Научная статья на тему 'Применение схем сокрытия данных к изображениям различных форматов'

Применение схем сокрытия данных к изображениям различных форматов Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
386
90
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ОБРАТИМАЯ СХЕМА СОКРЫТИЯ ДАННЫХ / ПОЛЕ ГАЛУА / JPEG. / DIFFERENCE EXPANSION / HISTOGRAM SHIFTING

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Ефимушкина Т. В., Егиазарян Карен

С развитием информационных технологий, особенно в области Интернет, мобильных соединений и мультимедийных приложений, возникают серьезные проблемы, связанные с недостаточным обеспечением защиты информации, такие как хакерство, дублирование данных и злонамеренное использование цифровой информации. Схемы сокрытия данных (data hiding) были введены для решения данных растущих проблем. Цифровые водяные знаки (ЦВЗ) (watermark) внедряются в данные (аудио, изображение или видеосигнал) образуя "помеченный" сигнал, являющимся незаметным, или неотличимым по визуальным критериям от исходного сигнала. Методы нанесения ЦВЗ могут подразделяться на пространственные, работающие непосредственно с пикселями, и частотные, применяющиеся после проведения некоторого преобразования. Более того, схемы предполагающие возможное извлечение как секретного сообщения, так и исходного сигнала, называются обратимыми. Необратимые схемы позволяют извлечь лишь ЦВЗ. В [1,2] предложены и исследованы обратимые схемы пространственного сокрытия данных, основанные на подходах "расширения разности" (difference expansion) и "смещения гистограммы" (histogram shifting), соответственно. При этом, водяные знаки рассматриваются в виде конечного числа элементов поля Галуа, что позволяет внедрить более одного бита на пиксель, сохраняя при этом высокое качество помеченного, или "стего" (stego) сигнала. Также получены пороговые значения, позволяющие проводить сокрытие данных без внедрения дополнительной информации, обычно используемой для обратимого восстановления изображения. Численные результаты, включающие сравнение с современными используемыми схемами, показали, что предложенные методы позволяют увеличить объем внедряемых данных с приемлимым ухудшением качества изображения. Однако, исследованные пространственные методы в [1,2] не надежны и часто не выдерживают различных типов атак, в отличие от частотных, где сокрытие данных происходит после проведения некоторого преобразования. Проведены обобщение разработанных в [1,2] схем пространственного сокрытия ЦВЗ в изображения, и развитие обобщенного метода на изображения формата JPEG, сжатие которых основано на базе дискретного косинусного преобразования.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Ефимушкина Т. В., Егиазарян Карен

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Применение схем сокрытия данных к изображениям различных форматов»

Применение схем сокрытия данных к изображениям различных форматов

С развитием информационных технологий, особенно в области Интернет, мобильных соединений и мультимедийных приложений, возникают серьезные проблемы, связанные с недостаточным обеспечением защиты информации, такие как хакерство, дублирование данных и злонамеренное использование цифровой информации. Схемы сокрытия данных (data hiding) были введены для решения данных растущих проблем. Цифровые водяные знаки (ЦВЗ) (watermark) внедряются в данные (аудио, изображение или видеосигнал) образуя "помеченный" сигнал, являющимся незаметным, или неотличимым по визуальным критериям от исходного сигнала. Методы нанесения ЦВЗ могут подразделяться на пространственные, работающие непосредственно с пикселями, и частотные, применяющиеся после проведения некоторого преобразования. Более того, схемы предполагающие возможное извлечение как секретного сообщения, так и исходного сигнала, называются обратимыми. Необратимые схемы позволяют извлечь лишь ЦВЗ. В [1,2] предложены и исследованы обратимые схемы пространственного сокрытия данных, основанные на подходах "расширения разности" (difference expansion) и "смещения гистограммы" (histogram shifting), соответственно. При этом, водяные знаки рассматриваются в виде конечного числа элементов поля Галуа, что позволяет внедрить более одного бита на пиксель, сохраняя при этом высокое качество помеченного, или "стего" (stego) сигнала. Также получены пороговые значения, позволяющие проводить сокрытие данных без внедрения дополнительной информации, обычно используемой для обратимого восстановления изображения. Численные результаты, включающие сравнение с современными используемыми схемами, показали, что предложенные методы позволяют увеличить объем внедряемых данных с приемлимым ухудшением качества изображения. Однако, исследованные пространственные методы в [1,2] не надежны и часто не выдерживают различных типов атак, в отличие от частотных, где сокрытие данных происходит после проведения некоторого преобразования. Поэтому, в данной статье проведены обобщение разработанных в [1,2] схем пространственного сокрытия ЦВЗ в изображения, и развитие обобщенного метода на изображения формата JPEG, сжатие которых основано на базе дискретного косинусного преобразования.

Ключевые слова: обратимая схема сокрытия данных, difference expansion, histogram shifting, поле Галуа, JPEG.

Ефимушкина Т.В.,

Технологический университет г. Тампере, tatiana.efimushkina@tut.fi

Егиазарян К.,

Технологический университет г. Тампере, karen.egiazarian@tut.fi

1. Введение

Эффективность методов по сокрытию данных может быть оценена с помощью следующих характеристик: число внедряемых полезных (payload) ЦВЗ, визуальное качество помеченного изображения и алгоритмическая сложность схемы [3]. Обобщение алгоритмов [1, 2] в качестве «смешанной» схемы, включающей оба подхода расширения разности (РР) и смещения гистограммы (СГ) одновременно, нацелено на достижение следующих преимуществ:

1. Увеличение числа полезных ЦВЗ;

2. Сокращение числа дополнительных ЦВЗ;

3. Улучшение вычислительной эффективности.

Увеличение числа полезных ЦВЗ может быть достигнуто с

помощью многоуровнего внедрения, когда одна и та же схема сокрытия данных применяется несколько раз [3]. Однако, следует отметить, существенное ухудшение качества помеченного изображения в ходе повторного внедрения со значительным сокращением максимально возможной для метки емкости изображения. Рассмотрение секретных данных в качестве элементов поля Галуа GF(q),q> 2 позволяет добиться внедрения более одного бита на пиксель, что соответствует очень высоким показателям [3], и соответственно, используется в нашей обобщенной схеме. Более того, с помощью применения индикатора локальной активности (Local Activity Indicator), представляющего собой некото-

рую стастическую меру, например, дисперсию, и введения двух пороговых значений, связывающих данный индикатор, возможно локально контролировать процесс внедрения секретных данных.

Дополнительные данные обычно находятся в заголовке файла и содержат вспомогательную информацию, необходимую для обратимого восстановления секретных данных и исходного изображения. В [1,2] мы разработали операцию поиска пороговых значений, позволяющих избежать внедрение дополнительных бит информации. Следует отметить, что подобное сокращение избыточной информации требует дополнительной итерации алгоритма. Однако, данная предварительная обработка необязательна и может быть опущена путем задания конкретных пороговых значений. При этом, создается маска, хранящая позиции непомеченных пикселей и сжимается одним из методов без потерь (10551е551у).

Использование предиктора в схемах сокрытия ЦВЗ [4, 5] позволяет на порядок улучшить показатели качества и увеличить число внедряемых данных. В [2] предложен предиктор, снижающий алгоритмическую сложность схемы, в то же время позволяющий получить высокие результаты производительности, и соответственно, являющийся кандидатом для использования в обобщенном алгоритме. Далее будут кратко изложены общие шаги, на которых базируется предложенный алгоритм сокрытия данных, включающий два типа внедрения:расширение разности и смещения гистограммы.

2. Обобщенная схема сокрытия данных

Пусть имеется исходное изображение , представляющее собой матрицу размера М х N. Секретное сообщение IV = {и>5} будем рассматривать в качестве конечного числа элементов поля Галуа, и'5£С/г(9). Здесь и далее, /=ЦЛ/- 1,у=ЦЛ^-1,5=1,5,,»У5=С1^-1.

У

Еи=!и - V

Данная обобщенная схема базируется на использовании предиктора, где 7,у соответствует предсказанному пикселю, а О, у -

окну поиска /(- ,•. Следует отметить, что предлагаемая схема инвариантна к выбору предиктора, и может работать с любым из них. Ошибка предиктора в положении (/,_/) определена:

(1)

Введем (іі ] индикатор локальной активности, позволяющий выбрать пиксели для последующей метки:

= тахр, у - £1/,у, (2)

где соответствует среднему значению в окне поиска £},-,■.

Выбор пикселей для последующей метки определяется путем проверки следующих условий с учетом рассматриваемой схемы внедрения данных:

гГ<с1и<Т2рр, (3)

Т?Г й<1и]йТ?Г. (4)

рр рр

где Т\ , Т2 являются пороговыми значениями, применимыми в

СГ тСГ

схеме внедрения РР, в то время как Т\ ,Т2 аналогично используются в случае внедрения по технологии СГ. Следует отметить, что работая с к-битовым черно-белым изображением, сок _ держащим К = 2 уровней различных оттенков серого, необходимо предупредить возможность выхода из допустимого интервала [о, л:-і], при этом технологии внедрения РР и СГ требуют выполнения индивидуальных условий для избежания так называемой проблемы выхода значений пикселей из возможных пределов (оуег/ипёегПо№). В табл. 1 описаны методы РР и СГ сокрытия секретной информации, используемые в обобщенном алгоритме. Следует отметить, что номер в таблице соответствует

номеру введенной формулы. В схеме СГ введен дополнительный параметр (), контролирующий процесс внедрения с целью улучшения качества помеченного изображения. Таким образом, схемы, основанные на РР и СГ типах сокрытия ЦВЗ, изложенные в табл. 1 различаются только по типу внедрения/извлечения данных, однако, базируются на схожем подходе, основанном на предикторе и использующем индикатор локальной активности.

Обобщенный алгоритм, использующий две вышеописанные схемы сокрытия данных одновременно, состоит из трех этапов:

1. Предварительная обработка (необязательный этап). На данном этапе происходит итерация обобщенного алгоритма с це-

„ рр* рр* сг* тСГ* лью поиска пороговых значении 1\ ,12 , 1\ ,12 позво-

ляющих избежать внедрение дополнительных бит информации: маски, или матрицы размера ^fxN, хранящей позиции непомеченных пикселей. Подробное описание поиска таких пороговых значений с доказательством поставленных предложений для двух схем РР и СГ представлено в [ 1, 2] и не приводится в данной статье, чтобы избежать повторений. Однако, следует отметить, что предложенный обобщенный метод позволяет задать конкретные

рр рр пг Сг

параметры Т\ , Т2 , Т\ ,Т2 , исключая предварительный

этап, требующий дополнительной итерации.

2. Этап внедрения. На данном этапе выбирается предиктор,

рр рр С'Г сг

задаются пороговые значения 7] ,Т2 , Т\ ,Т2 и параметры

q,Q. Далее, сканируя изображение, для каждого пикселя вычисляется предсказанный пиксель 7,-у, ошибка предиктора Ец и статистическая мера При успешном выполнении условий

(3), (5) выполняется внедрение секретного сообщения на основе схемы РР и, далее, при выполнении условий (4), (11), реализуется метка пикселей по схеме СГ.

Таблица 1

Методы сокрытия данных, используемые в обобщенном алгоритме

Описание Расширение разности (РР) № Смешенне гистограммы (СГ) №

Условия, позволяющие избежать выхода значений пикселей из пределов Ч^Ь,]+ЧЕ^+^5<К-\-Ч 5 0</,-у + < АГ — 1, если-@<£,■ у <0, 1 < /,у + <7(£,,у +1) < К, если 0 < Ец < ) < /, у + Ец - (ч -1)£? < К -1, если £,• у < -0, 0</,у + £,у +(сі-\)<2<К-і, еслиЕц > 10 11

Внедрение ЦВЗ __ 1ц + дЕц + у>$, если (3), (5) ^‘•І ~ выполняются, с/,,, в противном случае. 6 І і і + </(£,*,у +1) - и>5 - 1, если ~0< Е,-у < 0, 1и + цЕц + и>5, если 0 < £,■ у < Q, /,,у + £,-,у - (9 -1Ш если £,• у < -0, //.у + Еи +(?-1)& если £/(у > £). 12

Ошибка предиктора после операции внедрения ><] '.7 '.7 7

Извлечение ЦВЗ н’, = Б';; тоск/ 8 \ £',у тоі)(/, еслиО<£’,у <qQ, |(-£',';-1)шск1(/, ест-д()£Е‘і] <0. 13

Извлече-ние исходного изображения . Г і .-И’, '.у '.7 у .у д 9 1ч- Іц + ■"’»)11если 0 < еи < Іц + (Ец +И’, +1 )/ц -1, если - 90 < у < 0, І і,] + Ец -К? " Ш если Ец < Іц + Ля ~ IX?. если 14

3. Этап извлечения данных и исходного изображения. Этап извлечения проводится аналогично этапу внедрения. Непосредственно перед операцией извлечения, при сканировании помеченного изображения находится предсказанный пиксель, новая ошибка предиктора (7) и дисперсия (2). Далее, при соблюдении условий (3) и (5) для схемы РР и (13), (14) для метода СГ происходит извлечение ЦВЗ и исходного изображения.

4. Использование обобщенного алгоритма

сокрытия ЦВЗ в изображениях формата JPEG

Стандарт JPEG широко применим в качестве хранения изображений, т. к. он позволяет добиться высокого коэффициента сжатия, сохраняя при этом приемлемое качество сигнала. Изложенный выше обобщенный алгоритм пространственного сокрытия данных позволяет добиться высоких показателей качества с внедрением более одного бита на пиксель, однако, остается восприимчивым к различным типам атак. Для увеличении стойкости (robustness) рассматривают частотные алгоритмы, где сокрытие данных происходит после проведения конкретного преобразования. JPEG основан на базе дискретного косинусного преобразования (ДКП) и является отличным кандидатом для применения схем сокрытия данных, предоставляющим необходимый уровень надежности. На рис. 1 представлена схема JPEG кодека, включающая этап внедрения данных. Цифровое изображение разбивается на блоки размером 8x8, которые преобразуются с помощью ДКП [6]. На следующем этапе проводится квантование, используя стандартную таблицу квантования JPEG, изображенную на рис. 2. Далее следует этап внедрения данных, основанный на предложенном нами обобщенном алгоритме. Конечный этап перед передачей изображения включает в себя комбинацию кодирования длин серий (run-length) и Хаффмена. Декодер реализует все перечисленные операции в обратном порядке.

PSNR = 10loglo

Исходное

изображен

ДКП

Внедрение f ЦВЗ

Энтропийное

кодирование

Битовый поток JPEG С ЦВЗ

JPEG

изображение

Канал связи

Обратное Декванто- Извлечение Энтропийное Битовый поток

ДКП [*- вание " ЦВЗ [ декодирование'* JPEG СЦВЗ

Рис. 1. Схема JPEG кодека, включающая этап внедрения данных

16 11 10 16 24 40 51 61

12 12 14 19 26 58 60 55

14 13 15 24 40 57 69 56

14 17 22 29 51 87 80 62

18 22 37 56 68 109 103 77

24 35 55 64 81 104 113 92

49 64 78 87 103 121 120 101

72 92 95 98 112 100 103 99

(2* -I)2 MSE

где MSE соответствует среднеквадратичной ошибке [1]. Полезные данные измеряются в битах на пиксель, и определяются в виде разности между всеобщим числом внедряемых данных и дополнительной информацией.

В качестве предиктора рассматривается исследованный в [2] WSP (Weighted Simplified Predictor), снижающий алгоритмическую сложность схемы сокрытия данных, в то же время демонстрирующий эффективное поведение предложенного метода. Табл. 2 содержит сравнения значений PSNR и бит на пиксель предложенной в данной статье обобщенной схемы с методами [3, 6] для изображения «Lena». Отметим, что в данном случае, секретное сообщение рассматривается в бинарной форме. Очевидно, что введенный нами алгоритм позволяет добиться улучшения качества помеченного изображения в среднем на 2 дБ при сходном числе внедряемых бит на пиксель.

Рис. 4 демонстрирует эффективность нашего метода в сравнении с технологией сокрытия данных [5]. Отметим, что схема [5] определяет одну из передовых схем сокры тия данных на основе метода СГ с использованием двух типов предикторов GAP (Gradient Adjusted Prediction) и MED (Median Edge Detection). Графики зависимости качества помеченного изображения от числа внедряемых бит, изображенные на рис.4, получены для изображений «Мал», «Lena», «Barbara», и «Couple». При этом, были реализованы схемы РР и СГ в отдельности и обобщенный алгоритм, включающий две схемы одно-

временно со следующими параметрами

•СГ тсг

[тГ. тГ.

=[о,г],

piw 'т2 Н°’371 т = [1,3,5,10,15,20,25,40,50,60}Q = 1,7. Из рис. 4 видно, что предложенная схема позволяет достичь лучшего по сравнению с [5] поведения. Заметим, что реализация метода сокрытия данных на базе СГ позволяет достичь наивысшего показателя качества, в то время как использование обобщенного метода позволяет увеличить число внедряемых полезных данных.

Таблица 3

Сравнение предложенного обобщенного алгоритма со схемами |7,8| для изображения «Lena» в формате JPEG

Хиап |7| Jpeg-Jsteg |8| Обобщенный алгоритм

ЧИСЛО бит PSNR число бит PSNR число бит PSNR

1040 40,87 4382 37,77 13682 40,.07

Рис. 2. Стандартная таблица квантования JPEG 4. Численные результаты

Численные результаты были получены для серии 512x512 8битовых черно-белых изображений, взятых из [9] и представленных на рис.З. Качество помеченного изображения оценивается с помощью пикового отношения сигнала на шум (далее будет использоваться обозначение PSNR, Peak Signal-to-Noise Ratio), которое измеряется в децибелах (дБ) и равно:

В заключении приведем результаты внедрения секретного сообщения в изображение «Lena» для формата JPEG, см. табл. 3. В данном случае использовалась таблица квантования, изображенная на рис. 2 с коэффициентом качества, равным 75. Для подтверждения адекватности нашей схемы внедрения данных в JPEG изображения, мы привели результаты, полученные в [7,8]. Отметим, что частотные схемы сокрытия данных, обеспечивающие стойкость к вредоносным атакам, не позволяют добиться большого объема внедряемых полезных данных в сравнении с пространственными методами, т. к. метка в частотном домене служит причиной появления нежелательных искажений и артефактов в пространственном после обратного преобразования. Табл. 3 демонстрирует преимущества использования предложенного нами обобщенного метода по объему внедряемых бит.

У

5. Заключение

В данной статье, предложена и исследована обобщенная схема пространственного сокрытия данных, позволяющая достичь высоких показателей качества помеченного изображения с внедрением значительного объема секретных данных. Численные результаты показали, что обобщенный метод является эффективным как в пространственном, так и частотном домене, в каждом из которых он позволил добиться очевидного улучшения по сравнению с известными методами [3,5-8].

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Литература

1. Т. Efimushkina and К. Egiazarian. High-capacity reversible q-ry data hiding with location шар-free capability. Proc. of International Conference on Imaging for Crime Detection and Prevention, 2011.

2. T. Efimushkina and K. Egiazarian. Reversible q-ary watermarking with controllable prediction error and location map-free capability. Proc. SPIE 8303, Media Watermarking, Security, and Forensics, 2012.

3. J. Tian. Reversible Data Embedding Using a Difference Expansion. IEEE Trans, on Circuits and Systems for Video technology, 2003.

4. M. Fallahpour. Reversible image data hiding based on gradient adjusted prediction. IECIE Electronic Express, 2008.

5. G. Xuan, Q. Yao, Q. C. Yang, J. Gao, P. Chai, Y. Shi, and Z. Ni. Lossless data hiding using histogram shifting method based on integer wavelets. In International Workshop on Digital Watermarking, 2006.

6. Y. Hu, H.-K. Lee, K. Chen and J. Li. DE-based reversible data hiding using two embedding directions. IEEE Trans, on Multimedia, 2008.

7. G. Xuan, Y.-Q. Shi, and Z. Ni. Reversible data hiding for JPEG images based on histogram pairs. Proc. of ICIAR 2007,2007.

8. N. Johnson, and S. Jajodia. Steganalysis of images created using current steganography software. In Proc. of information Hiding Workshop, 1998.

9. UWaterloo image database [Online], http://links.uwaterloo.ca/ Repository.html.

Application of concealment schemes given to images of the various formats

Efimushkina T.V., Technological university of Tampere, tatiana.efimushkina@tut.fi Egiazaryan K., Technological university of Tampere, karen.egiazarian@tut.fi

Abstract

With development of information technologies, especially in Internet area, mobile connections and multimedia applications, there are the serious problems connected with insufficient ensuring of information protection, such as hacking, duplication of data and ill-intentioned use of digital information. Schemes of concealment of data (data hiding) were entered for the solution of data growing problems. Digital watermarks (TsVZ) (watermark) take root into data (audio, the image or video a signal) forming the "marked" signal, being imperceptible, or indistinguishable by visual criteria from an initial signal. Methods of drawing of TsVZ can be subdivided on spatial, working directly with pixels, and frequency, being applied after carrying out some transformation. Moreover, schemes assuming possible extraction both the confidential message, and an initial signal, are called as reversible. Irreversible schemes allow to take only TsVZ. Reversible schemes of spatial concealment of the data, based on approaches of difference expansion and histogram shifting, respectively are offered and investigated.

Keywords: difference expansion, histogram shifting, field of Galua, JPEG.

References

1. T. Efimushkina and K. Egiazarian. High-capacity reversible q-ry data hiding with location map-free capability. Proc. of International Conference on Imaging for Crime Detection and Prevention, 2011.

2. T. Efimushkina and K. Egiazarian. Reversible q-ary watermarking with controllable prediction error and location map-free capability. Proc. SPIE 8303, Media Watermarking, Security, and Forensics, 2012.

3. J. Tian. Reversible Data Embedding Using a Difference Expansion. IEEE Trans. on Circuits and Systems for Video technology, 2003.

4. M. Fallahpour. Reversible image data hiding based on gradient adjusted prediction. IECIE Electronic Express, 2008.

5. G. Xuan, Q. Yao, Q. C. Yang, J. Gao, R Chai, Y Shi, and Z. Ni. Lossless data hiding using histogram shifting method based on integer wavelets. In International Workshop on Digital Watermarking, 2006.

6. Y Hu, H.-K. Lee, K. Chen and J. Li. DE-based reversible data hiding using two embedding directions. IEEE Trans. on Multimedia, 2008.

7. G. Xuan, Y-Q. Shi, and Z. Ni. Reversible data hiding for JPEG images based on histogram pairs. Proc. of ICIAR 2007, 2007.

8. N. Johnson, and S. Jajodia. Steganalysis of images created using current steganography software. In Proc. of information Hiding Workshop, 1998.

9. UWaterloo image database [Online]. http://links.uwaterloo.ca/Repository.html.

i Надоели баннеры? Вы всегда можете отключить рекламу.