Методы встраивания цифровых данных в монохромные и цветные изображения тема диссертации и автореферата по ВАК РФ 05.13.01, кандидат наук Кайнарова, Елена Михайловна

  • Кайнарова, Елена Михайловна
  • кандидат науккандидат наук
  • 2014, Санкт-Петербург
  • Специальность ВАК РФ05.13.01
  • Количество страниц 126
Кайнарова, Елена Михайловна. Методы встраивания цифровых данных в монохромные и цветные изображения: дис. кандидат наук: 05.13.01 - Системный анализ, управление и обработка информации (по отраслям). Санкт-Петербург. 2014. 126 с.

Оглавление диссертации кандидат наук Кайнарова, Елена Михайловна

Содержание

Список сокращений и условных обозначений

Введение

1. Стеганографические системы

1.1 Обзор литературы

1.2 Общая схема стеганографической системы

1.3 Методы ЬБВ и аддитивное встраивание

1.4 Задачи защиты медиа информации

Выводы по главе 1

2. Избыточность цифрового изображения

2.1 Представление цифрового изображения

2.2 Меры корреляции и искажения

2.3 Разложение на битовые плоскости и плоскости Грея

2.4 Ортогональные преобразования

Выводы по главе 2

3. Полутоновый контейнер

3.1 Встраивание бинарного изображения в битовые плоскости

3.2 Встраивание в плоскости Грея

3.3 Сжатие с потерей

3.4 Слепое детектирование из плоскостей Грея

Выводы по главе 3

4. Цветной контейнер

4.1 Изображение с палитрой

4.2 Встраивание путем перестановки строк палитры

4.3 Цветовые модели

4.4 Встраивание в цветовом пространстве RGB и YCbCr

Выводы по главе 4

5. Встраивание с секретным ключом

5.1 Гистограммная атака

5.2 Выбор ключа

5.3 е-секретность

5.4 Секретность двух алгоритмов встраивания

Выводы по главе 5

Заключение

Литература

Список сокращений и условных обозначений

ЦВЗ (digital watermark) — цифровой водяной знак С (cover work) — контейнер

S (stegowork) — стегоконтейнер (заполненный контейнер)

М (message) — сообщение, цифровой водяной знак

К (key) — ключ, случайная бинарная матрица

Е (embedding) — алгоритм встраивания ЦВЗ в контейнер

D (detecting) — алгоритм детектирования ЦВЗ из стегоконтейнера

DCT (Discrete Cosine Transform) — дискретное косинус преобразование

DWT (Discrete Wavelet Transform) — дискретное вейвлет преобразование

JPEG (Joint Photographic Experts Group) — формат сжатия изображений

RMSE (Root Mean Square Erros) — евклидово расстояние

PSNR (Peak Signal Noise Ration) — отношение сигнал к шуму

Q(C||S) — относительная энтропия

LSB (Least Bit Significant) - наименее значащий бит

bitget (A,V) — функция в Matlab, выделяет из А бит Y

Рекомендованный список диссертаций по специальности «Системный анализ, управление и обработка информации (по отраслям)», 05.13.01 шифр ВАК

Введение диссертации (часть автореферата) на тему «Методы встраивания цифровых данных в монохромные и цветные изображения»

Введение

Работа посвящена изучению базовых методов современной стеганографии для задачи встраивания бинарных изображений, где рассмотрены возможности использования битовых плоскостей монохромных и цветных контейнеров, устойчивость к сжатию и секретность.

Актуальность. Несмотря на большое число работ, ряд вопросов, касающихся базовых методов, остается без должного внимания. Это связано с тем, что цифровое изображение является сложным объектом. Оно допускает многочисленные представления, поэтому в задачах возникает большое число параметров, которые трудно учесть, а их значение заранее не очевидно.

Использование битовых плоскостей для встраивания цифровых данных хорошо известно в литературе. Встраивание в несколько бинарных разрядов (техника Stego-n bit) приводит к увеличению пропускной способности, однако для этой техники возникают вопросы, связанные с секретностью, устойчивостью к сжатию и другие. Примером использования нескольких битовых плоскостей служат плоскости Грея, построенные с помощью кодов Грея. Они рассматриваются почти в каждой монографии по обработке изображений, но исследованию их свойств, а также свойств стеганографической системы, построенной на основе плоскостей Грея, не уделяется должного внимания.

Процесс сжатия с потерями представляет особый интерес для разработки стеганографических систем, где контейнерами служат цифровые изображения. Чтобы сохранить изображение со встроенными данными для дальнейшего использования, его преобразуют в графический формат, среди которых наиболее популярным у пользователя является JPEG. Однако JPEG осуществляет сжатие с потерями, что разрушает сокрытые данные. Поэтому вопрос об алгоритмах встраивания, которые будут устойчивы к сжатию с потерями является важным для практических целей. Поскольку универсальных рецептов нет, то возникает необходимость исследовать устойчивость для каждого конкретного

решения. Так, например, работы, где обсуждалась устойчивость к JPEG сжатию алгоритмов встраивания в плоскости Грея, к настоящему моменту автору не известны.

Для систем со встраиванием в цветное изображение предложен набор решений устойчивых к сжатию, который непрерывно пополняется новыми предложениями. Вывод об их устойчивости, как правило, делается на основе анализа объективных мер искажения, таких как евклидово расстояние, пиковое отношение сигнала к шуму (PSNR, Pick Signal Noise Ration) и других. В нашем случае, когда в контейнер встраивается не случайная последовательность, а бинарное изображение, возникает своя специфика: предполагается, что получателем извлеченных данных может быть человек. Это означает, что наряду с объективными мерами искажения должны использоваться меры, учитывающие особенности зрительного восприятия. Построение таких мер является отдельной и сложной задачей. Специально для процесса JPEG - сжатия была предложена мера Ватсона (A. Watson, 1993). Из литературы следует, что она использовалась для создания адаптивных матриц квантования коэффициентов дискретного косинус преобразования, а вопрос об ее использовании в качестве меры искажения для тестирования стеганографических систем недостаточно исследовался. Изучению этого вопроса посвящена одна из задач настоящей работы.

Стеганографическая система должна быть секретной, однако секретность является свойством сложным и ее исследование играет важную роль. На нетривиальность понятия секретности в стеганографии указывает теоретико-информационный подход со своим критерием е- секретности. Этот критерий сформулирован на языке относительной энтропии, в общем случае он не предполагает наличие секретного ключа и его необходимо исследовать на практике.

В результате для базовых методов, исследование которых дают основу для создания профессиональных систем, возникают вопросы, которые представляют интерес для практики и являются актуальными.

В разработку подходов и методов современной стеганографии значительный вклад внесли отечественные ученые Грибунин В.Г., Окова И.Н., Аграновский A.B., Митекин В.А., Харинов М.В., Садов B.C., Коханович Г.Ф., Пу-зыренкоА.Ю. и зарубежные ученые, среди которых I.J. Сох, M.L. Miller, J.F. Bloom, J. Fridrich, Т. Kaler, A. Watson.

Объект исследования. Цифровые и монохромные изображения.

Предмет исследования. Методы и алгоритмы встраивания цифровых данных.

Цель диссертационной работы является повышение устойчивости сокрытых данных в цифровых изображениях к сжатию за счет новых методов и алгоритмов, разработанных на основе базовых подходов стеганографии для встраивания цифрового бинарного изображения в монохромный и цветной контейнер.

Для достижения поставленной цели необходимо решить задачи:

1. Определение и обоснование базисных методов встраивания в пространственной области.

2. Исследование с целью выбора мер искажения для сравнения цифровых изображений при сжатии с потерями и сравнения уровня сокрытия цифровых данных.

3. Исследование плоскостей Грея монохромного изображения для создания алгоритмов встраивания и детектирования, обеспечивающих высокую устойчивость сокрытых данных к сжатию с потерями.

4. Построение алгоритма минимизирующего цветовые искажения при встраивании бинарного изображения в цветное изображение с палитрой.

5. Оптимизация методов встраивания в битовые плоскости цветного изображения в моделях RGB и YCbCr для повышения устойчивости к сжатию с потерями.

6. Разработка методики для сравнения уровня сокрытия цифровых данных для алгоритмов, использующих ключ.

Методы исследования. При решении поставленных задач использованы методы системного анализа, математический аппарат теории вероятностей и математической статистики, методы теории информации и обработки изображений. Для численного исследования использовался пакет MATLAB.

На защиту выносятся следующие научные результаты:

1. Методы встраивания и детектирования цифровых водяных знаков для плоскостей Грея монохромного изображения.

2. Алгоритм встраивания бинарных цифровых водяных знаков в изображения с палитрой без внесения цветовых искажений.

3. Методы встраивания устойчивые к сжатию для сокрытия цифровых водяных знаков в битовых плоскостях цветных изображений, представленных в моделях RGB и YCbCr.

4. Методика сравнения уровня сокрытия бинарных цифровых данных с помощью критерия на основе относительной энтропии между пустым и заполненным контейнером.

Новизна научных результатов:

1. Впервые использована мера искажения Ватсона, построенная с учетом зрительной системы человека, для выбора оптимальных параметров встраивания цифрового бинарного изображения в цветное, испытывающее JPEG сжатие.

2. Разработаны новые алгоритмы встраивания и детектирования для плоскостей Грея монохромного изображения, обеспечивающие более высокую устойчивость к сжатию с потерями цифровых водяных знаков, со-

крытых в плоскостях Грея, чем цифровых водяных знаков, сокрытых в битовых плоскостях.

3. Разработан новый алгоритм встраивания бинарного изображения в цветное изображение с палитрой без цветовых искажений.

4. Впервые использована относительная энтропия в методике сравнения уровня сокрытия бинарного изображения для базовых алгоритмов с ключом.

Достоверность научных положений, результатов и выводов. Достоверность положений и результатов, полученных в работе, основана на корректном использовании разделов научных дисциплин, включающих теорию вероятностей, математическую статистику, методы теории информации и обработки изображений. Основные результаты доложены на международных конференциях и опубликованы в рецензируемых журналах.

Практическая ценность. Полученные результаты исследования базовых подходов служат основой для разработки профессиональных систем:

1. Предложенные алгоритмы встраивания и детектирования бинарного изображения для плоскостей Грея могут быть использованы в задачах подтверждения авторского права цифрового контента.

2. Предложенный алгоритм для цветного изображения с палитрой позволяет сокрыть небольшое бинарное изображение, что может быть использовано для создания протоколов защиты от незаконного копирования изображений в графических форматах png и gif, которые широко используются на сайтах сети интернет.

3. Результаты, полученные при анализе устойчивости к сжатию предложенных алгоритмов, позволяют пользователю выбрать оптимальные условия для сохранения цифровых изображений со встроенными данными в графическом формате JPEG.

4. Указаны меры искажения, которые, как показано, совпадают со зрительным восприятием, могут служить для сравнения изображений в задаче встраивания бинарного изображения с последующим сжатием.

Реализация результатов работы. Материалы диссертации внедрены на предприятии, а также использованы в учебной и научной работе СевероЗападного института печати Санкт-Петербургского государственного университета технологии и дизайна. Ряд результатов лежит в основе специальных курсов "Защита информации"и "Методы обработки цифровых изображений которые читаются студентам специальностям 230100 ("Информатика и вычислительная техника") и 230400 ("Информационные системы и технологии").

Апробация работы. Основные результаты работы докладывались на конференциях:

1. Кайнарова, Е.М. Стеганографическое преобразование цветного изображения в полутоновое для распределения цветных фотографий / В.Н. Горбачев, Е.М. Кайнарова, И.К. Метелев, Е.С. Яковлева // Труды 23-й международной конференции по компьютерной графике и зрению. Гра-фиКон' 2013, Владивосток. - 2013.- С.226-229.

2. Kainarova, Е. On the secrete key for embedding of a binary image into a grayscale image / E. Kainarova, K. Merkusheva, I. Metelev, V. Kuzik // Proceedings of the 5-th International Scientic Conference of Printing and Media Technology "Printing Future Days 2013 Chemnitz, Germany, 10-12 September. - 2013. - P. 55-59.

3. Кайнарова, Е.М. Меры искажения на основе энтропийных характеристик для анализа цифровых изображений / В.Н. Горбачев, Е.М. Кайнарова, И.К. Метелев, Е.С. Яковлева // Труды 22-й международной конференция по компьютерной графике и зрению, ГрафиКон'2012, Москва. -2012. - С. 204 - 207.

4. Kainarova, E. An algorithm of the block embedding of digital watermarks to protect printing products /Е. Kainarova, I.K. Metelev // Proceedings of the 4th International Scientific Conference of Printing and Media Technology "Printing Future Days2011 Chemnitz, Germany, 7-10 November. - 2011. - P. 193-197.

5. Kainarova, E. On security of two algorithms for embedding a halftone image into grayscale image / E. Kainarova, E. Yakovleva, L. Denisov, Yu. Poberezhnay / Proceedings of the 44-th Annual Conference of the International Circle of Educational Institutes for Graphic Arts Technology and Management (1С), Budapest, Hungary, 19-22 June. - 2012. - P. 15.

Исследования, проводимые в диссертации поддержаны грантом №11.9170. 2014 Министерства Рособразования и Германской службы академических обменов DAAD для выполнения НИР по проекту «Разработка и исследование методов цифровых водяных знаков в изображениях (полиграфия)» в 2014 г. Отправлена заявка в Роспатент на получение свидетельства о государственной регистрации программы для ЭВМ №36-04-66.

Публикации. Основные результаты по теме диссертации изложены в журналах, рекомендованных ВАК:

1. Кайнарова, Е.М. Встраивание бинарного изображения в плоскости Грея /Е.М. Кайнарова, В.Н. Горбачев, JI.A. Денисов // Компьютерная оптика. - 2013. - Т. 37, №3 - С. 385 - 390.

2. Кайнарова, Е.М. Методы цифровой стеганографии для защиты изобразительной информации / Е.М. Кайнарова, В.Н. Горбачев, А.Н. Кулик, И.К. Метелев // Известия высших учебных заведений. Проблемы полиграфии и издательского дела. - 2011. - № 2. - С. 32-49.

3. Кайнарова, Е.М. Один алгоритм блочного встраивания цифрового водяного знака в наименее значащие биты на основе условия равенства

яркости / Е.М. Кайнарова, В.Н. Горбачев, И.К. Метелев // Известия высших учебных заведений. Проблемы полиграфии и издательского дела. -2010.-№2.-С. 60-70.

Структура работы. Состоит из введения, пяти глав, заключения и списка литературы.

Во введении обосновывается актуальность работы, сформулирована цель и задачи исследований, научная новизна и практическая ценность полученных результатов, основные положения, выносимые на защиту. Приведена краткая характеристика работы.

В первой главе приведен обзор литературы и рассмотрена общая схема стеганографической системы, ее основные свойства, приведены базовые методы встраивания и детектирования в пространственной области. Обсуждаются примеры задач по охране авторского права, где требуется контроль вещания, идентификация владельца, подтверждение авторского права, контроль сделки. Методы цифровой стеганографии могут использоваться для решения задач, не связанных с защитой авторского права.

Во второй главе рассмотрены некоторые представления цифрового изображения, которые позволяют выделить избыточность, составляющую основу встраивания данных. В пространственной области избыточность может быть выделена путем разложения на битовые плоскости или плоскости Грея. Ортогональные преобразования, такие как DCT (Discrete Cosine Transform) позволяют выделить избыточность в частотной области. В этой главе приведены меры искажения, которые далее используются для сравнения цифровых изображений. В литературе известно большое число мер искажения, универсальной меры нет, поэтому их выбор является отдельной задачей. Наряду с объективными мерами искажения, такими как евклидово расстояние, относительная энтропия и другими мы выбрали меру Ватсона. Мера Ватсона искажения была предложена с учетом зрительной системы человека для сравнения

изображений при JPEG сжатии.

В третьей главе основное внимание уделено задаче встраивания бинарного изображения в плоскости Грея монохромного контейнера. Рассмотрены алгоритмы встраивания и детектирования. Избыточность цифрового изображения позволяет использовать для встраивания несколько битовых плоскостей. Это свойство дает возможность слепого детектирования, когда не требуется пустой контейнер и приводит к большей устойчивости при сжатии. В эксперименте вычислены меры искажения для базы из 200 полутоновых изображений. В результате получено, что при сжатии ЦВЗ, встроенные в плоскости Грея имеют меньшее искажение, чем ЦВЗ, встроенные в битовые плоскости.

В четвертой главе для встраивания бинарного изображения используется цветной контейнер. Цветное изображение может быть представлено как изображение с палитрой, которая может служить контейнером. Рассмотрен пример, когда небольшое бинарное изображение встраивается путем перестановки строк палитры. Рассмотрено встраивание в цветовых моделях RGB и YCbCr с последующим сжатием. Эксперимент, где рассчитывались меры искажения для 1000 цветных изображений, показал, что наиболее благоприятными для встраивания является яркостная и зеленая компонента.

В пятой главе обсуждается секретность стеганографической системы. Это сложное свойство, которое можно рассматривать как устойчивость к атаке. Приведена модификация гистограммной атаки типа х2 на вторую битовую плоскость. Обсуждается выбор ключа, который согласно первым принципам, обеспечивает секретность системы. С помощью критерия е- секретности рассмотрен вопрос о секретности двух систем с алгоритмом встраивания в битовую плоскость и алгоритмом аддитивного сложения. Обе системы имеют секретный ключ. Для сравнения проведен эксперимент, где вычислялась относительная энтропия для базы из 2000 монохромных изображений.

В данной работе автором вместо термина монохромное изображение используется эквивалентный термин полутоновое изображение.

1. Стеганографические системы

1.1 Обзор литературы

Вопросам современной стеганографии посвящено большое число работ.

Встраивание в плоскости Грея. Коды Грея хорошо известны в теории информации [1]. Для цифровых изображений коды Грея позволяют выделить одно из основных его свойств - избыточность, что представляет практический интерес для современной стеганографии.

Плоскости Грея получаются из битовых плоскостей и определяют представление изображения в пространственной области. Для пространственной области описано большое число методов [2-5], среди которых варианты LSB (Least Significant Bit), блочное и аддитивное встраивание (см., например, [69]), где используется битовое представление.

Вместо битов могут быть триты, которые возникают в технике псевдотроичного кодирования, развитой для встраивания ЦВЗ [10]. В качестве контейнера может быть использован аудио файл, где требуется своя техника встраивания [11, 12].

После того, как данные встроены, стегоизображение часто сохраняют в каком-либо графическом формате для дальнейшего использования. Преобразование в графический формат, например, JPEG, который осуществляет сжатие с потерей, может разрушать ЦВЗ. Эта проблема хорошо известна. Простым решением служит выбор формата без потерь типа tiff или png. Однако, JPEG очень широко используется на практике, поэтому в литературе уделяется большое внимание стеганографии устойчивой к JPEG-сжатию. Техника устойчивая к сжатию с потерями позволяет решать разные задачи, в число которых входит распознавание образов, повышение качества изображения (см., например,[13, 14]) и другие. Встраивание ЦВЗ в jpg-файл с последующим JPEG сжатием известно как J2J (JPEG-to-JPEG) преобразование [15]. Оно изу-

чалось во многих работах, где представлены методы, предлагающие разнообразные компромиссы между уровнем сжатия и деградацией ЦВЗ.

В нашей работе рассматривается встраивание бинарного изображения в плоскости Грея с последующим JPEG-сжатием [16]. Методы встраивания в плоскости Грея, предложенные в [17] и развитые в [18-20], продемонстрировали их устойчивость к RS анализу [21], атаке типа х2 [22] и SPA (Sample Pair Analysis) [23, 24]. Детекторы для обнаружения ЦВЗ, построенные на основе SPA, могут иметь высокую эффективность [25], однако их проектирование сильно усложняется при использовании битовых плоскостей, начиная со второй [26]. В нашей работе для встраивания выбрана четвертая плоскость Грея, детектор для которой автору не известен. В отличие от приведенных работ, где рассматривались разнообразные атаки, мы интересовались устойчивостью к JPEG-сжатию.

Изображение с палитрой. Изображение с палитрой состоит из двух цифровых массивов: массив индексов и палитра, оба из которых могут играть роль контейнера. Подробный анализ методов для изображения с палитрой приведен в [27] и [28]. Из анализа следует, что непосредственное применение метода LSB к массиву данных или палитре неэффективно, поскольку приводит к значительным артефактам в цветном изображении.

Возникновение артефактов можно пояснить следующим образом. Встраивание бита сообщения в младшие биты массива данных означает изменение яркости пиксела на одну единицу: \A¿\ — 1. Цвет пиксела изменится с c¿ на Ci±\, поскольку пиксел будет обращаться к соседней строке. Нежелательные искажения цвета возникают из-за того, что в палитре две соседние строчки могут иметь весьма разные цвета. Эту сложность можно обойти путем решения обратной задачи. По заданному критерию в палитре ищутся близкие цвета, определяются соответствующие им пикселы в массиве индексов, яркость которых затем модифицируют. Этот метод известен как EZ stego (R. Machado, 1997) развитый в [29-31]. В этом методе объем встраиваемой информации

оказывается небольшим.

При модификациях младших битов палитры могут возникать, как новые цвета, так и одинаковые. Обе возможности легко детектируются, поскольку палитра имеет фиксированное число цветов, обычно 256.

В нашей работе рассмотрен пример, который основан на свойстве изображения с палитрой, когда встраивание в палитру с одновременным изменением массива индексов не вносит искажений [29]. В отличие от [30] мы не ищем близкие цвета в палитре, а используем перестановку текущих строк палитры для встраивания бита сообщения. Чтобы полностью избежать артефактов, одновременно меняется яркость в массиве индексов. В результате, последствием за отсутствие искажений цвета является неслепое детектирование и небольшой объем встраиваемой информации.

Встраивание в цветное изображение. Задача встраивания цифровых данных в цветное изображение определяется следующими основными элементами

• выбор цветового канала,

• пространственная или частотная область встраивания,

• алгоритмы встраивания и детектирования,

• преобразование стегоизображения,

• меры искажения.

В большинстве случаев целью является увеличение

• объема встраиваемых данных,

• секретности,

• устойчивости к преобразованиям стегоизображения.

Выбор цветового канала. Цветное изображение может быть представлено в разных цветовых моделях или пространствах. В цифровом виде это набор нескольких матриц, обычно трех, которые называют цветовым каналом, каждый из которых может играть роль контейнера.

Модель RGB имеет три канала, R, G и В. Встраивание в один или в несколько младших бит каждого канала незаметно для глаза, поэтому можно найти компромисс между объемом встроенных данных и секретностью, при надлежащем выборе изображения [32-35]. Каналы могут выбираться по-разному, например, циклически, техника Stego Color Cycle [36] или с помощью некоторого индикатора, Pixel Indicator Technique. Индикатором может служить один из каналов, который указывает два других для встраивания [37, 38]. В качестве индикатора можно взять три MSB (Most Significant Bit), это старшие биты каналов. Тогда MSB код, 001,010,..., 111 указывает последовательность каналов R-G-B, B-R-G,..., куда записываются 3 бита сообщения

[39].

В модели YCbCr для встраивания интерес представляет канал яркости Y

[40]. Это связано с особенностями формата JPEG, который является одним из наиболее популярных у пользователей. Он вносит потери, разрушающие встроенные данные и основан на модели YCbCr, где яркость сохраняется с большим разрешением, чем хроматические компоненты. Наряду с яркостными каналами в моделях YCbCr, YUV, YIQ могут использоваться хроматические каналы, например, Q и I [41].

Пространственная или частотная область встраивания. Для человеческого восприятия привычным является изображение, представленное в пространственной области. Чтобы перейти в частотную область, используются ортогональные преобразования. Встраивание в частотной области носит нелокальный характер, поскольку модификация одного пиксела в частотной области означает модификацию группы пространственных пикселов.

Для встраивания в частотной области используется дискретное косинус

преобразование DCT (Discrete Cosine Transform) (см., например, [42] и приведенную там литературу) и дискретное вейвлет преобразование DWT (Discrete Wavelet Transform). DWT определяется выбором вейвлета и уровнем разложения. Используются вейвлеты Хаара [41], вейвлеты Добеши, биортогональный вейвлет 9-7 Коэна - Добеши - Фово (CDF97), этот вейвлет лежит в основе JPEG2000. Берутся уровни разложения / = 1,2 вплоть до у = 3 [40]. Сообщение встраивают в коэффициенты HL\,LL\,LL3. Может использоваться последовательное DWT-DCT преобразование^ 1].

Алгоритмы встраивания и детектирования. Встраиваемые сообщения и изображения могут предварительно шифроваться.

Наряду с криптографическим шифрованием можно сделать перестановку элементов, например, с помощью преобразования Арнольда. Оно перемешивает пикселы: х' = (x-\-y)mod(N),y' = (.x+2y)mod{N), где х, у 6 {0,1,.. .N} исходная позиция пиксела. Благодаря периодичности, первоначальное изображение получается после некоторого числа итераций. Основными алгоритмами встраивания являются LSB и аддитивное сложение, осложненные дополнительными условиями. Интересным вариантом аддитивного метода является a-Blending Technique [43], развитая для встраивания цветного изображения в цветное. В этой технике каждый цветовой канал обоих RGB изображений подвергается DWT. Яркости пикселов /1 (k,р),¡2(k,р) из одноименных коэффициентов LL, LH, HL и НН смешиваются s(k,p) = af\{k,p) + (1 — a)[2(k,p), это преобразование типа "прозрачность". Затем из пикселов s(k,p) собираются стегокоэффициенты и восстанавливается стегоизображение в пространственной области.

Преобразование стегоизображения. Из большого числа преобразований сжатие и печать представляют непосредственный интерес. Чтобы использовать стегоизображение, его сначала сохраняют в графическом формате, затем часто следует печать с последующим сканированием. Сканирование нужно чтобы извлечь скрытые данные. Оба преобразования разрушают встроенную

информацию и являются сложными для моделирования [44-46].

Формату JPEG в стеганографии уделяется большое внимание. Если для встраивания взять jpeg-файл с последующим JPEG-сжатием, то такое преобразование называют J2J (Jpeg-to-Jpeg) [15]. Это преобразование изучается во многих работах.

Если в качестве контейнера взять цифровое изображение и детектировать из напечатанной продукции, то встроенные данные вместе с изображением подвергаются PS (Print-Scan) преобразованию [47]. Оно включает алгоритмы растрирования (Halftoning), необходимые для печати и могут быть использованы непосредственно для встраивания [48-50]. Для PS преобразования используются частотные методы встраивания с помощью DWT, например, задача Color-to-Gray and Back [51-53], а также DFT (Discrete Fourier Transform), которое может быть устойчиво к амплитудно-модулированному растрированию AM (Amplitude Modulation) Halftoning [54-56].

Меры искажения. Для тестирования и сравнения разных методов используются меры искажения, которые, как правило, ставят в соответствие вещественное число двум изображениям и могут не быть метриками с математической точки зрения. Известно большое число мер и выбор подходящей из них является отдельной задачей [57-59].

Наряду с объективными мерами типа MSE (Mean Square Error) PSNR (Peak Signal Noise Ratio) используется простая корреляционная мера

Похожие диссертационные работы по специальности «Системный анализ, управление и обработка информации (по отраслям)», 05.13.01 шифр ВАК

Список литературы диссертационного исследования кандидат наук Кайнарова, Елена Михайловна, 2014 год

Литература

1. Хэмминг, Р.В. Теория кодирования и теория информации / Р.В. Хэмминг. -М.: Радио и связь, 1983. - 176 с.

2. Сох, I.J. Digital Watermarking and Steganography / I.J. Cox, M.L. Miller, J.F. Bloom, J. Fridrich, T. Kaler. - Birlington, USA: ELSEVIER, Morgan Kaufmann Publishers, 2008.

3. Грибунин, В.Г. Цифровая стеганография / В.Г. Грибунин, И.Н. Оконов, И.В. Туринцев. - М.: Солон-Пресс, 2002.- 272 с.

4. Коханович, Г.Ф. Компьютерная стеганография. Теория и практика / Г.Ф. Коханович, А.Ю. Пузыренко. - К.: МК-Пресс, 2006. - 288 с.

5. Хорошко, В.О. Основы компьютерной стеганографии: Учебное пособие для студентов и аспирантов / В.О. Хорошко, О.Д. Азаров, М.Э. Шелест, Ю.Э. Яремчук. - Винница: ВДТУ, 2003. - 143с.

6. Митекин, В.А. Модифицированные методы статистического стегоанализа бинарных и полутоновых изображений / В.А. Митекин // Компьютерная оптика. - 2005. - № 28. - С. 145-151.

7. Митекин, В.А. Модели стеганографической системы и обобщённого алгоритма встраивания ЦВЗ в полиграфические изделия / В.А. Митекин, А.В. Сергеев, В.А. Федосеев, Д.М. Богомолов // Компьютерная оптика. - 2007. -Т. 31, №4.-С. 95-100.

8. Горбачёв, В.Н. Один алгоритм блочного встраивания цифрового водяного знака в наименее значащие биты на основе условия равенства яркости / В.Н. Горбачев, Е.М. Кайнарова, И.К. Метелёв // Известия высших учебных заведений. Проблемы полиграфии и издательского дела. - 2010. - № 2. - С. 60-70.

9. Глумов, Н.И. Алгоритм поблочного встраивания стойких ЦВЗ в крупноформатные изображения / Н.И. Глумов, В.А. Митекин // Компьютерная оптика. - 2011. - Т. 35, № 3. - С. 368-372.

10. Харинов, М.В. Запоминание и адаптивная обработка информации цифровых изображений / М.В. Харинов. - СПб.: Изд-во С.-Петербург, ун-та, 2006. - 138 с.

И. Садов, B.C. Организация стеганографического канала передачи данных модификацией частотного описания аудио-контейнера. Актуальные проблемы радио-электроники: научные исследования, подготовка кадров: сб. научных статей (по итогам работы МНПК, Минск, 2-3 июня 2005 г.): в 3 ч. / B.C. Садов, И. JI. Чваркова; под общ.ред. проф. H.A. Цырельчука. -Мн.: МГВРК, 2005. - 296 с. - ч.2

12. Садов, B.C. Алгоритм обнаружения стеганографического аудио канала, основанный на статистике распределения соседних уровней громкости. / B.C. Садов, И. Л. Чваркова, Ю. А. Чернявский. // Электроника инфо. "Белэлектронконтракт".- 2007. - № 2 (38). - С. 56-60.

13. Тимбай, Е.И. Применение корректирующего фильтра для повышения качества изображений, сжатых методом JPEG / Е.И. Тимбай // Компьютерная оптика. - 2011. - Т. 35, № 4. - С. 513-518.

14. Лапшенков, Е.М. Модель оценки потерь качества графического изображения при сжатии с потерями, ориентированная на системы распознавания образов / Е.М. Лапшенков // Компьютерная оптика. - 2011. - Т. 35, № 3. -С. 408-415.

15. Wong, P.H.W. Capacity Estimation Technique for JPEG-to-JPEG Image Watermarking / P.H.W. Wong, O.C. Au // IEEE Transaction on circuit and system for video technology. - 2003. - Vol. 13, № 8. - P. 74-78.

16. Горбачев, В.Н. Встраивание бинарного изображения в плоскости Грея / В.Н. Горбачев, Е.М. Кайнарова, Л.А. Денисов // Компьютерная оптика. -2013. - Т. 37, №3 - С. 385 - 390.

17. Nguyen, B.C. Multi Bit Plane Image Steganography / B.C. Nguyen, S.M. Yoon, and H-K. Lee // Proceedings of the 5th International Workshop on Digital Watermarking. LNCS, V. 4283. - 2006. - P. 61-70.

18. Agaian, S. Stego sensitivity measure and multibit plane based steganography using different color models / S. Agaian, B. Rodriguez, J. Perez // Proc. SPIE. Security, Steganography, and Watermarking of Multimedia Contents VIII. -2006.- Feb. - V. 6072. - P. 279-290.

19. Barbier, J. Steganalysis of Multi Bit Plane Image Steganography / J. Barbier, К. Mayour // Proceedings of the 6th International Workshop on Digital Watermarking. - 2008. - P. 99-111.

20. Xiangyang, L. Steganalysis of adaptive image steganography in multiple gray code bit-planes / L. Xiangyang, L. Fenlin, Y. Chunfang, L. Shiguo, Z. Ying // Multimedia Tools and Applications. - 2012. - V.57, №3. - P. 651-667.

21. Fridrich, J. Reliable detection of LSB steganography in color and grayscale images / J. Fridrich, M. Goljan, R. Du // Proceedings of the 2001 workshop on Multimedia and security: new challenges, Ottawa, Ontario, Canada. - 2001. -Oct. - P. 27-30.

22. Westfeld, A. Attacks on Steganographic Systems / A. Westfeld, A. Pfitzmann // Proc. of 3rd International Workshop. Lecture Notes in Computer Science, V.l768. - Berlin Heidelberg New York: Springer-Verlag, 2000. - P. 61-75.

23. Dumitrescu, S. Detection of LSB Steganography via Sample Pair Analysis / S. Dumitrescu, X. Wu, Z. Wang // Revised Papers from the 5th International Workshop on Information Hiding. - 2002. - oct. - P. 355-372.

24. Lu, P. An improved sample pairs method for detection of LSB embedding / P.Lu, X.Luo, Q.Tang, L.Shen // Proceedings of the 6th international conference on Information Hiding. - 2004. - P. 116-127.

25. Ker, A.D. Improved detection of LSB steganography in grayscale images / A.D. Ker. // Proc. 6th Information Hiding Workshop. - 2004. - V. 3200. - P. 97-115.

26. Ker, A.D. Steganalysis of Embedding in Two Least-Significant Bits / A.D. Ker. // IEEE Transactions on Information Forensics and Security. - 2007. - V. 2, № 1. - P. 46-54.

27. Fridrich, J. Steganography in Digital Media: Principles, Algorithms and Application / J. Fridrich. - New York, USA: Cambridge University Press, 2010.

28. Аграновский, A.B. Стеганография, цифровые водяные знаки и стеганоана-лиз / A.B. Аграновский, A.B. Балакин, В.Г. Грибунин, С.А. Сапожников. -М.: Вузовская книга, 2009. - 220 с.

29. Fridrich, J. A New Steganographic Method for Palette Images / J. Fridrich // Proceedings of the Image Processing, Image Quality, Image Capture Systems Conference. - 1999. - P. 285-289.

30. Fridrich, J. Secure Steganographic Methods for Palette Images / J. Fridrich, R. Du // Proc. The 3rd Information Hiding Workshop, New York. LNCS, V. 1768. - Berlin Heidelberg New York: Springer-Verlag, 2000. - P. 47-60.

31. Wu, M.-Y. An iterative method of palette-based image steganography / M.-Y Wu, Y.-K. Ho, J.-H. Lee // Pattern Recognition Letters. - 2004. - V. 25. - P. 301-309.

32. Bailey, K. An evaluation of image based steganography methods / K. Bailey,

К. Curran // Multimedia Tools and Applications. - July 2006. - V. 30, № 1. -P. 55-88.

33. Архипов, О.П. Параметрический класс прямых прозрачных методов сте-токодирования цветных изображений / О.П. Архипов, П.О. Архипов, З.П. Зыкова // Информационные технологии и вычислительные системы. -2003. - №1-2. - С. 95-101.

34. Dharwadkar, N.j V. Secure Watermarking Scheme for Color Image Using Intensity of Pixel and LSB Substitution / N.j V. Dharwadkar, B.B. Amberker // Journal of computing. - 2009. - V. 1, №1 (december). - P. 1-6.

35. Cancelli, G. MPSSteg-color: A new steganographic techniques for color images / G. Cancelli, M. Barni // Information Hidding 9th International Workshop, Saint Malo. LNCS, V. 4567. - Berlin Heidelberg New York: Springer-Verlag, 2007. - P. 1-15.

36. Neeta, D. Implementation of LSB Steganography and Its Evaluation for Various Bits / D. Neeta, K. Snehal, D. Jacobs // Proc. 1st International Conference on Digital Information Management. - Dec. 2006. - P. 173-178

37. Parvez, M. T. RGB Intensity Based Variable-Bits Image Steganography / M. T. Parvez, A. Gutub // Proceedings of 3rd IEEE Asia-Pacific Services Computing Conference. - 2008. - P. 1322-1327.

38. Gutub, A.A. Pixel indicator technique for RGB image steganography /А.А. Gutub // Journal of Emerging Technologies in Web Intelligence. - Feb 2010. -V. 2, № 1. - P. 56-64.

39. Chaudhary, A. A Hash based Approach for Secure Keyless Steganography in Lossless RGB Images / A. Chaudhary, J. Vasavada, J.L. Raheja, S. Kumar, M. Sharma // Proceedings of 22nd International Conference on Computer Graphics and Vision, Russia, Moscow. - 2012. - P.80-82.

40. Elahian, A. Improved Robust DWT-Watermarking in YCbCr Color Space / A. Elahian, M. Khalili, S.B. Shokouhi // GJCAT. - 2011. - V. 1(3). - P.300-304

41. Gunjal, B.L. Secure Color Image Watermarking Technique in DWT-DCT domain / B.L. Gunjal, S.N. Mali // International Journal of Computer Science, Engineering and Information Technology (IJCSEIT). - 2011. - V.l, № 3. - P. 36-44.

42. Nag, A. A novel technique for image steganography based on Block-DCT and Huffman Encoding / A. Nag, S. Biswas, D. Sarkar, P.P. Sarkar // International Journal of Computer Science and Information Technology. - 2010. - V. 2, № 3. -P. 103-112.

43. Dey, N. A Novel Approach of Color Image Hiding using RGB Color planes and DWT / N. Dey, A.B. Roy, S. Dey // International Journal of Computer Applications (0975 - 8887). - 2011. - V. 36, № 5 - P. 19-24

44. Митекин, В.А. Модели стеганографической системы и обобщённого алгоритма встраивания ЦВЗ в полиграфические изделия / В.А. Митекин, А.В. Сергеев, В.А. Федосеев, Д.М. Богомолов И Компьютерная оптика. - 2007. -Т. 31, №4.-С. 95-100.

45. Митекин, В.А. Методы извлечения водяных знаков, базирующихся на вариации размеров растровой ячейки / В.А. Митекин, В.А. Федосеев // Компьютерная оптика. - 2009. - Т. 33. - № 4 - С. 460-465.

46. Fridrich, J. Statistically undetectable JPEG steganography: Dead ends, challenges, and opportunities / J. Fridrich, T. Pevny, J. Kodovsky // Proc. 9th ACM Multimedia Security Workshop. Dallas, 2007. - P. 3-14.

47. Pramila, A. Multiple Domain Watermarking for Print-Scan and JPEG Resilient Data Hiding / A. Pramila, A. Keskinarkaus , T. Seppanen // Proc. International

workshop on digital watermarking. - Berlin Heidelberg New York: SpringerVerlag, 2008. - P. 279-293.

48. Ulichney, R. Analog Image Backup with Steganographic Halftones / R. Ulichney, I. Tastl, E. Hoarau // Color Imaging XVI: Displaying, Processing, Hardcopy, and Applications, IS&T/SPIE Electronic Imaging Symposium, San Francisco Airport, CA, 7866-53, January 23-27, 2011.

49. Oztan, B. Multiplexed Clustereddot halftone atermarks using bi-directional phase modulation and detection / B. Oztan, G. Sharma // IEEE Proc. of ICIP. -2010. - P. 981-984.

50. Ulichney, R. Encoding Information in Clustered-Dot Halftones / R. Ulichney, M. Gaubatz, S. Simske, //IS&T NIP26 (26th Int. Conf. on Digital Printing Technologies), Austin, TX, Sep. 2010.

51. de Queiroz, R.L. Color to gray and back: color embedding into textured gray images / R.L. de Queiroz, K. Braun // IEEE transactions on image processing.

- 2006. - V. 15, № 6 - P. 1464-1470.

52. Ko, K.-W. Color Embedding and Recovery Based on Wavelet Packet Transform / K.-W. Ko, O.-S. Kwon, C.-H. Son, E.-Y. Kwon, Y.-H. Ha // Journal of Imaging Science and Technology. - 2011. - P. 030501-01 - 030501-10.

53. Nohara F. An accurate algorithm for color to gray and back / F. Nohara, T. Horiuchi, S. Tominaga // IEEE Proc. of ICIP. - 2009. - P. 485-488.

54. He, D. Practical Print-scan ResilientWatermarking Scheme / D. He, Q. A- Sun // IEEE Proc. of ICIP. - 2005. - P. 257-260.

55. Poljicak, A. Robastness of a DFT based Image Watermarking Method against AM Halftoning / A. Poljicak, L. Mandic, D. Agic // Technical Gazette. - 2011.

- № 18(2). - P. 161-166.

56. Poljicak, A. Discrete Fourier transform-based watermarking method with an optimal implementation radius / A. Poljicak, L. Mandic, D. Agic // Journal of Electronic Imaging. - 2011. - Vol. 20(3). - P. 033008-1 - 033008-8.

57. Рогожный, A.A. Использование мер сложности графических образов при внедрении водяных знаков в логотипы программных средств / А.А. Рогожный, В.Н. Ярмолик // Доклады БГУИР (Белорусский государственный университет информатики и радиоэлектроники). - 2006. - № 2. - С. 134-141.

58. Со, И.А. Измерение цветовых искажений видеоизображений с использованием характеристик зрительной системы / И.А. Со // Компьютерная оптика. - 2011. - Т. 35, № 3 - С. 395-407.

59. Holub, V. Universal Distortion Function for Steganography in an Arbitrary Domain [Электронный ресурс] / V. Holub and T. Denemark, J. Fridrich // EURASIP Journal on Information Security. - 2014. - №1. - Режим доступа: http://jis.eurasipjournals.eom/content/2014/l/l.

60. Voloshynovskiy, S. A stochastic approach to content adaptive digital image watermarking / S. Voloshynovskiy, A. Herrigel, N. Baumgaertner, and T. Pun // Proc. Int. Workshop Inform. Hiding. - 1999. - P. 211-236.

61. Boato, G. Watermarking Robustness Evaluation Based on Perceptual Quality via Genetic Algorithms // G. Boato, V. Conotter, F. G. B. De Natale, C. Fontanari // IEEE Translation on Information Forensics and Security. - 2009. -Vol. 4, № 2. - P. 207-216.

62. Watson, A.B. DCT quantization matrices visually optimized for individual images [Электронный ресурс] / Andrew В. Watson // Proc. SPIE. - 1993. - Режим доступа: http://vision.arc.nasa.gOv/publications/spie93abw/spie93abw.html.d/spie93.html

63. Горбачев, В.Н. Методы цифровой стеганографии для защиты изобразительной информации / В.Н. Горбачев, Е.М. Кайнарова, А.Н. Кулик, И.К. Метелев // Известия высших учебных заведений. Проблемы полиграфии и издательского дела. - 2011. - № 2. - С. 32-49.

64. Haitsma, J. Robust audio hashing for content identification / J. Haitsma, T. Kalker, J. Oostveen // Content Based Multimedia Indexing. - 2001. - №4. - R 117-124.

65. Miller, M.L. Audio fingerprinting: Nearest neighbor search in high-dimensional binary spaces / M.L. Miller, M.A. Rodriguez, I.J. Cox // IEEE Multimedia Signal Processing Workshop. - 2002. - P. 182-185.

66. Nohara, F. An accurate algorithm for color to gray and back / F. Nohara, T. Horiuchi, S. Tominaga // IEEE Proc. of ICIP. - 2009. - P. 485-488.

67. Горбачев, В.Н. Стеганографическое преобразование цветного изображения в полутоновое для распределения цветных фотографий / В.Н. Горбачев, Е.М. Кайнарова, И.К. Метелев, Е.С. Яковлева // Труды 23-й международной конференции по компьютерной графике и зрению. ГрафиКон' 2013, Владивосток. - 2013.- С.226-229.

68. Шеннон, К. Работы по теории информации и кибернетике / К. Шеннон. -М.: Издательство иностранной литературы, - 1963. - 832с.

69. Яглом, A.M. Вероятность и информация / A.M. Яглом, И.М. Яглом. - М.: Наука, - 1973. - 512с.

70. Аграновский, А.Б. Практическая криптография: алгоритмы и их программирование / А.Б. Аграновский, Р.А. Хади. - М.:СОЛОН-Пресс, - 2009. -255с.

71. Keelan, B.W. Handbook of Image Quality / B.W. Keelan. - New York, USA: Mercel Dekker AG, 2002. - 501 p.

72. Ватолин, Д. Сравнение кодеков стандарта MPEG-4 AVC/H.264 с использованием объективных метрик [Электронный ресурс] / Д. Ватолин, А. Паршин // Международная конференция ГрафиКон'2006, Новосибирск. - 2006. - Режим доступа: http://graphicon.org/2006/proceedings/papers/wr47_20_Parshin.pdf.

73. Winder, S. Digital Video Quality. Vision Models and Metrics / S. Winder. -England: John Willey & Sons Ltd, - 2005.

74. Bovik, A.C. Modern Image Quality Assessment / A.C. Bovik, Z. Wang. - CA, USA: Morgan and Claypool Publishibg Co, 2006.

75. Laparra, V. Divisive Normalization Image Quality Metric Revized / V. Laparra, J. Munoz-Mari, J. Malo // J. Opt. Soc. Am. - 2010. - Vol.27, № 4,- P. 852-64

76. Ричардсон, Я. Видеокодирование. H.264 и MPEG-4 - стандарты нового поколения /Я. Ричардсон. - М.: Техносфера, - 2005.- 368с.

77. Фурман, Я.А. Цифровые методы обработки и распознавания бинарных изображений / Я.А. Фурман, А.Н. Юрьев, В.В. Яншин. - Красноярск: Изд-во Краснояр. ун-та, - 1992. - 248с.

78. Книжников, Ю.Ф. Аэрокосмические методы географических исследований / Ю.Ф. Книжников, В.И. Кравцова, О.В. Тутубалина. - М.: Издательский центр «Академия», - 2004. - 372с.

79. Сэломон, Д. Сжатие данных изображений и звука / Д. Сэломон. - М.: Техносфера, - 2004.- 368с.

80. Ahumada, A.J. Luminance-model-based DCT quantization for color image

!

compression / A J. Ahumada, H.A. Petrson // Proceedings of the SPI, 1666. - 1992. - P. 365-374.

81. Претт, У. Цифровая обработка изображений: в 2-х кн. / У. Претт. - М.: Мир Язык, - 1982.

82. Горбачев, В.Н. Об одном алгоритме бинаризации полутоновых изображений с выделением слабоконтрастных структур / В.Н. Горбачев, В.Н.Дроздов, Е.С. Яковлева // Вестник МГУП. - 2009. - № 3. - С.65.

83. Fridrich, J. Quantitative steganoanalysis of digital images: Estimations the secret message length / J. Fridrich, M. Goljan, D. Hogea, D. Soukal // ACM Multimedia Systems Journal. - 2003. - Vol.9, № 3. - P. 288-302

84. Fridrich, J. Steganalysis of JPEG Images: breaking the F5 algorithm / J. Fridrich, M. Goljan, D. Hogea // 5th International Workshop, Noordwijkerhout, The Netherlands, 7-9 October 2002. - P. 310-323

85. Голуб, В.А. Комплексный подход для выявления стеганографического скрытия в jpeg-файлах / В.А.Голуб, М.А. Дрюченко // Инфокоммуника-ционные технологии. - 2009. - Т.7, №1. - С. 44-50.

86. Трис, Г.В. Теория обнаружения, оценок и модуляции: Т.З. / Г. Ван Трис. -М.: Сов. радио, - 1977.

87. Сосулин, Ю.Г. Теория обнаружения и оценивания стохастических сигналов / Ю.Г. Сосулин. - М.: Сов. радио, - 1978. - 320с.

88. Heistrom, C.W. Element of Signal Detection and Estimation /C.W. Helstrom. -Englewood Cliffs, N.J: Prentice-Hall, 1995. - 575p.

89. Cachin, C. An information-theoretic model for steganography / C. Cachin // Information hiding: 2nd International Workshop. LNCS, V. 1525. - Berlin Heidelberg New York: Springer-Verlag, 1998. - P. 306-318.

90. Горбачев, В.Н. Меры искажения на основе энтропийных характеристик для анализа цифровых изображений / В.Н. Горбачев, Е.М. Кайнарова, И.К. Метелев, Е.С. Яковлева // Труды 22-й международной конференция по компьютерной графике и зрению, ГрафиКон'2012, Москва. - 2012. - С. 204 - 207.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.