Цифровые водяные знаки в изображениях реферат

Обновлено: 05.07.2024

Название работы: Стеганография(СГ). Цифровые водяные знаки

Предметная область: Информатика, кибернетика и программирование

Описание: форматы либо избыточность аудио графической информации. В первом случаем можно использовать для упрятывания информации зарезервированные поля компьютерного формата данных. : небольшое количество информации низкая степень скрытности. Виды стеганографии: Суррогатная данные информации обычно шумят и необходимо заменять шумящие биты скрываемой информацией.

Дата добавления: 2013-09-04

Размер файла: 18.79 KB

Работу скачали: 52 чел.

Стеганография(СГ). Цифровые водяные знаки.

Принципы (постулаты) СГ:

СГ использует либо специальные комп. форматы, либо избыточность аудио- графической информации.

Наибольшее распространение получил 2-ой метод – избыточность мультимедиа файлов.

Контейнер может представлять собой поток непрерывных данных (например: цифровая телефонная связь) - это потоковый контейнер. Либо представлять собой файл в виде растрового изображения – контейнер случайного доступа.

В случае файлов с определенным размером все известно, но используется ограниченный трафик.

В качестве звукового контейнера рационально использовать не очень хорошего качества, без пауз; изображений – пёстрые без четких геометрических фигур. Нельзя использовать известные картины и заставки.

Наибольшее распространение получил bmp . При использовании 24-бит каждая точка изображения определяется 3-мя байтами. Каждый бит соответствует R , G и B цвету и определяет его интенсивность. Изменение младших бит этих цветов никак не воспринимается человеком, причем R и B менее чувствительны, чем G для человека, поэтому в них можно записать больше информации.

Информация может прятаться и в jpeg , имеют 2 его разновидности:

  1. Lossless jpeg – без потери качества. Примерно тоже, что и bmp .
  2. Формат, обеспечивающий сжатие без потери качества. В СГ исходный jpeg использовать не получает из-за потери части изображения.

Цели использования СГ:

  1. Зашита от НСД.
  2. Преодоление систем мониторинга.
  3. Защита авторских прав.

Для борьбы с нарушением авторских прав широко используются водяные знаки( water marking ).

Они не видимы для глаз, но распознаются специальным ПО. В итоге можно увидеть кто является созданием произведения.

Для надежной защиты метка должна обладать свойствами:

  1. Невидимость
  2. Помехоустойчивость, т.е. устойчивость к случайным искажениям. Метка должна сохраняться при трансформации изображения, при конвертации, повороте на определенный угол и т.д.
  3. Устойчивость к намеренной фальсификации.

Бывают 2 вида водяных знаков:

Первый дает сведения об авторских правах, а во второй заносится информация о покупателе.

В водяных знаках используются методы отличные от традиционной СГ.

А также другие работы, которые могут Вас заинтересовать



ЦИФРОВОЙ водяной знак (ЦВЗ) - это специальная метка, встраиваемая в цифровой контент (называемый контейнером) с целью защиты авторских прав и подтверждения целостности самого документа. ЦВЗ можно встраивать в электронные документы любого типа. Наряду с различными изображениями (фотографиями, рисунками, отсканированными бумажными документами и т.д.) встречаются и аудиозаписи, несущие внутри себя ЦВЗ, и видео (например, DVD-диски). ЦВЗ активно используются при размещении уникальных фотографий, видео, аудиотреков в электронном виде в глобальной сети Интернет.

Основные отличия цифровых водяных знаков от обычных (бумажных) заключаются в том, что, во-первых, ЦВЗ невидимы (существует всего несколько случаев применения видимых ЦВЗ), а во-вторых, задача злоумышленника состоит не в наиболее точной имитации водяного знака, а, наоборот, в полном его уничтожении.

Требование невидимости необходимо, прежде всего, для того чтобы злоумышленник не смог обнаружить ЦВЗ визуально (так как в этом случае его задача упрощается). Чтобы лучше противостоять атакам, ЦВЗ следует распределить по всему цифровому контейнеру. Если речь идет, скажем, об изображении (фотографии), основными атаками (методами уничтожения) на ЦВЗ являются: масштабирование, вырезание каких-либо участков изображения, поворот на произвольный угол, конвертирование в другой графический формат, печать и последующее сканирование и т.д. Цифровой водяной знак должен успешно противостоять этим атакам. Смысл в этом имеется, если, конечно, после такого преобразования картинка похожа на исходный вариант.

Цифровые водяные знаки бывают трех видов: робаст-ные, или устойчивые (подразумевается, что такие ЦВЗ должны быть устойчивы к любым воздействиям на них); хрупкие (изменяются или разрушаются при незначительной модификации контейнера); полухрупкие (устойчивы по отношению к одним воздействиям и неустойчивы по отношению к другим). Устойчивые ЦВЗ используются, когда автор хочет, чтобы идентификационный код, логотип компании и т.п. сохранились при максимальных искажениях контейнера. Хрупкие ЦВЗ, наряду с электронной цифровой подписью, применяются для проверки целостности электронных документов. Алгоритмы встраивания хрупких ЦВЗ отличаются от прочих особой чувствительностью к любым искажениям и эффективны при решении задачи контроля целостности и защиты от фальсификации. В случае полухрупких ЦВЗ изображение, например, может быть переведено в другой формат или сжато, но вырезать или вставить в него фрагмент нельзя; для аудиотрека можно изменить звучание частот, но нельзя убрать голос исполнителя.

Какие же действия надо произвести, чтобы защитить цифровым водяным знаком, например, некоторую фотографию прежде, чем выложить ее на сайт в Интернете? Для начала понадобится специальная программа, работающая с ЦВЗ 1 . Количество таких программ постоянно увеличивается, при этом среди них есть как платные и условно бесплатные, так и бесплатные вообще. С помощью программы встраивается ЦВЗ и фотографию можно спокойно выкладывать в сети.

Доказать свои авторские права в случае необходимости или же просто убедиться в наличии ЦВЗ можно будет, воспользовавшись этой программой или какой-либо другой, поддерживающей функцию WaterMarking. Тут же высветится идентификатор и дата создания снимка. Хотя следует заметить, что, как правило, цифровой водяной знак, встроенный в изображение некоторой программой, не всегда можно обнаружить при помощи другого программного продукта. Это объясняется тем, что каждая программа является реализацией того или иного метода или методов внесения ЦВЗ. И если программы реализуют разные методы или даже разные алгоритмы одного метода, то показывать в качестве ЦВЗ они будут разную информацию.


Большинство крупных поддерживающих свой имидж компаний, работающих в сфере ЦВЗ, предлагают предварительно пройти регистрацию на своем официальном сайте. При этом пользователь получает уникальный идентификационный номер и пароль. Использование же специальных электронных роботов, отслеживающих наличие какого-либо цифрового водяного знака в материалах, содержащихся в Интернете, не всегда оказывается действенным. Так, в случае с цифровыми изображениями злоумышленник может выложить на сайт чужую картинку, разрезанную на части, представляющие самостоятельные изображения. Если эти части сложить вместе (как в мозаике), человек будет видеть одно первоначальное изображение, а робот -несколько изображений. Одна часть ЦВЗ может находиться в одной картинке, а другая -в соседней, и робот просто не увидит водяной знак.

Что касается правового аспекта данного вопроса, то за рубежом ситуация выглядит гораздо проще. Так, например, в США с конца 1998 г. действует Закон о защите авторских прав на цифровые документы DMCA (Digital Millennium Copyright Act). Положительная сторона этого закона обуславливается тем, что права владельцев электронных документов нисколько не ущемляются по сравнению с правами авторов "материальных" произведений. Так, сторонники этого закона (главным образом могущественные компании-держатели авторских прав) рассматривают DMCA как необходимость. Для них цифровой век - не просто время огромных возможностей, но также и время новых и прежде невообразимых угроз их бизнесу. В эту новую эру произведения музыкальной индустрии и кинематографа, на создание и продвижение которых тратятся миллионы долларов, вдруг становятся уязвимыми перед случайными компьютерными пользователями, способными делать совершенные цифровые копии этих произведений и распространять их потом через Интернет, тем самым "залезая в карман" владельцев прав на эту продукцию. В Европе аналогичная по сути Директива об авторских правах EUCD (European Union Copyright Directive) была принята в 2001 г. Кроме того, существует возможность получить патент на программные продукты, предназначенные для защиты авторских прав. Так, например, один из лидеров рынка программ ЦВЗ, компания Digimarc, первый свой патент получила в 1992 г., а на данный момент ей выдано 300 патентов и свыше 500 заявок находится на рассмотрении.


В России, к сожалению, пока нет компаний, работающих с технологиями встраивания цифровых водяных знаков, хотя некоторые и имеют косвенное отношение к данному процессу. А в законодательстве, которое, в отличие от электронной цифровой подписи, даже не предусматривает соответствующих ГОСТов, по этому вопросу значится, что право на авторство принадлежит автору уже в силу создания произведения, и автор не обязан его ни регистрировать, ни фиксировать каким-то иным способом.

Стало быть, для того чтобы заявить о своих правах на произведение, необходимо добавить к нему знак копирайта. Например, ®Boris Borisenko, 2007. В случае же электронных документов это не всегда действенно. Так, например, всю фотографию подобными подписями не покроешь (в этом случае не будет видно содержания самой фотографии). А если вставить только где-нибудь внизу или сбоку, то подпись легко удаляется (вырезается), и мы имеем по-прежнему актуальную картинку, но уже без информации об авторских правах. Здесь как раз и появляется смысл в использовании ЦВЗ. Применительно к российскому законодательству схема ЦВЗ может выглядеть так, как показано на рис. 1. В изображение-оригинал при помощи одной из специальных программ встроена информация об авторских правах. Размер файла изменился (уменьшение размера -явление нормальное в силу особенностей сжатия формата JPEG), визуально же изменения незаметны.

Хочется отметить, что в России технология ЦВЗ пока слабо развита, несмотря на очевидную и все возрастающую необходимость ее использования. При этом какие-то шаги в данном направлении хотелось бы видеть не только со стороны разработчиков специального программного обеспечения, но и со стороны наших законодателей.

1 О подобных программах можно будет прочитать в № 6-2007 журнала "Information Security/ Информационная безопасность".

Чтобы компьютерный файл, представляющий собой объект авторского права, не мог быть изменен без ведома автора, чтобы он содержал всю необходимую информацию о правомерном использовании, применяются стеганографические вставки, или цифровые водяные знаки (ЦВЗ). Если произведение подвергается какому-то изменению, то вместе с ним изменяется и видимый водяной знак.

ЦВЗ получили свое название по аналогии с водяными знаками, применяемыми в денежных банкнотах и других ценных бумагах. Они представляют собой специальные метки, внедряемые в файл, в цифровое изображение или цифровой сигнал в целях контроля их правомочного использования. ЦВЗ делятся на два типа — видимые и невидимые.

Видимые ЦВЗ довольно просто удалить или заменить. Для этого могут быть использованы графические или текстовые редакторы. Невидимые ЦВЗ представляют собой встраиваемые в компьютерные файлы вставки, не воспринимаемые человеческим глазом или ухом. Поэтому ЦВЗ должны отвечать следующим требованиям:

— незаметность для пользователей;

— индивидуальность алгоритма нанесения (достигается с помощью стеганографического алгоритма с использованием ключа);

— возможность для автора обнаружить несанкционированное использование файла;

— невозможность удаления неуполномоченными лицами;

— устойчивость к изменениям носителя-контейнера (к изменению его формата и размеров, к масштабированию, сжатию, повороту, фильтрации, введению спецэффектов, монтажу, аналоговым и цифровым преобразованиям).

Перечисленным требованиям удовлетворяет метод обратимого сокрытия данных (Reversible Data Hiding, RDH) в файлах, хранящих изображения. Суть его заключается в том, что в файл встраиваются незаметные контрольные данные, содержащие информацию о его изменяемой части, т. е. обо всём файле за исключением ЦВЗ. Способ хранения подобных данных внутри контролируемого файла, предлагаемый RDH, представляется весьма удобным. При извлечении из файла ЦВЗ его можно привести к первоначальному виду. Кроме того, всегда можно убедиться, проводились ли с защищаемым изображением какие-либо изменения после вставки данных.

Недостатки ЭЦП как средства защиты электронных документов

ЭЦП обеспечивает защиту документа от искажения, подмены авторства, отказа от авторства. Однако для контроля доступа к информации, содержащейся в документе, этого недостаточно, требуются дополнительные методы, например криптографические.

Цифровая подпись не привязана жестко к автору. Закрытым ключом для создания ЭЦП может пользоваться любой человек, имеющий доступ к нему. Мы бы сравнили ЭЦП с цифровой печатью, так как она обычно привязана к предприятию, отделу, компьютеру или логину пользователя, которые являются разделяемыми ресурсами.

Конечно, доступ во внутреннюю сеть предоставляется только легитимным пользователям после соответствующей авторизации, а все действия протоколируются. Но помешать авторизованному пользователю выполнить разрешенные ему операции в сети невозможно. Если ключ ЭЦП — один на отдел, то практически любой его сотрудник может изменить документ, подменить его или уничтожить.

Как показывает статистика, более 80% инцидентов с информационной системой происходят внутри периметра сети и связаны с авторизованными пользователями.

Внутренний злоумышленник способен нарушить как целостность документа, так и его авторство.

Повышение уровня защищенности с помощью цифровой подписи и ЦВЗ

Сочетание ЭЦП и стеганографии повышает защищенность документа, однако сами эти технические средства также требуют защиты. Ведь злоумышленник может изменить как цифровой знак, так и данные, контейнер или ЦВЗ.

Для повышения защищенности файлов предлагается подписывать весь контейнер (электронный документ или объект авторского права) с внедренными ЦВЗ и электронной цифровой подписью, полученной с использованием закрытого ключа автора документа. Подпись должна храниться в удостоверяющем центре (УЦ).

Каждый легальный пользователь может с помощью открытого ключа (все они хранятся в УЦ в открытом доступе) проверить подлинность и неизменность файла. Цифровой водяной знак служит гарантией того, что даже если злоумышленник подпишет файл от своего имени, результаты проверки его электронной подписи и ЦВЗ не совпадут и можно будет установить нарушение. ЦВЗ выступает в качестве дополнительного уровня защиты, который иногда затруднительно даже обнаружить, а тем более обойти. Этот уровень защиты позволяет доказать авторство при экспертизе.

Одновременное независимое использование нескольких технических мер защиты (ЦВЗ, ЭЦП и метки времени) повышает уровень защищенности электронного документа в системе. Нужно потратить массу средств (месяцы и даже годы, тысячи и миллионы долларов), чтобы подобрать цифровую подпись к электронному документу.

Недостатки и способы их преодоления

Из вероятных уязвимостей предложенной системы защиты с использованием ЭЦП и ЦВЗ прежде всего отметим следующие.

Закрытый ключ теоретически можно вычислить на основе открытого ключа, хотя на практике эта задача считается трудновыполнимой за разумное время. Вычисление ключа позволит злоумышленнику подделывать подпись легитимного пользователя. Для противодействия этой угрозе следует использовать криптографические ключи длиной не менее 1000 битов.

Необходимо применить меры к тому, чтобы злоумышленники не могли изучить протокол работы УЦ. Если, например, запросить подряд генерацию нескольких открытых ключей и проанализировать закономерности, то на основе этого анализа можно попытаться предсказать, какой ключ будет сгенерирован для следующего запроса. Для предотвращения такой опасности рекомендуется применять “сильные” способы генерации случайных чисел, такие как генератор белого шума или счетчик Гейгера.

В тех же целях нужно увеличить длину ключа и значение хэш-функции — однонаправленной криптографической функции, которая используется в алгоритмах простановки и проверки ЭЦП. Это на порядки уменьшит вероятность подбора электронной подписи.

Защита от внутренних нарушителей

Защита от неправомерных действий авторизованных пользователей обеспечивается следующим образом.

Не стоит оповещать пользователей ЭЦП о применении в ИТ-системе средств поддержки ЦВЗ. Это позволит выявлять злоумышленные действия и обнаруживать нарушителей. Если же ЦВЗ будут содержать идентификаторы пользователей, создававших или изменявших файлы, то применение ЦВЗ можно и не скрывать. Ведь использование уязвимостей в таком способе защиты становится для злоумышленника дорогостоящим и ресурсоемким делом.

Можно в виде ЦВЗ встроить в файл значение ЭЦП или хэш-значение от файла-контейнера. Встроенная ЭЦП позволит проконтролировать авторство и неизменность электронного документа, в то время как встроенное хэш-значение способно подтвердить только неизменность информации.

Чтобы обеспечить дополнительную надежность, можно до встраивания ЦВЗ заверить оригинальный файл электронной подписью с использованием цифровой метки времени. Оригинал вместе с подписью нужно хранить в надежном месте, куда нет доступа из внешней сети, а в особых случаях — и из внутренней. Например, в сейфе банка.

Если в документообороте применяется сканирование форм, то незаметные знаки можно сделать на формах, а потом идентифицировать их программой распознавания.

Защита с помощью ЦВЗ авторских прав на электронные произведения

Мы рекомендуем следующий способ защиты цифровых файлов с любой информацией (текст, аудио, фото, видео и т. д.) перед их использованием в Интернете или в иных телекоммуникационных сетях передачи данных.

Необходимо каким-либо образом зафиксировать алгоритмы встраивания и извлечения ЦВЗ. Поскольку использование ЦВЗ не регламентируется специальными законами, можно рекомендовать авторам зафиксировать эти алгоритмы у нотариуса.

Далее следует сохранить оригинал файла на носитель, предназначенный только для чтения (CD/DVD-R ). Затем — встроить невидимый цифровой знак в защищаемое произведение и также сохранить его (можно на том же носителе). Кроме того, необходимо сохранить первоначальный вид ЦВЗ (логотип или текст с авторскими атрибутами), каким он был до встраивания. Все это можно поместить в банковский сейф или оставить на ответственное хранение у нотариуса (будет еще лучше, если нотариус заверит оригинал и файл с ЦВЗ своей ЭЦП).

Производители цифровых фото- и видеокамер встраивают в свою продукцию возможность записи в заголовочные секторы видео- и фотофайлов серийного номера камеры, даты съемки и пр. Эта информация помогала истинным авторам выигрывать судебные процессы против неправомерного использования созданных ими материалов. Следующим шагом производителей камер может стать встраивание ЦВЗ в снимаемые материалы на лету.

Мельников Юрий Николаевич — докт. техн. наук, профессор МЭИ, РГСУ;

Погуляев Вадим Владимирович — начальник договорного отдела юридического агентства “Копирайт”.

Название этот метод получил от всем известного способа защиты ценных бумаг, в том числе и денег, от подделки. В отличие от обычных водяных знаков цифровые знаки могут быть не только видимыми, но и (как правило) невидимыми. Невидимые анализируются специальным декодером, который выносит решение об их корректности. Цифровые водяные знаки могут содержать некоторый аутентичный код, информацию о собственнике, либо какую-нибудь управляющую информацию. Наиболее подходящими объектами защиты при помощи цифровых водяных знаков являются неподвижные изображения, файлы аудио и видеоданных.

Основными требованиями, которые предъявляются к водяным знакам, являются надежность и устойчивость к искажениям, они должны удовлетворять противоречивым требованиям визуальной (аудио) незаметности и робастности к основным операциям обработки сигналов.

Процесс внедрения цифровых водяных знаков также должен учитывать свойства системы восприятия человека. Стеганография использует имеющуюся в сигналах психовизуальную избыточность, но другим, чем при сжатии данных образом. Приведем простой пример. Рассмотрим полутоновое изображение с 256 градациями серого, то есть с удельной скоростью кодирования 8 бит/пиксел. Хорошо известно, что глаз человека не способен заметить изменение младшего значащего бита. Еще в 1989 году был получен патент на способ скрытого вложения информации в изображение путем модификации младшего значащего бита. В данном случае детектор стего анализирует только значение этого бита для каждого пиксела, а глаз человека, напротив, воспринимает только старшие 7 бит. Данный метод прост в реализации и эффективен, но не удовлетворяет некоторым важным требованиям к ЦВЗ.

В большинстве стегосистем для внедрения и выделения цифровых водяных знаков используется ключ. Ключ может быть предназначен для узкого круга лиц или же быть общедоступным. Например, ключ должен содержаться во всех DVD-плейерах, чтобы они могли прочесть содержащиеся на дисках ЦВЗ. Не существует, насколько известно, стегосистемы, в которой бы при выделении водяного знака требовалась другая информация, чем при его вложении.

Различают стегодетекторы, предназначенные для обнаружения факта наличия водяного знака и устройства, предназначенные для его выделения (стегодекодеры). В первом случае возможны детекторы с жесткими (да/нет) или мягкими решениями. Для вынесения решения о наличии / отсутствии цифрового водяного знака удобно использовать такие меры, как расстояние по Хэммингу, либо взаимную корреляцию между имеющимся сигналом и оригиналом (при наличии последнего, разумеется). А что делать, если у нас нет исходного сигнала? Тогда в дело вступают более тонкие статистические методы, основанные на построении моделей исследуемого класса сигналов.

1.4 Атаки на стегосистемы

Для осуществления той или иной угрозы нарушитель применяет атаки.

1. Первичная сортировка стего по внешним признакам.

2. Выделение стего с известным алгоритмом встраивания.

3. Определение использованных стегоалгоритмов.

4. Проверка достаточности объема материала для стегоанализа.

5. Проверка возможности проведения анализа по частным случаям.

6. Аналитическая разработка стегоматериалов. Разработка методов вскрытия стегосистемы.

7. Выделение стего с известными алгоритмами встраивания, но неизвестными ключами и т.д.

– атака с использованием только шифртекста;

– атака с использованием открытого текста;

– атака с использованием выбранного открытого текста;

– адаптивная атака с использованием открытого текста;

– атака с использованием выбранного шифртекста.

По аналогии с криптоанализом в стегоанализе можно выделить следующие типы атак.

У злоумышленника может иметься возможность применить еще три атаки, не имеющие прямых аналогий в криптоанализе.

– Атака на основе известного пустого контейнера. Если он известен злоумышленнику, то путем сравнения его с предполагаемым стего он всегда может установить факт наличия стегоканала. Несмотря на тривиальность этого случая, в ряде работ приводится его информационно-теоретическое обоснование. Гораздо интереснее сценарий, когда контейнер известен приблизительно, с некоторой погрешностью (как это может иметь место при добавлении к нему шума).

– Атака на основе выбранного пустого контейнера. В этом случае злоумышленник способен заставить отправителя пользоваться предложенным ей контейнером. Например, предложенный контейнер может иметь большие однородные области (однотонные изображения), и тогда будет трудно обеспечить секретность внедрения.

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.

Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.

На правах рукописи

Коваленко Михаил Павлович

Внедрение цифровых водяных знаков в графические изображения на основе искусственных нейронных сетей и генетических алгоритмов

диссертации на соискание ученой степени

кандидата технических наук

Научный руководитель: кандидат технических наук Рязанцев Алексей Михайлович.

2. Кандидат технических наук, доцент Боровков Александр Владимирович – начальник кафедры программно-аппаратного обеспечения специализированных вычислительных комплексов автоматизированных систем боевого применения стратегических ракет филиала Военной академии РВСН им. Петра Великого.

диссертационного совета Д 520.033.01

кандидат технических наук, доцент

Общая характеристика работы

Актуальность темы диссертации. Быстрое развитие глобальной сети Интернет в последнее время обеспечило наличие единой среды передачи информации, доступной практически в любой точке мира. На базе Интернет можно организовать эффективный поиск и доставку электронных документов пользователям, объединять разнородные удаленные информационные ресурсы. Однако, учитывая высокую степень анонимности, простоту распространения информации, значительную аудиторию, при этом остро встает проблема защиты авторского права на электронные документы.

Авторское право на произведение возникает по факту его создания. Автор или другой обладатель авторских прав оповещает о них, используя знак охраны авторских прав, имя правообладателя и год первого опубликования. В случае нанесения на цифровое изображение видимого логотипа держателя прав, его, как правило, располагают в таком месте, где он не сможет быть помехой для зрительного восприятия иллюстрации. Следовательно, и его умышленное удаление не повлечет за собой особых нарушений ее структурной целостности. В связи с этим в настоящее время для защиты авторских прав на цифровые изображения все чаще используется технология цифровых водяных знаков, заключающаяся во внедрении в защищаемые графические произведения специальных идентифицирующих правообладателей меток, которые остаются незаметными для человека, но распознаются специализированным программным обеспечением.

Широкое применение нашли подходы к внедрению цифровых водяных знаков (ЦВЗ), основанные на использовании дискретного косинусного преобразования (ДКП), разработанные E. Koch, J. Zhao, D. Benham, N. Memon, B.-L. Yeo, M. Yeung, C. Podilchuk, W. Zeng, C.-T. Hsu, J.-L. Wu, B. Tao, B. Dickinson, I. Cox, J. Kilian, T. Leighton, T. Shamoon, M. Barni, F. Bartolini, V. Cappellini, A. Piva, J. Fridrich. Однако, их реализация не позволяет достичь незаметности внедренных ЦВЗ, особенно в условиях необходимости обеспечения высокой степени их стойкости к различным преобразованиям изображения.

Сложившаяся проблемная ситуация обусловлена противоречием между необходимостью повышения степени стойкости ЦВЗ к различным трансформациям изображения, требующей вносить большие искажения в защищаемое изображение, и необходимостью повышения незаметности факта его внедрения, требующей обеспечить наименьшие искажения по сравнению с исходным изображением.

С учетом изложенного целью диссертационного исследования является повышение незаметности цифровых водяных знаков за счет использования при их внедрении аппарата искусственных нейронных сетей и генетических алгоритмов.

Исходя из сформулированных противоречия и цели исследования, решаемая научная задача сформулирована следующим образом: на основе исследования существующего научно-методического аппарата внедрения цифровых водяных знаков, а также наиболее распространенных атак на них, разработать методику внедрения цифровых водяных знаков в графические изображения на основе искусственных нейронных сетей и генетических алгоритмов.

Методы исследований. Поставленная научная задача решена на основе применения методов теории вероятностей, математической статистики, аппарата теории искусственных нейронных сетей и генетических алгоритмов, компьютерной стеганографии.

Основные результаты исследования, выносимые на защиту:

1) модель нейросетевого предсказателя значений среднечастотных коэффициентов ДКП матрицы;

2) алгоритм выбора способа изменения ДКП коэффициентов при внедрении цифровых водяных знаков в графические изображения на основе искусственных нейронных сетей и генетических алгоритмов;

3) методика внедрения цифровых водяных знаков в графические изображения на основе искусственных нейронных сетей и генетических алгоритмов.

Достоверность результатов, полученных в диссертационной работе, обеспечивается непротиворечивостью полученных результатов, строгостью применения методов теории вероятностей, математической статистики, аппарата теории искусственных нейронных сетей и генетических алгоритмов, компьютерной стеганографии, а также экспериментальных исследований, выполненных с использованием среды программирования Microsoft Visual Studio 2008 на базе технологии NVIDIA CUDA.

Научная новизна диссертационной работы заключается в следующем:

1) разработана модель предсказателя значений среднечастотных коэффициентов ДКП матрицы, отличающаяся использованием аппарата искусственных нейронных сетей, позволяющая оценить искажения изображения в процессе внедрения в него ЦВЗ с учетом нелинейности зависимости значений ДКП коэффициентов;

2) разработан алгоритм выбора способа изменения ДКП коэффициентов при внедрении цифровых водяных знаков в графические изображения на основе искусственных нейронных сетей и генетических алгоритмов, отличающийся изменением при внедрении бита ЦВЗ всех ДКП коэффициентов, расположенных в пределах одной диагонали ДКП матрицы отобранного для этого блока изображения, и учетом при этом значений остальных ДКП коэффициентов, позволяющий осуществить выбор субоптимального способа изменения ДКП коэффициентов;

3) разработана методика внедрения цифровых водяных знаков в графические изображения, позволяющая априори задать степень стойкости внедренного ЦВЗ к различным трансформациям изображения.

Практическая значимость диссертационной работы обусловлена тем, что полученные результаты позволяют на 56%-95% уменьшить среднее значение квадрата коэффициента линейной корреляции вносимых внедрением ЦВЗ искажений изображения (как по горизонтали, так и по вертикали), тем самым, существенно повышая незаметность внедренных цифровых водяных знаков.

Апробация. Основные научные результаты диссертационной работы докладывались на 5 международных конференциях:

Публикации. По материалам диссертации опубликовано 11 работ, из них 1 – в рецензируемом научном издании, входящем в перечень рекомендованных ВАК.

Ряд представленных работ написан в соавторстве. В диссертацию включены только результаты, полученные лично автором.

Структура и объем работы. Диссертация состоит из введения, четырех глав, заключения, списка использованных источников информации из 67 наименований. Общий объем работы составляет 118 страниц, в том числе 49 рисунков и 11 таблиц.

Содержание работы

Во введении обоснована актуальность работы, сформулированы цели и задачи исследования.

Первая глава посвящена исследованию существующих методов внедрения цифровых водяных знаков и наиболее распространенных атак на них (воздействие случайного шума, медианного фильтра, JPEG-сжатия).

К настоящему времени реализовано большое количество методов внедрения информации в изображения, которые могут быть разделены на следующие две группы:

1) прямые методы модификации изображения в пространственной области;

2) методы, модифицирующие изображение, предварительно преобразованное в иную форму.

Прямые методы встраивают информацию непосредственно в подмножество пикселей изображения. Она внедряется за счёт манипуляций яркостью и цветовыми составляющими без вычислительно громоздких линейных преобразований изображения. Наиболее известными представителями прямых методов являются:

– LSB-методы (Least Significant Bits). Эти методы можно использовать в задачах, которые не предъявляют высоких требований к робастности, поскольку они неустойчивы к таким воздействиям, как фильтрация и сжатие с потерями;

– методы модификации палитры. Недостатком данных методов является ограниченность объёма информации, которая может быть внедрена в изображение.

В методах, использующих предварительное преобразование, информация внедряется за счёт декомпозиции исходного изображения. Как правило, такие методы имеют хорошие характеристики робастности.

В этой группе используются достаточно разнообразные трансформации:

– дискретное преобразование Фурье;

– дискретное косинусное преобразование;

Согласно работам J. Bloom, R. Alonso, J. Fridrich, M. Goljan методы встраивания, которые вызывают изменения изображения, подчиненные Гауссовому закону распределения, обнаружить сложнее всего, поскольку в процессе получения исходного изображения обычно присутствует множество независимых источников Гауссового шума с различными амплитудами (например, шумы в электрических цепях и сенсорах из-за недостатка освещения и/или высокой температуры), и отделить одно от другого тем сложнее, чем меньшие изменения были вызваны. К таковым, согласно J. Harmsena и W. Pearlmana, относятся методы, использующие дискретное косинусное преобразование.

Дискретное косинусное преобразование (ДКП, англ. – DCT) представляет собой разновидность преобразования Фурье и, так же как и оно, имеет обратное преобразование. Графическое изображение можно рассматривать как совокупность пространственных волн, причем оси X и Y совпадают с шириной и высотой картинки, а по оси Z откладывается значение цвета соответствующего пикселя изображения. ДКП позволяет преобразовывать матрицу пикселей размером NN в матрицу частотных коэффициентов соответствующего размера и обратно. Формулы прямого и обратного дискретного косинусного преобразования представлены ниже.

где – матрица пикселей, – матрица частотных коэффициентов.

К существующим методам внедрения ЦВЗ в графические изображения, основанным на дискретном косинусном преобразовании, относятся:

– Koch, разработанный E. Koch и J. Zhao;

– Benham, разработанный D. Benham и N. Memon;

– Podilchuk, разработанный C. Podilchuk и W. Zeng;

– Hsu-still, разработанный C.-T. Hsu и J.-L. Wu;

– Tao, разработанный B. Tao и B. Dickinson;

– Cox, разработанный I. Cox, J. Kilian, T. Leighton и T. Shamoon;

– Barni, разработанный M. Barni, F. Bartolini, V. Cappellini и A. Piva;

– Fridrich-2, разработанный J. Fridrich.

На основе проведенного исследования существующих методов внедрения цифровых водяных знаков и наиболее распространенных атак на них (воздействия случайного шума, медианного фильтра, JPEG-сжатия) были сделаны следующие выводы:

1) ЦВЗ следует внедрять в изображение путем изменений частотных коэффициентов дискретного косинусного преобразования (ДКП);

2) ЦВЗ следует внедрять в яркостную составляющую изображения, поскольку она наименее подвержена искажениям;

3) ЦВЗ следует внедрять в небольшие по размеру блоки изображения (88 пикселей), т.к. при этом существует возможность адаптации к локальной яркости и гладкости изображения;

4) у авторов различных методов внедрения ЦВЗ в изображения нет единого подхода к тому, какие именно частотные коэффициенты ДКП матрицы следует для этого использовать;

5) авторы различных методов внедрения ЦВЗ в изображения не дают рекомендаций по тому, на сколько и как следует изменять те или иные частотные коэффициенты ДКП матрицы для достижения желаемой степени стойкости внедренного ЦВЗ к различным искажениям изображения.

Рисунок 1 – Фрагменты изображений:

в) внесенные искажения

Исходя из этого, было введено следующее определение незаметности для ЦВЗ.

Незаметным будем считать цифровой водяной знак, для которого невозможно локализовать изменяемые при его внедрении области изображения без наличия исходного контейнера и/или знаний об используемом при этом методе и секретном ключе.

Как уже ранее упоминалось, в процессе получения исходного изображения присутствует множество независимых источников Гауссового шума с различными амплитудами. Соответственно локализовать изменяемые при внедрении ЦВЗ области тем сложнее, чем больше похожи вносимые изменения по своим свойствам на случайный шум. Одним из таких свойств является отсутствие корреляции между величинами искажений в соседних рядах пикселей. Исходя из этого, был предложен следующий показатель для оценки вносимых при внедрении ЦВЗ искажений:

где – показатель для оценки вносимых при внедрении ЦВЗ искажений, ; и – среднее значение квадрата коэффициента линейной корреляции вносимых внедрением ЦВЗ искажений изображения по вертикали и по горизонтали соответственно; и – математические ожидания величины искажений в соответствующем столбце или строке матрицы пикселей; и – среднеквадратичные отклонения величины искажений в соответствующем столбце или строке матрицы пикселей; – величина искажения яркостной составляющей цвета соответствующего пикселя; – ширина изображения в пикселях; – высота изображения в пикселях; – матрица пикселей полученного изображения; – матрица пикселей исходного изображения; – оператор определения яркостной составляющей цвета пикселя. По сути, значение показателя – это среднее значение квадрата коэффициента линейной корреляции между всеми соседними рядами пикселей изображения, в котором яркость цвета каждого пикселя равна модулю разности яркостей соответствующих пикселей в полученном и исходном изображениях. Исходя из этого, ЦВЗ тем незаметнее, чем меньше для него значение данного показателя.

Вторая глава посвящена разработке методики внедрения цифровых водяных знаков в графические изображения на основе искусственных нейронных сетей и генетических алгоритмов.

В разделе 2.1 представлена постановка задачи.

В разделе 2.2 проведен анализ однородности искажений частотных коэффициентов ДКП матрицы, вносимых атаками на цифровые водяные знаки, при помощи критерия U-Манна-Уитни.

Читайте также: