Разработка и исследование метода преобразования видеоданных для определения их подлинности и подтверждения целостности тема диссертации и автореферата по ВАК РФ 05.13.01, кандидат технических наук Григорьян, Амаяк Карэнович

  • Григорьян, Амаяк Карэнович
  • кандидат технических науккандидат технических наук
  • 2012, Санкт-Петербург
  • Специальность ВАК РФ05.13.01
  • Количество страниц 132
Григорьян, Амаяк Карэнович. Разработка и исследование метода преобразования видеоданных для определения их подлинности и подтверждения целостности: дис. кандидат технических наук: 05.13.01 - Системный анализ, управление и обработка информации (по отраслям). Санкт-Петербург. 2012. 132 с.

Оглавление диссертации кандидат технических наук Григорьян, Амаяк Карэнович

Оглавление

Введение

Раздел 1. Проблемы защиты и методы преобразования видеоинформации

1.1 Общие вопросы безопасности информации

1.2 Обзор форматных и неформатных методов сокрытия информации в графических изображениях

1.3 Обзор запатентованных решений

1.4 Классификация и анализ известных методов и алгоритмов

1.5 Заключение

Раздел 2. Защита видеоданных в распределенных информационно-управляющих 1Р-системах

2.1 Особенности аппаратной платформа 1Р-видеосервера

2.2 Особенности вейвлет-преобразования цифровых изображений

2.3 Дискретное вейвлет-преобразование

2.4 Заключение

Раздел 3. Внедрение и извлечение цифрового водяного знака в кадры видеопотока. Измерение качества внедрения

3.1 Алгоритм внедрения цифрового водяного знака в видеопоток

3.2 Алгоритм извлечения ЦВЗ из принятых кадров

3.3 Объективные и субъективные методы измерения качества выполненных преобразований

3.4 Популярные метрики контроля качества преобразования изображений

3.5 Заключение

Раздел 4. Практические результаты работы

4.1 Оценка качества внедрения ЦВЗ разработанными алгоритмами

4.2 Оценка достоверности принятого видеопотока

4.3 Преобразование сложных изображений

4.4 Анализ робастности ЦВЗ

4.5 Определение эффективных параметров работы разработанных алгоритмов

4.6 Временные и вычислительные затраты на внедрение ЦВЗ

4.7 Сравнительный анализ качества преобразования изображения разными

программами

4.8 Заключение

Заключение

Библиографический список

Приложения

Приложение А

Приложение Б

Приложение В

Приложение Г

Список используемых сокращений

Рекомендованный список диссертаций по специальности «Системный анализ, управление и обработка информации (по отраслям)», 05.13.01 шифр ВАК

Введение диссертации (часть автореферата) на тему «Разработка и исследование метода преобразования видеоданных для определения их подлинности и подтверждения целостности»

Введение

Видеоинформация является одним из ценнейших предметов современной жизни, основой функционирования распределенных систем мониторинга территорий, регистрации событий, ориентации и управления подвижными объектами с видеоканалом в обратной связи. Получение доступа к ней при использовании глобальных компьютерных сетей как коммуникационной среды, на которой строятся распределенные системы, стало невероятно простым. В то же время, легкость и скорость такого доступа значительно повысили и угрозу нарушения безопасности видеоданных при отсутствии мер их защиты, а именно, - угрозу неавторизированного доступа, нарушение подлинности путем преднамеренного искажения и подмены, присвоение авторских прав на цифровые изображения и видеопотоки [1].

Преимущества представления и передачи данных в цифровом виде (легкость восстановления, высокая потенциальная помехоустойчивость, перспективы использования универсальных аппаратных и программных решений) могут быть перечеркнуты с легкостью, с которой возможны их похищение, подмена и модификация. Наиболее актуальной является задача разработки методов по преобразованию видеоинформации для подтверждения её подлинности в распределенных информационно-управляющих системах встраиваемого класса. Видеоисточник таких систем реализуется, как правило, на 1Р-видеосерверах, основной вычислительный ресурс и память которых заняты выполнением операций по захвату, оцифровке, формированию 1Р-пакетов и их передаче по сети [1].

Преобразование может осуществляться различными способами. Общей чертой таких способов является то, что передаваемое сообщение встраивается в некий не привлекающий внимание объект, который затем открыто транспортируется (пересылается) адресату.

Исторически направление стеганографического преобразования информации было первым [2], но со временем во многом было вытеснено

криптографическими методами. Интерес к стеганографическим методам преобразования данных возродился в последние десятилетия и был вызван широким распространением технологий мультимедиа (что вполне закономерно, принимая во внимание указанные выше проблемы, связанные с определением подлинности информации). Не менее важным стало появление новых типов каналов передачи информации, что в совокупности с первым фактором дало новый импульс развитию и усовершенствованию существующих методов преобразования, способствовало возникновению новых методов, в основу которых были положены особенности представления информации в компьютерных файлах, вычислительных сетях и т.д. [3].

Анализ теоретических работ по преобразованию информации таких отечественных специалистов как Грибунин В.Г., Оков И.Н., Туринцев И.В., Смирнов М.В., Аграновский A.B., Мироновский JI.A. и других показал, что в настоящее время можно выделить три тесно связанных между собой и имеющих одни корни направления приложения стеганографии: сокрытие данных (сообщений), цифровые водяные знаки и заголовки.

Сокрытие данных, которые в большинстве случаев имеют большой объем, предъявляет серьезные требования к контейнеру: размер контейнера в несколько раз должен превышать размер встраиваемых данных. Данное направление объединяет стеганографические методы, реализующие незаметную передачу сообщений.

Цифровые водяные знаки используются для защиты авторских или имущественных прав на цифровые изображения, фотографии или другие оцифрованные произведения искусства. Основными требованиями, которые предъявляются к таким встроенным данным, являются надежность и устойчивость к искажениям. Цифровые водяные знаки имеют небольшой объем, однако, с учетом указанных выше требований, для их встраивания используются более сложные методы, чем для встраивания просто сообщений или заголовков.

Необходимо подчеркнуть, что в данной работе не разрабатываются стеганографических средств встраивания данных для их последующей скрытой отправки. В работе разрабатывается и исследуется метод преобразования видеоданных, использующий стеганографические примитивы, причем с использованием таких алгоритмов, которые ориентированы именно на качественное и визуально незаметное встраивание данных в видеопоток.

По результатам анализа были определены следующие требования к разрабатываемым методам преобразования изображений:

1) цифровое изображение должно быть модифицировано таким образом, чтобы исключить изменение при визуальном контроле;

2) цифровое изображение должно быть устойчиво к искажениям, в том числе и умышленным. В процессе передачи изображение может претерпевать различные трансформации: уменьшение или увеличение размеров (разрешения), преобразование в другой формат, сжатие с потерей данных;

3) основные свойства цифрового изображения должны остаться неизмененными после произведенного цифрового преобразования.

Анализ практических трудов зарубежных ученых Kahn D., Wang H.-J, Сох I.J., Bao Y.-L., Zeng W., Podilchuk С. I. и других, показал, что:

- наиболее эффективной технологией преобразования видеокадров с целью подтверждения их подлинности является технология цифрового водяного знака (ЦВЗ);

- наиболее эффективным методом внедрения ЦВЗ является дискретное вейвлет-преобразование;

- сегодня не существует методов, выполняющих преобразование видеокадров с целью защиты их подлинности и подтверждения целостности, и, главное, учитывающих ограниченность вычислительного ресурса источника этих данных в распределенных информационно-управляющих 1Р-системах.

Внедряемый цифровой водяной знак может представлять собой растровое цветное графическое изображение малого (по отношению к кадру-контейнеру) размера [4, 5]. ЦВЗ, внедренный в защищаемый кадр, полностью его покрывает. Строго говоря, в роли ЦВЗ может выступать любая последовательность байт требуемого объема, поскольку все операции осуществляются на битовом уровне. Существует ограничение максимального размера ЦВЗ, поскольку он рассчитывается исходя из уровня преобразования и размера целевого кадра. Минимального ограничения нет, но для полного покрытия кадров необходимо иметь ЦВЗ максимального (или близкого к максимальному) объёма.

Упомянутые выше исследования выявили необходимость разработки собственного алгоритма, выполняющего преобразование с целью определения подлинности, и, главное, учитывающего условия работы аппаратной системы с учетом её известных характеристик. Поставленная задача актуальна для передачи видеопотоков в распределенных информационно-управляющих 1Р-системах с видеоканалом в обратной связи, в которых 1Р-видеосервер реализуется на базе сигнального процессора, основной вычислительный ресурс и память которого заняты выполнением операций по захвату, оцифровке, формированию пакетов и их передаче по сети. Однако технологии, используемые для достижения цели диссертационной работы, могут быть применены и к другим автономным устройствам.

Поскольку размер цифрового водяного знака выбирается для полного покрытия целевого кадра, а изменение ЦВЗ свидетельствует об изменении исходного изображения, то также имеется практическая необходимость вычислить и визуально выделить область на исходном кадре, которая была подвергнута модификации.

Таким образом, целью является разработка и исследование метода преобразования видеоданных для защиты их подлинности и определения целостности с применением технологии цифрового водяного знака,

обеспечивающего его качественное и визуально незаметное встраивание в кадры в реальном масштабе времени.

Для достижения поставленной цели в ходе диссертационной работы необходимо решить следующие задачи:

- разработать и исследовать метод и скоростные алгоритмы внедрения и извлечения цифровых водяных знаков в кадры видеопотока;

- разработать метод определения мест искажения кадра на основе анализа извлеченного из него цифрового водяного знака;

- программно реализовать и исследовать совокупность алгоритмов внедрения и извлечения цифровых водяных знаков для практического подтверждения полученных результатов;

- исследовать и определить наиболее эффективные методы оценки качества преобразования изображения, основанные на анализе изображения как объекта математического преобразования и как объекта, визуально воспринимаемого зрительной системой человека.

Предметом исследования является видеопоток, представляемый по-кадрово в стандарте MPEG и передаваемый в реальном масштабе времени в цифровых открытых каналах связи.

Проведенные исследования базируются на основных положениях теории дискретных преобразований, методах вычислительной математики, математического моделирования, математической статистики. В работе использованы методы дискретного вейвлет-преобразования изображений, объективные и субъективные метрики контроля качества цифровых изображений.

Достоверность результатов работы обеспечивается строгостью применения математических моделей, непротиворечивостью полученных результатов, а также внедрением разработанных моделей и методов в практику.

Практическая ценность работы заключается в том, что на основе предложенных алгоритмов разработана программная система передачи видеопотоков по открытым сетям, позволяющая:

- уменьшить последствия преднамеренных искажений в виде подмены, повторения и искажения кадров видеопотока;

- обеспечить в реальном времени локализацию областей искажения или разрушения видеокадров из-за случайных и преднамеренных искажений при передаче по открытым каналам связи и сетям общего пользования;

- обеспечить сохранение авторских прав и интеллектуальной собственности на видеоматериалы при незаконном их копировании;

- оценить размер искажения видеоданных из-за помех в коммуникационных каналах распределенных информационно-управляющих систем.

Основные результаты диссертационной работы используются в учебном процессе на кафедрах «Вычислительные системы и сети» и «Комплексной защиты информации» ГУАП, использованы в макете системы, разработанной в рамках НИР «Исследование возможности создания защитного кодирования видеоинформации» (Шифр «Желе-ЗК»), выполненной в ЗАО «КБ Юпитер» (г. Санкт-Петербург) в 2009 г., а также в программной реализации системы передачи видеоинформации, созданной в рамках НИР «Разработка и исследование методов цифровой обработки изображений в системах потокового видео» (гос. per. № 01201057662) в 2010 г. Внедрения подтверждаются соответствующими актами. Программные реализации разработанных алгоритмов зарегистрированы в Объединенном фонде электронных ресурсов «Наука и образование», на них получены свидетельства о регистрации электронного ресурса №16551 [6] и №16552 [7]. На утилиты внедрения и извлечения ЦВЗ получены свидетельства о государственной регистрации программ для ЭВМ №2011618156 [8] и №2011618157 [9].

Рассматриваемая в данной работе проблема определения подлинности видеопотока является актуальной, поскольку применяемая технология цифровых водяных знаков имеет юридическую силу и применяется для подтверждения подлинной цифровой информации, позволяя определить и визуализировать факт и масштаб её искажения.

Научная новизна диссертационной работы заключается в следующем:

- предложен метод и исследован алгоритм преобразования видеокадров на основе внедрения цифровых водяных знаков, обеспечивающий защиту подлинности информации при визуально неразличимых искажениях исходного кадра;

- предложен метод локализации мест искажения кадра на основе анализа извлеченного из него цифрового водяного знака;

- определена совокупность метрик, обеспечивающих объективную оценку качества преобразования изображения, для использования при анализе результатов преобразования с искажениями, вносимыми внедрением ЦВЗ.

Основные положения, выносимые на защиту:

- метод преобразования видеоданных, представляемых по-кадрово, для определения их подлинности и подтверждения целостности при передаче по коммуникационным каналам;

- алгоритм преобразования изображений в реальном масштабе времени, основанный на использовании ЦВЗ и обеспечивающий защиту их подлинности при визуально неразличимых вносимых искажениях в исходный кадр;

- алгоритм определения подлинности изображений, основанный на обнаружении и извлечении ЦВЗ из кадра с последующим определением степени идентичности извлеченного ЦВЗ путем сравнения с эталоном;

- метод определения областей повреждения изображения, основанный на специфике встраивания элементов ЦВЗ в кадр и позволяющий визуально показать измененные (поврежденные) участки изображения по изменениям извлеченного из этого изображения ЦВЗ;

- совокупность метрик, обеспечивающих объективную оценку качества преобразования изображения с различными искажениями, в частности, вносимыми внедрением ЦВЗ, и основанных на анализе изображения как объекта математического преобразования и как объекта, визуально воспринимаемого зрительной системой человека.

Личный вклад автора диссертационной работы заключаются в:

- разработке метода и совокупности алгоритмов и программного обеспечения, обеспечивающих внедрение ЦВЗ в видеоизображения на 1Р-видеосервере для последующей передачи по сетям общего пользования и извлечения ЦВЗ из принятого видеоизображения на ПК;

- разработке метода локализации изменений в кадрах-контейнерах с внедренным ЦВЗ;

- в разработке методики по применению популярных метрик контроля качества преобразования изображений для определения подлинности видеопотока.

Основные результаты по теме диссертационной работы шести печатных работах, в том числе в двух публикациях в журналах, входящих в Перечень ведущих рецензируемых научных журналов и изданий, в которых должны быть опубликованы основные научные результаты диссертаций на соискание ученой степени доктора и кандидата наук.

Диссертация состоит из введения, четырёх разделов, заключения, списка литературы из 81 наименования и четырёх приложений. Общий объем основной части работы составляет 121 страницу, в том числе 53 рисунка и 12 таблиц.

Раздел 1. Проблемы защиты и методы преобразования

видеоинформации

Из существующих методов защиты цифровой информации от фальсификаций и манипуляций одни предназначаются для подтверждения подлинности цифрового содержимого, другие, использующие различные типы шифрования, для сокрытия смысла передаваемой информации. При этом цифровое содержимое необходимо защищать на всех стадиях: при формирования и первичной обработке, на стадии передачи конечному потребителю, а также при временном или постоянном хранении.

На рисунке 1.1 показана общая схема использования технологии защиты и обеспечения подлинности цифрового содержимого.

1Р-видеосервер

Оригинальный поток

Ш0

Источник цифрового видео (фото)

Преобразование

Внедрение ЦВЗ

Обратное преобразование

Кодер видео (фото)

X Н

пз ч 0)

о. ф

С

Преобразованный поток

Накопление ПК

Открытый 1Р-приёмник

канал

Рисунок 1.1 - Варианты использования технологии защиты и обеспечения

подлинности цифрового содержимого

Предполагаемая схема использования разрабатываемой технологии включает в себя устройство формирования (1Р-видеосервер) сигнала и устройства приема сигнала.

Устройство формирования сигнала имеет следующие принципиальные компоненты:

- источник цифрового фото- или видеосигнала, который формируется на автономных, носимых и других подобных классах устройств захвата изображений;

- блок преобразования оцифрованного изображения (кадра), в т.ч. с целью последующего подтверждения подлинности кадра с применением технологии цифровых водяных знаков;

- кодер видео, накапливающий кадры в видеопоследовательность с возможным применением алгоритмов сжатия изображений;

- передатчик, осуществляющий передачу сформированного сигнала по внешним каналам связи;

- интерфейс, осуществляющий некоторое накопление и хранение сформированного сигнала в виде пакета внутри «контура» распределённой системы с последующей передачей пакетов на внутренний сервер-хранилище.

В случае передачи данных по открытым каналам на схеме определено устройство для приема сигнала, которое также направляет принятые данные в хранилище.

Практическая значимость данной работы может быть достигнута при использовании передачи данных по открытым каналам связи, в которых в момент передачи могут возникнуть помехи разного рода. Такие помехи в конечном итоге могут являться причиной искажения передаваемых данных. Наличие искажений в большом объеме может поставить под сомнение подлинность принятого цифрового содержимого.

Использование технологии защиты и обеспечения подлинности также актуально не только для способа передачи данных по сетям, но и при других способах транспортировки цифрового содержимого от источника данных до их потребителя.

1.1 Общие вопросы безопасности информации

Решение проблемы безопасности потоковой видеоинформации в сетях общего пользования коррелирует с родственными проблемами безопасности цифровой информации вообще, и, естественно, имеет и определенные особенности. Такие особенности определяются в первую очередь природой преобразуемого объекта - большого объема кадров изображений, формируемых в реальном масштабе времени со скоростью 25 кадров в секунду. Также необходимо учитывать то, что устройства, формирующие видеопоток, могут накапливать в локальном хранилище лишь небольшой объем информации, а затем могут передавать его получателю по каналам связи. Объективно наиболее уязвимым звеном, с точки зрения возникновения искажений, в вышеописанной цепочке является именно процесс передачи данных.

Передача данных возможна следующими видами [10]:

- по защищенным каналам связи;

- по общедоступным каналам связи;

- в автономных встраиваемых системах.

Защищенный канал характеризуется наличием встроенной высокоуровневой системы обеспечения безопасности и целостности данных. Организация защищенного канала связи поверх стандартных открытых каналов является наиболее подходящим к практическому использованию способом «специальной» связи в современных сетях (интернете, Wi-Fi, GPRS), поскольку позволяет «прозрачно» использовать существующую сетевую инфраструктуру. Для реализации защищенности на стороне передающего и на стороне принимающего объекта добавляются специальные процедуры, обеспечивающие обмен ключами и шифрование/дешифрование данных [11].

Общедоступный (открытый) канал не обладает значимыми внутренними средствами защиты: данные передаются практически отрыто, и кто угодно может подключиться к каналу передачи данных и беспрепятственно считывать

передаваемые и получаемые данные, естественно, проведя при этом анализ формата передачи для понимания сущности передаваемого сообщения. В свою очередь использование открытого канала не требует никаких дополнительных процедур и затрат помимо собственно затрат на подключение к такому каналу [12].

Но технические ограничения при создании защищенных каналов связи затрудняют их повсеместное использование, поэтому при выполнении исследования необходимо исходить из того, что информация передается по общедоступным каналам связи и что именно сама информация должна быть преобразована для исключения частичного или полного изменения как умышлено, так и случайным образом помехами в канале.

Далее, необходимо рассмотреть возможные аспекты применения совокупности разрабатываемых в ходе диссертационной работы алгоритмов и методов:

- уменьшение последствий преднамеренных искажений (дезинформация, подделка, повтор);

- локализация областей разрушения изображений;

- сохранение интеллектуальной собственности (защита от незаконного копирования, воспроизведения и т. д.);

- оценка искажения из-за помех функционирования распределенных информационных систем.

Такие помехи функционирования систем как пропадание связи и прочие проблемы технического свойства легко решаются на протокольном уровне повтором передачи проблемного пакета. Проблемы интеллектуальной собственности, необходимо рассматривать отдельно от исследуемой проблемы, т.к. они относятся к области права (нарушения прав собственности), но необходимо отметить, что доказательство фактов таких нарушений невозможно без однозначной и точной идентификации правообладателя спорного цифрового содержимого. Бесспорным идентификатором может служить,

например, специальная метка - «водяной знак», который при необходимости можно «проявить» с применением заранее определенных технических и программных средств [13].

Применительно к видеопотоку искажения могут означать следующие виды вмешательства:

- полная подмена кадра или группы кадров, связанных по смыслу;

- изменение изначального порядка следования кадров или групп кадров;

- частичная подмена некоторого фрагмента, как в отдельном кадре, так и в каждом кадре из определенной смысловой группы кадров.

Именно в направлении определения подлинности и обеспечения целостности такой единицы видеопотока как отдельный кадр, в работе проводится обзорное исследование для определения и оценки имеющегося теоретического и практического опыта российских и зарубежных ученых и специалистов в этой области, включая патентный поиск.

Существует два основных направления преобразования изображений с целью определения их подлинности:

- криптографическое;

- стеганографическое.

Использование шифрования видеопотока, в общем, является достаточно эффективной мерой защиты от модификаций во время открытой передачи. Однако в рамках существующих ограничений на свободный вычислительный ресурс 1Р-видеосервера при формировании видеопотока и учитывая возможные помехи при передаче данных по сетям общего пользования, криптографическая защита становится невозможной ввиду значительных временных затрат на первичную обработку кадров.

Использование методов стеганографии для внедрения в формируемый видеопоток цифровых водяных знаков является менее затратным в плане вычислительного ресурса и более помехоустойчивым при передаче данных,

поэтому дальнейшее обзорное исследование необходимо продолжать в направлении методов, использующих стеганографические примитивы при обработке отдельных изображений.

В настоящее время можно выделить три тесно связанных между собой и имеющих одни корни направления приложения стеганографии: сокрытие данных (сообщений), использование цифровые водяные знаки и использование заголовков [14].

Сокрытие внедряемых данных, которые в большинстве случаев имеют большой объем, предъявляет серьезные требования к контейнеру: размер контейнера в несколько раз должен превышать размер встраиваемых данных.

Заголовки используется в основном для маркирования изображений в больших электронных хранилищах (библиотеках) цифровых изображений, аудио- и видеофайлов [14].

Цифровые водяные знаки используются для защиты авторских или имущественных прав на цифровые изображения, фотографии или другие оцифрованные произведения искусства. Основными требованиями, которые предъявляются к таким встроенным данным, являются надежность и устойчивость к искажениям.

Жизненный цикл и основные свойства цифровых водяных знаков подробно рассмотрены в [3].

Цифровые водяные знаки имеют небольшой объем, однако, с учетом указанных выше требований, для их встраивания используются более сложные методы, чем для встраивания просто сообщений или заголовков.

В данной работе для маркировки изображений предлагается использовать цифровые водяные знаки в виде графического изображения, поскольку они несут смысловую нагрузку и являются целостным визуальным объектом - любое их разрушение будет заметно как при субъективном анализе («на глаз»), так и с применением объективных средств контроля.

Для большинства современных методов, используемых для сокрытия сообщения в цифровых контейнерах, имеет место зависимость надежности системы от объема встраиваемых данных, которая показывает, что при увеличении объема встраиваемых данных снижается надежность системы (при неизменности размера контейнера). Таким образом, размер и тип используемого контейнера накладывают ограничения на размер встраиваемых данных.

1.2 Обзор форматных и неформатных методов сокрытия информации

в графических изображениях

Все методы, предназначенные для сокрытия данных в графических изображениях можно разделить по принципам, лежащих в их основе, на форматные и неформатные [14]. Форматные методы сокрытия (форматные стеганографические системы) - это такие методы (системы), в которых принципы, положенные в основу сокрытия, основывается на особенностях формата хранения графических данных. Разработка таких методов сводится к анализу формата с целью поиска полей формата, изменение которых в конкретных условиях не скажется на работе с графическим изображением. Например, для сокрытия можно использовать те поля формата, которые присутствуют в графических файлах, но не используются в настоящее время. Однако, все форматные методы обладают общим недостатком - для них возможно построение полностью автоматического алгоритма, направленного на обнаружение факта сокрытия (с учетом принципа общеизвестности стеганографической системы). Поэтому их стойкость к различным модификациям крайне низка. Неформатные методы, напротив, используют не формат хранения графического изображения, а непосредственно сами данные, которыми изображение представлено в конкретном формате. Применение неформатных методов неизбежно приводит к появлению искажений, вносимых системой преобразования, однако при этом они являются более стойкими к внешним воздействиям различного рода.

Далее рассмотрим популярные форматные методы.

Метод дописывания данных в конец BMP файла - простейший форматный метод сокрытия, использующий тот факт, что все стандартные программы определяют конец данных изображения исходя из заголовка, в силу того, что изображение храниться построчно снизу-вверх.

Его модификацией является «метод сокрытия данных после палитры». Он основан на том, что начало данных определяется при помощи значения поля «смещение данных» (даже в изображениях без палитры). Значение этого поля можно искусственным образом увеличить, а полученный таким образом участок BMP файла использовать для сокрытия сообщения.

В тех случаях, когда в BMP файле хранится 16-ти битное изображение без сжатия, можно воспользоваться для сокрытия тем фактом, что цветовые интенсивности RGB в этом режиме кодируются при помощи 5-ти бит на канал. В результате старший бит каждого 16-ти битного отсчета не содержит информацию о цвете и может быть использован для сокрытия.

«Метод сокрытия в палитре» основан на том, что каждый элемент палитры состоит из 4-х байт, первые 3 из которых используются для кодирования цвета, а последний обычно равен 0 и не используется. Таким образом возможно скрыть не больше 256 байтов, не изменив размер исходного BMP файла.

Заголовок BMP файла содержит 4 байта, которые равны 0 и пока не используются в формате, их использование для сокрытия также не приводит к увеличению размеров контейнера. Кроме того, длина любой байтовой последовательности кодирующей горизонтальную линию пикселей изображения должна быть кратной 4. В том случае, если это не выполнено, она дополняется нулевыми байтами до размера, кратного 4. На этой особенности формата BMP базируется «метод сокрытия в нулевых байтах».

Метод «дописывание данных в конец JPEG файла». Одним из самых простых способов сокрытия данных является дописывание данных в конец

JPEG файла, что осуществимо благодаря использованию системы маркеров. Все стандартные программы просмотра, доходя до маркера «Конец изображения» прекращают работу, и скрываемая информация остается неопознанной. Этим способом можно разместить достаточно много информации. Однако этот метод является уязвимым к простейшим методам стеганоанализа [15].

«Метод сокрытия в косвенных данных» в чем-то схож с предыдущим, но обеспечивает по сравнению с ним более высокую стойкость. Его суть состоит во внедрении скрываемых данных после соответствующего идентификатора, замаскированных под косвенные данные (к которым относятся, например, элементы Scan Index, Tile Index и др.). Незаметность применения метода визуально обеспечивается тем, что большинство декодеров JPEG читают файл строго последовательно и не производят обработку косвенных данных.

«Метод сокрытия с использованием маркеров комментариев» основан на том, что для внесения различных пометок или ссылок в JPEG-файлах используются маркеры комментариев.

Метод «сокрытия с использованием уменьшенного изображения» основан на том, что формат JPEG допускает хранение уменьшенной копии изображения. Объем скрываемой информации в данном случае будет зависеть от величины уменьшенного изображения и в случае использования цветового пространства RGB, размера 256x256 пикселей (при реализации классического метода сокрытия в младших битых с полным заполнением) составит: 256x256x3 = 196 608 бит. Поскольку уменьшенная копия изображения, как правило, значительно уступает в размере оригиналу, достаточно трудно (но, как правило, возможно) математически точно установить значения каждого отображаемого пикселя. Таким образом, внесенные изменения, вызванные сокрытием, не будут сильным демаскирующим фактором. Этот метод не является полностью форматным, но он все же использует специальное поле формата JPEG, которое не является обязательным и может быть легко удалено или заменено аналогичным, поэтому

данный метод можно отнести к форматным, чем к не форматным методам. Некоторые популярные неформатные методы описаны ниже.

По способу встраивания информации стегоалгоритмы можно разделить на линейные (аддитивные), нелинейные и другие. Алгоритмы аддитивного внедрения информации заключаются в линейной модификации исходного изображения, а её извлечение в декодере производится корреляционными методами. При этом ЦВЗ обычно складывается с изображением-контейнером, либо «вплавляется» (fusion) в него. В нелинейных методах встраивания информации используется скалярное либо векторное квантование. Среди других методов определенный интерес представляют методы, использующие идеи фрактального кодирования изображений.

К аддитивным алгоритмам можно отнести следующие известные алгоритмы (в тексте использованы обозначения алгоритмов ЦВЗ, принятые в

[3]):

- А17 (Сох),

- А18 (Barni),

- А21 (J. Kim),

- А25 (С. Podilchuk) и другие.

Из алгоритмов, напрямую не связанных с сокрытием передаваемых данных, можно выделить стрип-метод [16]. Он основан на преобразовании сигналов (в том числе двумерных - графических изображений) с использованием либо ортогональных матриц Адамара с элементами ±1, либо С-матриц. При этом используются матричные преобразования исходного изображения перед передачей, в процессе которых фрагменты изображения перемешиваются и накладываются друг на друга. Преобразованное изображение передается по каналу связи, где оно искажается импульсной помехой. Ее действие может приводить, например, к полной потере отдельных фрагментов изображения. При получении сигнала на приемном конце выполняется обратное преобразование, в результате которого происходит

восстановление изображения. Если обеспечить равномерное распределение

импульсной помехи по всей площади изображения (без изменения ее энергии),

то произойдет значительное ослабление амплитуды помехи и будет достигнуто

приемлемое качество всех участков восстановленного изображения [16].

Данный метод можно использовать для достижения целей диссертационного

исследования, заменив случайную помеху на ЦВЗ.

В аддитивных методах внедрения ЦВЗ представляет собой

последовательность чисел длины И, которая внедряется в выбранное

подмножество отсчетов исходного изображения / Основное и наиболее часто

используемое выражение для встраивания информации в этом случае

/'(т,п) = /(т,п)(\ + см1) (1Л)

где а - весовой коэффициент, а /' - модифицированный пиксель

изображения.

Другой способ встраивания водяного знака был предложен И. Коксом [17]:

/'(т,п) - /(т,п) + ст1 (-1'2-) или, при использовании логарифмов коэффициентов

/'(т,п) = /(т,п)ет' (1'3)

При встраивании в соответствии с (1.1) ЦВЗ в декодере находится

следующим образом:

. = Г(т,п)-Ят,п) (14)

а /(т,п)

Здесь под /* понимаются отсчеты полученного изображения,

_ _ *

содержащего или не содержащего ЦВЗ ж После извлечения ту,- сравнивается с подлинным ЦВЗ. Причем, в качестве меры идентичности водяных знаков используется значение коэффициента корреляции последовательностей

м и

Эта величина варьируется в интервале [-1; 1]. Значения, близкие к единице, свидетельствуют о том, что извлеченная последовательность с большой вероятностью может соответствовать встроенному ЦВЗ.

Следовательно, в этом случае делается заключение, что анализируемое изображение содержит водяной знак.

В декодере может быть установлен некоторый иорог,т = -^-^|/'| (здесь £

ол/

- стандартное среднее квадратичное отклонение), который определяет вероятности ошибок первого и второго рода при обнаружении ЦВЗ. При этом коэффициент а может не быть постоянным, а адаптивно изменяться в соответствии с локальными свойствами исходного изображения. Это позволяет сделать водяной знак более робастным (стойким к удалению).

Для увеличения робастности во многих алгоритмах применяются широкополосные сигналы. При этом информационные биты могут быть многократно повторены, закодированы с применением корректирующего кода, либо к ним может быть применено какое-либо другое преобразование, после чего они модулируются с помощью псевдослучайной гауссовской последовательности. Такая последовательность является хорошей моделью шума, присутствующего в реальных изображениях. В то же время синтетические изображения (созданные на компьютере) не содержат шумов, и в них труднее незаметно встроить такую последовательность.

Для извлечения внедренной информации в аддитивной схеме встраивания ЦВЗ обычно необходимо иметь исходное изображение, что достаточно сильно ограничивает область применения подобных методов.

Рядом авторов [18] были предложены слепые методы извлечения ЦВЗ, вычисляющие корреляцию последовательности м? со всеми N коэффициентами полученного изображения /*:

8=-Л-

N

Затем полученное значение коэффициента корреляции д сравнивается с некоторым порогом обнаружения т,

« VI /У VI (1-7)

Основным недостатком этого метода является то, что само изображение в этом случае рассматривается, как шумовой сигнал. Существует гибридный подход (полуслепые схемы), когда часть информации об исходном изображении доступно в ходе извлечения информации, но неизвестно собственно исходное изображение.

Корреляционный метод позволяет только обнаружить наличие или отсутствие ЦВЗ. Для получения же всех информационных битов нужно протестировать все возможные последовательности, что является крайне вычислительно сложной задачей.

Наиболее ярким представителем алгоритмов внедрения ЦВЗ на основе использования широкополосных сигналов является алгоритм Кокса, представленный ниже.

Алгоритм А17 (Сох, [17, 19, 20]). ЦВЗ представляет собой последовательность псевдослучайных чисел, распределенных по гауссовскому закону, длиной 1000 чисел. Для модификации отбираются 1000 самых больших коэффициентов дискретного косинусного преобразования (ДКП). Встраивание информации выполняется в соответствии с выражением (1.2), а извлечение ЦВЗ в соответствии с выражением (1.4).

Достоинством алгоритма является то, что благодаря выбору наиболее значимых коэффициентов водяной знак является более робастным при сжатии и других видах обработки сигнала. Вместе с тем алгоритм уязвим для атак, предложенных Гравером в [21, 22]. Кроме того, операция вычисления двумерного ДКП трудоемка.

Алгоритм А18 (Barni, [23]). ЦВЗ представляет собой последовательность бинарных псевдослучайных чисел щ е {-1,1}. Длина последовательности определяется размерами исходного изображения Ми N, где i= 0,...,3xM/2*N/2-\.

При встраивании информации вначале выполняется четырехуровневое вейвлет-преобразование с использованием фильтров Добеши-6. Для внедрения водяного знака используются только детальные поддиапазоны первого

подуровня разложения. При этом в качестве кандидатов для модификации выбираются все коэффициенты детальных поддиапазонов (ЬН, НЬ, НН), которые изменяются с учетом локальной чувствительности к шумам.

В детекторе водяной знак обнаруживается при непосредственном вычислении значения корреляции уу, с коэффициентами вейвлет-преобразования (ВП). Таким образом, возможно обнаружение ЦВЗ вслепую, без знания исходного изображения.

Данная схема использует модель зрительной системы человека, описанную в [23]. Каждое бинарное значение водяного знака предварительно домножается на весовой коэффициент, полученный на основе модели чувствительности человеческого зрения к шуму. Это позволяет добиться незаметности ЦВЗ.

Алгоритм А19 (С.ЭДссЫоШ [24, 25]). ЦВЗ представляет собой массив псевдослучайных чисел, распределенных по гауссовскому закону, размером 32x32 = 1024 числа.

Исходное изображение подвергается вейвлет-преобразованию для того, чтобы получить низкочастотное изображение размером 32 х 32. Для внедрения ЦВЗ отбираются все коэффициенты Ы поддиапазона. Встраивание информации в эти коэффициенты выполняется в соответствии с выражением

/'(т,п) = /_„ + (/(т,п) - /_)(1 + см,)г ^

где /теа„ - среднее значение выборки коэффициентов.

Извлечение информации выполняется по (1.4).

В работе [25] предложено усовершенствование описанной выше схемы за счет применения закрытого ключа. Множество коэффициентов ВП разбивается по ключу на два подмножества. Коэффициенты одного подмножества увеличиваются на некоторую величину к, коэффициенты другого подмножества на это же значение уменьшаются. Таким образом, средние значения по каждому из подмножеств в ходе работы алгоритма разносятся. Чтобы определить наличие или отсутствие водяного знака получатель снова по этому же ключу разбивает

множество коэффициентов на два подмножества и проверяет, различаются ли их средние значения приблизительно на два к.

Алгоритм А20 (R. Dugad [26]). ЦВЗ представляет собой последовательность псевдослучайных действительных чисел, распределенных по гауссовскому закону. Длина последовательности соответствует размерам детальных поддиапазонов, несмотря на то, что водяной знак внедряется только в небольшое количество наибольших коэффициентов. Использование водяного знака такой длины помогает избежать зависимости от порядка вычисления корреляции при извлечении ЦВЗ.

Декомпозиция изображения трехуровневая, с использованием фильтров Добеши-8. Для встраивания информации отбираются коэффициенты детальных поддиапазонов, амплитуда которых выше некоторого порога г.

При извлечении информации используется слепой метод обнаружения ЦВЗ, при этом рассматриваются только коэффициенты, амплитуда которых

больше некоторого порога обнаружения т2 ^ Ti-

По мнению авторов, визуальное маскирование достигается благодаря хорошей частотно-временной локализации ДВП. Детальные поддиапазоны, в которые добавляется водяной знак, содержат информацию об острых гранях и текстурированных поверхностях. Это обеспечивает незаметность внедренных данных, так как человеческий глаз мало чувствителен к изменениям на острых гранях и текстурированных поверхностях.

Алгоритм А21 (J.Kim [27]). ЦВЗ представляет собой последовательность псевдослучайных действительных чисел, распределенных по гауссовскому закону, длиной 1000 чисел.

Декомпозиция изображения - трехуровневая, с использованием биортогональных вейвлет-фильтров. Для встраивания ЦВЗ отбираются перцептуально значимые коэффициенты (существенное изменение которых приведет к искажениям, воспринимаемым зрительной системой человека).

Порог отбора зависит от абсолютного максимума значений коэффициентов

~ _ О1об2 с/

с, по всем подуровням г-поддиапазона а

Встраивание информации выполняется в соответствии с (1.2), но при этом коэффициент масштаба а для каждого уровня - свой. Для уровня ЬЬ коэффициент масштаба равен 0.04, так как значения коэффициентов этого уровня достаточно велики. Для 3, 2 и 1 уровней декомпозиции используются соответственно коэффициенты 0.1, 0.2 и 0.4.

При извлечении ЦВЗ по (1.4) также учитывается адаптивный коэффициент масштаба.

Алгоритм А23 (Р.Ьоо [28]). ЦВЗ представляет собой массив биполярных псевдослучайных чисел. В алгоритме используется комплексное вейвлет-пакет преобразование, причем не только изображения, но и ЦВЗ.

Для модификации выбираются 1000 наибольших коэффициентов (рис. 1.2). При встраивании информации элементы водяного знака домножаются на масштабирующий коэффициент и затем добавляются к коэффициентам ВП

¡'{т,п) = /(/я, и) + V«2 х Щт,п)2 + р2м>, (1-9)

где а ид- весовые коэффициенты, зависящие от уровня и предназначенные для

достижения робастности и незаметности водяного знака, и(т,п) - среднее

значение по окрестности 3x3 вокруг данного коэффициента.

Извлечение информации выполняется так же, как и в предыдущих

алгоритмах.

00

ПС Т*,

> { ] |

■ШРВ явив -V: |

ШШщшШ'З

Рисунок 1.2- Схема расположения коэффициентов

На рисунке 1.2 схематически показаны следующие обозначения:

j fey) | - значимый коэффициент ДКП;

- отбрасываемый коэффициент ДКП; DC - коэффициент постоянного тока не изменяется; w - добавляется элемент водяного знака w..

Алгоритм А24 (C.Lu [28, 29, 30]). ЦВЗ представляет собой последовательность псевдослучайных действительных чисел, распределенных по гауссовскому закону е {1,-1}, длина последовательности соответствует

количеству отобранных коэффициентов.

Для декомпозиции изображения используется трехуровневое ВП. Для модификации выбираются вейвлет-коэффициенты, амплитуда которых выше некоторого порога JND (JND - just noticeable difference). Перед встраиванием информации вейвлет-коэффициенты сортируются в порядке возрастания их амплитуд. Таким же образом переупорядочиваются элементы гауссовской последовательности. На каждой итерации отбираются пара вейвлет-коэффициентов (/~пол., /отр.) из «верхушки» упорядоченной последовательности вейвлет-коэффициентов исходного изображения и пара элементов последовательности ЦВЗ (wBepx, wHH)KH) из верхней и нижней части

последовательности w.

Перед извлечением ЦВЗ вейвлет-коэффициенты полученного

изображения переупорядочиваются. Затем используется инверсная формула f*-f

w* = J--J-

J-a

Авторы [28, 29, 30] утверждают, что переупорядочивание вейвлет-коэффициентов (стратегия перемещений) перед встраиванием и извлечением водяного знака делает его более робастным к атакам подобным Stirmark.

В [31] приведена вариация этого метода, позволяющая осуществлять полуслепое извлечение водяного знака. Исходное изображение моделируется в ходе процесса извлечения информации с использованием гауссовской модели

вейвлет-коэффициентов. Поэтому, достаточно конечного количества параметров для описания распределения вероятностей вейвлет-коэффициентов переданного изображения. Но в этом случае только высокочастотные вейвлет-коэффициенты могут быть достаточно точно смоделированы. Следовательно, в этом случае необходимо отбирать коэффициенты только из детальных поддиапазонов.

Алгоритм А25 (C.Podilchuk [32]). ЦВЗ представляет собой последовательность псевдослучайных действительных чисел, длина которой зависит от пропускной способности изображения, вычисляемой на основе модели человеческого зрения. В алгоритме используется четырехуровневая декомпозиция ВП с использованием 7/9 биортогональных фильтров.

Для внедрения ЦВЗ отбираются только вейвлет-коэффициенты f(m,n), амплитуда которых выше некоторого порога (JND). Встраивание информации выполняется в соответствии с (1.2), но с учетом порога JND:

/(т, п) + j{m, ri)w¡, f (т, п) > J(m, п),

(1.10)

f'(m,n) = •

f{m,ri), в ином случае.

Извлечение информации осуществляется при знании исходного изображения, по формуле (1.4). Перед вычислением корреляции все коэффициенты, меньшие по модулю текущего порога отбрасываются. Корреляция вычисляется отдельно для каждого уровня разрешения, и рассматриваются пиковые значения корреляции.

Этот алгоритм можно рассматривать как модификацию алгоритма И. Кокса. Модификация заключается в добавлении масштабирующего коэффициента, зависящего от мощности исходного сигнала. Весовой коэффициент вычисляется, исходя из модели зрения, основанной на парадигме JND. Этот подход применяется для достижения верхней границы возможной интенсивности ЦВЗ. Поэтому алгоритм позволяет незаметно внедрить достаточно робастный водяной знак. Важно отметить, что построение модели человеческого зрения гораздо проще осуществить при ДВП, чем при ДКП.

Предлагаемая схема может быть применена не только при ДВП, но и при ДКП, что позволяет встраивать информацию в данные, сжатые как по стандарту JPEG2000, так и по стандарту JPEG [33].

Алгоритм А26 (X-G.Xia[34]). Водяной знак представляет собой последовательность псевдослучайных действительных чисел, распределенных по Гауссовскому закону. Для декомпозиции используется преобразование Хаара. Для внедрения отбираются наибольшие коэффициенты из высокочастотного и среднечастотного диапазонов (поддиапазоны деталей). Встраивание выполняется согласно аддитивной формуле

f'(m,n) = f(m,n)-of(m,nYwi, (1-11)

где от значения а зависит энергия ЦВЗ, а от значения fi - значение больших коэффициентов. Для извлечения используется инверсная формула, аналогичная (1.4). Благодаря иерархической декомпозиции, может быть сокращено количество вычислительных операций в процессе обнаружения водяного знака.

Большие вейвлет-коэффициенты соответствуют контурам и текстурам изображения. Именно в таких участках изображения и содержится большая часть энергии водяных знаков, так как человеческий глаз малочувствителен к небольшим изменениям в таких областях. Авторы утверждают, что применение ВП позволяет достичь большей робастности к атакам с изменением масштаба, чем применение ДКП.

Если вместо последовательности псевдослучайных чисел в изображение встраивается другое изображение (например, логотип фирмы), то соответствующие алгоритмы внедрения называются алгоритмами слияния. Размер внедряемого сообщения намного меньше размера исходного изображения. Перед встраиванием оно может быть зашифровано или преобразовано каким-нибудь иным образом.

У таких алгоритмов есть два преимущества.

Во-первых, можно допустить некоторое искажение скрытого сообщения, так как человек все равно сможет распознать его.

Во-вторых, наличие внедренного логотипа является более убедительным доказательством прав собственности, чем наличие некоторого псевдослучайного числа.

Рассмотрим некоторые алгоритмы внедрения изображений в изображения.

Алгоритм А29 (ТСЬае [18, 35]). В алгоритме внедряется черно-белое изображение (логотип), размером до 25% от размеров исходного изображения. Перед встраиванием выполняется одноуровневая декомпозиция как исходного изображения, так и эмблемы с применением фильтров Хаара. Вейвлет-коэффициенты исходного изображения обозначаются, как /(т,п), а вейвлет-

коэффициенты логотипа - ™{т,п) .

Модификации подвергаются все коэффициенты преобразования, как это показано на рисунке 1.3.

Исходное изображение в 24-битном представлении

ВП

IX Ш

НЕ, НН

Складывание с эмблемой

-0

Расширенный блок эмолемы

ВП

Эмблема в 24-бигном представлении

IX ш

НЬ НН

IX ЬН

НХ НН

Возвращение к исходной шкапе

Обратное ВП

Расширенный блок

24-бнгаый коэффициент ВП

А 0 0

В 0 0

Похожие диссертационные работы по специальности «Системный анализ, управление и обработка информации (по отраслям)», 05.13.01 шифр ВАК

Заключение диссертации по теме «Системный анализ, управление и обработка информации (по отраслям)», Григорьян, Амаяк Карэнович

Основные результаты по теме диссертационной работы отражены в печатных работах:

1) Григорьян А.К. Цифровые водяные знаки в неподвижном графическом изображении. Научная сессия ГУАП: Сб. докл.: в 3 ч. Ч. II. Технические науки / СПбГУАП. СПб., 2008. С.80-84.

2) Григорьян А. К, Григорьян К. А. Цифровые водяные знаки в потоковом видео. Научная сессия ГУАП: Сб. докл.: в 3 ч. Ч. И. Технические науки / СПбГУАП. СПб., 2009.

3) Григорьян А.К., Сергеев М.Б. Применение вейвлет-преобразования для внедрения ЦВЗ в видео-поток в режиме реального времени (при помощи аппаратной платформы на базе сигнального процессора). Научная сессия ГУАП: сб. докл.: в 3 ч. Ч. II. Технические науки / СПбГУАП. СПб., 2010.

4) Григорьян А.К., Литвинов М.Ю. Метод внедрения устойчивых цифровых водяных знаков в графические изображения, не приводящий к визуально заметным искажениям преобразуемых изображений // Сайт Объединенного фонда электронных ресурсов «Наука и образование». Шр://о£етю.т/ЛоШе8^егпю/1655l.doc (дата обращения: 01.02.2011).

5) Григорьян А.К., Литвинов М.Ю. Метод извлечения цифрового водяного знака из графического изображения с последующим определением участков возможных искажений и определением подлинности анализируемого изображения // Сайт Объединенного фонда электронных ресурсов «Наука и образование». http://ofernio.ru/rtofilesofernio/16552.doc (дата обращения: 01.02.2011).

6) Григорьян А.К., Литвинов М.Ю., Сергеев М.Б. Об оценке достоверности и качества преобразования изображений при внедрении цифровых водяных знаков // Научная сессия ГУАП: Сб. докл.: в 3 ч. Ч. И. Технические науки / СПбГУАП. СПб., 2011, в том числе в журналах, входящих в Перечень ведущих рецензируемых научных журналов и изданий, в которых должны быть опубликованы основные научные результаты диссертаций на соискание ученой степени доктора и кандидата наук:

7) Григорьян А. К., Аветисова Н.Г. Методы внедрения цифровых водяных знаков в потоковое видео. Обзор. // Информационно-управляющие системы. СПб. 2010. №2. С. 38-45.

8) Григорьян А. К., Литвинов М. Ю. Применение вейвлет-преобразования для внедрения ЦВЗ в видеопоток в режиме реального времени // Информационно-управляющие системы. СПб. 2010. №4. С. 53-56.

Личный вклад автора в работах в соавторстве:

- в работе 2 - проверен широкий анализ распространённых стегано-графических методов внедрения ЦВЗ в изображения на основе патентов;

- в работе 3 - описаны алгоритм внедрения цветного ЦВЗ с применением модифицированного метода ЬБВ и алгоритм извлечения образца ЦВЗ;

- в работах 4 и 5 - программная реализация методов обработки отсчетов сигнала на битовом уровне (модифицированный алгоритм замены наименьшего значащего бита Ь8В).;

- в работе 6 - проведен ряд практических экспериментов для накопления экспериментальной базы исследований;

- в работе 7 - проведен анализ быстродействия и вычислительной мощности алгоритмов вейвлет-преобразования и дискретно-косинусного преобразования;

- в работе 8 - описаны алгоритмы внедрения и извлечения ЦВЗ для графических изображений, приведены примеры выполненных преобразований.

Основные научные результаты работы обсуждались на научно-методических семинарах кафедр «Вычислительные системы и сети» и «Комплексная защита информации» ГУАП и докладывались на научных конференциях:

1) 61-ая научная сессия ГУАП (апрель 2008, Санкт-Петербург);

2) 62-ая научная сессия ГУАП (апрель 2009, Санкт-Петербург);

3) 63-ая научная сессия ГУАП (апрель 2010, Санкт-Петербург);

4) 64-ая научная сессия ГУАП (апрель 2011, Санкт-Петербург).

Заключение

Видеоинформация является одним из ценнейших предметов современной жизни, основой функционирования распределенных систем с видеоканалом в обратной связи. Получение доступа к ней при использовании глобальных компьютерных сетей как коммуникационной среды, на которой строятся распределенные системы, стало невероятно простым. В то же время, легкость и скорость такого доступа значительно повысили и угрозу нарушения безопасности видеоданных при отсутствии мер их защиты, а именно, - угрозу неавторизированного доступа, нарушение подлинности путем преднамеренного искажения и подмены, присвоение авторских прав на цифровые изображения и видеопотоки.

Наиболее актуальной является задача разработки методов по преобразованию видеоинформации для подтверждения её подлинности в распределенных информационно-управляющих системах встраиваемого класса. Видеоисточник таких систем реализуется, как правило, на 1Р-видеосерверах, основной вычислительный ресурс и память которых заняты выполнением операций по захвату, оцифровке, формированию 1Р-пакетов и их передаче по сети.

В ходе диссертационного исследования были выявлены возможные аспекты применения совокупности разрабатываемых в ходе работы алгоритмов:

- уменьшение последствий преднамеренных искажений (дезинформация, подделка, повтор);

- локализация областей разрушения изображений;

- сохранение интеллектуальной собственности (защита от незаконного копирование, воспроизведения и т. д.);

- оценка искажения из-за помех функционирования распределенных информационных систем.

В связи с рядом ограничений на свободный вычислительный ресурс при формировании видеопотока и возможные помехи и искажения при передаче данных по сетям общего пользования для решения проблемы определения достоверности видеопотока были выбраны методы, использующие стеганографические примитивы.

Анализ трудов российских и зарубежных ученых показал, что наиболее эффективной технологией подтверждения подлинности графических изображений является технология цифрового водяного знака, а наиболее эффективным инструментом внедрения - дискретное вейвлет-преобразование сигнала. Также анализ показал, что наиболее подходящим для решения поставленной задачи алгоритмом является алгоритм быстрого вейвлет-преобразования Хаара [80].

Однако, для решения поставленной в работе задачи (внедрение ЦВЗ в видеопоток, формируемый при помощи 1Р-видеосервера на базе сигнального процессора) на его основе требуется разработка нового алгоритма, оптимизирующего преобразования по следующим параметрам:

- обеспечение внедрения ЦВЗ в виде цветного изображения;

- обеспечение устойчивости внедряемого ЦВЗ к сжатию и помехам;

- изменение схемы внедрения ЦВЗ для выполнения преобразований в формате целых чисел, что по сравнению с вычислениями в формате с плавающей точкой значительно уменьшит временные затраты и затраты по памяти;

- определение наиболее эффективных параметров ДВП (уровень декомпозиции и т.д.) для решения поставленной задачи.

Второй раздел посвящен теоритическим вопросам осуществления защиты видеоданных применительно к распределенным информационно-управляющим 1Р-системам. В начале второго раздела приведены основные характеристики и описаны некоторые принципиальные особенности аппаратной платформы 1Р-видеосерверов. Во второй части 2-го раздела кратко описаны основные идеи вейвлет-преобразования цифрового сигнала. Отдельно в тексте раздела рассмотрено дискретное вейвлет-преобразование Хаара. Данный вид преобразования является целочисленным и полностью обратимым преобразованием, и, поэтому, не требующим от аппаратной платформы больших затрат по памяти и по вычислительной мощности.

В ходе выполнения диссертационной работы был предложен алгоритм по формированию и внедрению цифровых водяных знаков в последовательность видеокадров для последующей передачи видеопотоков в распределенных информационно-управляющих 1Р-системах. Также был предложен алгоритм извлечения цифровых водяных знаков из принятого видеопотока и алгоритм оценки достоверности принятого видеопотока. Упомянутые алгоритмы описаны в разделе 3. Приведенное в разделе описание принципов измерения качества выполненного на 1Р-видеосервере преобразования изображения в кадре сводится как к незаметности внедрения ЦВЗ «на глаз», так и незначительному уровню изменений статистических характеристик модифицированных кадров относительно оригинальных. Измерения производились с применением метрик контроля качества изображений, выбор которых был обусловлен точностью математических формул одних и приближенностью оценок к оценкам зрительной системы человека других метрик. Также в тексте раздела 3 описан метод по локализации и визуализации мест искажений принятых кадров, основанный на анализе изменений извлеченного из кадра образца ЦВЗ.

В разделе 4 описаны практические эксперименты и сделаны выводы о подтверждении предположения о высоком качестве преобразования графического изображения при внедрении ЦВЗ, в т.ч. в сравнении с аналогичными программами; предположения об эффективном выявлении мест искажений изображения по измененному ЦВЗ; и предположения о высоком качестве преобразования сложных изображений. Некоторые проведенные эксперименты выявили пределы эффективного использования разработанных алгоритмов, например, отсутствие достаточной стойкости внедренного ЦВЗ к сжатию с потерями или значительному зашумлению контейнера.

В результате проведенных исследований были получены следующие основные научные и практические результаты:

- обеспечивается возможность однозначного определения подлинности видеоинформации при её передаче через открытые сети с использованием технологии цифровых водяных знаков, что позволяет уменьшить последствия преднамеренных искажений видеоинформации в виде подмены, повторения и искажения кадров видеопотока, а также позволяет обеспечить сохранение авторских прав и интеллектуальной собственности;

- достигнуты высокие результаты преобразования изображений с внесением визуально неразличимых искажений при внедрении ЦВЗ, измеряемые объективными методами контроля качества преобразований;

- реализуется возможность локализации и визуализации области и масштаба искажения изображения, основанная на анализе извлеченного из него цифрового водяного знака, что позволяет оценить размер искажения видеоданных из-за помех в коммуникационных каналах распределенных информационно-управляющих систем;

- сформирована большая экспериментальная база результатов исследований на основании данных различных метрик объективной оценки качества преобразования изображений, учитывающих как математические модели, так и моделирующих особенности зрительной системы человека.

Личный вклад автора заключаются:

- разработке совокупности алгоритмов и программного обеспечения, обеспечивающих внедрение ЦВЗ в видеоизображения для ТРвидеосервера для последующей передачи по сетям общего пользования и извлечения ЦВЗ из принятого видео с использованием ПК;

- разработке метода локализации изменений кадра-контейнера с внедренным ЦВЗ;

- разработке методики по применению популярных метрик контроля качества преобразования изображений для определения подлинности видеопотока.

Список литературы диссертационного исследования кандидат технических наук Григорьян, Амаяк Карэнович, 2012 год

Библиографический список

1. Григорьян А. К., Аветисова Н.Г. Методы внедрения цифровых водяных знаков в потоковое видео. Обзор. // Информационно-управляющие системы. СПб. 2010. №2. С. 38-45.

2. Kahn D. The Code-Breakers: The Story of Secret Writing. MacMillan Publishing Company, New York, USA, 1996. P. 57-58.

3. Грибунин В.Г., Оков И.Н., Туринцев И.В. Цифровая стеганография. — М.: Солон-Пресс, 2002. С. 4.

4. Григорьян А.К., Сергеев М.Б. Применение вейвлет-преобразования для внедрения ЦВЗ в видео-поток в режиме реального времени (при помощи аппаратной платформы на базе сигнального процессора). Научная сессия ГУАП: сб. докл.: в 3 ч. Ч. II. Технические науки / СПбГУАП. СПб., 2010.

5. Григорьян А. К., Литвинов М. Ю. Применение вейвлет-преобразования для внедрения ЦВЗ в видеопоток в режиме реального времени // Информационно-управляющие системы. СПб. 2010. №4. С. 53-56.

6. Григорьян А.К., Литвинов М.Ю. Метод внедрения устойчивых цифровых водяных знаков в графические изображения, не приводящий к визуально заметным искажениям преобразуемых изображений // Сайт Объединенного фонда электронных ресурсов «Наука и образование». http://ofernio.ru/rto_files_ofemio/16551.doc (дата обращения: 01.02.2011).

7. Григорьян А.К., Литвинов М.Ю. Метод извлечения цифрового водяного знака из графического изображения с последующим определением участков возможных искажений и определением подлинности анализируемого изображения // Сайт Объединенного фонда электронных ресурсов «Наука и образование». http://ofernio.ru/rto_files_ofernio/16552.doc (дата обращения: 01.02.2011).

8. Свидетельство о государственной регистрации программы для ЭВМ № 2011618156 «Утилита внедрения ЦВЗ в изображения» // Григорьян А.К.,

Сергеев A.M., Литвинов М.Ю. Зарегистрировано в Реестре программ для ЭВМ 18 октября 2011 г.

9. Свидетельство о государственной регистрации программы для ЭВМ № 2011618157 «Утилита извлечения ЦВЗ из изображений» // Григорьян А.К., Сергеев A.M., Литвинов М.Ю. Зарегистрировано в Реестре программ для ЭВМ 18 октября 2011 г.

10. Соколов А.В., Шаньгин В.Ф. Защита информации в распределённых корпоративных сетях и системах. - М.: ДМК Пресс, 2002. С.9.

11. Оков И.Н. Криптографические системы защиты информации. - СПб.: ВУС, 2001. С. 15.

12. Галлагер Р. Теория информации и надежная связь. М.:Мир, 1974.

С. 34.

13. Григорьян А.К. Цифровые водяные знаки в неподвижном графическом изображении. Научная сессия ГУАП: Сб. докл.: в 3 ч. Ч. II. Технические науки / СПбГУАП. СПб., 2008. С.80-84.

14. Arnold М., Kanka S. МРЗ robust audio watermarking // International Watermarking Workshop. 1999.

15. Быков С.Ф. Алгоритм сжатия JPEG с позиций компьютерной стеганографии // Защита информации. Конфидент. 2000. № 3. С. 34.

16. Мироновский Л. А., Слаев В. А. Стрип-метод преобразования изображений и сигналов: Монография // СПб.: Политехника, СПб., 2006. С. 83.

17. Сох I. J., Kilian J., Leighton Т., Shamoon Т. G. Secure spread spectrum watermarking for images, audio and video // Proceedings of the IEEE International Conference on Image Processing. 1996. Vol. 3. P. 243-246.

18. Barni M., Bartolini F., Cappellini V., Lippi A., Piva A. A. DWT-based technique for spatio-frequency masking of digital signatures // Proceedings of the 11th SPIE Annual Symposium. Electronic Imaging '99: Security and Watermarking of Multimedia Contents, San Jose, CA, 1999. Vol. 3657. P. 31-39.

19. Cox I. J., Kilian J., Leighton T., Shamoon T. G. A secure, robust watermark for multimedia // Information hiding: first international workshop. Lecture Notes in Comp. Science. 1996. Vol. 1174. P. 183-206.

20. Cox I. J., Kilian J., Leighton T., Shamoon T. G. Secure spread spectrum watermarking for images, audio and video // Proceedings of the IEEE International Conference on Image Processing. 1996. P. 243-246.

21. Wang Houng-Jyh, Lu C., Kuo C.C. Jay. Image protection via watermarking on perceptually significant wavelet coefficients // Proceedings of the IEEE Workshop on Multimedia Signal Proc.. Redondo Beach,CA. 1998. Vol.1. P.279.

22. Craver S. Zero Knowledge Watermark Detection // Princeton University, 1999. P.16.

23. Lewis A. S., Knowles G. Image compression using the 2-d wavelet transform // IEEE Transactions on Image Processing. 1992. № 1. P. 244- 250.

24. Corvi M., Nicchiotti G. Wavelet-based image watermarking for copyright protection // Scandinavian Conference on Image Analysis. SCIA'97, Lappeenranta, Finland, Juin 1997. P. 632-637.

25. Nicchiotti G., Ottaviano E. Non-invertible statistical wavelet watermarking // Proceedings of the 9th European Signal Processing Conference. European Association for Signal Processing, Island of Rhodes, Greece. September 1998. P. 2289-2292.

26. Dugad R., Ratakonda K., Ahuja N. A new wavelet-based scheme for watermarking images // Proceedings of the IEEE International Conference on Image Processing. 1998. Vol. 1. P. 419 - 423.

27. Kim J. R., Moon Y. S. A robust wavelet-based digital watermark using level-adaptive thresholding // Proceedings of the 6th IEEE International Conference on Image Processing. 1999. P. 202.

28. Loo P., Kingsbury N. G. Watermarking using complex wavelets with resistance to geometric distortion // Proceedings of the 10th European Signal Processing Conference. 2000. P. 145-149.

29. Lu C.-S., Huang S.-K., Sze C.-J., Liao H.-Y. M. A New Watermarking Technique for Multimedia Protection. FL: CRC Press, pp. 507 -530, 2001.

30. Lu C.-S., Liao H.-Y.M.,Huang S.-K., Sze C.-J. Cocktail watermarkingi on images//Proceedings of the 3rd Information Hiding Workshop. 1999. Vol. 1768. P.333.

31. Lu C.-S., Liao H.-Y. M. Oblivious watermarking using generalized gaussian // Proceedings of the 7th International Conference on Fuzzy Theory and Technology. 2000. P. 260-263.

32. Podilchuk С. I., Zeng W. Digital image watermarking using visual models // Proceedings of the 2nd SPIE Human Vision and Electronic Imaging Conference. 1997. Vol. 3016. P. 100-111.

33. Zeng W., Lei S. Transform domain perceptual watermarking with scalable visual detection a proposal for JPEG2000 // Technical report, Digital Video Department,Sharp Laboratories of America, Inc., USA, 1998.

34. Xia X.-G., Boncelet C. G., Arce G. R.. Wavelet transform based watermark for digital images // Optics Express. 1998. № 3. P. 497-502.

35. Chae J. Robust Techniques for Data Hiding in Images and Video. PhD thesis, Department for Electrical and Computer Engineering, University of California, Santa Barbara, CA, USA, 1999.

36. Kundur D., Hatzinakos D. A robust digital image watermarking method using wavelet-based fusion // Proceedings of the IEEE International Conference on Image Processing. 1997. Vol. 1. P. 544-547.

37. Красильников H. H. Принципы обработки изображений, основанные на учете их семантической структуры // Информационно-управляющие системы. 2008. № 1. С. 2-4.

38. Смирнов М.В. Голографический подход во встраивании скрытых ЦВЗ в фотографические изображения // Журнал «Оптические технологии». №72. 2005. С. 464-468.

39. Moskowitz S.A., Cooperman M.: "Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data", United States Patent № 5,889,868, March 30, 1999, US Patent & Trademark Office.

40. Rhoads G.B.: "Image steganography system featuring perceptually adaptive and globally scalable signal embedding", United States Patent № 5,748,763, May 05, 1998, US Patent & Trademark Office.

41. Rhoads G.B.: "Steganography methods employing embedded calibration data", United States Patent № 5,636,292, June 03, 1997, US Patent & Trademark Office.

42. Rhoads G.B.: "Photographic products and methods employing embedded information", United States Patent № 5,822,436, October 13, 1998, US Patent & Trademark Office.

43. Rhoads G.B.: "Steganographic methods and media for photography", United States Patent № 6,111,954, August 29, 2000, US Patent & Trademark Office.

44. Moskowitz S.A.: "Multiple transform utilization and applications for secure digital watermarking", United States Patent № 6,205,249, March 20, 2001, US Patent & Trademark Office.

45. Moskowitz S.A.: "Z-transform implementation of digital watermarks", United States Patent № 6,078,664, June 20, 2000, US Patent & Trademark Office.

46. Rhoads G.B.: "Methods for optimizing watermark detection", United States Patent № 6,307,949, October 23, 2001, US Patent & Trademark Office.

47. Rhoads G.B.: "Graphics processing system employing embedded code signals", US Patent № 5,768,426, June 16,1998, US Patent & Trademark Office.

48. Григорьян А. К, Григорьян К. А. Цифровые водяные знаки в потоковом видео. Научная сессия ГУАП: Сб. докл.: в 3 ч. Ч. И. Технические науки / СПбГУАП. СПб., 2009.

49. Дьяконов В., Абраменкова И. MATLAB. Обработка сигналов и изображений. Специальный справочник. - СПб.: Питер, 2002. С. 307-312.

50. Копенков В.Н. Эффективные алгоритмы локального дискретного вейвлет-преобразования с базисом Хаара // Компьютерная оптика. Том 32. №1. 2008. С. 78-84.

51. Воробьев В.И., Грибунин В.Г. Теория и практика вейвлет-преобразования. СПб: ВУС, 1999. С. 86.

52. Сотников А. Особенности архитектуры и программирования двуядерных процессоров семейства Blackfm ADSP-BF561 // Компоненты и технологии. 2007. № 6.

53. Новые разработки DSP: семейство Blackfm // Цифровая обработка сигналов. 2001. № 4. С. 17-20.

54. Савичев A. ADZS-BF548 EZ-KIT Lite: комфортная разработка // Информационно-технический альманах «Мир электронных компонентов». 2008. №3. С. 146-149.

55. Дремин И.Л. и др. Вейвлеты и их использование. - Успехи физических наук, 2001, т. 171, № 5, стр. 465-501.

56. Терехов С.А. Ортогональные компактно-волновые (Wavelet) преобразования и их применения // Препринт ВНИИТФ N113, Снежинск, 1997.

57. Fridrich J. Combining low-frequency and spread spectrum watermarking // Proceedings of the SPIE Conference on Mathematics of Data/Image Coding, Compression and Encryption. 1998. Vol. 3456. P. 2-12.

58. Петухов А.П. Введение в теорию базисов всплесков. - СПб.: Изд. СПбГТУ, 1999. С. 123-124

59. Daubechies I. Where do wavelets come from? - A personal point of view // Proceedings of the IEEE, Special Issue on Wavelets 84 (№4), pp. 510-513, 1996.

60. Daubechies I. Orthogonal bases of compactly supported wavelets. // Communications in Pure and Applied Mathematics. 1988. Vol.61, No.7, pp. 909-996.

61. Терехов С.А. Вейвлеты и нейронные сети. Лекция для школы-семинара «Современные проблемы нейроинформатики». МИФИ, Москва, 24-26 января 2001 г. С. 2.

62. Добеши И. Десять лекций по вейвлетам. Ижевск: НИЦ «Регулярная и хаотическая динамика». 2001. С. 41.

63. Приказ Министерства информационных технологий и связи РФ от 27 сентября 2007 г. №113 «Об утверждении Требований к организационно-техническому обеспечению устойчивого функционирования сети связи общего пользования» // Бюллетень нормативных актов федеральных органов исполнительной власти от 26 ноября 2007 г. N 48. С. 165- 169.

64. Stefan Winkler. Digital Video Quality // John Wiley & Sons, Hoboken, N.J, USA. Jan. 2005. P. 40.

65. Методология субъективной оценки качества телевизионной картинки ITU-R ВТ.500-11 // http://www.dii.unisi.it/~menegaz/ DoctoralSchool2004/papers/ /ITU-R_BT.500-ll.pdf (дата обращения: 03.10.2010).

66. Григорьян А.К., Литвинов М.Ю., Сергеев М.Б. Об оценке достоверности и качества преобразования изображений при внедрении цифровых водяных знаков // Научная сессия ГУАП: Сб. докл.: в 3 ч. Ч. II. Технические науки / СПбГУАП. СПб., 2011.

67. Ватолин Д., Ратушняк А., Смирнов М., Юкин В., Шелвин Е., Шкарин Д. и др. Материалы проекта «Все о сжатии данных». 2001-2008. http://www.compression.rU/video/quality_measure/info.html#psnr (дата обращения: 06.06.2009).

68. Zhou Wang, Alan Conrad Bovik, Hamid Rahim Sheikh. Image Quality Assessment: From Error Visibility to Structural Similarity // IEEE Transactions on image processing, Vol. 13, No. 4, April 2004.

69. Сайт производителя микроэлектроники Analog Devices Inc. // http://www.analog.com/en/embedded-processing-dsp/processors/index.html (дата обращения: 03.10.2010).

70. Цветные изображения тем оформления Windows Vista, Windows Seven: 2010 Sams, Avatar, Bing's Be, Bing's Be (2), Blue Wate, Ducati, Ferrari,

Flowers, NASA Hidd, Polskie P., Porsche, Taiwan Bi. windows.microsoft.com/ru-RU/windows/downloads/personalize/ (дата обращения: 15.05.2010).

71. Коллекции цветных фотоизображений, http://office.microsoft.com/ru-ги/(дата обращения: 15.05.2010).

72. Ватолин Д., Ратушняк А., Смирнов М., Юкин В., Шелвин Е., Шкарин Д. и др. Материалы проекта «Все о сжатии данных». 2001-2008 // http://www.compression.rU/video/quality_measure/info.html#psnr (дата обращения: 06.06.2009).

73. Информация о метриках // Сайт MSU Quality Measurement Tool. compression.ru/video/quality_measure/info.html (дата обращения: 15.05.2010).

74. Web-сайт программы «Elecard Video Quality Estimator» elecard.com/products/products-pc/professional/ (дата обращения: 14.09.2009).

75. Сайт программы XnView // xnview.com (дата обращения: 01.02.2011).

76. Прохожев Н.Н. Методы и алгоритмы повышения устойчивости информации, встроенной в графические стеганоконтейнеры, к сжатию с потерями // Автореферат диссертации на соискание ученой степени кандидата технических наук. СПб ИТМО, 2010. С. 14.

77. Сайт программы Masker // softpuls.com/masker (дата обращения: 01.02.2011).

78. Сайт программы MSU StegoVideo // http://www.compression.ru/ video/stego_video/program_settings_en.html (дата обращения: 01.02.2011).

79. Сайт программы Steganos // steganos.com/ (дата обращения: 01.02.2011).

80. Chen В., Wornell G. W. Digital watermarking and information embedding using dither modulation // Proceedings of the IEEE Workshop on Multime-dia Signal Processing. 1998. P. 273-278.

81. Разработка и исследование методов цифровой обработки изображений в системах потокового видео: Отчет о НИР гос.рег.№ 01201057662/ Балонин Н.А., Бубликов А.Б., Востриков А.А., Григорьян А.К. [и др.] - ГУАП, 2010.- 185 с.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.