Методы и алгоритмы защиты цифровых водяных знаков при JPEG сжатии тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Михайличенко, Ольга Викторовна

  • Михайличенко, Ольга Викторовна
  • кандидат технических науккандидат технических наук
  • 2009, Санкт-Петербург
  • Специальность ВАК РФ05.13.19
  • Количество страниц 115
Михайличенко, Ольга Викторовна. Методы и алгоритмы защиты цифровых водяных знаков при JPEG сжатии: дис. кандидат технических наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. Санкт-Петербург. 2009. 115 с.

Оглавление диссертации кандидат технических наук Михайличенко, Ольга Викторовна

ПЕРЕЧЕНЬ УСЛОВНЫХ СОКРАЩЕНИЙ.

ВВЕДЕНИЕ.

ГЛАВА I. АНАЛИЗ УСТОЙЧИВОСТИ СТЕГАНОАЛГОРИТМОВ К JPEG

СЖАТИЮ С ПОТЕРЯМИ.

1.1 Введение в предметную область.

1.1.1 Требования предъявляемые к ЦВЗ1.

1.1.2 Типы ЦВЗ. 1.1.3 Типьцстеганоконтейнеров.

1.1.4 Область применения ЦВЗ.

1.1.5 Встраивание ЦВЗ.

1.1.6Детектирование ЦВЗ.201.2 Анализ и выбор алгоритмов встраивания ЦВЗ.

1.2.1 Выбор преобразования для скрытия данных.

1.2.1 Скрытие данных в коэффициентах матрицы ДКП.

1.2.2 Стеганолгоритмы сокрытия данных в коэффициентах ДКП.24'

1.3 Модель анализа угроз и оценки устойчивости стеганосистем.

1.3.1 Влияние сжатия JPEG на целостность ЦВЗ.

1.4 Методика сравнительной.оценки устойчивости стеганоалгоритмов.

1.4.1 Управление параметрами стеганоалгоритмов.

1.4.2 Сила встраивания.'.

1.4.3 Скрытность внедрения .'.

1.4.4 Оценка устойчивости.

1.5 Алгоритм сравнительной оценки устойчивости стеганоалгоритмов.

1.5.1 Выбор изображения контейнера.

1.5.2 Задание пользовательских параметров.

1.5.3 Генерация встраиваемой информации.'.

1.5.4 Встраивание информации.

1.5.5 Определение скрытности внедрения и цикл управления данным параметром.

1.5.6 Определение коэффициента качества JPEG и сжатие изображения контейнера.

1.5.7 Извлечение встроенной информации вычисление BER.1.

1.5.8 Построение результирующего графика.

1.6 Практические результаты анализа устойчивости стеганоалгоритмов к

JPEG сжатию.

ВЫВОДЫ.

ГЛАВА II. АНАЛИЗ ВОЗДЕЙСТВИЯ JPEG СЖАТИЯ НА ЦВЗ.

ОПРЕДЕЛЕНИЕ УСТОЙЧИВОСТИ СТЕГАНОАЛГОРИТМОВ.".

2.1 Характеристики коэффициентов матрицы ДКП для естественных полутоновых изображений.

2.2 Анализ деградирующее воздействие JPEG сжатия на ЦВЗ

2.2.1 Кодирование изображения. Алгоритм JPEG.

2.2.1 Потеря информации при трансформации кодирующего неравенства в равенство.

2.2.2 Потеря информации при изменении знака кодирующего неравенства.

2.3 Анализ условий устойчивости ЦВЗ к JPEG сжатию.

2.4 Теоретический предел устойчивости стеганоалгоритмов к JPEG сжатию

ВЫВОДЫ.

ГЛАВА III. МЕТОДЫ И АЛГОРИТМЫ ПОВЫШЕНИЯ УСТОЙЧИВОСТИ

ЦВЗ ПРИ JPEG СЖАТИИ.

3. 1 Метод повышения устойчивости ЦВЗ путем выбора коэффициентов встраивания в области низкочастотных компонент.

3.2 Практическое повышение устойчивости стеганоалгоритмов ДКП области встраивания.

3.3 Разработка однокоэффициентного стеганоалгоритма встраивания.

3.3.1 Теоретическая устойчивость однокоэффициентного стеганоалгоритма к JPEG сжатию.

3.4 Анализ устойчивости однокоэффициентного стеганоалгоритма к внешним воздействиям.

3.4.1 Сравнительная устойчивость однокоэффициентного стеганоалгоритма к фильтрации.'.

3.4.2 Сравнительная устойчивость однокоэффициентного стеганоалгоритма к JPEG сжатию с потерями.

3.4.3 Устойчивость однокоэффициентного стеганоалгоритма к масштабированию.

ВЫВОДЬЬ.

ГЛАВА IV. МЕТОДОЛОГИЧЕСКИЕ ОСНОВЫ ПОСТРОЕНИЯ ! СТЕГАНОСИСТЕМ НА ОСНОВЕ ОДНОКОЭФФИЦИЕНТНОГО СТЕГАНОАЛГОРИТМА.

4.1 Использование однокоэффициентного алгоритма для цветных изображений контейнеров.

4.2 Снижение уровня вносимых искажений при внедрении ЦВЗ.

4.2.1 Метод дополнительных интервалов.

4.2.2 Метод корреляции битовой последовательности.

4.3 Повышение стойкости к детектированию.

4.4 Увеличения пропускной способности стегано канала.

ВЫВОДЫ.

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Методы и алгоритмы защиты цифровых водяных знаков при JPEG сжатии»

Актуальность темы.

Одной из сфер применения стеганографических алгоритмов является защита авторских прав или прав собственности для продуктов мультимедиа индустрии с использованием цифровых водяных знаков (ЦВЗ). Стеганоалгоритмы, решающие задачи защиты авторских прав, должны обладать повышенной устойчивостью к внешним воздействиям или атакам на защищаемый контейнер. Если в качестве защищаемого контейнера выступает цифровое изображение, то, помимо устойчивости внедренной информации, стеганоалгоритм должен обеспечивать скрытность.

Существует множество внешних воздействий, которым может быть подвергнуто изображение. Часть из этих воздействий имеет специфический характер и вероятность их применения в ходе коммерческого использования изображения не велика. К таким воздействиям можно отнести различного рода зашумления, фильтрации, изменение геометрии, смену палитры и т.д. Другая же часть воздействий, напротив, очень распространена именно при коммерческом использовании изображения. Это обрезка, фрагментация, перевод в другой цифровой формат, масштабирование и сжатие с потерями.

JPEG сжатие является одним из наиболее распространенных алгоритмов сжатия цифровых изображений. Популярность алгоритма обусловлена высокими показателями сжатия и качества изображения. Несмотря на высокое качество сжатого изображения, алгоритм JPEG является алгоритмом сжатия с потерями. Следовательно, при сжатии некоторая, иногда очень значительная, часть информации необратимо теряется. При этом всегда остается вероятность того, что потеря информации изображения-контейнера приведет и к потере встроенного в него ЦВЗ.

Поэтому, задача создания методов и алгоритмов, использование которых при построении стеганографических систем защиты авторских прав для 6 цифровых изображений может гарантировать целостность ЦВЗ при JPEG сжатии, является актуальной.

В результате анализа устойчивости современных стеганоалгоритмов к JPEG сжатию был сделан следующий вывод: необходимо разработать алгоритмы и методы, повышающие способность встроенной информации противостоять деградирующему воздействию» JPEG сжатия даже при использовании низкого коэффициента качества JPEG. Внедрение методов реализованных в виде программного комплекса, позволит сократить потери от незаконного использования цифровых изображений, являющихся интеллектуальной собственностью.

Предметом исследования является устойчивость встроенной информации^ JPEG сжатию с потерями.'

Целью работы является разработка методов и алгоритмов'позволяющих гарантировать целостность информации; внедренной в изображение-контейнер, при воздействии JPEG сжатия с потерями.

Для достижения поставленной цели необходимо* решить следующие задачи: I

1. Разработать методику сравнительного анализа устойчивости различных стеганоалгоритмов;

2. Провести анализ устойчивости к JPEG сжатию стеганоалгоритмов на основе дискретно-косинусного преобразования (ДКП);

3. Провести анализ воздействия JPEG сжатия на внедренный ЦВЗ и определить пределы устойчивости стеганоалгоритмов;

4. Разработать методы и алгоритмы повышения устойчивости ЦВЗ к JPEG сжатию с потерями при условии использования низкого коэффициента качества JPEG.

Методы исследования. В методах исследования использовались: методы теоретического и эмпирического исследования, аппараты вычислительной математики, методы проектирования и программирования.

Научная новизна работы. В диссертации получены следующие результаты, характеризующиеся научной новизной:

1. Разработана методика сравнительного анализа устойчивости стеганоалгоритмов к JPEG сжатию с потерями;

2. Проведен анализ устойчивости стеганоалгоритмов на основе ДКП к JPEG сжатию с потерями;

3. Выведены формулы для теоретической оценки устойчивости стеганоалгоритмов к JPEG сжатию с потерями;

4. Проведен расчет теоретического предела устойчивости встроенной информации для стеганоалгоритмов использующих коэффициенты среднечастотных компонент;

5. Разработан метод повышения устойчивости ЦВЗ к JPEG* сжатию путем выбора коэффициентов встраивания в области низкочастотных компонент.

Практическая ценность.

1. Проанализирована устойчивость стеганоалгоритмов на основе ДКП к JPEG сжатию с потерями; ;

2. Проанализированы характеристики матрицы ДКП для полутоновых естественных изображений и анализ воздействия JPEG сжатия на информацию, внедренную в коэффициенты матрицы ДКП;

3. Разработан однокоэффициентный стеганоалгоритм встраивания ЦВЗ с повышенной устойчивостью к JPEG сжатию;

4. Разработаны рекомендации к практическому построению стеганосистем на основе однокоэффициентного стеганоалгоритма.

Внедрение результатов работы.

Материалы диссертации использованы при разработке методического пособия для учебного процесса в ВУЗе по дисциплине «Криптографические методы и средства обеспечения информационной безопасности».

Основные результаты работы внедрены в Учреждение Российской Академии наук Института Земного магнетизма, ионосферы и распространения радиоволн им. Н.В. Пушкова РАН Санкт-Петербургский филиал (СПбФ ИЗМИР АН) и в учебный процесс на кафедре1 «Проектирования компьютерных систем» СПбГУ ИТМО.

Публикации. По материалам диссертации опубликовано 9 печатных работ, в том числе 4 входящие в перечень, рекомендованный ВАК РФ для защиты кандидатских диссертаций. Также выигран грант.

Апробация работы. Основные положения диссертации, докладывались и обсуждались на V-ой и VI-ой Всероссийской межвузовской^ конференции молодых ученых, а также на международных научно-технических конференциях "Интеллектуальные системы (AIS'08)" и "Интеллектуальные САПР (CAD-2008)". Полученные результаты нашли свое развитие в отчетных материалах по персональному гранту в «Конкурсном отборе для предоставления субсидий в виде грантов для студентов, аспирантов, молодых ученых, молодых кандидатов наук- вузов и академических институтов, расположенных на территории Санкт-Петербурга, в 2008 году».

Основные положения, выносимые на защиту:

1. Методика сравнительного анализа устойчивости стеганоалгоритмов к JPEG сжатию с потерями;

2. Метод определения предела устойчивости к JPEG сжатию встроенной4 информации для стеганоалгоритмов, использующих коэффициенты среднечастотных компонент;

3. Метод повышения.устойчивости ЦВЗ путем выбора коэффициентов встраивания в области низкочастотных компонент;

4. Однокоэффициентный стеганоалгоритм встраивания ЦВЗ с повышенной устойчивостью к JPEG сжатию;

5. Методологические основы построения стеганосистем на основе однокоэффициентного стеган оалгоритма, включающие в себя выбор коэффициента силы встраивания, повышение скрытности, повышение стойкости к детектированию, использование стеганоалгоритма для цветных изображений.

Структура и объем диссертации. Диссертационная работа состоит из введения, 4 глав, заключения, списка литературы из 60 наименований, 2-х приложений, изложена на 115 страницах, содержит 31 рисунок и 3 таблицы.

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Михайличенко, Ольга Викторовна

выводы

1. Разработан метод сокрытия информации в цветных изображениях для однокоэффициентного алгоритма.

2. Разработан метод повышения стойкости ЦВЗ к детектированию.

3. Разработан метод увеличения пропускной способности стеганоканала

4. Разработаны методы уменьшения вносимых искажений в изображение-контейнер при встраивании ЦВЗ: а) метод корреляции битовой последовательности; б) метод дополнительных интервалов для кодирования.

ЗАКЛЮЧЕНИЕ

Суммируя результаты, полученные в отдельных разделах работы, можно сказать, что цель диссертации, сформулированная во введении, а именно, разработка методов и алгоритмов устойчивости ЦВЗ при JPEG сжатии -достигнута.

В процессе исследовательской деятельности по разработке методов и алгоритмов устойчивости ЦВЗ при JPEG сжатии были получены следующие результаты:

1. Разработана методика сравнительного анализа устойчивости к JPEG сжатию различных стеганоалгоритмов;

2. На основе проведенного анализа устойчивости • известных стеганоалгоритмов показана целесообразность разработки методов и алгоритмов повышения устойчивости ЦВЗ к JPEG сжатию с потерями;

3. Исследовано воздействие JPEG сжатия на информацию встроенную в коэффициенты матрицы ДКП; j

4. Выведены формулы расчета теоретического предела устойчивости стеганоалгоритма к JPEG сжатию с потерями;

5. На основе теоретического предела устойчивости стеганоалгоритмов к JPEG сжатию показана ограниченность возможностей использования области I среднечастотных коэффициентов матрицы ДКП;

5. Разработан метод повышения устойчивости стеганоалгоритмов к JPEG сжатию путем использования низкочастотных коэффициентов для встраивания ЦВЗ;

7. Разработан однокоэффициентный стеганоалгоритм встраивания ЦВЗ;

8. Разработаны методические рекомендации практического применения однокоэффициентного стеганоалгоритма.

Внедрение разработанных стеганографических методов в область защиты информации позволит создать стеганографические системы устойчивые к JPEG сжатию с низким коэффициентом качества. i

Список литературы диссертационного исследования кандидат технических наук Михайличенко, Ольга Викторовна, 2009 год

1. Артёзин Б.В Стеганография // Журнал «Защита информации. Конфедент».- 1996.- №4. - С. 47-50.

2. Хорошко В.О., Азаров О.Д., Шелест М.Э., Основы компьютерной стеганографии: Учебное пособие для студентов и аспирантов.- Винница:ВДТУ, 2003.-143 с.

3. Васюра А.С., Золотавкин Е.А. Детектирование скрытого содержания в сжатых фрактальным алгоритмом изображениях // Информационные технологии и копьютерная инженерия.- Винница, 2008. №3.- С. 1-10.

4. Грибунин В.Г., Оконов И.Н., Туринцев И.В. Цифровая стеганография. М.:Солон-Пресс, 2002.- 272 с.

5. Husrev Т. Senear, Mahalinggam Pamkumar, Data Hiding Fundamentals And Applications. Content Security In Digital Multimedia/ ELSEVIER science and technology books, 2004. 364 p.

6. J. Fridrich, R. Du, M. Long, Steganalysis of LSB Encoding in Color Images, Proceeding of ICME 2000, New York City, July 31-August 2, New York, USA.

7. W. Bender, D. Gruhl, N. Morimoto, A. Lu, Tehniques for data Hiding/ IBM Systems Journal, 35 (3&4): pp. 313-336, 1996.

8. Petitcolas F., Anderson R.J., Kuhn M.G. Information Hiding A Survey // Proceedings IEEE, Special Issue on Identification and Protection of Multimedia Information. 1999. Vol. 87. №. 7. P. 1069-1078.

9. Конахович Г.Ф., Пузыренко А.Ю. Компьютерная стеганография: Теория и практика И: "МК-Пресс" 2006. с. 283.

10. Voloshynovskiy S., Pereira S., Iquise V., Pun Т. Attack Modelling:j

11. Towards a Second Generation Watermarking Benchmark // Preprint. University of Geneva, 2001. 58p.

12. M. Ramkumar, Data hiding in Multimedia. PhD Thesis. New Jersey Institute of Technology, 1999, 72 p.r

13. A.N. Akansu, R.A. Haddad Multiresolution Signal Decomposition: Transforms, Subbands and Wavelets, Academic Press Inci, New York, 1992.

14. E. Koch and Jian Zhao. Towards robust and hidden image, copyright labeling. In Proceedings of the IEEE Workshop on Nonlinear Signal and Image Processing, pages 452-455, Halkidiki, Greece, June 1995.IEEE.

15. Dave Benham, Nasir Memon, Boon-Lock Yeo, and Minerva M. Yeung.Fast watermarking of DCT-based compressed images. In Hamid R.I

16. Arabnia, editor, Proceedings of the International Conference on Image Science,1

17. Systems, and Technology (CISST '91), pages 243-252, Las Vegas, USA, June 1997.

18. Christine I. Podilchuk and Wenjun Zeng. Watermarking of the JPEG bitstreams. In Hamid R. Arabnia, editor, Proceedings of the International Conference on Image Science, Systems, and Technology (CISST'97), Las Vegas, USA, June 1997.

19. Chiou-Ting Hsu and Ja-Ling Wu. Hidden .digital watermarks in images. IEEE Transactions on Image Processing, 8(l):58-68, Januaryl999.

20. Ingemar J. Cox, Joe Kilian, Tom Leighton, and Talal Shamoon. Secure spread spectrum watermarking for multimedia. IEEE Transactions on Image Processing, 6(12): 1673-1687, August 1997.

21. Gerrit C. Langelaar, Reginald L. Lagendijk, and Jan Biemond. Robusti

22. Jiri Fridrich. Combining low-frequency and spread spectrum watermarking. In Mark S. Schmalz, editor, Proceedings of the SPIE Conference on Mathematics of Data/Image Coding, Compression and Encryption, volume 3456, pages 2-12. SPIE, 1998.

23. Барсуков B.C. Стеганографические технологии защиты документов,iавторских прав и информации // Обзор специальной технки.- 2000.- №2.- С. 31-40.

24. Schneier В. Applied Cryptography: Protocols, Algorithms; and Source Code in C, 2nd ed. New York // John Wiley and Sons, 1996.

25. Petitcolas F., Anderson R., Kuhn M. Attacks on Copyright Marking Systems // Lecture Notes in Computer Science. 1998. P. 218-238.

26. Langelaar G., Lagendijk R., Biemond J. Removing spatial spread spectrum watermarks by non-linear filtering // Proceedings EUSIPCO-98. 1998.

27. Kutter M., Voloshynovskiy S., Herrigel A. The Watermark Copy Attack // Proceedings of SPIE: Security and Watermarking of Multimedia Content II. 2000. Vol.3971. . |

28. Su J., Girod B. On the imperceptibility and robustness of digital fingerprints // IEEE ICMCS-99. 1999.

29. Cox I., Linnartz J. Some general methods for tampering with watermarks

30. IEEE Journal on Selected Areas of Communications. 1997. , !

31. Kutter M. Digital Image Watermarking: Hiding Information in Images. PhD thesis

32. Lin C. Watermarking and Digital Signature Techniques for Multimedia Authentication and Copyright Protection. PhD Thesis, Columbia University, 2000.

33. Craver S., Memon N., Yeo В., Yeung M. Can InvisibleJ, Watermarks Resolve Rightful Ownerships? // IBM Research Report. 1996.

34. Craver S., Memon.N., Yeo В., Yeung M. On the Invertibility of Invisible Watermarking Techniques //Proc. of ICIP. 1997. *

35. Craver S., Memon N., Yeo В., Yeung M. Resolving Rightful Ownershipsiwith Invisible Watermarking Techniques: Limitations, Attacks, and Implications // IEEE Journal on Selected Areas in Communication. 1998. Vol. 16. № 4. P. 573586.i

36. Deguillaume F., Csurka G., PunT. Countermeasures for unintentional and intentional video watermarking attacks // SPIE Electronic Imaging. 2000.

37. Maes M. Twin Peaks: The Histogram Attack to Fixed Depth Image Watermarks // Proceeding of International Workshop on Information hiding. 1998.s

38. Шеннон К. Работы по теории информации и кибернетики / Пер. с англ. -М.: Иностранная литература, 1963. 829с.

39. Moulin Р., О'Sullivan J. Information-theoretic analysis of information hiding. 1999. 43 p.

40. Su J.K., Eggers J.J., Girod B. Analysis of Digital Watermarks Subjected to Optimum Linear Filtering and Additive Noise // Signal Processing. Special Issue on Information Theoretic Issues in Digital Watermarking. 2001. Vol. 81. № 6. P. 1141-1175.

41. Marvel L. Image Steganography for Hidden Communication. PhD 1 Thesis. University of Delavare, 1999. 115p.

42. Petitcolas F., Anderson R.J., Kuhn M.G. Information Hiding A Survey // Proceedings IEEE, Special Issue on Identification and Protection of Multimedia Information. 1999. Vol. 87. №. 7. P. 1069-1078.

43. Hartung F., Kutter M. Multimedia Watermarking Techniques // Proceedings IEEE, Special Issue on Identification and Protection of Multimedia Information. 1999. Vol. 87. №. 7. P. 1079-1107.

44. Быков С.Ф. Алгоритм сжатия JPEG с позиций компьютерной стеганографии // Защита информации. Конфидент. 2000. № 3.

45. Swanson M.D., Kobayahi М., Tewfik А.Н. Multimedia Data-Embedding and Watermarking Strategies // Proceeding of IEEE. 1998. Vol. 86. №. 6. P. 10641087.

46. Wolgang R.B., Podilchuk C.I., Delp E.J. Perceptual Watermarking for Digital Images and Video // Proceeding IEEE, Special Issue on Identification and Protection of Multimedia Information. 1999. Vol. 87. №. 7. P. 1088-1126.

47. Wong P.W. A Public Key Watermark for Image Verification and Authentication // Proc. Int. Conf. Im. Proc. 1998. Vol. I. P. 455-459.

48. Bender W., Gruhl D., Morimoto N. Techniques for Data Hiding // Proc. SPIE. 1995. Vol. 2420. P.40.

49. Busch C., Funk W., Wolthusen S. Digital Watermarking: From Concepts to Real-Time Video Applications // IEEE Computer Graphics and Applications. 1999. P.25-35.

50. Hartung F., Girod B. Digital Watermarking of Uncompressed Video // Signal Processing. 1998. Vol. 66. P. 283-301.

51. Cox I.J., Miller M.L., McKellips A.L. Watermarking as Communication with Side Information // Proceeding IEEE, Special Issue on Identification and Protection of Multimedia Information. 1999. Vol. 87. №. 7. P. 1127-1141.

52. Kutter M. Digital image watermarking: hiding information in images. PhD Thesis. University of Lausanne, EPFL, 1999.

53. Cachin C. An Information-Theoretic Model for Steganography // Proceeding of the Workshop on Information Hiding. 1998.

54. Чиссар И., Кернер Я. Теория информации: Теоремы кодирования для дискретных систем без памяти / Перевод с англ. М.: Мир, 1985, -400 с.

55. Wyner A.D. The wire-tap channel // Bell System Tech. J. 1975. Vol. 54. №8. P. 1355-1387.

56. Яковлев B.A. Защита информации на основе кодового зашумления. Часть 1. Теория кодового зашумления. / Под ред. В.И. Коржика- С.Пб.: ВАС, 1993 .-245с.

57. Коршунов Ю.М. Математические основы кибернетики.-М.: Энергия, 1980.- 424с.

58. Оков И.Н., Ковалев P.M. Электронные водяные знаки как средство аутентификации передаваемых сообщений // Защита информации. Конфидент. 2001. № 3, с.80-85.

59. Boneh D., Shaw J. Collision-Secure Fingerprinting for Digital Data // Advances in Cryptology: Proc. Crypto-95. 1995.

60. Оков И.Н. Криптографические системы защиты информации. СПб.: ВУС, 2005. -236с.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.