Научная статья на тему 'Защита изображений в формате JPEG2000 методом встраивания цифровых водяных знаков с помощью вейвлет-преобразования'

Защита изображений в формате JPEG2000 методом встраивания цифровых водяных знаков с помощью вейвлет-преобразования Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
150
117
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Защита изображений в формате JPEG2000 методом встраивания цифровых водяных знаков с помощью вейвлет-преобразования»

Защита изображений в формате JPEG2000 методом встраивания цифровых водяных знаков с помощью вейвлет-преобразования

Ю.А. Белобокова,

старший преподаватель кафедры медиасистемы и технологии

Одним из решений проблемы защиты авторских прав на интеллектуальную собственность является использование алгоритмов цифровой стеганографии, называемых цифровыми водяными знаками (ЦВЗ). Под ЦВЗ понимают специальные метки, незаметно внедряемые в мультимедиа информацию. Это одно из наиболее эффективных технических средств защиты неподвижных изображений, разработки в этой области ведут крупнейшие мировые фирмы, но также существует много проблем, требующих своего разрешения.

Неподвижное изображение может быть подвергнуто ряду внешних воздействий (атак), в результате которых ЦВЗ может быть искажен или же полностью удален. Изображение, модифицируемое с целью его коммерческого использования, чаще всего подвергается следующим видам атак [7]:

- обрезка;

- фрагментация;

- масштабирование;

- аффинные преобразования;

- изменение цифрового формата;

- сжатие с потерями.

Цифровой формат JPEG идеально подходит для хранения полноцветных фотографий и размещения их в сети Интернет, а jpeg-сжатие с потерями является одним из наиболее распространенных алгоритмов сжатия цифровых изображений. Естественно, что при сжатии с помощью этого алгоритма часть информации будет необратимо уте-

ряна, а значит, существует вероятность искажения или потери встроенного ЦВЗ.

Соответственно, задача разработки метода встраивания в цифровые фотографии с целью защиты авторских прав робастных (устойчивых к различным видам атак) ЦВЗ, является актуальной.

Робастность ЦВЗ зависит от ширины его спектра, а также от выбора участков исходной цифровой фотографии для маркировки при его встраивании. В настоящее время разработчики стегокодеров стремятся разработать их так, чтобы промаркированными оказывались наиболее существенные участки изображения, а ширина спектра пространственных частот, занимаемая ЦВЗ, была как можно больше. В этом случае стеговложение будет максимально устойчиво к различным видам атак, направленных как на изменение спектра пространственных частот промаркированного цифрового изображения (сжатие с потерями), так и к пространственно сосредоточенным искажениям (обрезание краев изображения, фрагментация).

Цифровые изображения обладают большой психовизуальной избыточностью [4], что позволяет повысить робастность внедрения скрытой информации. Но следует учитывать, что использование избыточности для встраивания ЦВЗ отличается от ее применения для сжатия изображений. Например, разработанный в 1989 году метод вложения информации в изображение путем модификации наименьшего значащего бита нестоек к различным атакам, в первую очередь, к использованию сжатия.

При разработке стегоалгоритмов желательно учитывать физиологические и психофизиологические свойства человеческого зрения. В частности, известно, что по красному цветовому каналу Ш) человеческий глаз улавливает 7 бит из 8, по зеленому - 8 бит из 8; по синему каналу (В) - 4 бита из 8. Следовательно, можно сделать вывод, что человеческий глаз наименее восприимчив к синему цвету.

Также при разработке стегоалгоритмов необходимо учитывать алгоритмы сжатия изображений. В хороших стегоалгоритмах используются те же преобразования, что и в современных алгоритмах сжатия [1] (для формата JPEG2000 это вейвлет-преобразование), поскольку стегоалгоритм будет весьма робастным по отношению к дальнейшему сжатию цифрового изображения.

Эффективность применения вейвлет-преобразований для встраивания ЦВЗ в изображения формата JPEG2000 объясняется тем, что они хорошо моделируют процесс обработки изображения в системе человеческого зрения и отделяют «значимые» детали от «незначимых» [2], а значит, будут хорошо противостоять активным атакам. Ведь изменение значимых коэффициентов может привести к неприемлемому искажению цифровой фотографии.

Существует метод [9], позволяющий встраивать ЦВЗ в фотографии в формате JPEG, а затем обнаруживать и извлекать их, используя в качестве опорного незаполненный контейнер, т. е. исходную цифровую фотографию. Этот метод предполагает выполнение дискретного вейвлет-преобразования (ДВП) сигналов оригинального изображения и ЦВЗ. Далее полученные в результате преобразования коэффициенты объединяются в соответствии с набором правил, учитывающим характеристики человеческой системы зрения. Поскольку ЦВЗ имеет значительно меньшие размеры, чем исходное изображение, он может многократно встраиваться в контейнер, используя его различные участки.

Использование ДВП и модели человеческой системы зрения позволяет сформировать встраиваемый сигнал, который естественным образом маскируется самим исходным изображением. Это обеспечивает внедрение сигнала ЦВЗ с большей энергией и, таким образом, большей робастностью.

Поскольку алгоритм встраивания ЦВЗ включает в себя крат-номасштабный вейвлет-анализ, а само встраивание производится на различных уровнях разрешения изображения-оригинала, то спектр сте-говложения распределяется по всем пространственным частотам, присутствующим в сигнале контейнера. Кроме того, алгоритм является адаптивным, т. к. зависит от локальных особенностей маркируемого изображения и встраивает знак в те области контейнера, которые соответствуют наиболее существенным его элементам.

Существенным достоинством этого метода является его гибкость при встраивании ЦВЗ, представляющих собой логотипы, выполненные в градациях серого [9]. Исследования показывают, что логотипы могут внедряться в изображения со значительно более высокой мощностью, чем случайные кодовые последовательности, оставаясь незаметными человеческому глазу.

При этом было обнаружено [9], что чем больше размер логотипа, тем менее устойчив ЦВЗ к обрезке краев промаркированного изображения. Это происходит потому, что знак из-за своих больших размеров оказывается пространственно менее локализованным в изображении, полученном после процедуры внедрения. В результате экспериментов было также установлено, что внедренный логотип подвергается при атаках, в худшем случае, той же степени видимых искажений, что и промаркированное изображение. Это указывает на существенное достоинство метода, заключающееся в том, что нарушителю придется фактически уничтожить промаркированное изображение, чтобы гарантировать подавление ЦВЗ-логотипа в достаточной степени.

Недостатком метода [9] является необходимость располагать исходным изображением (незаполненным контейнером) для извлечения ЦВЗ, что несколько ограничивает область применения.

Другим недостатком этого метода является слабая устойчивость ЦВЗ к атакам, связанным с поворотами цифрового изображения.

Одной из поставленных целей являются исследования, связанные с решением проблемы повышения робастности встроенных ЦВЗ к атакам, связанным с поворотами заполненных контейнеров-изображений, а также последующего их обнаружения и извлечения.

Библиографический список

1. Аграновский А.В. Стеганография, цифровые водяные знаки и стегоанализ : монография / А.В. Аграновский, А.В. Балакин,

B.Г. Грибунин, С.А. Сапожников. - М. : Вузовская книга, 2009. - 220 с. : ил.

2. Воробьев В.И. Теория и практика вейвлет-преобразова-ния / В.И. Воробьев, В.Г. Грибунин. - СПб. : ВУС, 1999.

3. Грачева Ю.А.(Белобокова). Применение цифровых водяных знаков для защиты цифровых фотографий / Новые информационные технологии в автоматизированных системах // Материалы 14 научно-практического семинара / Ю.А. Грачева. - М. : МИЭМ, 2011. -

C. 52-57.

4. ГрибунинВ.Г. Цифровая стеганография / В.Г. Грибунин, И.Н. Оков, И.В. Туринцев. - М., 2009. - 272 с. : ил.

5. Добеши И. Десять лекций по вейвлетам / И. Добеши. -Ижевск : НИЦ «Регулярная и хаотическая динамика», 2001. - 464 с.

6. КохановичГ.Ф. Компьютерная стеганография. Теория и практика / Г.Ф. Коханович, А.Ю. Пузыренко. - К. : МК-Пресс, 2006. -288 с. : ил.

7. Михайличенко О.В. Методы и алгоритмы защиты цифровых водяных знаков при jpeg сжатии : автореферат / О.В. Михайличенко. - СПб., 2009. - 17 с. : ил.

8. Хотов А.А. Цифровые водяные знаки : автореферат.

9. Kundur D. Multiresolution digital watermarking: algorithme and implications for multimédia signals. Degree of Doctor of Philosophy. Graduate Department of Electrical and Computer Engineering. University of Toronto, 1999.

10. Ramkumar M. Data Hiding in Multimedia - Theory and Applications. 1999.

i Надоели баннеры? Вы всегда можете отключить рекламу.