Методы и алгоритмы встраивания цифровых водяных знаков повышенной устойчивости к внешним воздействиям на изображение-контейнер тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат наук Трегулов, Тимур Саидович

  • Трегулов, Тимур Саидович
  • кандидат науккандидат наук
  • 2014, Санкт-Петербург
  • Специальность ВАК РФ05.13.19
  • Количество страниц 92
Трегулов, Тимур Саидович. Методы и алгоритмы встраивания цифровых водяных знаков повышенной устойчивости к внешним воздействиям на изображение-контейнер: дис. кандидат наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. Санкт-Петербург. 2014. 92 с.

Оглавление диссертации кандидат наук Трегулов, Тимур Саидович

СОДЕРЖАНИЕ

СПИСОК СОКРАЩЕНИЙ

ВВЕДЕНИЕ

ГЛАВА 1. ИССЛЕДОВАНИЕ ОСНОВ ПОСТРОЕНИЯ СТЕГОАЛГОРИТМОВ И ОБЗОР ПОПУЛЯРНЫХ РЕШЕНИЙ

1.1 Введение в предметную область

1.2 Требования, предъявляемые к системам встраивания ЦВЗ

1.3 Типы ЦВЗ

1.4 Области применения ЦВЗ

1.5 Типы стегоконтейнеров

1.6 Использование цифровых изображений как контейнера для встраивания

1.7 Методы и алгоритмы цифровой стеганографии

1.8 Встраивание ЦВЗ в изображения форматов сжатия с потерями JPEG и JPEG 2000

1.8.1 Изображения в формате сжатия с потерями

1.8.2 Встраивание ЦВЗ в область ДКП при формате JPEG

1.8.3 Встраивание ЦВЗ в область ДВП при формате JPEG 2000

1.8.4 Обзор алгоритмов встраивания ЦВЗ в область ДВП

Выводы по главе

ГЛАВА 2. АНАЛИЗ УСТОЙЧИВОСТИ ЦВЗ К ВНЕШНИМ ВОЗДЕЙСТВИЯМ

2.1 Влияние сжатия с потерями на изображение

2.2 Другие внешние воздействия на изображения

2.3 Параметры алгоритма, влияющие на стойкость к внешним воздействиям

2.4 Оценка скрытности внедрения

2.5 Оценка пропускной способности изображения-контейнера

2.6 Оценка устойчивости встроенной информации к внешним воздействиям

2.7 Экспериментальные результаты анализа устойчивости ЦВЗ к внешним

воздействиям на изображение-контейнер

Выводы по главе

ГЛАВА 3. РАЗРАБОТКА МЕТОДОВ И АЛГОРИТМОВ ПОВЫШЕНИЯ УСТОЙЧИВОСТИ ЦВЗ К ВНЕШНИМ ВОЗДЕЙСТВИЯМ НА ИЗОБРАЖЕНИЕ-КОНТЕЙНЕР

3.1 Исследование цепи кодирования JPEG 2000 для возможности встраивания ЦВЗ

3.2 Потеря информации при квантовании для JPEG 2000

3.3 Алгоритм встраивания ЦВЗ во время стадии квантования

3.4 Алгоритм считывания ЦВЗ из изображения

3.5 Анализ устойчивости ЦВЗ к внешним воздействиям на изображение-контейнер

3.6 Методы повышения устойчивости ЦВЗ к внешним воздействиям на

изображение-контейнер

3.6.1 Повышение коэффициента силы встраивания

3.6.2 Выбор фильтров при ДВП

3.6.3 Выбор уровня вейвлет разложения

3.6.4 Применение методики повышения устойчивости для созданного алгоритма

3.7 Экспериментальные результаты анализа устойчивости ЦВЗ при

использовании созданных методов

Выводы по главе

ЗАКЛЮЧЕНИЕ

ЛИТЕРАТУРА

СПИСОК СОКРАЩЕНИЙ

ДКП - дискретное косинусное преобразование

ДВП - дискретное вейвлет преобразование

ПКЛ - преобразование Карунена-Лоева

ПФ - преобразование Фурье

ЦВЗ - цифровой водяной знак

СЧЗ - Система человеческого зрения

ASCII - American Standard Code for Information Interchange -американский стандартный код для обмена информацией

JPEG 2000 - стандарт сжатия с потерями для полноцветных изображений на основе алгоритма дискретного вейвлет преобразования

ROI - Этап обработки выделяемых регионов, где производится произвольный доступ к кодовому потоку. Этот этап может быть подключён в схеме кодирования JPEG

ЕВСОТ - Этап вложенного блочного кодирования с оптимизированным усечением цепи кодирования JPEG

RGB - основная палитра, используемая в программировании и компьютерной графике (аббревиатура английских слов Red, Green, Blue — красный, зелёный, синий)

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Методы и алгоритмы встраивания цифровых водяных знаков повышенной устойчивости к внешним воздействиям на изображение-контейнер»

ВВЕДЕНИЕ

Актуальность темы. На данный момент стеганографические алгоритмы широко используются для внедрения скрытой информации в мультимедиа файлы с целью защиты авторских прав на продукцию. Большинство крупных интернет магазинов перед выкладыванием продукции автора накладывают цифровые водяные знаки на неё (ЦВЗ далее). В качестве продукции выступают постановочные фотографии, панорамы, обложки и вкладки музыкальных альбомов и видеофильмов. ЦВЗ содержат информацию, однозначно подтверждающую авторство или права на коммерческое использование защищаемого изображения, которая может быть считана для разрешения спорных правовых ситуаций. Для маркировки коммерческой продукции цифровыми водяными знаками нужно предусмотреть такой момент, что в сетях обычно выкладываются цифровые изображения, которые проходят сжатие по определённому алгоритму с целью уменьшения объёма. Обычно применяется сжатие с потерями, при использовании которого распакованные данные отличаются от исходных, но степень отличия не является существенной с точки зрения их дальнейшего использования. Поэтому нужно предусмотреть, чтобы встраиваемая информация была стойка к такому сжатию. В компьютерных сетях наиболее популярным форматом изображений является JPEG - формат, в котором для уменьшения объема информации для хранения точек используются зависимости, корреляции между близко расположенными друг к другу областями изображения. Стандарт сжатия JPEG 2000 вместо дискретного косинусного преобразования, применяемого в популярном формате JPEG, использует технологию вейвлет-преобразования, основывающуюся на представлении сигнала в виде суперпозиции базовых функций — волновых пакетов. В результате такой компрессии изображение получается более гладким и чётким, а размер файла по сравнению с JPEG при одинаковом качестве оказывается меньшим. Этот формат является наиболее актуальным для сжатия изображений с целью распространения

их в электронных магазинах на продажу [16]. Он используется в кодеках для создания ЗО-анимации (визуализации) и в кодирование/декодирование видео высокого разрешения (как пример Motion JPEG-2000). Встроенный водяной знак должен быть устойчив к подобному сжатию и различным внешним воздействиям (обрезка, фрагментация, масштабирование, зашумление, фильтрация). Это является одним из важнейших требований к стегоалгоритмам. Поэтому, задача создания методов и алгоритмов, использование которых при построении стеганографических систем защиты авторских прав для изображений может гарантировать целостность ЦВЗ является актуальной.

В результате анализа устойчивости ЦВЗ, внедренных при помощи современных стегоалгоритмов в изображения, которые сжимались по алгоритму JPEG 2000 был сделан вывод: необходимо разработать алгоритм и методы, повышающие устойчивость ЦВЗ к внешним воздействиям на изображение и при этом, чтобы изображение не потеряло надлежащего уровня качества.

Цели и задачи. Целью диссертационной работы является разработка алгоритмов и методов позволяющих встраивать ЦВЗ повышенной устойчивости к внешним воздействиям на изображение-контейнер в формате JPEG 2000.

Для достижения поставленной цели необходимо решить следующие задачи:

1. Предложить методику оценки влияния внешних воздействий на встраиваемый ЦВЗ.

2. Найти оптимальные показатели скрытности внедрения и пропускной способности изображения-контейнера при встраивании ЦВЗ.

3. Провести сравнительный анализ устойчивости ЦВЗ, внедрённых разными алгоритмами в изображения JPEG 2000, при котором сохранятся оптимальные уровни скрытности внедрения и пропускной способности.

4. Исследовать цепь кодирования JPEG 2000 и найдены этапы, на которых происходит основная потеря информации при сжатии.

5. Разработать методы и алгоритмы повышения устойчивости ЦВЗ к внешним воздействиям на изображение-контейнер.

Предметом исследования является устойчивость ЦВЗ к внешним воздействиям на изображение-контейнер.

Объектом исследования являются стеганографические методы и алгоритмы внедрения ЦВЗ в область ДВП цифровых изображений.

Методы исследования. В методах исследования использовались: методы теоретического и эмпирического исследования, аппараты вычислительной математики, методы проектирования и программирования.

Научная новизна работы. В диссертации получены следующие результаты, характеризующиеся научной новизной:

1. Предложена методика оценки влияния внешних воздействий на встраиваемый ЦВЗ, позволяющая провести сравнительный анализ устойчивости ЦВЗ, внедрённых разными алгоритмами в изображения JPEG 2000.

2. Проведён анализ устойчивости ЦВЗ к внешним воздействиям на изображение-контейнер при сохранении оптимального уровня скрытности внедрения и пропускной способности для четырёх популярных используемых алгоритмов.

3. Построена математическая модель потерь ЦВЗ на стадии квантования.

4. Разработан многокоэффициентный алгоритм встраивания ЦВЗ во время стадии квантования, при котором удалось повысить значение устойчивости ЦВЗ при внешних воздействиях, не потеряв оптимального уровня скрытности внедрения.

5. Разработан алгоритм считывания ЦВЗ, который является обратным встраиванию и не требует наличия исходного изображения с ЦВЗ.

6. Разработана методика повышения устойчивости ЦВЗ к внешним воздействиям на изображение-контейнер путём выбора оптимального коэффициента силы встраивания, фильтров с наименьшими искажениями при ДВП и глубины уровня вейвлет-разложения.

7. На основе методов доработан алгоритм встраивания ЦВЗ, при котором удалось значительно повысить устойчивость ЦВЗ к внешним воздействиям на изображение-контейнер.

Практическая ценность:

1. Проанализирована устойчивость стегоалгоритмов на основе ДВП к различным популярным внешним воздействиям (сжатие с потерями JPEG 200, зашумление, масштабирование, фильтрация и вырезание части);

2. Исследована цепь кодирования JPEG 2000 и найдены этапы, на которых происходит потеря информации при сжатии.

3. Разработан оригинальный алгоритм встраивания и считывания ЦВЗ во время стадии квантования, интегрированный в цепь кодирования JPEG 2000, при котором наблюдается повышение устойчивости ЦВЗ к исследуемым внешним воздействиям.

4. Разработаны методы повышения устойчивости ЦВЗ к внешним воздействиям на изображение-контейнер. Они применены для доработки созданного алгоритма.

Внедрение результатов работы.

Основные результаты работы внедрены в процесс Санкт-Петербургского филиала Федерального государственного бюджетного учреждения науки Института земного магнетизма, ионосферы и распространения радиоволн им. Н.В.Пушкова Российской академии наук и в учебный процесс кафедры "Проектирования и безопасности компьютерных систем" ФГБОУ ВПО "Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики" по дисциплине "Криптографические методы и средства обеспечения информационной безопасности ".

Публикации. По материалам диссертации опубликовано 7 печатных работ, в том числе 2 входящие в перечень, рекомендованный ВАК РФ для защиты кандидатских диссертаций и 3 по материалам международных конференций.

Апробация работы. Основные положения диссертации докладывались и обсуждались на XLI и XLII научной и учебно-методических конференциях НИУ ИТМО, на втором всероссийском конгрессе молодых ученых, а также на международных заочных конференциях — "Современные проблемы и пути их

решения в науке, транспорте, производстве и образовании" и — "Перспективные инновации в науке, образовании, производстве и транспорте" от проекта Sworld.

Основные положения, выносимые на защиту:

1. Методика оценки влияния внешних воздействий на встраиваемый ЦВЗ, позволяющая провести сравнительный анализ устойчивости ЦВЗ, внедрённых разными алгоритмами в изображения JPEG 2000.

2. Алгоритм встраивания и считывания ЦВЗ во время стадии квантования, интегрированный в цепь кодирования JPEG 2000, при котором наблюдается повышение устойчивости ЦВЗ к исследуемым внешним воздействиям.

3. Методика повышения устойчивости ЦВЗ к внешним воздействиям на изображение-контейнер путём выбора оптимального коэффициента силы встраивания, фильтров с наименьшими искажениями при ДВП и глубины уровня вейвлет-разложения.

4. Доработанный алгоритм с применением разработанных методов повышения устойчивости к внешним воздействиям на изображение-контейнер.

Структура и объем диссертации. Диссертационная работа состоит из введения, 3 глав, заключения, списка литературы из 40 наименований, изложена на 92 страницах, содержит 27 рисунков и 6 таблиц.

Во введении обоснована актуальность темы исследования, сформулированы цель и задачи диссертационной работы, показана научная новизна и практическая ценность работы, кратко изложено основное содержание работы.

В первой главе производится исследование основ создания стегоалгоритмов. Рассматривается само понятие стегосистемы и основных компонентов, которые она должна включать. Также представлены типы возможных ЦВЗ и контейнеров, основные области применения и требования к системам встраивания ЦВЗ. Из всех вариантов выбран путь исследования встраивания ЦВЗ в изображения формата сжатия с потерями JPEG 2000 с целью

защиты авторских прав. Проведён обзор существующих решений в этой области и выбраны 4 популярных алгоритма для дальнейших исследований.

Во второй главе рассмотрены основные виды внешних воздействий и основные параметры алгоритма, которые влияют на устойчивость к этим внешним воздействиям. Проведена оценка скрытности внедрения для четырёх исследуемых алгоритмов. Найдены оптимальные параметры скрытности внедрения для разных типов изображений и оценка максимальной скрытой пропускной способности, которых следует придерживаться при анализе устойчивости к внешним воздействиям. Разработана методика анализа устойчивости ЦВЗ к различным внешним воздействиям на изображение-контейнер. Создан алгоритм для автоматизирования процесса исследования. На основе методики сравнительного анализа проведена оценка устойчивости к внешним воздействиям для четырёх исследуемых алгоритмов, при которой не будут нарушены оптимальные показатели скрытности внедрения и пропускной способности, найденные ранее. Представлены экспериментальные результаты исследования влияния сжатия с потерями JPEG 2000, зашумления, фильтрации, вырезания части изображения и приведены предельные значения, при которых ЦВЗ не сможет быть извлечён. Найденные показатели для алгоритмов оказались неожиданно невысокими и нуждаются в улучшение. Выводы, полученные в данной главе, определили дальнейшие цели создания методов и алгоритмов, при которых будут улучшены показатели устойчивости к наиболее используемым видам внешних воздействий.

В третьей главе исследована цепь кодирования JPEG 2000 и построена математическая модель потерь ЦВЗ на стадии квантования. Найдена возможность встраивания ЦВЗ во время стадии квантования. Для этого предложено использовать замену скалярного квантования на векторное. Разработан многокоэффициентный алгоритм встраивания и считывания ЦВЗ во время стадии квантования, интегрированный в цепь кодирования JPEG 2000. Найдены показатели скрытности внедрения и пропускной способности при использовании созданного алгоритма. Проведён сравнительный анализ устойчивости ЦВЗ к

внешним воздействиям на изображение-контейнер при созданном алгоритме и четырёх исследуемых до этого. Результаты по нескольким видам внешних воздействий оказались выше, чем у исследуемых популярных алгоритмов. Однако показатели оказались не такими высокими, как ожидалось. Разработаны методы повышения устойчивости ЦВЗ к внешним воздействиям на изображение-контейнер путём выбора оптимального коэффициента силы встраивания, фильтров с наименьшими искажениями при ДВП и глубины уровня вейвлет-разложения. Используя найденные методы, доработан алгоритм встраивания ЦВЗ, при котором удалось повысить устойчивость ЦВЗ к внешним воздействиям, не потеряв должного уровня скрытности внедрения. Приведены экспериментальные результаты оценки устойчивости ЦВЗ при использовании созданных методов, где показаны высокие показатели по всем исследуемым видам внешних воздействий.

В заключении приведены основные полученные результаты и подведён итог всей проделанной диссертационной работы.

ГЛАВА 1. ИССЛЕДОВАНИЕ ОСНОВ ПОСТРОЕНИЯ СТЕГОАЛГОРИТМОВ И ОБЗОР ПОПУЛЯРНЫХ РЕШЕНИЙ

1.1 Введение в предметную область

Цифровая стеганография — направление классической стеганографии, основанное на сокрытии или внедрении дополнительной информации в цифровые объекты, вызывая при этом некоторые искажения этих объектов. Данные объекты являются мультимедиа файлами (изображения, видео, аудио, текст) и внесение искажений, которые находятся ниже порога чувствительности среднестатистического человека, не приводит к заметным изменениям этих объектов. Сегодня стеганография позволяет не только успешно решать основную задачу - скрытно передавать информацию, но и целый ряд других актуальнейших задач, в том числе встраивание скрытой информации с целью защиты авторских прав на интеллектуальную собственность, представленную в цифровом виде [1]. Эта скрываемая информация называется цифровым водяным знаков (ЦВЗ), который представляет собой специальную метку, содержащую информацию, однозначно подтверждающую авторство или права на коммерческое использование защищаемого объекта. Она незаметно внедряется в изображение или другой сигнал с целью тем или иным образом контролировать его использование.

В последние годы в связи с интенсивным развитием мультимедийных технологий очень остро встал вопрос защиты авторских прав и интеллектуальной собственности, представленной в цифровом виде. ЦВЗ активно используются при размещении уникальных фотографий, видео, аудио в электронном виде в сети Интернет. Первые работы по встраиванию водяных знаков были сделаны в 90х годах 20 века. А в 1996 году на конференции Information Hiding: First Information Workshop была принята единая терминология в области цифровой стеганографии, которая будет использована в дальнейшем в работе:

• Стеганографическая система (стегосистема) — объединение методов и средств используемых для создания скрытого канала для передачи информации. При построении такой системы условились о том, что: 1) враг представляет

работу стеганографической системы. Неизвестным для противника является ключ с помощью которого можно узнать о факте существования и содержания тайного сообщения. 2) При обнаружении противником наличия скрытого сообщения он не должен смочь извлечь сообщение до тех пор пока он не будет владеть ключом. 3) Противник не имеет технических и прочих преимуществ.

• Сообщение — это термин, используемый для общего названия передаваемой скрытой информации, будь то лист с надписями молоком, голова раба или цифровой файл.

• Контейнер — так называется любая информация, используемая для сокрытия тайного сообщения. Пустой контейнер — контейнер, не содержащий секретного послания. Заполненный контейнер (стегоконтейнер) — контейнер, содержащий секретное послание.

• Стеганографический канал (стегоканал) — канал передачи стегоконтейнера.

• Ключ (стегоключ) — секретный ключ, нужный для сокрытия стегоконтейнера. Ключи в стегосистемах бывают двух типов: секретные и открытые. Если стегосистема использует секретный ключ, то он должен быть создан или до начала обмена сообщениями, или передан по защищенному каналу. Стегосистема, использующая открытый ключ, должна быть устроена таким образом, чтобы было невозможно получить из него закрытый ключ. В этом случае открытый ключ мы можем передавать по незащищённому каналу [2].

Задачу встраивания и выделения сообщений из другой информации выполняет стегосистема. Стегосистема состоит из следующих основных элементов:

• прекодер - устройство, предназначенное для преобразования скрываемого сообщения к виду, удобному для встраивания в сигнал-контейнер

• Контейнер - информационная последовательность, в которой прячется сообщение

• стегокодер - устройство, предназначенное для осуществления вложения скрытого сообщения в другие данные с учетом их модели

• устройство выделения встроенного сообщения

• стегодетектор - устройство, предназначенное для определения наличия стегосообщения

• декодер - устройство, восстанавливающее скрытое сообщение. Этот узел может отсутствовать, если нам требуется лишь установить факт наличия в объекте встроенного до этого нами ЦВЗ.

1.2 Требования, предъявляемые к системам встраивания ЦВЗ

Основными требованиями к стегосистемам встраивания скрытой информации, что упоминаются в литературе, являются следующие:

• Методы скрытия должны обеспечивать аутентичность и целостность файла.

• Предполагается, что противнику полностью известны возможные стеганографические методы.

• Безопасность методов основывается на сохранении стеганографическим преобразованием основных свойств открыто передаваемого файла при внесении в него секретного сообщения и некоторой неизвестной противнику информации — ключа.

• Даже если факт скрытия сообщения стал известен противнику через сообщника, извлечение самого секретного сообщения представляет сложную вычислительную задачу.

• Заполненный контейнер должен быть визуально неотличим от незаполненного. Для удовлетворения этого требования надо, казалось бы, внедрять скрытое сообщение в визуально незначимые области сигнала. Однако эти же области используют и алгоритмы сжатия. Поэтому, если изображение будет в дальнейшем подвергаться сжатию, то скрытое сообщение может разрушиться. Следовательно, биты должны встраиваться в визуально значимые области, а относительная незаметность может быть достигнута за счет использования специальных методов, например, модуляции с расширением спектра.

• Стегосистема должна иметь низкую вероятность ложного обнаружения скрытого сообщения в сигнале, его не содержащем. В некоторых приложениях такое обнаружение может привести к серьезным последствиям [11].

Кроме этого можно добавить, что к системам встраивания ЦВЗ предъявляются ещё дополнительные требования:

1. Устойчивость к внешним воздействиям. ЦВЗ не должен повреждаться в результате манипуляций с контейнером, которые могут произойти при его использовании, таким как фильтрация, нанесение шума, сжатие с потерями, обрезка, масштабирование, распечатка и сканирование, преобразование в другой формат.

2. ЦВЗ должен противостоять попыткам удаления его из стегоконтейнера или это должно сопровождаться неприемлемым уровнем повреждения изображения самого стегоконтейнера.

3. Должна быть возможность многократного применения ЦВЗ. Это необходимо для случаев, когда продукт произведен несколькими производителями, и каждый из них имеет свой собственный стандарт ЦВЗ.

4. Должна быть возможность использовать улучшенные версии той же самой техники внедрения, когда будет доступна большая мощность вычислительной техники.

5. Если доступен только фрагмент стегоконтейнера, полученный в результате обрезки или вращения, ЦВЗ должен по-прежнему детектироваться и читаться.

Все перечисленные требования не должны обязательно выполняться в стегоалгоритмах в полном объёме. Тем более некоторые свойства находятся в противоречии друг с другом. Как правило, при разработке стегоалгоритма авторы делают акцент на определенное свойство или группу свойств. Это происходит, потому что удовлетворить всем требованиям сразу непросто. Улучшая одно свойство стегоалгоритма можно ухудшить его другое свойство. Именно поэтому существует множество различных конкурирующих технологий, которые представлены на рынке и имеют место применения клиентами в различных

ситуациях. Тем более с течением времени многие технологии устаревают и на их место с ростом мощности вычислительной техники появляются всё новые улучшенные алгоритмы внедрения ЦВЗ. Также существует множество встраиваемых модулей (plug-in), которые могут быть подключены к популярным медиаредакторам (как пример наиболее популярный редактор цифровых изображений Adobe Photoshop) и объединяют в себе различные алгоритмы встраивания ЦВЗ для разных ситуаций.

На данный момент множество технологий встраивания ЦВЗ хорошо используются в сети интернет, но не многие из алгоритмов имеют хорошие показатели защиты от внешних воздействий на контейнер. Поэтому эта область находится в постоянном развитии.

1.3 Типы ЦВЗ

Как правило, различают три разных типа ЦВЗ: робастные, хрупкие и полухрупкие. Под робастностью понимается устойчивость ЦВЗ к различного рода воздействиям на стегоконтейнер. Такие ЦВЗ применяются для защиты авторских прав на интеллектуальную собственность, выставляемую в публичных компьютерных сетях. Хрупкие ЦВЗ разрушаются при незначительной модификации заполненного контейнера. Они применяются для аутентификации сигналов. Отличие от средств электронной цифровой подписи заключается в том, что хрупкие ЦВЗ все же допускают некоторую модификацию контента [11]. Это важно для защиты мультимедийной информации, так как законный пользователь может, например, пожелать сжать изображение.

Полухрупкие ЦВЗ устойчивы по отношению к одним воздействиям и неустойчивы по отношению к другим. Полухрупкие ЦВЗ специально проектируются так, чтобы быть неустойчивыми по отношению к определенного рода операциям. Например, они могут позволять выполнять сжатие изображения, но запрещать вырезку из него или вставку в него фрагмента.

ЦВЗ называют незаметным, если исходный и помеченный сигналы по определённым критериям восприятия неотличимы. Обычно легко сделать

надёжный или незаметный ЦВЗ. Но, как правило, тяжело сделать ЦВЗ незаметный и надёжный одновременно.

ЦВЗ могут представляться в виде битовой последовательности, изображения или последовательности с плавающей точкой. Битовая последовательность является наиболее популярным видом ЦВЗ и представляется в виде строки ASCII символов или символов другой кодировки. В цифровое изображение или видеопоследовательность может встраиваться и дополнительное скрытое изображение, допустим с логотипом компании. Использование ЦВЗ в виде изображения выглядит не очень практично, так как идентификация различных логотипов является довольно непростой задачей. Последовательность, с плавающей точкой, как правило, имеет нормальный закон распределения, что делает ее схожей с обычным шумом. Такой ЦВЗ вычислительно сложно считывать из контейнера, но при этом он обладает хорошими показателями скрытности и представляется из распределённых чисел с плавающей точкой. Дополнительную вычислительную сложность добавляет превращение скрытого сообщения из этой последовательности чисел в читаемый вид.

1.4 Области применения ЦВЗ

Встраивание ЦВЗ в медиафайлы может быть использовано для следующих целей:

1. Встраивание информации с целью ее скрытой передачи. Это направление используется с целью защиты конфиденциальной информации от несанкционированного доступа и безопасной её передачи по компьютерным сетям. Также подобное направление привлекательно, когда правительство страны накладывает серьезные ограничения на использование средств шифрования.

2. Встраивание ЦВЗ с целью защиты авторских прав на интеллектуальную собственность, представленную в цифровом формате. Правообладатель или издатель может внедрить ЦВЗ, содержащий информацию об авторстве в защищаемый продукт. Внедренный ЦВЗ может быть использован для подтверждения прав собственности. Наибольшие достижения стеганографии

были достигнуты именно в этой области, и она находится в постоянном развитии на данный момент.

3. Маркирование идентификационными номерами для отслеживания путей распространения нелегальных копий продукта, используя технику уникальной подписи для каждой легальной копии. В этом случае, владелец может внедрять различные ЦВЗ для разных заказчиков. ЦВЗ может содержать информацию о серийном номере, что однозначно идентифицирует покупателя, нарушившего лицензионное соглашение и предоставившего продукт для незаконного распространения или копирования.

4. Встраивание с целью защиты от копирования медиафайла. Внедрённый ЦВЗ может напрямую контролировать цифровые записывающие или печатающие устройства. Детектор ЦВЗ на записывающем устройстве определяет, может ли информация предоставленная устройству быть скопирована.

5. Мониторинг широковещательных каналов. Таким образом, можно проверить с помощью автоматизированной системы исполняется ли контракт на трансляцию коммерческой информации с внедрённым ЦВЗ.

6. Встраивание с целью проверки целостности переданных данных. Внедрение ЦВЗ позволяет проверить данные на предмет изменения или повреждения как преднамеренного, так и случайного характера. Также возможно определение, в какой именно части данных были произведены изменения.

7. Встраивание с целью индексации частей файла. Допустим если встроить ЦВЗ в видеопоследовательность, то можно облегчить задачу поисковому движку.

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Список литературы диссертационного исследования кандидат наук Трегулов, Тимур Саидович, 2014 год

ЛИТЕРАТУРА

1. Грибунин В.Г., Оконов И.Н., Туринцев И.В. Цифровая стеганография. -М.:Солон-Пресс, 2002.- 272 с.

2. Хорошко В.О., Азаров О.Д., Шелест М.Э., Основы компьютерной стеганографии: Учебное пособие для студентов и аспирантов.- Винница: ВДТУ, 2003.-143 с.

3. К. Anusudha, S. Ayeswarya A Robust Digital Watermarking of Satellite Image at Third Level DWT Decomposition // Proceedings of the International Conference on Computational Intelligence and Multimedia Applications (ICCIMA 2007) - 2007. -Volume 4. - P. 78-82.

4. Li Fan, Tiegang Gao A Novel Blind Robust Watermarking Scheme Based on Statistic Characteristic of Wavelet Domain Coefficients // Proceedings of the 2009 International Conference on Signal Processing Systems - 2009 - P. 121-125.

5. Li Zhiyong An Improved Algorithm of Digital Watermarking Based on Wavelet Transform // Proceedings of the 2009 WRI World Congress on Computer Science and Information Engineering - 2009. - Volume 7. - P. 280-284.

6. T. Bianchi, A. Piva, and M. Barni Composite signal representation for fast and storage-efficient processing of encrypted signals // IEEETrans. Inf. Forensics Security - Mar. 2010. - vol. 5, no. 1 - P. 180-187.

7. Ouled-Zaid A., Makhlou A., Olivier C. Improved QIM-Based Watermarking Integrated to JPEG2000 Coding Scheme // Springer journal of Signal, Image and Video Processing -2009. - Vol. 3, P. 197-207.

8. 4. Fan Y., Chiang A., Shen J. ROI-based watermarking scheme for JPEG 2000 // Springer journal of Circuits, Systems, and Signal Processing 27(5) - 2008. - P. 763774.

9. Perez-Freire L., Perez-Gonzalez F. Security of lattice-based data hiding against the watermarked-only attack. // IEEE Transactions on Information Forensics and Security - Vol. 3(4) - 2008 - P. 593-610.

10. Braci S., Boyer R., Delpha C. Security evaluation of informed watermarking schemes // In: 16th IEEE International Conference on Image Processing (ICIP), Cairo, Egypt, Proc. ICIP 2009 - November 2009 - P. 117-120.

11. Конахович Г.Ф., Пузыренко А.Ю. Компьютерная стеганография: Теория и практика И: "МК-Пресс" 2006. с. 283.

12. Chuang Lin , Jeng-Shyang Pan , Chia-An Huang, A Subsampling-Based Digital Image Watermarking Scheme Resistant to Permutation Attack // IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences - March 2008. - V.E91-A n.3 - P.911-915.

13. Husrev T. Senear, Mahalinggam Pamkumar, Data Hiding Fundamentals And Applications. Content Security In Digital Multimedia/ ELSEVIER science and technology books - 2004. - P. 364.

14. Satish K., Singh Shishir, Kumar A Wavelet Based Robust Digital Watermarking Technique Using Reverse Additive Algorithm (RAA) // Proceedings of the 2009 Third UKSim European Symposium on Computer Modeling and Simulation -2009.-P. 241-244.

15. Трегулов Т. С. Оценка устойчивости цифрового водяного знака встроенного в изображение формата JPEG 2000 к внешним воздействиям // Естественные и технические науки. - Москва: изд. "Спутник +", декабрь 2013 г. -№6 (68), С. 445-448.

16. Трегулов Т. С. Повышение устойчивости цифрового водяного знака встроенного в изображение формата JPEG 2000 к внешним воздействиям // Естественные и технические науки. - Москва: изд. "Спутник +", февраль 2014 г. -№6 (69), С. 263-267.

17. Трегулов Т. С. Встраивание скрытой информации в цифровые изображения формата JPEG 2000 во время стадии квантования // Сборник научных трудов Sworld по мат. международной научно-практической конференции "Современные проблемы и пути их решения в науке, транспорте, производстве и образовании" 18-27 декабря 2012 г. - Одесса: изд. "КУПРИЕНКО СВ", 2012 г. - Выпуск 2. Том 14., с. 44-47

18. Su Xin Digital Watermarking Based on Fast Independent Component Analysis and Discrete Wavelet Transform // Proceedings of the 2009 International Conference on Computational Intelligence and Security - 2009 - Volume 2, P. 341343.

19. Fu Yu, Wu Xiaoping, Chen Zemao, Ye Qing A Wavelet Digital Watermarking Algorithm Based on Chaotic Mapping // Proceedings of the 2008 International Symposium on Electronic Commerce and Security - 2008 - P. 886-889.

20. A. Sarkar, K. Solanki, and B. Manjunath Obtaining higher rates for steganographic schemes while maintaining the same detectability. // Information Hiding, 12th International Workshop - Calgary, Canada, June 28-30 2010. - volume 6387 of Lecture Notes in Computer Science. - P. 178-192.

21. T. Pevny, P. Bas, and J. Fridrich. Steganalysis by subtractive pixel adjacency matrix. // Proceedings of the 11th ACM Multimedia & Security Workshop - Princeton, NJ, September 7-8, 2009. - P. 75-84.

22. Q. Liu, A. H. Sung, M. Qiao, Z. Chen, and B. Ribeiro. An improved approach to steganalysis of JPEG images // Information Sciences - 2010. - vol. 180(9) - P. 1643-1655.

23. Q. Liu. Steganalysis of DCT-embedding based adaptive steganography and YASS. // Proceedings of the 13th ACM Multimedia & Security Workshop - Niagara Falls, NY, September 29-30, 2011. - P. 77-86.

24. J. Kodovsky, T. Pevny, and J. Fridrich. Modern steganalysis can detect YASS. // Proceedings SPIE, Electronic Imaging, Security and Forensics of Multimedia XII - San Jose, CA, January 17-21 2010. - volume 7541. - P. 02-11.

25. C. Chen and Y. Q. Shi. JPEG image steganalysis utilizing both intrablock and interblock correlations // In Circuits and Systems, ISCAS 2008. IEEE International Symposium on - May 2008. - P. 3029-3032.

26. S. P. Mohanty A Secure Digital Camera Architecture for Integrated RealTime Digital Rights Management // Elsevier Journal of Systems Architecture (JSA) -October-December 2009 - Volume 55, Issues 10-12. - P. 468-480.

27. J. Chen, Т. S. Chen, C. N. Lin, and C. Y. Cheng. A bitrate controlled data hiding scheme for JPEG2000 // International Journal of Computers and Applications -2010 - vol. 32(2). - P. 238-241.

28. Kutter M. Digital image watermarking: hiding information in images. PhD Thesis. University of Lausanne, EPFL, 1999.

29. Hartung F., Kutter M. Multimedia Watermarking Techniques // Proceedings IEEE, Special Issue on Identification and Protection of Multimedia Information. - 1999. - Vol. 87. №. 7. - P. 1079-1107.

30. Ivar Austvoll, Filter banks, wavelets, and frames with applications in computer vision and image processing (a review) // Proceedings of the 13th Scandinavian conference on Image analysis, June 29-July 02, 2003, Halmstad, Sweden.

31. Petitcolas F., Anderson R.J., Kuhn M.G. Information Hiding - A Survey // Proceedings IEEE, Special Issue on Identification and Protection of Multimedia Information. - 1999. - Vol. 87. №. 7. - P. 1069-1078.

32. Schneier B. Applied Cryptography: Protocols, Algorithms, and Source Code in C, 2nd ed. New York // John Wiley and Sons, 1996.

33. Шеннон К. Работы по теории информации и кибернетики / Пер. с англ. -М.: Иностранная литература, 1963. - 829с.

34. Чиссар И., Кернер Я. Теория информации: Теоремы кодирования для дискретных систем без памяти / Перевод с англ. - М.: Мир, 1985, -400 с.

35. Marvel L. Image Steganography for Hidden Communication. PhD Thesis. University of Delavare, 1999. 115p.

36. Swanson M.D., Kobayahi M., Tewfik A.H. Multimedia Data-Embedding and Watermarking Strategies // Proceeding of IEEE. 1998. Vol. 86. №. 6. P. 1064-1087.

37. Meerwald P. Quantization watermarking in the JPEG2000 coding pipeline. // In: 5th joint working Conference on Communications and Multimedia Security, Communications and Multimedia Security Issues of the new century - Darmstadt, Germany, may 2001, Proc. IFIP TC6/TC11. - P. 69-79.

0 /Oyj

38. Li K., Zhang X.P. Reliable adaptive watermarking scheme integrated with JPEG2000 // In: International Symposium on Image and Signal Processing and Analysis (ISPA) - Rome, Italy, September 2003 - vol. 1. - P. 117-122.

39. Wang X., Zhang X.P. Generalized trellis coded quantization for data hiding // In: IEEE International Conference on Acoustics, Speech and Signal Processing (ICASSP) - Honolulu, Hawaii, USA, April 2007 - vol. 2 - P. 269-272.

40. Fan Y.C., Tsao H. A dual pyramid watermarking for JPEG2000 // International Journal of High Performance Computing and Networking 5 - 2007 - P. 84-96.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.