Исследование и разработка многобитовых систем цифровых "водяных" знаков в условиях возможных атак тема диссертации и автореферата по ВАК РФ 05.12.13, кандидат наук Кочкарев Александр Игоревич

  • Кочкарев Александр Игоревич
  • кандидат науккандидат наук
  • 2019, ФГБОУ ВО «Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича»
  • Специальность ВАК РФ05.12.13
  • Количество страниц 140
Кочкарев Александр Игоревич. Исследование и разработка многобитовых систем цифровых "водяных" знаков в условиях возможных атак: дис. кандидат наук: 05.12.13 - Системы, сети и устройства телекоммуникаций. ФГБОУ ВО «Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича». 2019. 140 с.

Оглавление диссертации кандидат наук Кочкарев Александр Игоревич

Введение

Глава 1. Обзор способов построения многобитовых систем ЦВЗ

1.1 Определение ЦВЗ и их основные характеристики

1.1.1 Модели ЦВЗ и их классификация

1.1.2 Принцип Кирхгоффа для ЦВЗ

1.1.3 Типы атак на системы ЦВЗ

1.1.4 Критерии эффективности многобитовых систем ЦВЗ

1.1.5 Общая блок-схема системы ЦВЗ

1.1.6 Основные типы ПС, которые используются в системах ЦВЗ

1.1.7 Проблемы разработки систем ЦВЗ

1.1.8 Основные направления использования систем ЦВЗ

1.1.9 Предобработка покрывающего сообщения

1.1.10 Требования к многобитовым системам ЦВЗ

1.2 Обзор существующих методов построения многобитовых ЦВЗ

1.2.2 Метод на основе использования широкополосных сигналов

1.2.3 Методы на основе использования дискретнокосинусного преобразования изображения

1.3 Выводы по главе

Глава 2.Исследование «голографического» метода ЦВЗ

2.1 Голографические преобразования

2.2 Исследуемый алгоритм вложения ЦВЗ

2.3 Алгоритм извлечения ЦВЗ

2.3.1 Алгоритм выделения ЦВЗ из стеганограммы не подверженной искажениям

2.3.2 Влияние различных искажений на извлечение

Аддитивный шум и линейная фильтрация

Вырезание фрагмента изображения

2.3.3 Алгоритм выделения ЦВЗ из стеганограммы, подверженной искажениям аддитивным шумом

2.3.4 Геометрия «маски»

2.4 Моделирование алгоритмов вложения и извлечения голографического ЦВЗ

2.4.1 Моделирование алгоритма вложения

2.4.2 Моделирование алгоритма извлечения

2.5 Исследование качества изображения после вложения голографического ЦВЗ

2.6 Исследование устойчивости голографического ЦВЗ к различным атакам и естественным преобразованиям

2.6.1 Добавление гауссовского шума

2.6.2 Сжатие с потерями

2.6.3 Вырезание фрагмента стеганограммы

2.6.4 Замена строк и столбцов

2.6.5 Печать и сканирование

2.6.6 Преднамеренные преобразования и атаки, связанные со сложностью решения проблемы регистрации

2.7 Выводы по главе

Глава 3. Модификации голографической системы ЦВЗ

3.1 Нахождение «надежных» бит

3.2 Модификация «голографического метода» с помощью весового декодирования

3.2.1 Выбор корректирующих кодов

3.2.2 Декодирование

3.3 Извлечение голографического ЦВЗ из фрагмента стеганограммы

3.3.1 Решение проблемы регистрации

3.3.2 Подоптимальные методы извлечения «голографического» ЦВЗ из фрагментов стеганограммы

3.3.3 Оптимальный метод извлечения «голографического» ЦВЗ из фрагментов стеганограммы

3.4 Увеличение скорости вложения для голографического метода ЦВЗ

3.5 Выводы по главе

Глава 4. Каскадный метод вложения ЦВЗ

4.1 Идея построения системы с повторным вложением информации

4.2 Нормализационный метод ЦВЗ

4.3 Каскадный метод вложения ЦВЗ

4.4 Выводы по главе

Заключение

Список сокращений и условных обозначений

Список литературы

Приложение

Приложение А. Акты об использовании и внедрении результатов

диссертационной работы

Приложение Б. Реализация алгоритма вложения и извлечения водяного знака

Рекомендованный список диссертаций по специальности «Системы, сети и устройства телекоммуникаций», 05.12.13 шифр ВАК

Введение диссертации (часть автореферата) на тему «Исследование и разработка многобитовых систем цифровых "водяных" знаков в условиях возможных атак»

Введение

Актуальность темы исследования. В настоящее время существует достаточно большой объем цифровых данных: фото, видео, документы, которые используются в нашей жизни, хозяйственной деятельности, требующих немедленной защиты от несанкционированного копирования и нелегального использования. Весьма актуальным является вопрос защиты авторских прав и интеллектуальной собственности, представленной в цифровом виде и передаваемой по каналам связи. Изображения, видеофайлы, будучи переданными по сети, могут претерпевать искажения, подвергаться сжатию и иной обработке. Раздел стеганографии - цифровые водяные знаки (далее - ЦВЗ), дают такую возможность по защите информации. Идея технологии ЦВЗ заключается в том, чтобы встроить невидимые «метки» внутрь защищаемого файла при условии сохранения его высокого качества, которые станут неотъемлемой его частью, устойчивые к попыткам удаления, и сохраняются на протяжении всего жизненного цикла файла. Реализацией данной идеи позволяет решить широкий ряд проблем защиты информации, передаваемой по сетям связи.

Система ЦВЗ - система, которая с помощью стеганографических методов обеспечивает безопасное хранение и передачу цифрового объекта (сигнал, неподвижное изображение, видео, звук) в сетях связи. Изображение при передаче по сети может быть подвергнуто сжатию (как с потерями, так и без), возможно добавление шумов - такие искажения (преобразования) изображения относятся к естественным. К ним ЦВЗ должен быть устойчив в первую очередь.

Особенно важно, чтобы цифровой водяной знак был устойчив к таким преобразованиям, как вырезание фрагмента. Достаточно просто осуществить вырезание части изображения и, если ЦВЗ после вырезания не сохранится, то совершенно бесполезна тогда будет его устойчивость к другим преобразованиям. К сожалению, большинство существующих разработанных цифровых водяных знаков не устойчиво к данному преобразованию, что ограничивает сферу их

использования. Поэтому в данной работе делается упор на получение такой системы ЦВЗ, которая в первую очередь обеспечит «выживание» водяного знака после естественных преобразований изображения, которые происходят с ним в процессе его хранения, передачи по сетям связи и повседневного использования, прежде всего, непреднамеренно. Хотя также данные преобразования могут и выступать в качестве преднамеренных атак по удалению, к таким преобразованиям относятся: сжатие с потерями, вырезание фрагмента, добавление шума, нанесение сторонних изображений на исходное, вычеркивание строк и столбцов с их последующей интерполяцией, масштабирование, поворот на угол, изменение яркости и контрастности.

Как правило, имеющиеся методы ЦВЗ невозможно надежно использовать без применения корректирующих кодов, подбор которых также является актуальным вопросом, по мнению большинства авторов современных ЦВЗ.

Поиск, разработка такого метода ЦВЗ, который обеспечит устойчивость к еще более обширному классу атак, чем уже имеющиеся методы могут обеспечить, является все еще актуальной задачей для того, чтобы имелась практическая возможность использовать цифровой водяной знак для наиболее сложного его предназначения - подтверждения прав собственности владельца защищаемого изображения и отслеживания нелегального распространения копий этого изображения в сети.

Степень разработанности темы. Работы по созданию систем цифровых водяных знаков ведутся отечественными и зарубежными учеными, начиная с конца 1990-ых годов. Основоположниками в данной области науки можно назвать таких ученых, как М. Barni, D. Benham, I. Cox, J. Fridrich, N. Komatsu и др. Наиболее значимые работы, посвященные разработке многобитовых цифровых водяных знаков пренадлежат таким ученым как A.M. Bruckstein [6], J. Ruanaidh [10,13], C. Hsu и J. Wu [14], P. Dong [34], J. Fridrich [51]. К отечественным ученым-исследователям и разработчикам ЦВЗ можно отнести Коржика В. И. [1], Анфиногенова С. О. [3-4], Ушмоткина А. С.,

Федянина И. А. [1], Земцова А. Н. [36], Баранову Д. А. [39].

Несмотря на весьма достаточную разработанность данной темы, даже в зарубежной литературе остается целый ряд нераскрытых вопросов, связанных с практическим использованием существующих систем ЦВЗ для защиты авторских прав на цифровые изображения и видео. Большинство из уже разработанных ЦВЗ позволяют ЦВЗ быть устойчивым только к узкому набору атак, которые может совершить злоумышленник для удаления ЦВЗ. Вопрос разработки систем ЦВЗ устойчивых к применению к ним более широкого спектра атак и преобразований остается открытым.

Объект исследования - алгоритмы вложения и извлечения цифровых водяных знаков в неподвижные изображения.

Предмет исследования - устойчивость цифровых «водяных» знаков к широкому спектру атак и преобразований таких, как вырезание фрагмента, масштабирование, поворот, сжатие, добавление шума.

Цели и задачи исследования. Целью исследоваания является повышение эффективности методов вложения и извлечения многобитовых ЦВЗ для защиты цифровых изображений, распространяемых в сети Интернет и передаваемых по каналам связи, причем ЦВЗ должен быть устойчивым к удалению и должен сохранять высокое качество защищаемого изображения.

Для достижения сформулированной выше цели в диссертации поставлены и решены следующие научные задачи:

1. Исследование и тестирование известной ранее «голографической» системы ЦВЗ с целью выявления ее преимуществ и недостатков.

2. Оптимизация параметров «голографической» системы ЦВЗ для достижения одновременной устойчивости к таким видам преобразований изображения, как вырезание части изображения, добавление шума и сжатие JPEG, удаление строк и столбцов, поворот, масштабирование изображения, проведение теоретического обоснования стойкости предлагаемого метода к перечисленным искажениям.

3. Исследование возможности применения корректирующих кодов для повышения надежности вложения информации.

4. Исследование стойкости модифицированного «голографического» метода ЦВЗ к различным видам преобразований.

5. Поиск способов развития системы ЦВЗ для расширения устойчивости к еще более широкому спектру атак и преобразований.

Научная новизна результатов исследования. Данная работа обладает следующей новизной:

1. Впервые установлены данные по степени устойчивости бит вложенных в «голографический» ЦВЗ в зависимости от их расположения на частотной маске, и впервые к «голографическому» методу было переменено весовое декодирование и выявлены «надежные» биты;

2. Предложенный алгоритм извлечения «голографического» ЦВЗ из фрагментов стеганограммы является оригинальным алгоритмом, который учитывает доступную информацию (которая появляется в ходе решения проблемы регистрации) о совершенной атаке вырезания в отличие от первоначального алгоритма извлечения для «голографического» метода;

3. Впервые предложен реализуемый метод каскадирования ЦВЗ, объединяющий «голографический» и «нормализационный» методы ЦВЗ. Теоретическая и практическая значимость работы. Теоретическая

значимость в данной работе представляют: полученные данные для вероятностей ошибочного извлечения каждого вложенного бита в зависимости от примененной атаки. Установлено, что эти данные можно использовать в качестве весов при декодировании. Расширен класс методов извлечения «голографического» ЦВЗ. В рамках данной работы решен ряд теоретических вопросов построения каскадной системы ЦВЗ, таких как порядок вложения бит информации, определение наиболее доверительной цепочки бит после извлечения.

Практическая значимость полученных результатов заключается в том, что разработанную в результате работы многобитовую систему ЦВЗ, которая включает в себя «голографическую» систему ЦВЗ, оптимизированную с точки зрения использования бит маски, дополненную весовым декодированием, корректирующими кодами, оптимальным алгоритом извлечения ЦВЗ из

фрагментов стеганограммы, а также каскадную систему ЦВЗ можно с высокой степенью надежности использовать для защиты цифровых неподвижных растровых изображений, в том числе, и для сценария отслеживания «отпечатков пальцев».

Полученный модифицированный «голографический» метод ЦВЗ с использованием весового декодирования обладает устойчивостью к атакам сжатия JPEG, добавлению шума на порядок выше, чем может обеспечить изначальный «голографический» метод.

Предложенный алгоритм извлечения «голографического» ЦВЗ из фрагментов стеганограммы позволяют «голографическому» ЦВЗ быть наиболее устойчивым к атаке вырезания, либо позволяют расширить количество вкладываемых бит.

Каскад ЦВЗ, объединяющий «голографический» и «нормализационный» методы ЦВЗ, обладает большей устойчивостью к атакам, чем применение его слагаемых ЦВЗ по отдельности. В итоге «каскадный» метод ЦВЗ обеспечивается устойчивость к таким преобразованиям и атакам, как:

• вырезание фрагментов изображения;

• сжатие JPEG; добавление шума;

• нанесение графических элементов поверх исходного изображения;

изменение контрастности;

• удаление строк и столбцов с последующей интерполяцией;

• масштабирование;

• поворот.

Представленные эксперименты по изучению устойчивости ЦВЗ к различным атакам и преобразованиям могут быть полезны для воспроизведения и тестирования других методов ЦВЗ.

Методология и методы исследования. Для решения поставленных задач использовались теоретические методы, основанные на разделах прикладной математики, таких как теория вероятности и математическая статистика,

помехоустойчивое кодирование, а также методы компьютерного моделирования, тестирования и программирования на языке Matlab. Положения, выносимые на защиту.

1. Модифицированный «голографический» метод ЦВЗ с использованием весового декодирования.

2. Оптимальный алгоритм извлечения «голографического» ЦВЗ из фрагментов стеганограммы.

3. Каскадная схема вложения ЦВЗ с использованием «голографического» и «нормализационного» методов вложения ЦВЗ.

Степень достоверности и апробация результатов. Достоверность полученных результатов подтверждается совпадением результатов теоретического обоснования и результатов экспериментов, полученных с помощью компьютерного моделирования.

Результаты данной диссертационной работы апробированы на международных научных конференциях, в том числе: "Federated Conference on Computer Science and Information Systems 2013" (г. Краков, 2013), «Интернет: информационные технологии и инженерные разработки» (Санкт-Петербург, 2011), Международной научно-технической и научно-методической конференции «Актуальные проблемы инфотелекоммуникаций в науке и образовании» № 64 (Санкт-Петербург, 2012).

Результаты исследований использованы АО «Научные приборы», ООО «Дигитон», ООО «Лид тайм», что подтверждается актами об использовании и внедрении результатов диссертационной работы, размещенных в приложении А.

Публикации.

Основные результаты диссертационного исследования опубликованы в 10-ти научных трудах из них: 3 - в рецензируемых научных изданиях из Перечня ВАК; 2 - в рецензируемых зарубежных научных изданиях, индексируемых в международных базах цитирования, 5 - в сборниках научных статей, трудов, тезисов докладов и материалах конференций.

Соответствие паспорту специальности. Представленные в данной работе исследования соответствуют пункту 10 специальности 05.12.13 - Системы, сети и устройства телекоммуникаций: Исследование и разработка новых методов защиты информации и обеспечение информационной безопасности в сетях, системах и устройствах телекоммуникаций, поскольку исследованные и разработанные в данной диссертации системы цифровых водяных знаков обеспечивают безопасность прав собственности для цифровых данных, передаваемых в сетях связи.

Личное участие соискателя. Все основные результаты диссертации получены соискателем лично. Автор диссертации лично проводил исследование и предлагал новые алгоритмы для решения поставленных задач, проводил программное моделирование, осуществлял анализ полученных данных. Научным руководителем проводились обсуждение и контроль полученных результатов. Часть публикаций по проведенным исследованиям написана лично, а часть в соавторстве совместно с научным руководителем,

д.т.н., профессором В.И. Коржиком.

Глава 1. Обзор способов построения многобитовых систем ЦВЗ 1.1 Определение ЦВЗ и их основные характеристики

Каждый день мы создаем, используем, отправляем и получаем по сети множество разнообразных цифровых данных: фотографии, видео, аудио, копии документов. И оборот данных растет с каждым годом, как и зависимость нашей жизни от их использования. При этом многие из этих данных достаточно ценны и вполне могут стать объектом мошенничества. Для предотвращения нежелательного использования цифровых данных существует множество способов и техник, среди которых наиболее эффективным является -использование цифровых водяных знаков.

Цифровым водяным знаком (ЦВЗ) называется практически невоспринимаемое изменение покрывающего сообщения (ПС) с целью погружения дополнительного сообщения об этом ПС [1, 2]. В качестве дополнительного сообщения может быть записан идентификационный код собственника ПС или иная информация, которая станет неотъемлемой частью защищаемого ПС. Словосочетание «водяные знаки» в составе термина ЦВЗ восходит к водяным знакам, которые используются для защиты бумажных денег и ценных бумаг, что неслучайно, поскольку между этими двумя сущностями есть общие черты. Обе разновидности «водяного знака», прежде всего, служат для защиты своих носителей от подделки, для подтверждения подлинности, для отслеживания нелегальных распространителей копий. Каждый из них должен быть хорошо различим и сохраняться внутри своего носителя в течение всего его времени использования. Собственно, на этом общие черты заканчиваются. И если бумажный водяной знак хорошо заметен на просвет, то цифровой водяной знак невооруженным глазом, как правило, не должен быть заметен.

В качестве ПС может выступать неподвижное изображение, видео файл, текстовый документ, программный код и другие цифровые документы. Понятия

«покрывающее сообщение» и «покрывающий объект» (ПО) являются равнозначными.

Цифровой водяной знак - это прежде всего невидимые метки, которые встраиваются внутрь цифрового изображения, видео, аудио, текстового документа или любого другого цифрового файла. И в случае, если данный файл с меткой подвергся краже, то метка останется в нем, тем самым поможет отследить факт нелегального распротранения файла или подтвердить права первоначального владельца. Разумеется, злоумышленники могут попытаться удалить ЦВЗ, чтобы завладеть цифровым документом. Цифровой документ в процессе своей жизни может быть подвергнут и естественным преобразованиям: обрезке краев, сжатию, передаче по каналу с помехами.

Способность системы цифровых водяных знаков к восстановлению после воздействия на неё внешних/внутренних искажений, в том числе умышленных называется робастностъю.

Поэтому одной из задач при создании ЦВЗ является обеспечение его устойчивости к удалению. Задача эта комплексная, сложная и в настоящий момент не существует метода ЦВЗ, который бы одинаково хорошо противостоял каждому из преобразований из их широкого спектра. Разработчики обычно заостряют свое внимание на стойкости системы к определенным атакам, например к переквантованию, к добавлению шума, к геометрическим преобразованиям изображения. Проблема устойчивости сразу к нескольким видам атак может решаться встраиванием нескольких ЦВЗ, каждый из которых может противостоять только определенному виду атак.

В некоторых ситуациях необходимо также обеспечивать устойчивость к атакам ложного погружения, то есть такого преобразования ПС, не содержащих ЦВЗ к погружению ложного ЦВЗ атакующего. Если же в ПС легальный пользователь уже погрузил ЦВЗ, то погружение дополнительного ЦВЗ нелегальным пользователем называется атакой «двусмысленности», поскольку требует разрешения спора (возможно, в суде) о том, кто является обладателем первого ЦВЗ, подтверждающего право собственника на данное ПС.

Будучи невидимыми, цифровые водяные знаки подвергаются анализу в специальном декодере, который выносит решение об их корректности. ЦВЗ могут содержать логотип, некоторый аутентификационный код, информацию о собственнике, или какую-либо управляющую информацию.

1.1.1 Модели ЦВЗ и их классификация

Модели использования цифровых водяных знаков можно разделить на следующие классы:

• с неизвестным ПС при извлечении ЦВЗ легальным декодером («слепой» декодер);

• с использованием ПС при извлечении ЦВЗ легальным декодером (информированный декодер);

• конфиденциальные ЦВЗ (только авторизованные пользователи могут извлекать ЦВЗ);

• общедоступные ЦВЗ (любой пользователь может извлечь ЦВЗ);

• «0»-битовые ЦВЗ;

• многобитовые ЦВЗ.

Задача «0»-битовых ЦВЗ состоит в том, чтобы зафиксировать был ли вложен водяной знак в ПО с определенным ключем или нет. В [3,4] предложена система «0»-битового ЦВЗ, для которой получены достаточно хорошие результаты по устойчивости ЦВЗ к сжатию JPEG, повороту, изменению размера и даже удалению части изображения (до 50%). Но «0»-битовый ЦВЗ не позволяет вкладывать цепочку бит в защищаемое изображение, что существенно ограничивает сферы его использования. Многобитовые ЦВЗ позволяют погружать в ПО сообщение, которое может состоять из нескольких бит и нести любую информацию в зависимости от требуемой цели применения ЦВЗ, поэтому данная диссертационная работа посвящена разработке многобитовых ЦВЗ.

По надежности системы ЦВЗ классифицируются следующим образом. ЦВЗ называют надёжным или робастным по отношению к классу преобразований, если информации из помеченного сигнала можно доверять даже после воздействия на него преобразования из данного класса. Типичные преобразования изображения: JPEG компрессия, поворот, обрезание, добавление шума и т.д. Для видео файлов к этому списку добавляется MPEG компрессия и временные преобразования. ЦВЗ называют незаметным, если исходный и помеченный сигналы по определённым критериям восприятия неотличимы. Обычно легко сделать надёжный или незаметный ЦВЗ, но, как правило, тяжело сделать ЦВЗ незаметным и надёжным одновременно.

К хрупким относятся такие системы ЦВЗ, если малейшие модификации покрывающего сообщения обнаруживаются при извлечении ЦВЗ.

Полухрупкими называют такие ЦВЗ, которые выдерживают лишь некоторые специальные модификации сигнала (например, JPEG-сжатие), и не выдерживают все остальные. Полухрупкие и хрупкие ЦВЗ используются обычно для обнаружения атаки на сигнал, для контроля целостности.

ЦВЗ называется надёжным, если он противостоит всем известным видам

атак.

1.1.2 Принцип Кирхгоффа для ЦВЗ

Принцип Кирхгоффа - принцип построения алгоритмов погружения и извлечения ЦВЗ, согласно которому в секрете держится только определенный набор параметров (покрывающее сообщение и ключ), а остальные детали могут быть открыты без снижения стойкости алгоритма ниже допустимой величины. (Заметим, что знание ПС позволило бы злоумышленнику тривиально «удалить» ЦВЗ).

1.1.3 Типы атак на системы ЦВЗ

Даже не зная секретного набора параметров и ПС, злоумышленник для удаления цифрового водяного знака может применить следующие типы атак:

• обнаружение ЦВЗ в ПС (для конфиденциальных ЦВЗ);

• извлечение погруженного сообщения (для конфиденциальных ЦВЗ);

• удаление ЦВЗ без значительного искажения ПС;

• ложное погружение других ЦВЗ в ПС без его значительного искажения. Стоит выделить также естественные и преднамеренные (атаки)

преобразования сигналов, содержащих ЦВЗ: добавление шума; фильтрация; масштабирование; переквантование; вставки и удаление отсчетов; компрессия и декомпрессия; оценка и вычитание ЦВЗ; геометрические преобразования изображений.

1.1.4 Критерии эффективности многобитовых систем ЦВЗ

Для оценки эффективности систем ЦВЗ используются следующие критерии:

• вероятность Ре ошибки при извлечении бита легальным декодером (для многобитовых ЦВЗ), в том числе и после естественных и преднамеренных преобразований, которые не искажают существенно ПС;

• качество ПС после погружения ЦВЗ, которое в первом приближении оценивается отношением сигнал/шум, а более точно специальными критериями и экспертами;

• скорость погружения ЦВЗ (для многобитовых ЦВЗ по отношению к объему ПС; типичная оценка в бит/отсчет аудио ПС или в бит/пиксель ПС в виде изображения).

1.1.5 Общая блок-схема системы ЦВЗ

Схема системы ЦВЗ представлена на рисунке 1.1, где показано, что в ПС (ПО) С погружается ЦВЗ Ж с использованием секретного стегоключа К, образуя

ПС с вложением ЦВЗ, обозначенное через С№. Далее представлен канал атаки, который задается условным вероятностным распределением Р(С№/С№), где С№ -это С№, преобразованное атакующим. Заметим, что атака не обязательно заключается в добавлении аддитивного шума, т.е. не обязательно = С№ + е, где е- аддитивный шум.

Легальный пользователь получает ПС С с некоторыми искажениями, т.е.С Ф С, и выделяет при декодировании ЦВЗ при использовании стегоключа К сообщение также возможно с некоторыми искажениями, т.е., строго говоря, № Ф Ж.

1_____________________J

Рисунок 1.1 — Схема системы ЦВЗ

Основное отличия системы ЦВЗ от обычной телекоммуникационной системы заключаются в том, что ПО является также помехой для передаваемого сообщения и, если декодер является неинформированным, то помехой существенной.

При этом отметим также условия системы ЦВЗ, при которых ее использование имеет смысл:

• вложение ЦВЗ не должно приводить к сильным искажениям ПС;

• атака не должна приводить к сильным искажениям ПС.

1.1.6 Основные типы ПС, которые используются в системах ЦВЗ

Для вложения ЦВЗ могут быть использованы следующие основные типы покрывающих сообщений:

• неподвижные изображения;

• подвижные изображения (видео и TV);

• аудио ПС (речь и музыка);

• графические представления текстов и схем;

• коды источников (для программ);

• топология микрочипов;

• описание химических формул;

• интернет протоколы.

В данной работе будут рассматриваться методы вложения ЦВЗ в неподвижные изображения ввиду значительной доли незащищенных изображений в сети Интернет.

1.1.7 Проблемы разработки систем ЦВЗ

Перечислим далее основные проблемы, с которыми придется столкнуться при разработке систем ЦВЗ. Первая проблема связана с ПС. Во-первых, статистика ПС известна не полностью (актуально для систем ЦВЗ с неинформированным декодером), что затрудняет разработку оптимальных декодеров при различных видах атак.

Кроме того, ПС настолько разнообразны по своей статистике, например, существуют различные типы изображений с различной тематикой сюжетов, которая влияет на распределение отсчетов. Поэтому тестирование разрабатываемого метода недостаточно проводить на паре-тройке изображений.

Требуется использовать специальные базы изображений, чтобы получить надежные показатели устойчивости к различным атакам и преобразования.

Вторая проблема связана с тем, что для ЦВЗ с информированным декодером нужно обеспечить синхронизацию ПС (опорный сигнал) и ПС с вложением при извлечении ЦВЗ, что может быть проблемой для атакованных ПС с вложением.

Теоретически сложно смоделировать возможные атаки и преобразования, которые может применить злоумышленники с целью удаления ЦВЗ.

Кроме того, с целью «удаления» ЦВЗ злоумышленники могут объединяться в группы, что приводит к необходимости решения новой задачи - разработке ЦВЗ, защищенных от коалиционных атак (такие системы называются, обычно, системами с «отпечатками пальцев» (fingerprinting)).

1.1.8 Основные направления использования систем ЦВЗ

Системы ЦВЗ могут использоваться в различных целях, в различных направлениях деятельности. Рассмотрим наиболее распространённые области применения систем ЦВЗ.

Мониторинг рекламы. Рекламодатель должен быть уверенным, что под его рекламу действительно, задействованы определенные объемы каналов вещания. Мониторинг рекламы может быть активным и пассивным.

Активный мониторинг основывается на погружении специальной информации в рекламный продукт, которая затем автоматически извлекается.

Пассивный мониторинг рекламы предполагает участие человека-оператора или автоматизацию в ограниченных объемах.

При таком типе ЦВЗ используется идентификационный код рекламодателя. Этот тип ЦВЗ должен быть защищен только от атаки ложного погружения.

Идентификация собственника. Эта функция ЦВЗ служит для уточнения данных о собственнике ПС. Когда декодер обнаруживает ЦВЗ, он связывается с центральной базой данных по интернету и использует ЦВЗ как ключ для

получения контактной информации о собственнике ПС. Здесь не предполагаются, как правило, какие-либо преднамеренные атаки по удалению или ложному погружению ЦВЗ.

Примером такого способа применения может послужить рекламный снимок пейзажа в курортной зоне, в который вкладывается информация о туристической фирме, предоставляющей пакет услуг на поездку в это место.

Доказательство прав собственника. В отличие от предыдущего случая, ЦВЗ могут использоваться для доказательства прав собственности в суде. Собственник, благодаря использованию ЦВЗ, может избежать регистрационных расходов при публикации своих произведений. Водяной знак должен быть стойким как к атаке удаления, так и к атаке ложного погружения. В настоящее время одной из наиболее известных компаний, которая предоставляет сервис по вложению ЦВЗ в цифровые изображения, является компания Digimarc [5]. При покупке подписки Digimarc автору присуждается уникальный идентификатор, который методами ЦВЗ вкладывается в защищаемое изображение. Digimarc также осуществляет поиск копий защищаемого изображения в сети Интеренет, чтобы предотвратить его нелегальное использование.

Похожие диссертационные работы по специальности «Системы, сети и устройства телекоммуникаций», 05.12.13 шифр ВАК

Список литературы диссертационного исследования кандидат наук Кочкарев Александр Игоревич, 2019 год

Список литературы

1. Коржик, В. И. Цифровая стеганография и цифровые водяные знаки. Часть 2 Цифровые водяные знаки / В.И. Коржик, С.О. Анфиногенов, А.И. Кочкарев, И.А. Федянин, А.Г. Жувикин, Д.А. Флаксман, В.Г. Алексеев. - СПбГУТ. - СПб, 2017.

2. Cox, I. J. Digital Watermarking and Steganography / I. J. Cox, M. L. Miller, J. A. Bloom. - Oxford: Morgan Kaufmann, 2002. - 594 p.

3. Anfinogenov, S. Robust digital watermarking system for still images / S. Anfinogenov, V. Korzhik, G. Morales-Luna // Proc. of FedCSIS. - 2012. - С. 685689.

4. Анфиногенов, С. О. Разработка и исследование методов построения нульбитовой системы цифровых "водяных" знаков устойчивой к случайным и преднамеренным преобразованиям: диссертация ... кандидата технических наук: 05.12.13 / Анфиногенов Сергей Олегович; [Место защиты: С.-Петерб. гос. ун-т телекоммуникаций им. М.А. Бонч-Бруевича]. - Санкт-Петербург, 2014. - 169 с.

5. Digimarc. - 29 сентября 2018. -[Электронный ресурс]- Режим доступа: https://digimarc.com/

6. Bruckstein, A.M. A holographic transform domain image watermarking method / A.M. Bruckstein, T.J. Richardson // Circuits, Systems and Signal Processing. - 1998. -Т. 17. - №. 3. - С. 361-389.

7. Bruckstein, A.M. Holographic Reprezentations of Images / A.M. Bruckstein, R.J Holt, A. N. Netravali // IEEE transactions on Image Processing, 1998. - Vol. 7. - No. 11.

8. Herrigel, A. et al. Secure copyright protection techniques for digital images // International Workshop on Information Hiding. - Springer, Berlin, Heidelberg, 1998. -С. 169-190.

9. Pereira, S. et al. Template based recovery of Fourier-based watermarks using logpolar and log-log maps. - 1999.

10. Ruanaidh, J. A secure robust digital image watermark // Electronic Imaging: Processign and Publishing in Color, Proc. SPIE, Zurich, Swizerland. - 1997. - Т. 59. -№. 1. - С. 39-47.

11. Cox, I. J. et al. Secure spread spectrum watermarking for multimedia // IEEE transactions on image processing. - 1997. - T. 6. - №. 12. - C. 1673-1687.

12. Piva, A. et al. DCT-based watermark recovering without resorting to the uncorrupted original image // Image Processing, 1997. Proceedings., International Conference on. - IEEE, 1997. - T. 1. - C. 520-523.

13. O'Ruanaidh , J. J. K. Watermarking digital images for copyright protection / J. J. K. O'Ruanaidh, W. J. Dowling, F. M. Boland // IEE Proceedings-Vision, Image and Signal Processing. - 1996. - T. 143. - №. 4. - C. 250-256.

14. Hsu, C. T. Hidden signatures in images / C. T. Hsu, J. L. Wu // Image Processing, 1996. Proceedings., International Conference on. - IEEE, 1996. - T. 3. - C. 223-226.

15. Podilchuk, C. Perceptual watermarking of still images / C.Podilchuk, W. Zeng // Multimedia Signal Processing, 1997., IEEE First Workshop on. - IEEE, 1997. - C. 363368.

16. Xia , X. G. Wavelet transform based watermark for digital images / X. G. Xia,

C. G. Boncelet, G. R. Arce //Optics Express. - 1998. - T. 3. - №. 12. - C. 497-511.

17. Liu, H. et al. A robust DWT-based blind data hiding algorithm // Circuits and Systems, 2002. ISCAS 2002. IEEE International Symposium on. - IEEE, 2002. - T. 2. - C. II-II.

18. Zhu, W. Multiresolution watermarking for images and video / W. Zhu, Z. Xiong, Y. Q. Zhang // IEEE transactions on circuits and systems for video technology. - 1999 -T. 9. - №. 4. - C. 545-550.

19. Kaewkamnerd, N. Multiresolution based image adaptive watermarking scheme / N. Kaewkamnerd, K. R. Rao // Signal Processing Conference, 2000 10th European. -IEEE, 2000. - C. 1-4.

20. Kundur , D. Digital watermarking using multiresolution wavelet decomposition /

D. Kundur, D. Hatzinakos // Acoustics, Speech and Signal Processing, 1998. Proceedings of the 1998 IEEE International Conference on. - IEEE, 1998. - T. 5. -C. 2969-2972.

21. Pereira, S. J. Template based recovery of Fourier-based watermarks using logpolar and log-log maps / S. Pereira, J. J. K. O Ruanaidh, F. Deguillaume, G. Csurka,

T. Pun // In IEEE International Conference on Multimedia Computing and Systems. -1999. - V. 1. - P. 870-874.

22. Asatrian, D.G., Combined Spatial and Frequensy Domain Watermarking // Proc. Of 7-th Int.Conf. on Computer Science and Information Technologies -CSIT2009,Yerevan, pp. 323-326,2009

23. Deb, K. et al. Combined DWT-DCT based digital image watermarking technique for copyright protection // Electrical & Computer Engineering (ICECE), 2012 7-th International Conference on. IEEE, 2012. - C.458-461.

24. Korzhik, V. Digital watermarking under filterring and addition noise attack condition / Valery Korzhik, Guillermo Morales-Luna, Irina Marakova, Carlos Patiño-Ruvalcaba // International Workshop on Mathematical Methods, Models, and Architectures for Computer Network Security. - Springer, Berlin, Heidelberg, 2003. -C. 371-382.

25. Wolfgang, R. B. A watermark for digital images / R. B. Wolfgang, E. J. Delp // ICIP (3). - 1996. - C. 219-222.

26. Wolfgang, R. B. A watermarking technique for digital imagery: further studies / R. B. Wolfgang, E. J. Delp // International Conference on Imaging, Systems, and Technology. - 1997. - C. 279-287.

27. Tirkel, A. Z. A two dimensional digital watermark / A. Z. Tirkel, R. G. Schyndel, C. F. Osborne // Digital Image Computing, Technology and Applications. - Brisbane. -

1995. - C. 378-383.

28. Bruyndonckx, O. Spatial method for copyright labelling of digital images // Proc. of 1995 IEEE Nonlinear signal Processing Workshop. - 1995. - C. 456-459.

29. Pitas, I. A method for signature casting on digital images // Image Processing,

1996. Proceedings., International Conference on. - IEEE, 1996. - T. 3. - C. 215-218.

30. Bender, W. Techniques for data hiding/ W. Bender, D. Gruhl, N. Morimoto // IBM systems journal. - 1996. - T. 35. - №. 3.4. - C. 313-336.

31. Kutter, M. Towards second generation watermarking schemes/ M. Kutter, S. K. Bhattacharjee, T. Ebrahimi // Image Processing, 1999. ICIP 99. Proceedings. 1999 International Conference on. - IEEE, 1999. - T. 1. - C. 320-323.

32. Bas, P. Geometrically invariant watermarking using feature points / P. Bas, J. M. Chassery, B. Macq // IEEE transactions on image Processing. - 2002. - Т. 11. - №. 9. -С. 1014-1028.

33. Tang, C. W. A feature-based robust digital image watermarking scheme/ C. W. Tang, H. M. Hang // IEEE transactions on signal processing. - 2003. - Т. 51. - №. 4. -С. 950-959.

34. Dong, P. Digital watermarking robust to geometric distortions / P. Dong, J. G. Brankov, N. P. Galatsanos, Y. Yang, F. Davoine // IEEE Transactions on Image Processing. - 2005. - Т. 14. - №. 12. - С. 2140-2150.

35. Pereira, S. J. Template based recovery of Fourier-based watermarks using logpolar and log-log maps / S. Pereira, J. J. K. ?O Ruanaidh, F. Deguillaume, G. Csurka, T. Pun // In IEEE International Conference on Multimedia Computing and Systems. -1999. - V. 1. - P. 870-874.

36. Земцов, А.Н. Робастный метод цифровой стеганографии на основе дискретного косинусного преобразования. // Серия "Актуальные проблемы управления, вычислительной техники и информатики в технических системах". Вып. 12: межвуз. сб. науч. ст. / ВолгГТУ. -2011. -№ 11. С. 141-144.

37. Шарова, М.Д. Исследование свойств электронного водяного знака, встроенного в частотную область стегоконтейнера. // Системный анализ в науке и образовании. - 2012. - Выпуск №3.

38. Белобокова, Ю.А. Модели и алгоритмы защитной маркировки для обеспечения аутентичности и целостности растровых изображений: диссертация ... кандидата технических наук: 05.13.17 / Белобокова Юля Александровна; [Место защиты: МГУП имени Ивана Федорова - ФГБОУВПО].- Москва, 2014.

39. Баранова, Д.А. Разработка и исследование алгоритмов обработки цифровых изображений, представленных в псевдоголографических кодах / Д.А. Баранова -ИСОИ РАН., 2003. - С. 149-154.

40. Зерцалова, Д.А. Исследование метода оценки качества изображения после вложения в него ЦВЗ на основе метода структурного сходства: бакалаврская работа, СПБГУТ, СПб, 2017.

41. Wang, Z. et al. Image quality assessment: from error visibility to structural similarity // IEEE transactions on image processing. - 2004. - Т. 13. - №. 4. - С. 600612.

42. Bas, P.Break our steganographic system?: the ins and outs of organizing BOSS / P. Bas, T. Filler, T. Pevny // in Proceedings of the 13thinternational conference on Information hiding, ser. IH'11. Berlin, Heidelberg: Springer-Verlag, 2011, pp. 59-70.

43. Zitova, B. Image registration methods: a survey / B. Zitova, J. Flusser // Image and vision computing. - 2003. - Т. 21. - №. 11. - С. 977-1000.

44. Gimp Plug-in for Image Registration. - 29 сентября 2018. - [Электронный ресурс] - Режим доступа:http://gimp-image-reg.sourceforge.net/references-en.html

45. Korzhik, V. I. Fingerprinting System for Still Images Based on the Use of a Holographic Transform Domain / V. I. Korzhik, G. Morales-Luna, A.Kochkarev, I. Shevchuk // in FedCSIS, M. Ganzha, L. A. Maciaszek, and M. Paprzycki, Eds., 2013, pp. 585-590.

46. Кочкарёв, А. И. Голографические системы ЦВЗ с повышенной скоростью вложения / Кочкарёв А.И. // Телекоммуникации. 2018. № 8. С. 30-37. (Из

перечня ВАК)

47. Кочкарёв, А.И. Решение проблемы извлечения информации для каскадной системы ЦВЗ при атаке вырезанием фрагментов изображения / Кочкарёв А. И. //Телекоммуникации. 2016. № 7. С. 22-33. (Из перечня ВАК)

48. Питерсон, У. Коды, исправляющие ошибки / Пер. с англ.; Под ред // Р. Л. Добрушина. - 1964.

49. Коржик, В. И. Система цифровых водяных знаков с повторным вложением информации по различным алгоритмам / В. И. Коржик, А. И. Кочкарев, Д. А. Флаксман //Телекоммуникации. - 2014. - №. 7. - С. 22-33. (Из перечня ВАК)

50. Korzhik, V. I. Concatenated Digital Watermarking System Robust to Different Removal Attacks / V. I. Korzhik, G. Morales-Luna, A.Kochkarev, D. Flaksman // Computer Science and Information Systems.2014.T.11.№4.С.1581-1594.

51. Fridrich, J. Combining low-frequency and spread-spectrum watermarking // Mathematics of Data/Image Coding, Compression, and Encryption. - International Society for Optics and Photonics, 1998. - Т. 3456. - С. 2-13.

52. Cox, I. J. A secure, robust watermark for multimedia / I. J. Cox, J. Kilian, T. Leighton, T. Shamoon //International Workshop on Information Hiding. - Springer, Berlin, Heidelberg, 1996. - С. 185-206.

53. O'Ruanaidh, J. J. K. Rotation, scale and translation invariant digital image watermarking / J. J. K. O'Ruanaidh, T. Pun // Image Processing, 1997. Proceedings., International Conference on. - IEEE, 1997. - Т. 1. - С. 536-539.

134

Приложение

Приложение А. Акты о внедрении результатов диссертационной работы

га

ТII

Л

УТВЕРЖДАЮ ' Директор 0(Х) «Лнд Тайм»

Алексеева

» апреля 2019 г.

АКТ

о внедрении научных результатов диссертационной работы соискателя Кочкарсва Александра Игоревича на тему: «Исследована« и разработка многобитоных систем цифровых «водяных» знаков в условиях возможных атак»

Комиссия в составе директора Алексеевой О С, и заместителя директора Яковлевой ЬЛ составила настоящий акт том, что следующие результаты диссертационной работы, Кочкарева Александра Игоревича, а именно

1. Модифицированный «топографический» метод цифровых водяных знаков с использованием весового декодирования.

2. Методика получения весов для декодированил прн различных типах атак, которым может быть подвергнуто защищаемое изображение

3. Алгоритм извлечения «голографического:» цифрового водяного знака из фрагментов стеганограммы.

4. Каскадная схема вложения цифровых водяных знаков с использованием «голографического» и «нормализационного» методов вложения ЦВЗ. позволяющая цифровому водяному знаку быть устойчивым к широкому спектру атак и преобразовании по его удалению, гакиы как сжатие, добавление шума, вырезание фрагментов, нанесение надписей, изменение яркости, масштабирование и поворот.

были рассмотрены н внедрены в рабочий процесс фирмы для обеспечения отслеживания нелегальных распространений копий изображений в документообороте, а именно, при составлении отчетов об оценке имущества на злектронных носителях.

Комиссия отмечает практическую лшчнмоегь и новизну полученных в работе результатов

Директор

Заместитель директора

ГХ-

О С Алексеева

Е.Г. Яковлева

«Утверждаю»

Генеральный директор АО «Научные приборы»

г. Санкт-Петеобуог

акт

о внедрении научных результатов полученных Кочкаревым Александром Иг<

Комиссия в составе: Х^кт-Пе^^''

• Изотова Бориса Викторовича, кандидата технических наук, заместителя начальника конструкторско-технологического отдела по информационной безопасности;

• Леонова Андрея Владимировича, ведущего специалиста по защите информации сектора новых технологий конструкторско-технологического отдела;

• Колдашова Александра Юрьевича, ведущего специалиста по защите информации сектора новых технологий конструкторско-технологического отдела

составила настоящий акт о том, что научные результаты, полученные Кочкаревым Александром Игоревичем, а именно:

1) каскадная схема вложения цифрового водяного знака в неподвижные изображения с использованием «голографического» и «нормализационного» методов вложения, позволяющая цифровому водяному знаку быть устойчивым к широкому спектру атак и преобразований по его удалению, таким как сжатие, добавление шума, вырезание фрагментов, нанесение надписей, изменение яркости изображения, масштабирование, поворот;

2) алгоритм извлечения «голографического» цифрового водяного знака из фрагментов неподвижного изображения

использованы в отчёте о научно-исследовательской работе:

«Исследование методов построения систем с цифровыми водяными знаками (ЦВЗ) с возможностью их извлечения из твердых носителей», АО «Научные приборы», рук.: Изотов Б.В., исполн.: Кочкарев А.И., Флаксман Д.А. [и др.] - СПб, 2018 г. - 48 с. Применение указанных результатов также позволило:

1) уточнить требования к разрабатываемым системам по защите авторских прав на цифровые изображения;

2) повысить надёжность существующих систем защиты авторских прав на цифровые неподвижные изображения.

Заместитель начальника конструкторско-технологического отдела по информационной безопасности, канд. техн. наук

Б.В. Изотов

Ведущий специалист по защите информации сектора новых технологий конструкторско-технологического отдела

А.В. Леонов

Ведущий специалист по защите информации сектора новых технологий конструкторско-технологического отдела

©сПдКогь

~ ► ► ► гезеагсЬ с!

С1М5ЮП ООО -Дигитон-, И7110, Санкт-Петербург. Крестовский пр., *.И, пом.12-Н теп: +7(112) 457-15-53, *7(Ю1 >370-12-41 www.digiten-rd.com. е-та||: гсвсагсЬе4|д|1оп.га

УТВЕРЖДАЮ

Генеральный директор Грудинин В.А.«т.н.

Нт/^ ¡= Чг

»2019 г.

акт

о внедрении научных результатов диссертационной работы аспиранта кафедры защищенных систем связи СПб ГУТ им. проф. М.А. Бонч-Бруевича Кочкарева Александра Игоревича на тему:

«Исследование и разработка многобитовых систем цифровых «водяных» знаков в

условиях возможных атак»

Комиссия в составе: генерального директора Грудинина В.А, технического директора Селянина Е.В., ведущего инженера Федченкова П.В. составила настоящий акт том, что следующие результаты диссертационной работы, Кочкарева Александра Игоревича, а именно:

1. Модифицированный «голографический» метод ЦВЗ с использованием весового декодирования.

2. Методика получения весов для декодирования при различных типах атак, которым может быть подвергнуто защищаемое изображение.

3. Алгоритм извлечения «голографического» ЦВЗ из фрагментов стеганограммы.

4. Каскадная схема вложения ЦВЗ с использованием «голографического» и «нормализационного» методов вложения ЦВЗ, позволяющая цифровому водяному знаку быть устойчивым к широкому спектру атак и преобразований по его удалению, таким как сжатие, добавление шума, вырезание фрагментов, нанесение надписей, изменение яркости, масштабирование и поворот.

использованы в коммерческой деятельности организации для разработки системы обеспечения отслеживания, учета и верификации результатов обработки данных в КТС «Эгида-12»

Комиссия отмечает практическую значимость и новизну полученных в работе результатов

Председатель комиссии: Члены комиссии:

В.А. Грудинин

Е.В. Селянин П.В. Федченков

Приложение Б. Реализация алгоритма вложения и извлечения водяного знака

В приложении Б приложении представлена реализация алгоритма вложения и извлечения «голографического» ЦВЗ на языке Matlab.

Файл EmbeddingWM.m

%Основной файл для вложения ЦВЗ

Bits = randint(8,15);% генерируем вкладываемую цепочку бит eps=0.1; % задаётся глубина вложеия AdressOrig='C:\IMG\1.bmp'; AdressMask='C:\mask1.bmp'; AdressSteg='C:\steg1.bmp1;

[error,n,m,I,Maska,StegImage] = vlozeniePoln(AdressOrig1, AdressSteg1,AdressMask ,Bits, eps) ;

Файл vlozeniePoln.m

function [error,n,m,I,Maska,StegImage ] = vlozeniePoln( AdressOrig,

AdressSteg,AdressMask ,Bits, eps )

error=0;

[n,m]=size(Bits); BitsMas = raznokodir(Bits); I = imread(AdressOrig); [Rang1,Rang2]=size(I); if(Rang1~=Rang2)

error=1; return; end

Ifur = fftshift(fft2(I)); %1)Создание маски.

Maska = sozdaniemaski( BitsMas,eps,Rang1); Maska=reflector(Maska);

О -1 \ oo oo o1)oooo

VisualMask = uint8(round (Maska*100)); imwrite(VisualMask,AdressMask );

Stegfur=times(Ifur, Maska); StegI= ifft2(fftshift(Stegfur)); StegImage = uint8(round (real(StegI)));

imwrite(StegImage,AdressSteg); end

Файл sozdaniemaski.m

function [ A ] = sozdaniemaski( Bits,eps,rang ) [MAXn,MAXm]=size(Bits); A = ones(rang,rang); for i=1:1:rang

for j=1:1:rang %0)начало обработки

%1)формирование декартовых координат xp=j-(rang/2); yp=(rang/2)-i; if(yp<0)

yp =-yp;

xp =-xp; end

%1e)

%2)формирование угловых координат Q = ugol(xp,yp);

R = sqrt((xpA2)+(ypA2));

Q1 = ugol(xp,(yp+1));

R1 = sqrt((xpA2)+((yp+1)A2));

Q2 = ugol((xp-1),(yp+1));

R2 = sqrt(((xp-1)A2)+((yp+1)A2));

Q3 = ugol((xp-1),yp);

R3 = sqrt(((xp-1)A2)+(ypA2));

flagper=0;

%2e)

for m=1:1:MAXm for n=1:1:MAXn %4)окрашивание областей

if((((m*(1/MAXm)*(rang/2))> R)&&(((m-1)*(1/MAXm)*(rang/2))< R))&&(((n*(pi/MAXn))> Q)&&(((n-1)*(pi/MAXn))< Q))) if(Bits(n,m)==0) A(i,j)=1-eps;

end

if(Bits(n,m)==1) A(i,j)=1+eps;

end end

%4e)

%5) условия для краевых областей без вложения if(R>(rang/2)) A(i,j)=1;

end

if(flagper==1)

A(i,j)=1; end %5e)

end

end

%0e)

end

end end

Файл reflector.m

%файл для симметричного отображения маски в нижнюю полуплоскость function res = reflector(A) [rang, rang] = size(A); for i=1:1:(rang/2) for j=1:1:rang A(i,j)=A(i,j);

A(rang+1-i,rang+1-j)=A(i,j); end

end res=A;

Файл ugol.m

function [ ugol ] = ugol( x,y ) flagik = 0; if(x==0)

ugol = pi/2; flagik = 1;

end

if(flagik == 0)

ugol = atan(y/x); if(x<0)

ugol=pi+ugol;

end

end

end

Файл RecoveryWM.m

%Основной файл для извлечённия биты ЦВЗ

AdressOrig='C:\IMG\1.bmp';

AdressSteg='C:\steg1.bmp';

n=8;

m=15;

AdressIzvlMask='C:\izvlmask.bmp';

AdressSteg='C:\Users\Саша\Documents\MATLAB\steg.bmp,;

[error,n,m,I,BitsIzvl,BitsPred,Mask2Izvl ] = izvlekPoln( n,m,AdressOrig, AdressSteg,AdressIzvlMask); %BitsIzvl - извлечённые биты информации.

Файл izvlekPoln.m

function [error,n,m,I,BitsIzvl,BitsPred,Mask2Izvl ] = izvlekPoln( n,m,AdressOrig,

AdressSteg,AdressIzvlMask)

error=0;

StegImage2 = imread(AdressSteg); Steg2fur = fftshift(fft2(StegImage2)); Steg2furSopr = (Steg2fur').'; I = imread(AdressOrig); [Rang1,Rang2]=size(I); if(Rang1~=Rang2)

error=3; return;

end

Ifur2 = fftshift(fft2(I));

QS= real(times(Steg2furSopr,Ifur2)); Skv = times(Ifur2,((Ifur2').')); %1)Извлечение

[BitsIzvl,BitsPred] = izvlek(n,(m*2),QS,Skv);

01)00000000000000000

%2)%%%Запись извлечённой маски Mask2Izvl = rdivide(abs(Steg2fur),abs( Ifur2)); Mask2IzvlImage = uint8(round (Mask2Izvl*100)); imwrite(Mask2IzvlImage,AdressIzvlMask);

02)00000000000000

end

Файл izvlek.m

function [ Bits,BitsPred ] = izvlek2( MAXn,MAXm,QS,Skv ) Skvsum = zeros(MAXn,MAXm); QSsum = zeros(MAXn,MAXm); BitsPred = zeros(MAXn,MAXm); Bits = 5*ones(MAXn,(MAXm/2)); [rang,rang2]=size(QS);

for(i=1:1:rang/2)

for(j=1:1:rang) %0)начало обработки

%1)формирование декартовых координат xp=j-(rang/2); yp=(rang/2)-i; if(yp<0)

yp =-yp;

xp =-xp;

end %1e)

%2)формирование угловых координат Q = ugol(xp,yp); R = sqrt((xpA2)+(ypA2));

Q1 = ugol(xp,(yp+1));

R1 = sqrt((xpA2)+((yp+1)A2));

Q2 = ugol((xp-1),(yp+1));

R2 = sqrt(((xp-1)A2)+((yp+1)A2));

Q3 = ugol((xp-1),yp);

R3 = sqrt(((xp-1)A2)+(ypA2));

flagper=0;

%2e)

for(m=1:1:MAXm) for(n=1:1:MAXn) if(flagper==0) %4)подсчёт по областям

if((((m*(1/MAXm)*(rang/2))> R)&&(((m-1)*(1/MAXm)*(rang/2))< R))&&(((n*(pi/MAXn))> Q)&&(((n-1)*(pi/MAXn))< Q))) QSsum(n,m)= QSsum(n,m) + QS(i,j); Skvsum(n,m)= Skvsum(n,m) + Skv(i,j); end

%4e)

end end

end

%0e)

end

end

%6 формирование ответа

BitsPred = rdivide(QSsum,Skvsum);

for(i=1:1:MAXn)

for(j=1:1:(MAXm/2))

if(BitsPred(i,(j*2))>BitsPred(i,((j*2)-1))) Bits(i,j)=1; end

if(BitsPred(i,(j*2))<BitsPred(i,((j*2)-1))) Bits(i,j)=0; end

if(BitsPred(i,(j*2))==BitsPred(i,((j*2)-1))) Bits(i,j)=7; end

end

end %6e

end

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.