Научная статья на тему 'Доказательство подлинности фотоизображений встраиванием цифровых водяных знаков'

Доказательство подлинности фотоизображений встраиванием цифровых водяных знаков Текст научной статьи по специальности «Прочие технологии»

CC BY
660
85
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по прочим технологиям, автор научной работы — Белобокова Ю. А., Клышинский Э. С.

В статье ставится задача создания метода для противодействия подделкам цифровых фотографий, описывается алгоритм защиты изображения.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Доказательство подлинности фотоизображений встраиванием цифровых водяных знаков»

Доказательство подлинности фотоизображений встраиванием цифровых водяных знаков

Белобокова Ю.А.

МГУП имени Ивана Федорова, Москва, Россия Клышинский Э.С.

МИЭМНИУВШЭ, Москва, Россия

Аннотация. В статье ставится задача создания метода для противодействия подделкам цифровык фотографий, описывается алгоритм защиты изображения.

Встраивание в цифровые фотографии невидимых меток, в качестве которых могут выступать последовательности символов или графические изображения, является одним из распространённый способов защиты информационного содержания этих фотографий.

Такие метки были названы цифровыми водяными знаками (ЦВЗ) по аналогии с широко известным способом защиты ценныгх бумаг от подделок. Метод защиты графической информации с помощью ЦВЗ является составной частью цифровой стеганографии, науки о незаметном сокрытии одних данных в других.

Рассмотрим ситуацию, когда защиту цифровой фотографии производят с целью доказательства её незаконного использования или возможной фальсификации. В этом случае исходное изображение может быть подвергнуто ряду внешних воздействий (атак), к которым относятся зашумление, обрезка краёв изображения, кадрирование, фильтрация, повороты, смена цифрового формата, масштабирование и сжатие с потерями. Также какие-либо фрагменты защищаемой фотографии могут быть добавлены или, наоборот, удалены. Часть атак, таких, как зашумление или фильтрация, направлена непосредственно на извлечение или повреждение возможных встроенный ЦВЗ. Другие воздействия, например, кадрирование, масштабирование, направлены на подготовку изображения к его коммерческому использованию.

Внедряемый в защищаемую фотографию ЦВЗ должен отвечать двум противоречащим друг другу критериям: робастности (устойчивости к различным внешним воздействиям) и скрытности (обеспечения наименьших искажений изображения по сравнению с оригиналом) [1]. Для проверки авторских прав на цифровое изображение осуществляют извлечение встроенной информации, которое при недостаточной устойчивости ЦВЗ к атакам может стать невозможным.

Целью дальнейшей работы является разработка метода, позволяющего гарантировать устойчивость внедрённыгх в изображение элементов к зашумлению, фильтрации, геометрическим атакам и смене цифрового формата изображения, а также указывать на изменение различныгх его фрагментов. Предполагается, что при попытке замены нарушителем фрагментов промаркированного изображения другими, после процедуры извлечения ЦВЗ инородные обыекты станут заметны, что облегчает доказательство подделки цифрового изображения.

Из существующих форматов цифровых изображений для сохранения полноцветный фотографий хорошо подходят форматы JPEG и JPEG2000, поскольку сохраненные в этих форматах изображения имеют высокие показатели качества при сравнительно небольших размерах файла. Недостаток данных форматов заключается в том, что для уменьшения размера графических файлов применяется алгоритм их сжатия с потерями, а значит, часть информации при сохранении таких изображений

будет необратимо утеряна, н, следовательно, существует вероятность искажения или потери встроенных ЦВЗ.

Для повышения робастности вложения встроенный ЦВЗ к сжатию или масштабированию графических файлов в стегоалгоритмах стараются применять те же преобразования, что и в алгоритмах сжатия этих файлов [3]. Для формата JPEG таким алгоритмом является дискретное косинусное преобразование, для JPEG2000 -вейвлет-преобразование.

Графический формат JPEG2000 имеет ряд преимуществ по сравнению с форматом JPEG. Это лучшее качество изображения при равной степени сжатия, оптимизация качества кодирования, а также возможность сжатия без потерь. Поэтому при выборе формата сохранения цифровой фотографии лучше отдать предпочтение более современному JPEG2000. Разрабатываемый алгоритм встраивания информации должен быть основан на вейвлет-преобразовании, так как в этом случае ЦВЗ будет устойчив к сжатию изображения.

Вообще, для устойчивости ЦВЗ к различным искажениям фотографии его необходимо многократно внедрять в неё, а значит, размеры встраиваемых меток должны быть значительно меньше размеров защищаемого изображения.

В статье [5] разбирался существующий метод встраивания ЦВЗ в фотоизображение в формате JPEG2000 с помощью вейвлет-преобразования маркировкой наиболее существенный участков данного изображения с учётом особенностей человеческого восприятия. Такой метод достаточно эффективен для доказательства подлинности цифровой фотографии, поскольку встроенную таким образом информацию сложно повредить или удалить, не ухудшив визуальных качеств самого изображения. Однако данный метод не вполне подходит для доказательства факта обрезки исходного изображения, а также удаления или замены его значащих частей.

При разработке нового метода необходимо учесть плюсы упомянутого выше существующего, т.е. встраиваемый ЦВЗ должен быть устойчив к зашумлению изображения, его фильтрации и сжатию с потерями. В то же время маркировка областей изображения должна производиться таким образом, чтобы при процедуре извлечения ЦВЗ для проверки подлинности изображения можно было понять, производилась ли обрезка этого изображения, а также были ли удалены или заменены его фрагменты.

Для достижения поставленной цели можно использовать следующий алгоритм.

1. Исходное изображение, которое можно представить как матрицу f(n,m) разбивается на одинаковые блоки aj размером 64 х 64 пикселя (рис. 1).

2. Выбирается алгоритм расположения ЦВЗ, являющихся матрицей w(m, n) размером 4 х 4 пикселя, в этих блоках. Целесообразно встраивать в каждый блок по 4 ЦВЗ, отступая от края не менее чем на 3 пикселя, но располагая их несимметрично относительно этого блока (рис. 2).

3. ЦВЗ встраиваются в каждый блок изображения согласно выбранному алгоритму.

Рис. 1. Изображение, разбитое на блоки

Рис. 2. Пример встраивания ЦВЗ и ЭЦП в блок изображения

Следующие шаги разрабатываемого алгоритма защиты фотоизображения связаны со встраиванием в изображение ЦВЗ, выполняющего роль электронно-цифровой подписи (ЭЦП). В отличие от остальных ЦВЗ, встраиваемые в блоки ЭЦП должны быть различными и характеризовать такие свойства изображения, как, например, его яркость, контраст, фильтрация по цвету и НЧ-фильтрация, а также информация о всём изображении в целом (размер изображения, количество блоков в нём) и соседних с ним блоков.

Каждую ЭЦП необходимо встраивать чётко посередине каждого блока, не пытаясь выбрать наиболее удачные для робастности участки. ЦВЗ, выполняющие роль ЭЦП, должны быть хрупкими. Это связано с тем, что полное или частичное отсутствие в проверяемом изображении этих центральных меток будет свидетельствовать о том, что данная фотография подвергалась каким-либо воздействиям. При этом другие встраиваемые ЦВЗ должны быть максимально робастными к атакам, чтобы можно было говорить о нарушении авторских прав на это изображение.

Отличие встраиваемых ЭЦП друг от друга необходимо для определения применения к изображению процедуры кадрирования. Вернёмся к алгоритму.

ЭЦП ЭЦП ЭЦП информация

Рис. 3. Пример алгоритма нанесения ЭЦП в блок изображения

4. Выбирается алгоритм нанесения в блоки различных ЭЦП (рис. 3).

5. Составляются ЭЦП в зависимости от их назначения.

6. ЭЦП встраиваются в блоки изображения в соответствии с выбранным алгоритмом.

7. ЭЦП каждого блока корректируется в зависимости от соседних блоков.

Следующим шагом изображение подвергается обратному вейвлет-

преобразованию, в результате чего оказывается промаркированным.

Для проверки подлинности изображения необходимо осуществить извлечение встроенных ЦВЗ и ЭЦП, выполняя преобразование над промаркированным изображением, которое могло быть подвергнуто различным воздействиям.

Для этого целесообразно действовать следующим образом.

1. Выполняя преобразование, находим все детектируемые ЦВЗ и проверяем регулярность структуры.

2. По меткам ЦВЗ находим ЦВЗ-ЭЦП и проверяем их регулярность.

Если расположение встроенных ЦВЗ и ЦВЗ-ЭЦП регулярно и соответствует алгоритму их расположения в блоках, можно сделать вывод, что это изображение не подвергалось внешним атакам.

Если при анализе вложений в изображение мы столкнулись с нерегулярностью расположения ЦВЗ или ЭЦП, их искажением, а также с наличием «дыр» в структуре расположения, отсутствия ЭЦП или сдвигов ЭЦП по срезу цифровой фотографии, можно утверждать, что это изображение подвергалось внешним воздействиям.

Например, в случае удаления каких-либо объектов с исходной фотографии на месте удаленного объекта ЦВЗ и ЭЦП детектироваться не будут (рис. 4).

При смещении какого-либо объекта на исходной фотографии при проверке подлинности может быть выявлено смещение ЭЦП, а также перекрытие ЦВЗ (рис. 5).

В случае добавления стороннего объекта при проверке подлинности фотографии на нем будет выявлено отсутствие маркировки (рис. 6).

Рис. 4. Удаление объекта. Слева исходное изображение, справа — модифицированное, красной чертой обведено место с нарушением структуры вложений, блоки разбиения

изображения показаны квадратами

Рис. 5. Смещение объекта. Красной чертой обведено место с нарушением структуры вложений, блоки разбиения изображения показаны квадратами

В случае если извлеченные ЭЦП и ЦВЗ извлечены корректно (не деформированы), необходимо проверить, соответствует ли расположение всех ЭЦП алгоритму их встраивания. В случае обрезки промаркированного изображения они будут смещены.

В случае небольших поворотов промаркированного изображения предполагается, что хрупкие ЭЦП будут разрушены, а ЦВЗ будут детектироваться.

а

4 / "

I

V № _

Л \ 4

Ч С ___ к-

Ш т 4

---чл1 1 ЯР' Г. 3 И й т V Т 1 1 НИИ 1кп * «аг

ДО и "«ЯВИ ««»л «г ТОНЧ ' .а» ад 11 "о е т ит'ШТйг. ЖРЕ1 м^апя у ъ К Л!« Г .3? (в Л , .

'""'чЛШ -Лр. «

ф* к I"

V * ■■■■. .-, у . >-*С

Рис. 6. Вставка стороннего объекта. Красной чертой обведено место с нарушением структуры вложений, блоки разбиения изображения показаны квадратами

Благодаря разбиению исходной цифровой фотографии на блоки, несимметричной маркировке блоков ЦВЗ и наличию в центре каждого блока ЭЦП, расположенных согласно выбранному алгоритму, при проверке подлинности изображения можно определить, подвергалось ли оно обрезке, фильтрации или другим атакам.

Список литературы

1. Цзянь Ван. Исследование устойчивости цифровых водяных знаков-логотипов, внедряемых в статические изображения. Автореферат. С.-Пб, 2010. - 20с.: ил.

2. О.В. Михайличенко. Методы и алгоритмы защиты цифровых водяных знаков при jpeg сжатии. Автореферат. С.-Пб, 2009. - 17с.: ил.

3. А.В. Аграновский, А.В. Балакин, В.Г. Грибунин, С.А. Сапожников Стеганография, цифровые водяные знаки и стеганоанализ. М.: Вузовская книга, 2009 г

4. В.Г. Грибунин. Вейвлеты в стеганографии. Статья. С.-Пб, 10с.: ил.

5. А.В. Немцов, Ю.А. Белобокова. Защита изображений встраиванием цифровых водяных знаков.

i Надоели баннеры? Вы всегда можете отключить рекламу.