрабатываемые алгоритмы сжатия. Следовательно, с увеличением эффективности алгоритмов сжатия будет уменьшаться количество доступной информации для встраивания.

Существует ряд обязательных требований, предъявляемых к цифровым стеганографическим алгоритмам, основными из которых являются [4, 5]: - стойкость (робастность); - необнаруживаемость; - невидимость. Стойкость стеганографического алгоритма заключается в способности ЦВЗ сохранять свой первоначальный вид после воздействия на стеганоконтейнер атак различного типа.

Необнаруживаемость заключается в способности противостоять различным методам стеганоанализа: [11-21], которые использует стеганоаналитик для обнаружения факта присутствия ЦВЗ в контейнере.

Невидимость характеризуется способностью алгоритма не вносить видимых человеческим глазом изменений во внешний вид контейнера. Следовательно, как уже отмечалось в разделе 1.2, необходимо учитывать особенности зрительной системы человека, которые делятся на две категории [4]: - низкочастотные, к которым относятся чувствительность человеческого глаза к изменениям яркости изображения, его частотной составляющей, а также эффекту маскирования; - высокочастотные, проявляющиеся в подстройке мозгом низкочастотных свойств под изображение (например, чувствительность контрасту, размеру, форме, цвету, местоположению отдельных объектов изображения).

Стоит отметить, что наджность стеганографической системы зависит от объма встраиваемого ЦВЗ [6]. Следовательно, необходимо соблюдение компромисса между уровнем наджности встраивания и объмом ЦВЗ. На рисунке 1.3 [6] отображена данная зависимость при постоянном размере контейнера.

Помимо перечисленных выше требований стеганографический алгоритм должен обладать приемлемой вычислительной сложностью. 1.3.2 Классификация цифровых водяных знаков, внедряемых в неподвижные изображения По назначению ЦВЗ делятся на [4, 22-27]: - хрупкие; - полухрупкие; - стойкие (робастные).

Главное назначение хрупких цифровых водяных знаков – проверка подлинности (аутентификация) контейнера, в который они встроены. Кроме того, хрупкие ЦВЗ должны определять место изменений стеганоконтейнера и обеспечивать его восстановление. Хрупкие ЦВЗ разрушаются при малейшем вредоносном воздействии на контейнер.

Полухрупкие ЦВЗ обладают избирательной стойкостью, например стойкость к JPEG-сжатию, в случае, если автору понадобится сжать изображение. В отличие от узкоспециализированного направления аутентификации робастные ЦВЗ применяются для защиты от незаконного распространения и защиты авторских прав. Следовательно, они должны обладать стойкостью к атакам различного типа. По видимости [22-27] ЦВЗ подразделяются на видимые и невидимые. Предпочтительно использование невидимых ЦВЗ, поскольку: - степень ухудшения качества изображения после их встраивания значительно меньше, чем при цифровом маркировании видимым ЦВЗ; - видимые ЦВЗ не удовлетворяют требованию незаметности. Среди большого количества работ, посвящнных классификации атак злоумышленников на системы цифрового маркирования [28-33] наиболее полная приведена в литературе [33], схема из которой отображена на рисунке 1.4.

Согласно данной классификации все атаки против систем цифрового маркирования можно разделить на два класса: системные атаки и неавторизованное воздействие.

Системные атаки используют ошибки в работе стеганографической системы. Примером вредоносного воздействия данного типа является мозаичная атака, применяемая в сети Интернет. При использовании мозаичной атаки стеганоконтейнер разбивается на отдельные фрагменты, которые слишком малы, чтобы хранить в себе ЦВЗ. На странице Интернет-сайта данные фрагменты размещаются рядом друг с другом, визуально образуя исходное изображение.

Выбор метрик определения качества стеганоконтейнера и ЦВЗ

Значение коэффициента корреляции определены в диапазоне от -1 до 1. Извлечнный ЦВЗ считаем устойчивым к определнной атаке, если его коэффициент корреляции не ниже 0.5. В случае полной идентичности извлеченного водяного данный показатель принимает значение, равное

За последние годы было разработано несколько систем эталонного тестирования, отличающихся друг от друга программной архитектурой, набором атак и интерфейсом. Рассмотрим некоторые из них.

Система Stirmark [91, 92] была разработана в 1997 и является первопроходцем в области эталонного тестирования алгоритмов цифрового маркирования. Представляет собой набор классов, написанных на языках программирования C и C++. Графический интерфейс пользователя отсутствует, что создает неудобства при е использовании и требует детального ознакомления с инструкцией.

Система включает в себя набор простых атак (наиболее распространенные операции по обработке изображения), атак удаления ЦВЗ или отключения его обнаружения декодером. Параметры вредоносных воздействий прописаны в функциях классов системы. Следовательно, для их изменения необходима непосредственная работа с кодом программы. Для тестирования алгоритма необходимо его преобразование в вид программной библиотеки. Качество изображения оценивается по таким показателям как PSNR и корреляция.

Помимо высокой сложности к другим недостаткам Stirmark относятся [93]: отсутствие возможности автоматизированного выполнения многократных проверок алгоритма цифрового маркирования; отсутствие оценки вероятности ложного срабатывания декодера; отсутствие оценки сложности стеганографического алгоритма;

Таким образом, Stirmark обладает достаточно большими возможностями для тестирования устойчивости, однако в совокупности с приведенными выше недостатками, данная система неудобна в использовании. Однако стоит отметить, что позднее авторами данной системы была разработана клиент-серверная версия [94], в которой были устранены ее некоторые недостатки.

Checkmark [95] представляет собой второе поколение систем эталонного тестирования. Система написана на языке программирования Matlab. Графический интерфейс пользователя отсутствует. В качестве контейнера используется изображение формата JPEG. Другие графические форматы не поддерживаются данной системой.

В Checkmark по сравнению со Stirmark увеличено количество вредоносных воздействий. Так, например, было добавлено сжатие JPEG2000, что достаточно актуально в связи с его высокой эффективностью и, следовательно, большим разрушающим воздействием, по сравнению с JPEG. Однако также как и в Stirmark отсутствует атака неоднозначности. По сравнению с представленной выше системой в Checkmark были введены дополнительные метрики оценки качества изображения: взвешенное PSNR и метод Уотсона [95].

Перечисленные выше недостатки Stirmark были устранены в данной системе. Optimark [96] - система эталонного тестирования с графическим интерфейсом пользователя, что является несомненным преимуществом по сравнению с Stirmark и Checkmark. В качестве вредоносных воздействий используются: общие операции по обработке изображений, атаки отключения обнаружения ЦВЗ детектором, атака неопределенности. В отличии от Stirmark и Optimark, в которых тестируемый алгоритм импортируется в виде программной библиотеки, в Optimark для тестирования алгоритма от пользователя требуется создать два консольных приложения, отвечающих за внедрение водяного знака и его извлечение.

Основными недостатками Optimark являются малое количество атак, отсутствие возможности добавления новых вредоносных воздействий и применения простых метрик восприятия качества изображения [39]. Так, например, на данный момент в системе отсутствует атака компрессии JPEG2000, что делает невозможным использование Optimark в данной работе.

RK Benchmark [96] – система тестирования с графическим программным интерфейсом, написана на языке программирования Matlab. Была разработана с целью упрощения анализа стойкости встроенных водяных знаков, в связи с тем, что, по мнению автора [96], остальные системы сложны и трудны для понимания. По доступному типу вредоносных воздействий превосходит Stirmark, Checkmark, Optimark. Обладает относительно малым временем оценки алгоритма.

Исходя из вида программного интерфейса данной системы [96] сделан вывод о том, что пользователь может корректировать параметры разработанного алгоритма только в своем программном коде, написанном на языке Matlab, что может вызвать некоторые неудобства при работе с данной системой. Другими недостатками является относительно небольшое количество видов вредоносных воздействий, а также малое количество метрик анализа качества изображения (только PSNR и нормализованная корреляция).

Взаимосвязь коэффициентов ДПА и ДКП

Исходя из темы данной работы основное внимание уделено анализу устойчивости алгоритмов цифрового маркирования к сжатию JPEG. Следовательно, оценка сопротивляемости алгоритма Elham компрессии JPEG2000, зашумлению, фильтрации, масштабированию, усечению и эквализации гистограммы была произведена с использованием параметров, обеспечивающих наибольшую устойчивость к компрессии JPEG.

Кроме проверки устойчивости, оценке подлежала эффективность использования ДПА, по сравнению с ДКП и ДВП на основе данного алгоритма. Для этого главное преобразование алгоритма последовательно заменялось на два последних с повторением вредоносных воздействий на стеганоконтейнер.

В качестве контейнеров было выбрано несколько изображений различного уровня энтропии и яркости. Используемые контейнеры представлены в приложении 1. В качестве ЦВЗ было использовано монохромное черно-белое изображение размером 6464 (рисунок 3.12).

Параметры алгоритма для вычислительного эксперимента: K = 8, M = 8, L = 15, = 35. Для каждого тестового изображения порог энтропии E подбирался индивидуально таким образом, чтобы задействовать для встраивания как можно больше сложных текстур. В качестве изменяемых коэффициентов выбраны такие, которые наиболее близки по низкочастотному диапазону, а именно коэффициент ДПА кДПА(1, 5), коэффициент ДКП кДКП(1, 2), коэффициент дискретного преобразования Хаара (ДПХ) кДПХ(1, 4), коэффициент двухуровневого ДПХ кДВП2(1, 2). Полученные для всех контейнеров параметры устойчивости усреднялись для каждой атаки.

В первую очередь алгоритм был проверен на устойчивость к сжатию JPEG. После внедрения в изображение ЦВЗ стеганоконтейнер подвергался компрессии с последующим извлечением ЦВЗ. Подобная операция повторялась для всего диапазона коэффициента качества Q (от 100 до 0). Результаты тестирования приведены на рисунке 3.13. Алгоритм Elham показывает хорошую устойчивость к JPEG сжатию. ЦВЗ распознается включительно до коэффициента качества Q = 5. Однако, начиная с Q = 10, устойчивость ЦВЗ начинает резко снижаться. Как и ожидалось, при использовании ДКП были достигнуты более высокие результаты устойчивости, что связано с использованием аналогичного преобразования в JPEG сжатии. Использование ДПХ показывает наихудшие результаты, поскольку процесс получения частотных коэффициентов при их помощи отличается от ДКП и ДПА. Увеличение уровня вложения коэффициентов водяного знака при использовании двухуровневого ДПХ улучшает показатели стойкости, однако вычислительная сложность при этом сильно возрастает, что сказывается на скорости выполнения алгоритма. Результаты устойчивости алгоритма Elham против сжатия JPEG2000 для уровней сжатия до 56 раз включительно представлены на рисунке 3.14.

Аналогично результатам предыдущего теста наилучшие показатели устойчивости к сжатию JPEG2000 обеспечивает ДКП. При его использовании ЦВЗ сохраняется в допустимом качестве до 55-кратного сжатия, что является недостаточным, поскольку изображение при таком уровне компрессии сохраняет свои коммерческие свойства. Использование ДПА обеспечивает схожие показатели. При данном подходе к встраиванию использование ДПХ первого и второго уровней является неэффективным из-за низких показателей у первого и высокой вычислительной сложности второго преобразований.

Другим видом вредоносного воздействия является зашумление. Одними из самых вредоносных являются шум Гаусса (аддитивный шум) и шум Соль и перец (мультипликативный шум). Стеганоконтейнер был подвергнут зашумлению при изменении дисперсии от 0,01 до 0,1, при котором уровень искажений изображения достигает достаточно высокого уровня. Вследствие того, что зашумление носит случайный характер, шум при одинаковом уровне дисперсии оказывает разные воздействия на одни и те же участки изображения. Поэтому для объективности измерений для каждого шага изменения дисперсии операция зашумления проводилась 50 раз, затем показатели усреднялись. Результаты приведены на рисунках 3.15 и 3.16.

Устойчивость ЦВЗ к шуму Соль и перец сохраняется до дисперсии 0,085 (рисунок 3.16). Выбор ДПА, ДКП, ДПХ при данном подходе к цифровому маркированию не оказывает существенного влияния на стойкость ЦВЗ к зашумлению. Для устранения ЦВЗ злоумышленники могут активно использовать фильтрацию изображения, поскольку она способна эффективно устранять искажения, вызванные зашумлением. Для тестирования данного алгоритма был выбран фильтр Винера, который эффективно устраняет Гауссов шум. В ходе тестирования к стеганоконтейнеру применялся фильтр размером aa. Окно фильтрации последовательно увеличивалось от 2 до 16. Результаты стойкости представлены на рисунке 3.17.

Алгоритм Elham демонстрирует удовлетворительную устойчивость к Винеровской фильтрации. Использование ДКП вместо ДПА в данном алгоритме обеспечит незначительный прирост устойчивости. Лучшие и идентичные показатели наблюдаются при использовании ДПХ первого и второго уровней.

Снижение вычислительной сложности процесса внедрения ЦВЗ

Для условного встраивания черного пиксела принято решение выбирать блоки изображения с энтропией, значение которой больше заданного порога E0, значение которого должно быть меньше E1. Правила выбора блоков для встраивания нулевого бита ЦВЗ аналогичны правилам встраивания единичного бита. Однако в данном случае дополнительно отслеживается сумма элементов блока маски для определения наличия встроенного единичного бита ЦВЗ. Если блок, энтропия которого больше или равна порогу E0, пригоден для встраивания и сумма блоков маски равна 64, то считается, что в коэффициент текущего блока встроен нулевой бит ЦВЗ. Полученные сведения о нулевом маркере заносятся в ключевую таблицу М.

Подобный подход к встраиванию ЦВЗ позволяет задействовать как можно больше блоков контейнера с максимальным значением энтропии, что позволят сильно изменять соответствующий коэффициент ДПА, не привлекая внимание ЗСЧ.

Для уменьшения объема информации для извлечения ЦВЗ и снижения вычислительной сложности алгоритма извлечения ЦВЗ, при встраивании в ключевую таблицу М для каждого дескриптора можно вносить значения коэффициентов ДПА до модификации.

Для извлечения ЦВЗ требуется оригинальное изображение (или значения коэффициентов ДПА до модификации), ключ-массив М и сведения о размерности встроенного ЦВЗ.

Аналогично модифицированному алгоритму Elham, используя координаты [M(l,i), М(2,і)] верхнего левого пиксела каждого блока, в который была встроена (или условно встроена) информация, получаем частотные коэффициенты контейнера [ ( ) ( )] и стеганоконтейнера[ ( ) ( )] Извлечение ЦВЗ в виде вектора-строки осуществляется по приведенным ниже формулам: ЕслиМ(5,/) = -1 Г1, если с.[М(3, /),М(4,)] (с [М(3, /),М(4, /)] - 50) w. = [0, если с [М(3, /),М(4,)] (с [М(3, /),М(4, /)] - 50) Если М(5, г) = 1 Г1, если с][М(3, /),М(4, /)] (с [М(3, /),М(4, /)] + 50) w. = [0, если с [М(3, /),М(4, /)] (с [М(3, /),М(4, /)] + 50) где wt - извлеченный маркер-бит ЦВЗ, ct - исходный частотный коэффициент ДПА, - модифицированный коэффициент ДПА. Характеристики дескрипторов представлены ранее. Далее осуществляется операция, обратная предварительной обработке ЦВЗ. С помощью строки маркеров и ключевой строки (элементы которой – M(6, i)), содержащей информацию о количестве пикселов для каждого маркера, формируется строка пикселов водяного знака. Строка пикселов подвергается Загзаг сканирования. Полученное изображение поворачивается на 90 влево. По приведенной ниже формуле осуществляется обратное преобразование Арнольда [102]:

Новый алгоритм, как и Elham использует параметр энтропии для определения сложности текстуры. Энтропия определялась по формуле 17, поскольку формула Шеннона (формула 14) имеет недостаток, который заключается в невозможности корректно различить сложность текстуры. Так например, текстуры, представленные на рисунке 3.22, при использовании формулы Шеннона имеют одинаковый уровень энтропии. Данный недостаток сказывается на незаметности встроенного ЦВЗ. Очевидно, что более незаметными будут искажения, при использовании текстуры, представленной на рисунке 3.22(в) [78].

Данного недостатка лишено определение энтропии по формуле 18 [78], которая учитывает особенности зрительной системы человека.

Сравнивая рисунки 3.23 и 3.24 видно, что использование энтропии Шеннона обеспечивает менее эффективный выбор блоков для незаметности встраивания ЦВЗ. На рисунке 3.23 красным цветом выделено положение неудачных блоков. В то время, как при использовании формулы 17 выбор гладких текстур не осуществляется (рисунок 3.24).

Таким образом, для лучшей незаметности встраивания ЦВЗ предпочтителен выбор блоков по модифицированной формуле определения энтропии.

Алгоритм цифрового маркирования будет непригоден для использования в случае возникновения ошибок ложного срабатывания стеганодетектора, которые заключаются в извлечении ЦВЗ из изображения, в которое ЦВЗ не был встроен. Соответственно, требовалась проверка метода сокращения встраиваемых бит ЦВЗ на наличие подобной ошибки. В результате предварительной обработки ЦВЗ пользователь получает вектор количества пикселов на каждый встроенный маркер. Данная информация не должна быть существенной для стеганодетектора, в противном случае любая случайная последовательность бит в сочетании с вектором L количества пикселов на маркер может привести к ложному извлечению.

Для проверки разработанного метода был использован ЦВЗ, представленный на рисунке 3.12, взятый с разными размерами (таблица 4). Каждая версия ЦВЗ подвергалась предварительной обработке. В результате для каждого ЦВЗ был получен вектор L. Для каждого вектора L было сгенерировано 105 случайных последовательностей бит, имитирующих извлеченный вектор маркеров ЦВЗ. Затем производилась операция формирования ЦВЗ с последующим измерение показателя корреляции между исходным ЦВЗ и условно извлеченным. Корреляция с считалась допустимой, если с 0.2, нежелательной, если 0.2 c 0.4, крайне нежелательной, если 0.4 c 0.5. При с 0.5 фиксировалось ложное срабатывание. Для каждого из 5 ЦВЗ фиксировался внешний вид ЦВЗ с наибольшей по модулю с.

В результате эксперимента было установлено, что на 105 случайных последовательностей бит не зафиксировано ни одного случая ложного срабатывания. Однако риск получения ЦВЗ с нежелательной корреляцией увеличивается с уменьшением размера используемого ЦВЗ. Для каждого ЦВЗ в таблице 5 представлено количество 0 и 1, которое было бы необходимо встраивать без применения данного метода, а также количество бит-маркеров, полученных после предварительной обработки ЦВЗ. Для ЦВЗ размером 6464 разработанный метод позволил сократить объем встраиваемых бит на 88,09%.