Научная статья на тему 'Алгоритм генерации стойкого цифрового водяного знака для защиты гиперспектральных изображений дистанционного зондирования Земли'

Алгоритм генерации стойкого цифрового водяного знака для защиты гиперспектральных изображений дистанционного зондирования Земли Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
489
99
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
цифровой водяной знак / стеганографическая стойкость / стеганографическая атака / информированный детектор ЦВЗ / Information hiding / image watermarking / brute-force attack / spread spectrum watermarking / cyclically permutable code

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Митекин Виталий Анатольевич

В работе представлены новые алгоритмы генерации, встраивания и извлечения стойкого цифрового водяного знака в гиперспектральные изображения дистанционного зондирования Земли. Предлагаемый алгоритм генерации ЦВЗ предполагает генерацию двумерного шумоподобного изображения (шаблона встраивания), кодирующего ЦВЗ, на основе пароля (секретного ключа) пользователя. Предложенные алгоритмы обладают рядом преимуществ по сравнению с существующими аналогами. В частности, предложенный алгоритм генерации шаблонов встраивания на основе пароля обеспечивает высокую устойчивость встроенного цифрового водяного знака к атакам прямого перебора ключа (сложность атаки подбора ключа составляет 10 в 14 степени попыток извлечения по сравнению с 10 в 4 – 10 в 5 степени попытками для существующих аналогов).

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Митекин Виталий Анатольевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

AN ALGORITHM FOR GENERATING DIGITAL WATERMARKS ROBUST AGAINST BRUTE-FORCE ATTACKS

This paper presents a new method for high-capacity robust watermarking of hyperspectral images. A new algorithm for two-dimensional “noise-like” watermarking patterns generation is proposed as part of robust watermark embedding and detection procedures. The experimental research provided in this work shows that the average complexity of the brute-force key retrieval attack can be increased to 1014 watermark extraction attempts (compared to 104-105 for known robust watermarking schemes). Experimental results also show that the watermark preserves its robustness against lossy compression of host video, at the same time preserving a higher video quality (PSNR up to 51dB) compared to known wavelet-based and DCT-based watermarking algorithms.

Текст научной работы на тему «Алгоритм генерации стойкого цифрового водяного знака для защиты гиперспектральных изображений дистанционного зондирования Земли»

Алгоритм генерации стойкого цифрового водяного знака для защиты гиперспектральных изображений...

Митекин В.А.

АЛГОРИТМ ГЕНЕРАЦИИ СТОЙКОГО ЦИФРОВОГО ВОДЯНОГО ЗНАКА ДЛЯ ЗАЩИТЫ ГИПЕРСПЕКТРАЛЬНЫХ ИЗОБРАЖЕНИЙ ДИСТАНЦИОННОГО ЗОНДИРОВАНИЯ ЗЕМЛИ

В.А. Митекин

Самарский государственный аэрокосмический университет имени академика С.П. Королёва (национальный исследовательский университет) (СГАУ), Самара, Россия,

Институт систем обработки изображений РАН, Самара, Россия

Аннотация

В работе представлены новые алгоритмы генерации, встраивания и извлечения стойкого цифрового водяного знака в гиперспектральные изображения дистанционного зондирования Земли. Предлагаемый алгоритм генерации ЦВЗ предполагает генерацию двумерного шумоподобного изображения (шаблона встраивания), кодирующего ЦВЗ, на основе пароля (секретного ключа) пользователя. Предложенные алгоритмы обладают рядом преимуществ по сравнению с существующими аналогами. В частности, предложенный алгоритм генерации шаблонов встраивания на основе пароля обеспечивает высокую устойчивость встроенного цифрового водяного знака к атакам прямого перебора ключа (сложность атаки подбора ключа составляет 1014 попыток извлечения по сравнению с 104 - 105 попытками для существующих аналогов).

Ключевые слова: цифровой водяной знак, стеганографическая стойкость, стеганографическая атака, информированный детектор ЦВЗ.

Цитирование: Митекин, В.А. Алгоритм генерации стойкого цифрового водяного знака для защиты гиперспектральных изображений дистанционного зондирования Земли // Компьютерная оптика. - 2015. - Т. 39, № 5. - С. 808-817. - DOI: 10.18287/0134-2452-2015-39-5-808-817.

Введение

Методы встраивания скрытой информации в цифровые мульти- и гиперспектральные изображения, а также в видеопоследовательности получили распространение в последние два десятилетия в задачах защиты от несанкционированного копирования при помощи встроенного ЦВЗ. Согласно [1] и [2], большинство существующих алгоритмов встраивания ЦВЗ в видеопоследовательности и в мультиспектральные изображения основаны на «покадровом» (поканальном) подходе к встраиванию ЦВЗ. Данный подход предполагает, что и при встраивании, и при извлечении ЦВЗ каждый спектральный канал изображения обрабатывается независимо от других каналов.

Как было показано в работе [3], подобный «покадровый» (поканальный) подход к встраиванию ЦВЗ имеет ряд уязвимостей, которые могут быть использованы для обнаружения и/или удаления встроенного ЦВЗ без знания ключа встраивания.

Так, если один и тот же стеганографический ключ K использовался для встраивания ЦВЗ во все спектральные каналы (или кадры в случае видеопоследовательности), то становится возможной достаточно тривиальная атака, направленная на извлечение встроенного ЦВЗ. Атакующий, используя метод главных компонент (PCA) или схожий с ним метод независимых компонент (ICA) [4], может приближённо вычислить «шумоподобную» компоненту D '(n,m), присутствующую в каждом спектральном канале защищённого гиперспектрального изображения и кодирующую встроенный ЦВЗ. Данная атака становится возможной именно в том случае, когда значение ЦВЗ (а значит, и соответствующее ему значение D'(n,m)) одинаково для спектральных каналов. Следует отметить, что в большинстве алгоритмов встраивания стойкого ЦВЗ в видеопоследовательно-

сти и последовательности изображений ([5-11]) используется именно «покадровый» (поканальный)

подход, следовательно, знание «шумоподобной» компоненты D (n,m) позволяет атакующему извлечь или удалить ЦВЗ сразу из всех кадров (каналов) защищённого изображения.

Кроме упомянутой атаки на ЦВЗ, водяной знак может быть извлечён или удалён с использованием стратегии т.н. «прямого перебора ключа». В данном случае атакующий пытается последовательно использовать все возможные ключи встраивания ЦВЗ и выбирает в качестве «истинного» тот ключ, который позволил обнаружить и извлечь. В дальнейшем, зная «истинный» ключ встраивания, атакующий может и извлекать, и удалять все ЦВЗ, встроенные с использованием данного ключа.

В качестве примера рассмотрим некоторые алгоритмы встраивания стойкого ЦВЗ, основанные на кодировании с расширением спектра ([12-15]). Данные алгоритмы используют секретный стеганографический ключ для выбора (генерации) M-последовательности или последовательности Касами и далее используют выбранные последовательности для модуляции и кодирования встраиваемого бинарного ЦВЗ. Фактически в данных алгоритмах единственной секретной информацией, требуемой для извлечения ЦВЗ, является использованная для модуляции М-последовательность. При подобном подходе длина используемой М-последовательности приблизительно равна числу пикселей изображения-контейнера: так, для изображения размером 640*480 пикселей необходимо использовать М-последовательность длиной примерно 218 бит. Известно, что число различных последовательностей данной длины ограничено сверху значением функции Эйлера; для М-последовательности длиной 218 бит число разных последовательностей может быть оцене-

808

Компьютерная оптика, 2015, том 39, №5

Алгоритм генерации стойкого цифрового водяного знака для защиты гиперспектральных изображений...

Митекин В. А.

но (согласно [16]) как «5»104. Следовательно, атакующий, знающий об использовании М-последователь-ностей для модуляции ЦВЗ, может попытаться извлечь ЦВЗ, просто перебирая все различные М-последовательности данной длины. В результате атакующий, используя найденную исходную М-последовательность, может применить атаку с «приближённым вычислением ЦВЗ» (“watermark estimation attack”) [3] и удалить встроенный ЦВЗ с минимальной потерей качества изображения-контейнера.

В данной работе предложены алгоритмы генерации, встраивания и извлечения стойкого цифрового водяного знака в гиперспектральные изображения, стойкие к рассмотренным выше преднамеренным атакам на встроенный ЦВЗ.

В параграфе 1 рассмотрен непосредственно алгоритм встраивания и извлечения ЦВЗ, использующий для кодирования ЦВЗ набор двумерных шумоподобных шаблонов с гарантированно большим значением минимального циклического расстояния Хэмминга. В параграфе 2 рассмотрен алгоритм генерации подобных двумерных шумоподобных шаблонов большого объёма (до нескольких миллионов пикселей) на основе пароля пользователя. В параграфе 3 приведены результаты экспериментального исследования стойкости разработанных алгоритмов к различным видам атак и искажающих преобразований. Как экспериментально показано в параграфе 3, использование подобных шаблонов позволяет практически полностью избежать возникновения коллизий при извлечении ЦВЗ (в ходе эксперимента не было обнаружено ни одной коллизии). Предложенный алгоритм генерации двумерных шаблонов также позволяет повысить сложность атаки подбора ключа до 1014 попыток извлечения ЦВЗ атакующим.

1. Алгоритмы встраивания и извлечения ЦВЗ

Предлагаемые алгоритмы предназначены для встраивания и извлечения ЦВЗ повышенной информационной ёмкости в цифровые видеопоследовательности и наборы изображений (в том числе гиперспектральные изображения). Как утверждается в [1] и [4], метод встраивания скрытой информации является уязвимым к атаке с приближённым вычислением ЦВЗ в том случае, если встраиваемая информационная последовательность и ключ встраивания одинаковы для всех кадров (спектральных каналов). Для защиты от атаки с приближённым вычислением ЦВЗ может быть использован подход, при котором ключ встраивания остаётся постоянным для всех кадров, но сам встраиваемый ЦВЗ изменяется некоторым псевдослучайным образом для каждого кадра (спектрального канала). Такой подход обеспечивает отсутствие статичной шумоподобной составляющей во всех спектральных каналах изображения, тем самым обеспечивая стойкость ЦВЗ к упомянутой выше атаке. Кроме того, как будет показано ниже, такое распределение бит ЦВЗ между спектральными каналами позволяет повысить объём встраиваемой информации.

Рассмотрим более подробно способ предварительного кодирования встраиваемой информации, основанный на указанном подходе, изложенный ранее в работе [17]. Пусть H - последовательность бит встраиваемой информации, состоящая из L непересекающихся фрагментов длиной BH бит каждый. j-й бит /-го фрагмента H мы будем обозначать как H,, i е [0, L -1], j е [0, BH — 1]. В каждый спектральный канал изображения встраивается один из L независимых фрагментов S0, Sb..,SL-1, каждый из которых состоит из

B — Br + Bh бит, где

Bj — [log2 L ] +1,

где [•] - это операция округления в большую сторону. Фрагменты Si формируются по следующему правилу:

Si = i0i1---iB,-1Hi,0Hi,1---Hi, BH-1 . (1)

Здесь i0i1...iB-1 - бинарное представление индекса i,

а HjffHjJ...Hj_- i-й фрагмент H. Например, если L=8

и BH = 1, то для H7 = 0 S7 будет равен 1110, где 111 - это двоичное представление числа 7. Ниже в тексте i0i1...iB-1 мы будем именовать индексной частью Si, а

HiHii...H,в 7 - информационной частью Si.

Далее при встраивании информации для каждого кадра псевдослучайным образом выбирается один фрагмент из набора S0, S1,..,SL-1. После этого выбранный фрагмент встраивается в изображение-кадр любым алгоритмом встраивания информации в цифровые изображения. Единственным требованием к используемому алгоритму в данном случае является возможность встраивания и слепого (без знания исходного фрагмента ЦВЗ или его части) извлечения не менее чем B бит информации в отдельный кадр.

Алгоритм встраивания отдельного фрагмента Si в изображение (отдельный спектральный канал) основан на модуляции с расширением спектра встраиваемой битовой последовательности и предполагает кодирование бит информационной части фрагмента Si за счёт выбора модулирующей двумерной последовательности, а кодирование индексной части фрагмента - за счёт циклического сдвига выбранной модулирующей последовательности. Пусть It(n, m) - t-й спектральный канал изображения, при этом размер изображения составляет NxM пикселей, а общее число спектральных каналов известно и равно T: t е [0, T — 1]. Пусть информационная последовательность H, рассмотренная ранее, представляет собой бинарное изображение W(x,y) размером N'xM' пикселей, где N < N, M<M’ и N\M = L.

Перед непосредственным выполнением алгоритма встраивания ЦВЗ секретный ключ встраивания используется для генерации двух двумерных шумоподобных шаблонов встраивания с гарантированно

Компьютерная оптика, 2015, том 39, №5

809

Алгоритм генерации стойкого цифрового водяного знака для защиты гиперспектральных изображений...

Митекин В.А.

большим значением минимума циклического расстояния Хэмминга (примером таких одномерных шаблонов являются М-последовательности или оптические ортогональные коды). Полученные в результате генерации двумерные массивы M1 и М0 имеют размер N х М (т.е. их размер равен размеру изображения-контейнера). Более подробно алгоритм генерации рассмотрен в параграфе 3.

Далее информационный бит W(x, y) фрагмента St встраивается в t-й спектральный канал по следующему правилу:

\lt(n,m)-a-Sxy(Mj), если W(x,y) = 1,

I't(n, m) = <! (2)

\It(n,m)-a-Sxy(M0), если W(x,y) = 0,

где Sxy - операция двумерного циклического сдвига

массива (Mi или M0) на x столбцов и y строк, It (n, m) - t-й кадр видеопоследовательности после встраивания фрагмента ЦВЗ. Значения x е [0,М -1] и у е [0, N -1] выбираются случайным образом независимо для каждого кадра видеопоследовательности.

В результате предыдущей операции каждый спектральный канал изображения содержит ровно один бит исходного ЦВЗ W(x,y), т.е. информационная часть встроенного фрагмента St состоит из одного бита. Последовательность, в которой биты W(x,y) встроены в каналы изображения-контейнера, является случайной и полностью определяется значениями x и y. Таким образом, индексная часть фрагмента St представлена именно значениями x и y , и эти значения также встраиваются в изображение путём модуляции циклического сдвига массивов Mi и M0.

Описанная выше схема встраивания обуславливает также свойство избыточности ЦВЗ - один и тот же бит W(x, y) может быть встроен в несколько случайно выбранных спектральных каналов.

Выражение (2) показывает, что процедура встраивания ЦВЗ, обычно самая вычислительно затратная в схемах защиты с помощью ЦВЗ, в данном случае представляет собой короткую последовательность простых операций: двумерного циклического сдвига и попиксельного сложения двух изображений. Кроме того, процедура встраивания не требует загрузки всего гиперспектрального изображения, а позволяет работать с его отдельным спектральным каналом.

Алгоритм извлечения изображения-ЦВЗ W'(x, y) из отдельного спектрального канала I't (n, m) может быть построен на основе быстрой процедуры вычисления взаимной корреляционной функции Ct (An, Dm) [18], где An е [0,N-1], Am е [0,М-1] - значения циклического сдвига (в пикселях) изображения It(n,m) по вертикали и горизонтали соответственно. Аналогично вычисляется взаимная корреляционная функция

Ct (An, Am) между изображением It(n, m) и массивом Mi. Далее значения Ct (An, Am) и Ct(An, Am) усредняются по всем спектральным каналам:

1 t=T

Cmean (М Am) = ~ Z Ct ^ Am), T 1

Л 1 t=T Л

Cmean (М Am) = - Z C> (An, Am)' T 1

(3)

После вычисления усреднённых значений извлечённое изображение-ЦВЗ W'(x, y) может быть вычислено согласно следующему выражению:

W'(x, y)

1 еСШ Cmean y) > Tw

AND (-Т^ ) < C_ (x, y) < К

0 ecnil (Amean (x, y) > Tw

AND (-Tw ) < Cmean (x, y) < К не определен, иначе

, (4)

где Th е (0;1) - порог обнаружения.

2. Генерация двумерных шумоподобных шаблонов для встраивания ЦВЗ

В данном параграфе описан алгоритм генерации двумерных шумоподобных шаблонов с гарантированно большим значением минимального циклического расстояния Хэмминга. Предложенный алгоритм основан на алгоритме генерации ортогональных оптических кодов с кодовыми словами большой битовой длины [20]. Также в данном параграфе исследуются ключевые свойства генерируемых двумерных шаблонов, такие как число возможных различных шаблонов заданного размера, максимальные значения взаимно-корреляционной функции и автокорреляционной функции.

Одномерные последовательности и двумерные шаблоны для встраивания ЦВЗ, генерируемые на основе секретного ключа, широко применяются на этапе модуляции и кодирования стойкого ЦВЗ. В частности, такие последовательности применяются при встраивании ЦВЗ с «информированным» детектором водяного знака («информированный» детектор лишь подтверждает наличие в сигнале встроенной заранее известной последовательности). Выбор алгоритма генерации подобных последовательностей может оказать значительное влияние и на устойчивость встроенного ЦВЗ к искажениям, и на его стойкость к преднамеренным атакам, и на вероятность коллизии (вероятность успешного извлечения ЦВЗ с неправильным секретным ключом).

В работах [21] и [22] подробно формулируются требования к одномерным и двумерным ключевым (т. е. генерируемым на основе секретного ключа встраивания) последовательностям, используемым при встраивании ЦВЗ. Так, предполагается, что минимальное циклическое расстояние Хэмминга ([23]) между двумя любыми ключевыми последовательностями заданного размера должно быть пропорционально длине ключевой последовательности в битах и не может быть равно нулю. В работе [15] показано, что именно это требование позволяет обеспечить устойчивость ЦВЗ к преднамеренным и случайным коллизиям при

810

Компьютерная оптика, 2015, том 39, №5

Алгоритм генерации стойкого цифрового водяного знака для защиты гиперспектральных изображений...

Митекин В. А.

извлечении ЦВЗ. Под коллизией в данном случае понимается ситуация, когда встраивание ЦВЗ производится с использованием одного секретного ключа встраивания, а извлечение может быть произведено несколькими «ложными» ключами, близкими к исходному по критерию расстояния Хэмминга.

В качестве примера можно рассмотреть тривиальный случай, когда в качестве ключевой последовательности используется пароль пользователя, приведённый к виду битовой строки. В данном случае минимальное циклическое расстояние Хэмминга между двумя произвольными ключевыми последовательностями равно 0; вероятность коллизии при извлечении ЦВЗ при этом максимальна (среди всех типов ключевых последовательностей заданной длины).

Для большинства алгоритмов встраивания ЦВЗ в изображения необходимо использование не одномерных, а двумерных ключевых последовательностей. В данном случае ключевая последовательность предварительно преобразуется в двумерное шумоподобное изображение-«шаблон», аддитивно встраиваемое - в изображение-контейнер.

Предложенный в работе алгоритм генерации ключевых последовательностей позволяет, с одной стороны, обеспечить низкую (по сравнению с тривиальным случаем, рассмотренным выше) вероятность коллизий за счёт регулируемого минимального циклического расстояния Хэмминга ([23]). С другой стороны, по числу различных ключевых последовательностей заданной длины (а значит, и по устойчивости к атакам прямого перебора ключа) предложенный алгоритм значительно превосходит существующие аналоги. В пункте 2.1 рассматривается первый этап алгоритма, результатом которого является генерация одномерной ключевой последовательности. В пункте 2.2 рассмотрен второй этап алгоритма, позволяющий увеличить длину ключевой последовательности до нескольких миллионов бит без значительного увеличения вычислительной сложности алгоритма генерации.

2.1. Алгоритм генерации одномерных ключевых последовательностей с фиксированным минимальным циклическим расстоянием Хэмминга

В данном разделе рассматривается первый этап алгоритма генерации ключевых последовательностей, предназначенных для встраивания стойких ЦВЗ. На первом этапе секретный пароль пользователя преобразуется в одномерную ключевую последовательность с фиксированным минимальным циклическим расстоянием Хэмминга. В свою очередь, первый этап алгоритма, рассмотренный в данном разделе, может быть разбит на следующие шаги.

На первом шаге пароль пользователя, представленный в виде последовательности бит

P = р1 р2рз-..р„, кодируется избыточным БЧХ-кодом с минимальным кодовым расстоянием l. Результатом кодирования является последовательность бит

Tpass = ti t2 t3.t„+k (где биты t„+i t„+2 t„+3..t„+k добавлены в результате избыточного кодирования). Очевидно, что на этом этапе число возможных паролей пользо-

вателя длиной „ и число соответствующих им бинарных последовательностей Tpass равно 2„ Кроме того, благодаря свойствам БЧХ-кода можно утверждать, что расстояние Хэмминга между двумя любыми последовательностями lpass и lpass равной длины больше или равно l, где l - минимальное кодовое расстояние БЧХ-кода, использованного на данном шаге.

На втором шаге для дальнейшего преобразования пароля пользователя в ключевую последовательность C используются бинарный код без запятых, состоящий из четырёх кодовых слов: S = {S00, S01, S10, S11} (длина всех кодовых слов равна s бит) и М-последовательность M = m1 m2 m3. .m„+k, где mt - i-й бит последовательности M, 1<i<n+k . Ключевая последовательность C = с1 c2 c3..C(„+k)s формируется на основе ранее полученной последовательности Tpass согласно следующему соотношению:

S00, если /. = 0 and mt = 0

{cjcj+1cj+2...'cj+s-1}

S„,, если t = 1 and m. = 0

0P i i

510, если tt = 0 and mt = 1

511, если tt = 1 and mt = 1

(5)

где j = i x s, 1 < i < n + k.

Как было показано в работах [19, 20], ключевая последовательность C, сформированная по правилу

(5), представляет собой кодовое слово циклически

инвариантного кода C, т.е. кода, все кодовые слова которого различимы даже при условии их возможного циклического сдвига [23, 24]. Для подобного класса кодов [24] ключевой характеристикой является именно фиксированное минимальное циклическое расстояние Хэмминга, определяющее возможность корректного различения кодового слова в условиях возможных искажений. В рамках задачи встраивания стойкого ЦВЗ минимальное циклическое расстояние Хэмминга, таким образом, будет определять устойчивость используемых при встраивании ключевых последовательностей к возможным коллизиям при извлечении ЦВЗ, а также к зашумлению изображения-контейнера.

Циклическое расстояние Хэмминга между двумя ключевыми последовательностями C и C" длиной L может быть определено как

Kc ■ = min X c'h®^

где 0 < Ah < L и (h + Ah) вычисляется по модулю L. Таким образом, если 1cc«, то последовательности C и C" идентичны при некотором взаимном циклическом сдвиге 0 < Ah < L; иначе для любого значения циклического сдвига 0 < Ah < L расстояние Хэмминга между C и C' больше или равно 1c'c".

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Минимальное циклическое расстояние Хэмминга, таким образом, определяется для циклически инвариантного кода C как минимально возможное значение циклического расстояния Хэмминга среди всех возможных пар кодовых слов из кода C. В работе [20] было

Компьютерная оптика, 2015, том 39, №5

811

Алгоритм генерации стойкого цифрового водяного знака для защиты гиперспектральных изображений...

Митекин В.А.

показано, что для любых двух ключевых последовательностей C и C" на основе правила (5) циклическое расстояние Хэмминга не превышает величины

l = min(/ • hs, hs • (n + к)/2, hc • (n + к)), где hc - расстояние Хэмминга без запятых (“comma-free distance”), определяемое для кода без запятых S, hs - минимальное кодовое расстояние кода Si (без учёта возможных сдвигов). Некоторые примеры фор-

мирования кода без запятых S, состоящего из 4 кодовых слов равной длины, приведены в табл. 1.

Кроме того, в работе [20] было показано, что по числу возможных ключевых последовательностей заданной длины рассмотренный в данном разделе код значительно превосходит другие известные циклически инвариантные коды, позволяющие генерировать кодовое слово на основе задаваемого пользователем пароля.

Табл. 1. Примеры кодов без запятых, состоящих из 4 кодовых слов

Длина кодового слова, бит Расстояние Хэмминга без запятых, hc Минимальное кодовое расстояние, hs о о СЛ S01 S10 Sn

5 1 1 1011 0 01001 10111 01000

6 1 1 101100 010011 101000 010111

7 2 1 0001101 1110010 0011101 1100010

2.2. Алгоритм преобразования одномерных ключевых последовательностей в двумерные шупомодобные шаблоны для встраивания стойкого ЦВЗ

На втором этапе алгоритма генерации двумерных шумоподобных шаблонов производится непосредственно преобразование сгенерированных на первом этапе одномерных ключевых последовательностей в двумерные бинарные шумоподобные шаблоны с сохранением фиксированного минимального циклического расстояния Хэмминга.

Как показано в [15, 20, 22], существует простой способ биективно отобразить множество всех кодовых слов циклически инвариантного кода на множество двумерных бинарных массивов с заданным минимальным значением циклического расстояния Хэмминга. Т ак, чтобы преобразовать одномерную ключевую последовательность C в два двумерных шумоподобных шаблона М0 и M1, предназначенные для встраивания ЦВЗ согласно требованиям, приведённым в параграфе 1, необходимо выполнить следующие шаги.

На первом шаге необходимо сформировать два временных бинарных массива Ro(v, h) и R1(v, h) размером Vх H бит, где H = (n + k)s, V х H=М х N, используя алгоритм формирования ортогональных оптических кодов, представленный в [15]. Так, первая строка массивов Ro(v, h) и R1(v, h) формируется согласно соотношению Ro(1, h) = Ch, R1(1, h) = Ch. Далее g-я строка массива Ro(v, h) формируется путём циклического сдвига (g-ll-й строки на g х q0 позиций (где q0 - простое число и величина g х q0 вычисляется по модулю целого числа H). Аналогично формируется массив Ri! (g-1)-я строка массива формируется путём циклического сдвига предыдущей строки на g х q0 позиций (qj ф q0 - простое число, умножение g х q0 производится по модулю H).

В работах [14] и [15] было доказано, что двумерные бинарные массивы Ro(v, h) и R1(v, h) имеют близкое к максимуму (т. е. к V х H) значение циклического расстояния Хэмминга при ненулевых значениях сдвига (для случая циклического сдвига двумерных массивов предполагается, что массив Ro(v, h) остаётся неизменным, а массив R1(v, h) циклически сдвигается на Ah строк и Av столбцов).

На последнем шаге массивы Ro(v, h) и R1(v, h) преобразуются в шаблоны М0 и М1 размером (N х М) согласно следующему соотношению.

M 0(u mod N, u mod M) = R0(u mod V, u mod H)

, (6)

M1 (u mod N, u modM) = R1 (u mod V, u mod H) где u e [1, N • M ].

Данный шаг необходим для формирования шумоподобных шаблонов, размер которых совпадает с размером изображения-контейнера. Такой подход на этапе формирования шумоподобных шаблонов встраивания позволяет значительно упростить процедуру непосредственно встраивания ЦВЗ, а именно избежать ресемплирования или кадрирования изображений в процессе встраивания. Этот факт особенно важен с учётом того, что при встраивании ЦВЗ в гиперспектральные изображения объём изображения, содержащего один спектральный канал, может достигать сотен миллионов пикселей.

Согласно [14] и [15], предложенная последовательность преобразований исходной ключевой последовательности C позволяет сохранить минимальное циклическое расстояние Хэмминга равным l и для полученных двумерных шаблонов, причём данное циклическое расстояние Хэмминга будет наблюдаться только для нулевых значений сдвига. Отличие построенных двумерных шаблонов от исходных ключевых последовательностей будет заключаться лишь в том, что в случае двумерных шаблонов циклический сдвиг шаблонов также является двумерным, т. е. сдвиг шаблонов производится на Ah строк и Av столбцов. Учитывая это, а также принимая во внимание тот факт, что полученные шумоподобные шаблоны M0 и M1 состоят из V повторений исходной ключевой последовательности C, минимальное циклическое расстояние Хэмминга для шаблонов M0 и M1 может быть вычислено как!

12d = V• min(l• hs,hs • (n + k)/2,hc • (n + k)). (7)

Фактически это означает, что не существует таких M0 и M'0, что циклическое расстояние Хэмминга между ними меньше l2d.

На рис. 1 приведён пример сгенерированного согласно (6) бинарного шумоподобного шаблона.

812

Компьютерная оптика, 2015, том 39, №5

Алгоритм генерации стойкого цифрового водяного знака для защиты гиперспектральных изображений...

Митекин В. А.

Рис. 1. Пример построенного шумоподобного шаблона для встраивания ЦВЗ

Таким образом, представленный в пунктах 2.1 и 2.2 двухэтапный алгоритм позволяет на основе пароля (секретного ключа) сформировать пару шумоподобных шаблонов М0 и М1 для встраивания ЦВЗ. Алгоритм генерации позволяет задавать фиксированное значение минимального циклического расстояния Хэмминга для генерируемых шаблонов, что позволяет значительно снизить вероятность коллизии при извлечении ЦВЗ (согласно [13-15]) и повысить стойкость ЦВЗ к атакам прямого перебора ключа и приближенного вычисления ключа. Как будет показано в следующем параграфе, совместное использование алгоритма предложенного встраивания ЦВЗ (параграф 1) и алгоритма генерации шумоподобных шаблонов (параграф 2) позволяет обеспечить также и устойчивость встроенного ЦВЗ к сжатию изображения-контейнера с потерями.

3. Экспериментальное исследование разработанных алгоритмов

Для исследования стойкости разработанных алгоритмов как к непреднамеренным искажениям, так и к целенаправленным атакам на ЦВЗ был проведён ряд вычислительных экспериментов. Для всех экспериментальных исследований использовались бинарные шаблоны М0 и М1 размером 4095 х 4095 пикселей, основанные на 47-битном пароле (секретном ключе) и избыточном коде БЧХ(4095,47,955). Для построения ключевой последовательности C (см. пункт 2.1) использовался код без запятых, указанный в табл. 1 (длина кодового слова s=5). Согласно (7), минимальное циклическое расстояние Хэмминга для данного класса шумоподобных шаблонов встраивания равно

12d = 819 • min(1910 • 5,2047 • 1,4095 1) = 1676493 .

Эксперимент по встраиванию ЦВЗ был проведён для 15 гиперспектральных изображений размером 4095 х 4095 пикселей. Каждое изображение содержало 450 спектральных каналов, встраивание производилось во все каналы. Для оценки влияния интенсивности встраивания на качество исходного изображения процедура встраивания повторялась со значениями интенсивности а е [1,8] для каждого изображения. Встраиваемый ЦВЗ имел объём 64 бита и представлял собой бинарное изображение W(x,y): Nf = 8, M = 8. При встраивании ЦВЗ сгенерированные бинарные шаблоны М0 и М1 были кадрированы до раз-

мера гиперспектрального изображения и использовались согласно соотношению (2).

Для всех последующих экспериментов по извлечению ЦВЗ порог обнаружения (4) был установлен равным 0,00002.

На рис. 2 показана зависимость визуального качества изображения после встраивания ЦВЗ от показателя интенсивности встраивания ЦВЗ а. В качестве меры визуального качества были выбраны значения PSNR и PSNR-HVS-M, полученные путём поканального сравнения исходного изображения и изображения после встраивания ЦВЗ. Показатель PSNR-HVS-M в данном случае представлял собой модифицированный показатель PSNR, вычисленный с учётом модели человеческого зрения (HVS) [25]. В целом, визуальная незаметность искажений, внесённых при встраивании ЦВЗ, достигалась при значениях а < 3.

Искажения, дБ

Рис. 2. Уровень искажений изображения-контейнера

в зависимости от значения параметра интенсивности встраивания а

3.1. Устойчивость разработанного алгоритма встраивания к атакам с «приближённым вычислением ЦВЗ»

Для оценки устойчивости ЦВЗ к атакам, направленным на приближенное вычисление шумоподобных шаблонов M0 и M1, не известных атакующему, был проведён следующий эксперимент. Как уже было рассмотрено в параграфе 1, наиболее частой атакой подобного типа для гиперспектральных изображений является усреднение нескольких спектральных каналов одного изображения и/или анализ шумовой составляющей данных кадров. В случае, когда один и тот же шумоподобный шаблон используется для встраивания ЦВЗ во все спектральные каналы изображения, подобный способ анализа позволяет с достаточно высокой степенью достоверности восстановить неизвестный шаблон встраивания или его фрагмент.

Для оценки устойчивости разработанных алгоритмов к подобным сценариям атаки эксперимент был проведён следующим образом.

Во-первых, для шумоподобных искажений, вносимых в отдельный кадр в результате встраивания ЦВЗ, был оценён коэффициент межканальной корреляции, т.е. степень схожести вносимых при встраивании ЦВЗ искажений для соседних спектральных каналов. Для набора, состоящего из T = 450 спектральных каналов одного гиперспектрального изображения размером 4095 х 4095 пикселей, была оценена шумоподобная компонента, вносимая в результате встраивания:

Компьютерная оптика, 2015, том 39, №5

813

Алгоритм генерации стойкого цифрового водяного знака для защиты гиперспектральных изображений...

Митекин В.А.

Dt (n, m) = It (m, n) - It (m, n),

где It (m, n) - изображение (t-й спектральный канал) до встраивания ЦВЗ, I’t (m, n) - после встраивания.

Далее для каждой пары соседних кадров вычислялось максимальное значение взаимной корреляции [18] Cmax(t) между шумоподобными компонентами Dt(n, m) и Dt+1 (n, m). В случае, если значение Cmax(t) близко к нулю для любого t, то приближенное вычисление шумоподобных шаблонов встраивания за счёт усреднения нескольких спектральных каналов становится невозможным и можно говорить о стойкости ЦВЗ к подобному типу атак. С другой стороны, если Cmax(t) близко к 1 для большого числа спектральных каналов (т.е. идентичные шумоподобные компоненты вносятся сразу в несколько спектральных каналов), то ЦВЗ является уязвимым к атаке с приближенным вычислением шаблонов встраивания ЦВЗ.

В результате проведённого эксперимента значение Cmax(t) было вычислено для 450 последовательных кадров и найдено среднее значение взаимной корреляции - 1 T-1

C =— У C (t) = 0,0272. (8)

max гт1 max V / ^ V У

T t=0

Максимальное значение Cmax(t) для данной выборки кадров было равно 0,0302.

Полученные результаты позволяют утверждать, что предложенный алгоритм встраивания и алгоритм генерации шумоподобных шаблонов встраивания обеспечивают стойкость к известным способам атаки с приближенным вычислением ЦВЗ.

3.2. Оценка устойчивости к атакам с прямым перебором ключа

Предложенный в параграфе 2 алгоритм извлечения ЦВЗ основан на использовании т.н. «информированного» корреляционного детектора ЦВЗ; фактически при извлечении ЦВЗ из кадра производится вычисление взаимно-корреляционной функции между известными детектору массивами М1 и М0 и отдельным спектральным каналом анализируемого изображения. Защищённость подобной схемы от преднамеренных атак зависит в первую очередь от сложности атаки прямым перебором, т. е. от обнаружения ЦВЗ без знания корректного ключа встраивания. Фактически ЦВЗ является уязвимым к такой атаке, если атакующий может за обозримое время перебрать все возможные значения ключа (и соответствующие ему значения М1 и М0) и выбрать среди них тот, что приводит к успешному обнаружению ЦВЗ.

Предположим, что атакующий последовательно перебирает все возможные секретные ключи встраивания (для представленного алгоритма их число равно 247), генерирует на их основе пары массивов М1 и М0 и использует их для извлечения ЦВЗ из выбранного изображения. Вычислительная сложность подобной атаки будет пропорциональна величине

Nbr = \М\/ [2 • (Ncollis +1)], где |м| - число различных

пар массивов (т. к. пара М1 и М0 генерируется на основе

одного секретного ключа), NcolUs - среднее число коллизий на одну пару массивов. В рассматриваемом случае величина NcolUs должна быть оценена экспериментально, а величина |м| определяется числом возможных секретных ключей встраивания и равна 247.

Для экспериментальной оценки величины NcolUs

был проведён следующий эксперимент. На этапе встраивания ЦВЗ было использовано 10 различных «истинных» секретных ключей, для каждого ключа производилась генерация пары шаблонов М1 и М0. Каждая пара шаблонов использовалась для встраивания ЦВЗ в отдельное гиперспектральное изображение, состоящее из 450 спектральных каналов. После встраивания ЦВЗ для каждого из изображений запускалась атака прямого перебора, т. е. последовательно производились попытки извлечь ЦВЗ с использованием всех возможных ключей встраивания. Как уже было отмечено ранее, число таких «неправильных» ключей равно (247-1), что делает практически нереализуемым их полный перебор в ходе проводимого эксперимента. Учитывая этот факт, эксперимент был упрощён следующим образом - для проведения атаки использовались не все (247-1) «неправильных» ключей встраивания, а только 5000 пар шаблонов М1 и М0, наиболее «близких» к исходной паре по критерию минимума циклического расстояния Хэмминга. Далее оценка числа коллизий проводилась исходя их предположения, что подавляющее большинство возникающих коллизий при извлечении ЦВЗ приходится именно на эти 5000 наиболее «близких» шаблонов.

Далее по всем 10 сгенерированным ключам встраивания было вычислено среднее число коллизий:

- 1 10

Ncollis =717 У Nj ,

10 j=1

где Nj - число обнаруженных коллизий для i-го «истинного» ключа встраивания.

В результате проведённого эксперимента, после 50000 проведённых попыток извлечения ЦВЗ с использованием «неправильных» ключей не было обнаружено ни одной коллизии, т. е. было получено значение Ncoliis = 0 . Исходя из этого, оценка вычислительной сложности атаки прямого перебора принимает вид:

Nbr = |м|/2 = 247 / 2 »1014.

Такая сложность атаки прямого перебора однозначно позволяет говорить о неэффективности подобных атак против предлагаемого алгоритма. Для сравнения, уже упомянутые выше алгоритмы встраивания ЦВЗ с использованием М-последовательностей ([6, 12, 15]) требуют всего 5-104 попыток извлечения ЦВЗ для реализации подобной атаки.

3.3. Исследование устойчивости встроенного ЦВЗ к сжатию с потерями

Для исследования устойчивости встроенного ЦВЗ к сжатию изображения с потерями был проведён сле-

814

Компьютерная оптика, 2015, том 39, №5

Алгоритм генерации стойкого цифрового водяного знака для защиты гиперспектральных изображений...

Митекин В. А.

дующий эксперимент. После встраивания ЦВЗ каждое изображение было подвергнут сжатию с потерями: сжатие каждого спектрального канала изображения производилось алгоритмом JPEG с показателем качества сжатия Q = 80.

Далее для 10 гиперспектральных изображений было оценено число спектральных каналов, необходимое для полностью корректного извлечения 64битного ЦВЗ W(x,y). Под полностью корректным извлечением в данном эксперименте подразумевалась ситуация, когда извлечённый из искажённого изображения ЦВЗ W'(x,у) совпадал с исходным ЦВЗ с точностью до бита. Также среди 10 изображений было подсчитано максимальное число спектральных ка-

налов Fmin, необходимое для корректного извлечения ЦВЗ. Результаты исследования устойчивости ЦВЗ к сжатию представлены в табл. 2.

Таким образом, можно утверждать, что даже при наименьших возможных значениях интенсивности встраивания встроенный ЦВЗ обладает устойчивостью к сжатию изображения-контейнера. Полученные результаты позволяют также говорить о том, что предложенный алгоритм встраивания ЦВЗ позволяет обеспечить меньшее (по показателю PSNR) искажение изображения по сравнению с существующими алгоритмами встраивания стойкого ЦВЗ в изображения. Так, для интенсивности встраивания а =1 предложенный алгоритм позволяет достигнуть значения PSNR 51dB.

Табл. 2. Устойчивость встроенного ЦВЗ к сжатию с потерями (M-JPEG)

Интенсивность Среднее число каналов для кор- Максимальное число каналов для Минимальное число каналов для

встраивания ректного извлечения ЦВЗ, Favg корректного извлечения ЦВЗ, Fmax корректного извлечения ЦВЗ, Fmin

а =1 121 186 72

а =2 101 188 70

а =3 75 100 65

В то же время широко известные алгоритмы встраивания ЦВЗ, схожие с предложенным по принципу модуляции ЦВЗ и по устойчивости ЦВЗ к преднамеренным атакам (например, основанные на использовании дискретного косинусного преобразования или вейвлет-преобразования [25, 26]), позволяют достигать значений PSNR не более 48-49 dB.

Заключение

В работе предложены новые алгоритмы встраивания и извлечения ЦВЗ, основанные на кодировании ЦВЗ с расширением спектра, а также предложен алгоритм генерации шумоподобных шаблонов для встраивания ЦВЗ на основе секретного ключа. В работе показано, что разработанный алгоритм генерации шаблонов встраивания ЦВЗ обладает следующими свойствами:

- является стойким к известным атакам, направленным на приближенное вычисление ЦВЗ;

- делает практически нереализуемой атаку «прямого перебора» ключа встраивания - так, число попыток, требуемых атакующему для успешного проведения такой атаки, составляет не менее 1014;

- позволяет практически полностью избежать возникновения коллизий при извлечении ЦВЗ (в ходе эксперимента не было обнаружено ни одной коллизии);

- позволяет генерировать двумерные шаблоны встраивания объёмом до нескольких миллионов бит, что позволяет эффективно встраивать ЦВЗ в крупномасштабные изображения.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Полученные экспериментальные результаты также показывают, что даже при наименьших возможных значениях интенсивности встраивания (а<3) встроенный ЦВЗ остаётся устойчивым к сжатию с потерями. В то же время данные параметры встраивания позволяют достигнуть меньшего по сравнению с известными аналогами уровня вносимых искажений (для предложенного алгоритма величина PSNR достигает 51dB, для известных аналогов [25, 26] PSNR составляет не более 48-49 dB).

Благодарности

Работа выполнена за счёт Российского научного

фонда (РНФ), грант №14-31-00014.

Литература

1. Lin, E.T. Temporal synchronization in video watermarking / E.T. Lin, E.J. Delp // IEEE Transactions on Signal Processing. - 2004. - Vol. 52(10). - P. 3007-3022.

2. Delannay, D. Digital watermarking algorithms robust against loss of synchronization. PhD Thesis / D. Delannay. - Louvain: Universite catholique de Louvain, 2004.

3. Doerr, G. Security pitfalls of frame-by-frame approaches to video watermarking / G. Doerr, J.L. Dugelay // IEEE Transactions on Signal Processing. - 2004. - Vol. 52(10). - P. 29552964.

4. Pavel, G. Embedding, Extraction and Detection of Digital Watermark in Spectral Images: PhD Thesis / G. Pavel. - Lap-peenranta: Lappeenranta University of Technology, 2005.

5. Bianchi, T. Secure watermarking for multimedia content protection: A review of its benefits and open issues / T. Bianchi, A. Piva // IEEE Signal Processing Magazine. - 2013. -Vol. 30(2). - P. 87-96.

6. Cox, I.J. Secure spread spectrum watermarking for multimedia / I.J. Cox, J. Kilian, F.T. Leighton, T. Shamoon // IEEE Transactions on Image Processing. - 1997. -Vol. 6(12). - P. 1673-1687.

7. Hartung, F. Digital watermarking of raw and compressed video / F. Hartung, B. Girod // Proceedings of SPIE. - 1996. -Vol. 2952. - P. 205-213.

8. Hartung, F. Copyright protection in video delivery networks by watermarking of pre-compressed video /

F. Hartung, B. Girod // Lecture Notes in Computer Science. -1997. - Vol. 1242 - P. 423-436.

9. Hartung, F. Fast public-key watermarking of compressed video / F. Hartung, B. Girod // IEEE International Conference on Image Processing. - 1997. - Vol. 1. - P. 528-531.

10. Hartung, F. Digital watermarking of MPEG-2 coded video in the bitstream domain / F. Hartung, B. Girod // IEEE International Conference on Acoustics, Speech, and Signal Processing. - 1997. - Vol. 4. - P. 2621-2624.

Компьютерная оптика, 2015, том 39, №5

815

Алгоритм генерации стойкого цифрового водяного знака для защиты гиперспектральных изображений...

Митекин В.А.

11. Hartung, F. Watermarking of uncompressed and compressed video / F. Hartung., B. Girod // Signal processing. -1998. - Vol. 66(3). - P. 283-301.

12. Tirkel, A.Z. A unique watermark for every image / A.Z. Tirkel, T.E. Hall // IEEE Multimedia. - 2001. -Vol. 8(4). - P. 30-37.

13. van Schyndel, R.G. Key independent watermark detection / R.G. van Schyndel, A.Z. Tirkel, I.D. Svalbe // IEEE International Conference on Multimedia Computing and Systems, -1999. - Vol. 1. - P. 580-585.

14. van Schyndel, R.G. Spread-Spectrum Digital Watermarking Concepts and Higher Dimensional Array Constructions / R.G. van Schyndel, A.Z. Tirkel, I.D. Svalbe, T.E. Hall,

C.F. Osborne // First International Online Symposium on Electronics Engineering. - 2000.

15. Van Schyndel, R.G. Algebraic construction of a new class of quasi-orthogonal arrays for steganography / R.G. Van Schyndel, A.Z. Tirkel, I.D. Svalbe, T.E. Hall, C.F. Osborne // Proceedings of SPIE. - 1999. - Vol. 3657. - P. 354-364.

16. Chen, L. Communication system security / L. Chen,

G. Gong. - CRC press, 2012. - 750 p.

17. Mitekin, V.A. A new method for high-capacity information hiding in video robust against temporal desynchronization / V.A. Mitekin, V.A. Fedoseev // Seventh International Conference on Machine Vision (ICMV 2014), 94451A (February 12, 2015). Proceedings of SPIE9445. - 2015. -Vol. 9445. - 7p. - doi: 10.1117/12.2180550.

18. Tsai, D.M. Fast normalized cross correlation for defect detection / D.M. Tsai, C.T. Lin // Pattern Recognition Letters. - 2003. - Vol. 24(15). - P. 2625-2631.

19. Mitekin, V.A. A new watermarking sequence generation algorithm for collision-free digital watermarking / V.A. Mitekin, E.I. Timbay // Intelligent Information Hiding and Multimedia Signal Processing (IIH-MSP), 2012 Eighth International Conference on. - 2012. - P. 256-260.

20. Moreno, O. New families of arrays in two dimensions for watermarking applications / O. Moreno, A.Z. Tirkel,

U. Parampalli, R.G. Van Schyndel // Electronics letters. -2010. - Vol. 46(22). - P. 1500-1502.

21. Seo, J.S. Design of template in the autocorrelation domain /

J. S. Seo, C.D. Yoo // Proceedings of SPIE. -2002. -Vol. 4675. - P. 305-312.

22. Omrani, R New constructions and bounds for 2-D optical orthogonal codes / R. Omrani, P. Elia, P.V. Kumar // Lecture Notes in Computer Science. - 2005. - Vol. 3485 - P. 389-395.

23. Bitan, S. Constructions for optimal constant weight cyclically permutable codes and difference families / S. Bitan, T. Etzion // IEEE Transactions on Information Theory. -1995. - Vol. 41(1). - P. 77-87.

24. Ponomarenko, N. On between-coefficient contrast masking of DCT basis functions / N. Ponomarenko, F. Silvestri,

K. Egiazarian, M. Carli, J. Astola, V. Lukin // Proceedings of the Third International Workshop on Video Processing and Quality Metrics for Consumer Electronnics. - 2007. - Vol. 4. -4 p.

25. Hsu, C.T. DCT-based watermarking for video / C.T. Hsu, J.L. Wu // IEEE Transactions on Consumer Electronics. -1998. - Vol. 44(1). - P. 206-216.

26. Preda, R.O. A robust digital watermarking scheme for video copyright protection in the wavelet domain / R.O. Preda, D.N. Vizireanu // Measurement. - 2010. -Vol. 43(10). - P. 1720-1726.

References

[1] Lin ET, Delp EJ. Temporal synchronization in video watermarking, IEEE Transactions on Signal Processing 2004; 52(10): 3007-22.

[2] Delannay D. Digital watermarking algorithms robust against loss of synchronization. Technical report, UCL 2004.

[3] Doerr G, Dugelay JL. Security pitfalls of frame-by-frame approaches to video watermarking. IEEE Transactions on Signal Processing 2004; 52(10): 2955-64.

[4] Pavel G. Embedding, Extraction Detection of Digital Watermark in Spectral Images, Technical report. Lappeenranta university of technology 2005.

[5] Bianchi T, Piva A. Secure watermarking for multimedia content protection: A review of its benefits open issues. IEEE Signal Processing Magazine 2013; 30(2): 87-96.

[6] Cox IJ, Kilian J, Leighton FT. Shamoon, T. Secure spread spectrum watermarking for multimedia, IEEE Transactions on Image Processing; 6(12): 1673-87.

[7] Hartung FH, Girod B. Digital watermarking of raw compressed video, Advanced Imaging Network Technologies, International Society for Optics Photonics, 1996; 205-13.

[8] Hartung F, Girod B. Copyright protection in video delivery networks by watermarking of pre-compressed video. Multimedia Applications, Services Techniques-ECMAST'97. Lecture Notes in Computer Science 1997; 1242; 423-36.

[9] Hartung, F. Girod, B. Fast public-key watermarking of compressed video. International Conference on Image Processing, 1997; 1: 528-31.

[10] Hartung F, Girod B. Digital watermarking of MPEG-2 coded video in the bitstream domain. IEEE International Conference on Acoustics, Speech, Signal Processing ICASSP-97 1997: 4: 2621-4.

[11] Hartung F, Girod B. Watermarking of uncompressed compressed video. Signal processing 1998; 66(3): 283-301.

[12] Tirkel AZ, Hall TE. A unique watermark for every image, IEEE MultiMedia 2001; 8(4): 30-7.

[13] van Schyndel RG, Tirkel AZ, Svalbe ID. Key independent watermark detection. Multimedia Computing Systems, 1999, IEEE International Conference on', IEEE, 1999; 1: 580-5.

[14] van Schyndel RG, Tirkel AZ, Svalbe ID, Hall TE, Osborne CF. Spread-Spectrum Digital Watermarking Concepts Higher Dimensional Array Constructions. First International Online Symposium on Electronics Engineering 2000.

[15] van Schyndel RG, Tirkel AZ, Svalbe ID, Hall TE, Osborne CF. Algebraic construction of a new class of quasi-orthogonal arrays for steganography. Electronic Imaging 99, International Society for Optics Photonics 1999; 354-64.

[16] Chen L, Gong G. Communication system security. CRC press; 2012.

[17] Mitekin VA, Fedoseev VA. A new method for high-capacity information hiding in video robust against temporal desynchronization. Seventh International Conference on Machine Vision (ICMV 2014), International Society for Optics and Photonics 2015; 94451A. Proc of SPIE9445 2015; 9445. - 7p. doi:10.1117/12.2180550.

[18] Tsai DM, Lin CT. Fast normalized cross correlation for defect detection. Pattern Recognition Letters 2003; 24(15): 2625-31.

[19] Mitekin VA,Timbay EI. A new watermarking sequence generation algorithm for collision-free digital watermarking. IEEE Eighth International Conference on'Intelligent Information Hiding Multimedia Signal Processing (IIH-MSP) 2012; 256-60.

816

Компьютерная оптика, 2015, том 39, №5

Алгоритм генерации стойкого цифрового водяного знака для защиты гиперспектральных изображений...

Митекин В. А.

[20] Moreno O, Tirkel AZ, Parampalli U, Van Schyndel R. New families of arrays in two dimensions for watermarking applications. Electronics letters 2010; 46(22):1500-2.

[21] Seo JS, Yoo CD. Design of template in the autocorrelation domain. Electronic Imaging 2002, International Society for Optics Photonics 2002; 305-12.

[22] Omrani R, Elia P, Kumar PV. New constructions bounds for 2-D optical orthogonal codes. Sequences and Their Applications-SETA 2005; 3485: 389-95.

[23] Bitan S, Etzion T. Constructions for optimal constant weight cyclically permutable codes difference families. IEEE Transactions on Information Theory 1995; 41(1): 77-87.

[24] Ponomarenko N, Silvestri F, Egiazarian K, Carli M, Astola J, Lukin V. On between-coefficient contrast masking of DCT basis functions. Proceedings of the Third International Workshop on Video Processing Quality Metrics 2007; 4: 4 p.

[25] Hsu CT, Wu JL. DCT-based watermarking for video. IEEE Transactions on Consumer Electronics, 1998; 44(1): 206-16.

[26] Preda RO, Vizireanu DN. A robust digital watermarking scheme for video copyright protection in the wavelet domain. Measurement 2010; 43(10): 1720-6.

AN ALGORITHM FOR GENERATING DIGITAL WATERMARKS ROBUST AGAINST

BRUTE-FORCE ATTACKS

V.A. Mitekin

Samara State Aerospace University, Samara, Russia,

Image Processing Systems Institute, Russian Academy of Sciences, Samara, Russia

Abstract

This paper presents a new method for high-capacity robust watermarking of hyperspectral images. A new algorithm for two-dimensional “noise-like” watermarking patterns generation is proposed as part of robust watermark embedding and detection procedures. The experimental research provided in this work shows that the average complexity of the brute-force key retrieval attack can be increased to 1014 watermark extraction attempts (compared to 104-105 for known robust watermarking schemes). Experimental results also show that the watermark preserves its robustness against lossy compression of host video, at the same time preserving a higher video quality (PSNR up to 51dB) compared to known wavelet-based and DCT-based watermarking algorithms.

Key words: Information hiding; image watermarking; brute-force attack; spread spectrum watermarking; cyclically permutable code.

Citation: Mitekin VA. An algorithm for generating digital watermarks robust against brute-force attacks. Computer Optics 2015; 39(5): 808-17. DOI: 10.18287/0134-2452-2015-39-5-808-817.

Acknowledgements: This work was financially supported by the Russian Scientific Foundation (RSF), grant No. 14-31-00014.

Сведения об авторе

Митекин Виталий Анатольевич, 1983 года рождения. В 2006 году окончил Самарский государственный аэрокосмический университет (СГАУ) по специальности «Прикладная математика и информатика», кандидат технических наук (2009). В настоящее время работает научным сотрудником в Институте систем обработки изображений РАН и ассистентом кафедры геоинформатики и информационной безопасности СГ АУ. Круг научных интересов включает обработку изображений и распознавание образов, стеганографию и стегоанализ, криптографию.

E-mail: mitekin@smr.ru .

Vitaly Anatolyevich Mitekin (b. 1983) graduated from S.P. Korolyov Samara State Aerospace University (SSAU), majoring in Applied Mathematics and Informatics in 2006. He received his Candidate in Technical Sciences degree from Samara State Aerospace University in 2009. Currently he is a research scientist in the Image Processing Systems Institute of the Russian Academy of Sciences and an assistant professor at the Geoinformatics and Information Security sub-department at SSAU. His scientific interests include image processing and recognition, steganography and stegana-lysis, cryptography.

Поступила в редакцию 11 ноября 2015 г. Окончательный вариант - 8 декабря 2015 г.

Компьютерная оптика, 2015, том 39, №5

817

i Надоели баннеры? Вы всегда можете отключить рекламу.