Научная статья на тему 'Цифровые водяные знаки в графических файлах'

Цифровые водяные знаки в графических файлах Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
580
114
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ЦВЗ / ФОРМАТНЫЕ МЕТОДЫ / СТЕГАНОАЛГОРИТМЫ ПРОСТРАНСТВЕННОЙ ОБЛАСТИ / СТЕГАНОАЛГОРИТМЫ ОБЛАСТИ ПРЕОБРАЗОВАНИЯ / МУЛЬТИМЕДИА / МЕДИА-ПРОСТРАНСТВО / АВТОРСКОЕ ПРАВО / DIGITAL WATERMARKS / FORMAT METHODS / STEGANOGRAPHY ALGORITHMS OF THE SPATIAL DOMAIN / STEGANOGRAPHY ALGORITHMS OF THE CONVERSION DOMAIN / MULTIMEDIA / MEDIA ENVIRONMENT / COPYRIGHT

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Коробейников Анатолий Григорьевич, Кувшинов Станислав Сергеевич, Блинов Станислав Юрьевич, Лейман Альберт Владимирович, Кутузов Илья Михайлович

Рассмотрена задача генерации цифровых водяных знаков для графических файлов. Представлена математическая модель генерации цифровых водяных знаков. Проанализирован алгоритм внедрения сообщений. Предложено применение разработанного стеганоалгоритма для решения задачи проверки авторского права на конкретный файл мультимедиа.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Коробейников Анатолий Григорьевич, Кувшинов Станислав Сергеевич, Блинов Станислав Юрьевич, Лейман Альберт Владимирович, Кутузов Илья Михайлович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Digital watermarks in image files

The article is about generation problem of digital watermarks for graphic files. Mathematical model of digital watermarks generation is presented. The algorithm of messages introduction is analyzed. Developed steganography algorithm application for copyright check to a concrete file of multimedia is offered.

Текст научной работы на тему «Цифровые водяные знаки в графических файлах»

Заключение

Предложена структурная схема системы предотвращения чрезвычайных ситуаций на железной дороге, реализующая геоинформационные технологии. Для предложенной модели разработан алгоритм обработки измерительной информации с применением вейвлет-преобразования, что позволяет определять параметры дефектов железнодорожного полотна в режиме реального времени и не требует накопления информации для последующей расшифровки.

Предложены методики оценки влияния природных факторов и техногенных объектов на безопасность движения с целью оперативного представления комплексной информации для выработки управленческих решений.

Реализовано программно-алгоритмическое обеспечение системы, позволяющее систематизировать и визуализировать обработанную информацию.

Разработанная система предотвращения чрезвычайных ситуаций на железной дороге на базе геоинформационных технологий обеспечивает:

- сбор и обработку информации по природным факторам, техногенным объектам и от измерительной системы;

- анализ данных с использованием заложенных алгоритмов обработки;

- оценку влияния дефектов железнодорожного полотна на безопасность движения;

- оценку влияния техногенных (фабрики и заводы) объектов и природных (воздействие стихии) факторов на безопасность движения;

- отображение результатов анализа по требуемым запросам к базе данных на карте;

- предоставление оперативной информации лицу, принимающему решения.

Работа выполнена при поддержке Министерства образования и науки Российской Федерации (грант № 14.B37.21.1540).

Литература

1. Андрианов В. ГИС и транспорт // АтсЯте^'. - 2007. - № 3 (42). - С. 1-2.

2. Алексеев В.В., Боронахин А.М., Калякин И.В., Коновалова В.С., Подгорная Л.Н. Измерение характеристик железнодорожного полотна с помощью измерительной системы, построенной на базе миро механических акселерометров // Приборы. - 2011.- № 12 (138). - С. 22-29.

3. Минина А. А. Влияние техногенных и природных объектов на состояние железной дороги // Тезисы доклада 11-ой научно-практической конференции пользователей ГИС «От полюса до полюса». 21-22 мая 2012. - С. 57-63.

4. Безопасность жизнедеятельности в чрезвычайных ситуациях. Методические указания по изучению курса. - Хабаровск, 2000 [Электронный ресурс]. - Режим доступа: http://edu.dvgups.ru/metdoc/enf/bgd/bgd_chs/metod/bgd_chs/akchur1.htm, свободный. Яз. рус. (дата обращения 28.11.2012).

Алексеев Владимир Васильевич Коновалова Вера Сергеевна Минина Анастасия Андреевна

- Санкт-Петербургский государственный электротехнический университет «ЛЭТИ» им. В.И. Ульянова (Ленина) (СПбГЭТУ), доктор технических наук, профессор, зав. кафедрой, VVAlekseev@mail.eltech.ru

- Санкт-Петербургский государственный электротехнический университет «ЛЭТИ» им. В.И. Ульянова (Ленина) (СПбГЭТУ), кандидат технических наук, ассистент, vskonovalova@inbox.ru

- Санкт-Петербургский государственный электротехнический университет «ЛЭТИ» им. В.И. Ульянова (Ленина) (СПбГЭТУ), кандидат технических наук, ассистент, aaminina@mail.ru

УДК 003.26.09

ЦИФРОВЫЕ ВОДЯНЫЕ ЗНАКИ В ГРАФИЧЕСКИХ ФАЙЛАХ А.Г. Коробейников, С.С. Кувшинов, С.Ю. Блинов, А.В. Лейман, И.М. Кутузов

Рассмотрена задача генерации цифровых водяных знаков для графических файлов. Представлена математическая модель генерации цифровых водяных знаков. Проанализирован алгоритм внедрения сообщений. Предложено применение разработанного стеганоалгоритма для решения задачи проверки авторского права на конкретный файл мультимедиа.

Ключевые слова: ЦВЗ, форматные методы, стеганоалгоритмы пространственной области, стеганоалгоритмы области преобразования, мультимедиа, медиа-пространство, авторское право.

Введение

Использование цифровых форматов мультимедиа в настоящее стало повсеместным [1]. Но наряду c этим в современном информационном обществе, исследования и разработки в области стеганографии

становятся все более популярными. Это связано с тем, что существуют проблемы управления цифровыми ресурсами и контроля использования прав собственности на компьютерные файлы. Отсюда возникает актуальнейшая задача сокрытия информации в условиях развитой инфраструктуры сетевого общения пользователей - интернет-участников открытого и неконтролируемого взаимодействия в медиа-пространстве.

Сокрытие информации в медиа-пространстве обычно производят при помощи стеганографических алгоритмов. Существует несколько задач, для решения которых используют такие алгоритмы, например:

1. обеспечение тайны переписки (postal privacy);

2. общение удаленных абонентов, обменивающихся цифровыми массивами информации;

3. общение удаленных абонентов в открытых сетевых структурах;

4. достижение скрытности хранимой информации большого объема.

Одним из наиболее эффективных методов защиты мультимедийной информации является встраивание в защищаемый объект невидимых меток - цифровых водяных знаков (ЦВЗ). Название этот метод получил известного способа защиты ценных бумаг, в том числе и денег, от подделки. Термин «digital watermarking» был впервые применен в работе [2]. В отличие от обычных водяных знаков ЦВЗ могут быть не только видимыми, но и (как правило) невидимыми. Невидимые ЦВЗ анализируются специальным декодером, который выносит решение об их корректности.

Стегосистемы ЦВЗ, в частности, должны выполнять задачу защиты авторских и имущественных прав на электронные сообщения при различных попытках активного нарушителя искажения или стирания встроенной в них аутентифицирующей информации. Формально говоря, системы ЦВЗ должны обеспечить аутентификацию отправителей электронных сообщений. Подобная задача может быть возложена на криптографические системы электронной цифровой подписи (ЭЦП) данных, но в отличие от стегоси-стем ЦВЗ, известные системы ЭЦП не обеспечивают защиту авторства не только цифровых, но и аналоговых сообщений в условиях, когда активный нарушитель вносит искажения в защищаемое сообщение и аутентифицирующую информацию. Иные требования по безопасности предъявляются к стегосистемам, предназначенным для скрытия факта передачи конфиденциальных сообщений от пассивного нарушителя. Также имеет свои особенности обеспечение имитостойкости стегосистем к вводу в скрытый канал передачи ложной информации [3, 4].

Основные требования, предъявляемые к ЦВЗ для графических файлов, представлены в [5, 6].

Математическая модель генерации ЦВЗ

При формальном представлении генерации ЦВЗ в виде математической модели воспользуемся общепринятой записью:

j: x ® Y ,

где j - отображение (функция); X - область определения; Y - область значений. Введем следующие обозначения: y^ - множество ЦВЗ; хключ - множество ключей, хконтейнер - множество контейнеров; Xсообщений - множество скрываемых сообщений. Тогда генерация ЦВЗ может быть представлена в виде

F : ХКОНТЕЙНЕР х ХКЛЮЧ х ХСООБЩЕНИЙ ® ^ЦВЗ ,

или

УЦВЗ _ F (ХКОНТЕЙНЕР , ХКЛЮЧ , ХСООБЩЕНИЙ ) , где У ЦВЗ 6 ^ЦВЗ, ^СООБЩЕНИЙ 6 ХСООБЩЕНИЙ , ХКЛЮЧ 6 ХКЛЮЧ , ХКОНТЕЙНЕР 6 ХКОНТЕЙНЕР . Функция F (°тобраЖе-

ние) может быть произвольной, но на практике требования робастности ЦВЗ накладывают на нее определенные ограничения. Формально это можно записать так:

УЦВЗ _ F (ХКОНТЕЙНЕР , ХКЛЮЧ , ХСООБЩЕНИЙ ,) » F (ХКОНТЕЙНЕР + 8, ХКЛЮЧ , ХСООБЩЕНИЙ ) ,

т.е. незначительно измененный контейнер не приводит к изменению ЦВЗ. Кроме того, функция F часто является составной:

F = T • G ,

где G : ХКЛЮЧ х ХСООБЩЕНИЙ ® ХКОД и T : ХКОНТЕЙНЕР х хКОД ® YЦВЗ ; • - суперпозиция.

Функция G может быть реализована при помощи криптографически безопасного генератора псевдослучайных последовательностей с ХКЛЮЧ , в качестве начального значения.

Отсчеты ЦВЗ принимают обычно значения из множества {-1, 1}, при этом для отображения {0,1} ^ {-1, 1} можно применить двоичную относительную фазовую модуляцию ФМн-2 (Binary Phase Shift Keying - BPSK) [7]. Данный вид модуляции нашел очень широкое применение ввиду высокой помехоустойчивости и простоты модулятора и демодулятора. Оператор T модифицирует кодовые слова ХКОД ,

в результате чего получается ЦВЗ - yj^. На этот оператор не накладывают условие существования у

него обратного, так как соответствующий выбор О уже гарантирует необратимость Е. Функция Т должна быть выбрана так, чтобы незаполненный контейнер хкош,ейнер 6 XКОнтЕЙнЕр, заполненный контейнер хКОНТЕЙнЕр - 6 xКОНТЕЙНЕР и незначительно модифицированный заполненный контейнер

4оНТЕЙНЕРЗДШЛНЕШШЙ 6 ХКОНТЕЙНЕР порождали бы один и тот же ЦШ:

Т (ХКОНТЕЙНЕР0 ' ХШД ) = Т ("^КОНТЕЙНЕРзаполненный ' ХкОД ) = Т (XКОНТЕЙНЕРзAпoлнЕшш^IЙ ' ХкОД ) '

т.е. она должна быть устойчивой к малым изменениям контейнера.

Процесс встраивания ЦВЗ >>ЦВЗ (г,]) в исходное изображение "КОНТЕЙНЕР0 (г,]) можно описать как суперпозицию двух сигналов:

^ : ХКОНТЕЙНЕР х 7ЦВЗ х хМАСКД ® ХКОНТЕЙНЕРздпоЛнЕНН^1Й '

или

xконтейнерзДПОЛНЕШШЫЙ (•/ ) = хконтейнер0 (•/ )® хмаска>цвз (] ) Р (] ) '

где XМАСКА - маска встраивания ЦВЗ, учитывающая характеристики зрительной системы человека, служит для уменьшения заметности ЦВЗ; р (г, ]) - проектирующая функция, зависящая от ключа; знаком

© - обозначен оператор суперпозиции, включающий в себя, помимо сложения, усечение и квантование.

Проектирующая функция осуществляет «распределение» ЦВЗ по области изображения. Ее использование может рассматриваться, как реализация разнесения информации по параллельным каналам. Кроме того, эта функция имеет определенную пространственную структуру и корреляционные свойства, использующиеся для противодействия геометрическим атакам.

Одним из наиболее важных устройств в стегосистеме является стегодетектор. В зависимости от типа он может выдавать двоичные либо М-ичные решения о наличии/отсутствии ЦВЗ (в случае детектора с мягкими решениями). Рассмотрим вначале более простой случай «жесткого» детектора стего. Обозначим операцию детектирования через О . Тогда

0 : хконтейнерзАпоЛЩЕННыЙ х 7цвз ® {0,1} '

0 (ХК0НТЕЙНЕРЗДП0ЛНЕШШЫЙ ' •уцвз ) = 0 (ХК0НТЕЙНЕРЗДП0ЛНЕШШЫЙ ' Е (ХкОНТЕЙНЕРздпoлнЕШшыЙ ' хкЛЮЧ ' хсообщени- )) =

11, eсли >,цвз есть I 0, eсли >,цвз нет

В качестве детектора ЦВЗ обычно используют корреляционный приемник.

Предположим, что у половины пикселей изображения значение яркости увеличено на 1, а у остальных - осталось неизменным, или уменьшено на 1. Тогда:

1 ЗАПОЛНЕННЫЙ

ХКОНТЕЙНЕР0 + ^ЦВЗ :

где >ЦВЗ Е (ХКОНТЕЙНЕР0 ' ХКЛЮЧ , ХСООБЩЕНИЙ

) . К°ррелятор детектора ЦВЗ вычисляет величину

ХКОНТЕЙНЕРЗДПОЛнЕнШ1Й ' .уЦВЗ = (ХКОНТЕЙНЕР0 + -^ЦВЗ >ЦВЗ = ХКОНТЕЙНЕР0 ' -^ЦВЗ + >ЦВЗ ' >ЦВЗ .

Так как >>цВЗ может принимать значения ±1, то хконтейнер • >>ЦВЗ будет мало, а >>цВЗ • >>цВЗ будет всегда положительно. По этой причине величина хконтейнер • >>ЦВЗ будет очень близка к >>ЦВЗ • >>ЦВЗ.

ЗАПОЛНЕННЫЙ

Следовательно, можно определить вероятность неверного обнаружения стего, как дополнительную (комплементарную) функцию ошибок от корня квадратного из отношения >>цВЗ • >>цВЗ («энергии сигнала»)

к дисперсии значений пикселей яркости («энергия шума»).

Для случая мягкого детектора и закрытой стегосистемы имеем две основные меры похожести:

5 = .

ЗАПОЛНЕННЫЙ

X

КОНТЕЙНЕР,, N

X

КОНТЕЙНЕР

ЗАПОЛНЕННЫЙ

- нормированный коэффициент взаимной корреляции и

8 = N - £ ХКОНТЕЙНЕР0 () • ХКОНТЕЙНЕРзАПОЛнЕШЫЙ () - расстояние по Хэммингу.

г

В детекторе возможно возникновение двух типов ошибок. А именно, существует вероятность того, что детектор не обнаружит имеющийся ЦВЗ и есть вероятность ложного нахождения ЦВЗ в пустом контейнере (вероятность ложной тревоги). Снижение одной вероятности приводит к увеличению другой. Надежность работы детектора характеризуют вероятностью ложного обнаружения. Система ЦВЗ должна быть построена таким образом, чтобы минимизировать вероятности возникновения обеих ошибок, так как каждая из них может привести к отказу от обслуживания.

Алгоритм внедрения сообщений

При разработке системы скрытой передачи и стеганоалгоритма, представленной авторами в [8], обнаружились трудности, касающиеся межформатных преобразований. Поскольку JPEG - формат сжатия с потерями, то они (потери) в общем случае не позволяют восстановить встроенное сообщение, поскольку восстановление происходит после процедур межформатных преобразований JPEG - RGB BMP - JPEG. В разработанной системе указанная проблема была решена. Процесс внедрения сообщения включает ряд превентивных мер. Непосредственно внедрение происходит по алгоритму, представленному на рис. 1.

t

EmbedCore Конец

Рис. 1. Блок-схема алгоритма внедрения сообщения На первом этапе производится преобразование потока данных JPEG в поток данных BMP. При этом увеличивается размер потока за счет изменения принципа кодирования информации об цветовых свойствах участков изображения. За счет того, что в формате BMP каждая точка изображения кодируется тремя байтами, отвечающими за вклад основных цветов (R - красного, G - зеленого и B - синего) в целевой цвет точки, изменение размера потока в большую сторону значительно и позволяет встроить необходимый объем информации в себе.

Известно, что система человеческого зрения обладает особенностью слабой чувствительности к изменениям в оттенках синего цвета, поэтому для встраивания используются B-составляющие RGB-структур [9]. На самом деле, человеческий глаз также редко может отследить изменения в наименьшем значащем бите красной и зеленой компоненты RGB-структуры. Для минимизации объема изменения пространственной области в режиме работы по умолчанию используется только младший бит такого байта, что до минимума снижает вероятность обнаружения изменения даже на изображениях с большой площадью заливки синего цвета. Простейший способ замены битов - последовательная замена в каждом b -байте - представлен на рис. 2.

Поскольку JPEG - формат сжатия с потерями, необходимо учесть этот факт для возможности извлечения сообщения на принимающей стороне. Разработанный механизм компенсирования потерь при межформатных преобразованиях был представлен авторами в [8].

Для определения факта наличия скрытого сообщения пять выходных файлов JPEG с внедренными сообщениями различной длины были проверены хорошо известной программой Stegdetect. Эта програм-

ма детектирования факта встраивания ориентирована на поиск байтовых сигнатур, выдающих стегано-графическое вмешательство.

Рис. 2. Последовательная замена битов

В результате проведенного эксперимента программа Stegdetect не смогла корректно указать на факт внедрения данных с помощью разработанного алгоритма. Визуально определить этот факт также не представляется возможным. Визуальный анализ проводился группой людей при наличии оригинального файла JPEG без внедренного сообщения. Определить, в какой из двух файлов встроены данные, им не удалось.

Заключение

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Для графических изображений с точки зрения защиты авторского права на их файлы принципиально необходимо реализовывать автоматическое подписывание файлов с целью опубликования информации об авторе. Это может быть текст или иная графическая информация, размещенная в какой-либо (например, нижней) части изображения, однозначно ассоциирующаяся с личностью автора-правообладателя. Такие «метки» служат неопровержимой ссылкой на источник, предоставивший конкретный графический файл. Внедрение в изображения цифровых водяных знаков, позволяющих подтвердить и проверить права разработчика на данный файл мультимедиа, является также эффективной защитной мерой для соблюдения прав интеллектуальной собственности. Такие метки могут быть различным образом расположены в мультимедийном файле и служить противодействием для таких неправомерных деяний, например, как подмена авторства и отказ от авторства. Представленный алгоритм позволяет решить эту задачу. Но необходимо отметить тот факт, что данный алгоритм не проверялся на устойчивость к различного рода искажениям изображения. Эта задача входит в план ближайших научных исследований авторов данной работы.

Литература

1. Сидоркина И.Г., Коробейников А.Г., Кудрин П.А. Алгоритм распознавания трехмерных изображений с высокой детализацией // Вестник Марийского государственного технического университета. - 2010. - № 2 (9). - С. 91-99.

2. Osborne C., van Schyndel R., Tirkel A. A Digital Watermark // IEEE In-tern. Conf. on Image Processing. -1994. - P. 86-90.

3. Ramkumar M. Data Hiding in Multimedia. - PhD Thesis. - New Jersey Institute of Technology, 1999. -72 p.

4. Simmons G. The prisoner s problem and the subliminal channel // Proc. Workshop on Communications Security (Crypto'83). - 1984. - P. 51-67.

5. Барсуков В.С. Романцов А.П. Компьютерная стеганография: вчера, сегодня, завтра. Технологии информационной безопасности XXI века // Специальная техника. - 1998. - № 4 [Электронный ресурс]. -Режим доступа: http://st.ess.ru, свободный. Яз. рус. (дата обращения - 10.10.2012).

6. Bender W., Gruhl D., Morimoto N., Lu A. Tehniques for data Hiding // IBM Systems Journal. - 1996. -V. 35. - № 3&4. - P. 313-336.

7. Скляр Б. Цифровая связь. Теоретические основы и практическое применение: Пер. с англ. - М.: Виль-ямс, 2003. - 1104 с.

8. Коробейников А.Г., Кувшинов С.С., Блинов С.Ю., Лейман А.В., Нестеров С.И. Разработка стеганоал-горитма на базе форматных и пространственных принципов сокрытия данных // Научно-технический вестник информационных технологий, механики и оптики. - 2012. - № 1 (77). - С. 116-119.

9. Марр Д. Зрение: информационный подход к изучению представления и обработки зрительных образов: Пер. с англ. - М.: Радио и связь, 1987. - 400 с.

Коробейников Анатолий Григорьевич

Кувшинов Станислав Сергеевич

Блинов Станислав Юрьевич

Лейман Альберт Владимирович

Кутузов Илья Михайлович

Санкт-Петербургский филиал Института земного магнетизма, ионосферы и распространения радиоволн им. Н.В.Пушкова РАН, доктор технических наук, профессор, зам. директора, Korobeynikov_A_G@mail.ru

Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики, кандидат технических наук, доцент, ss.kuvshinov@gmail.com

Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики, аспирант, stasblino@yandex.ru

Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики, аспирант, allxxl@yandex.ru

Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики, студент, formalizator@gmail. com

i Надоели баннеры? Вы всегда можете отключить рекламу.