Научная статья на тему 'ИССЛЕДОВАНИЕ НА УСТОЙЧИВОСТЬ К АТАКЕ «СОЛЬ И ПЕРЕЦ» ОДНОГО АЛГОРИТМА ЦИФРОВОГО МАРКИРОВАНИЯ ИЗОБРАЖЕНИЯ, ИСПОЛЬЗУЮЩЕГО ДИСКРЕТНОЕ ВЕЙВЛЕТ-ПРЕОБРАЗОВАНИЕ И ДЕТЕКТОР ГРАНИЦ СОБЕЛЯ'

ИССЛЕДОВАНИЕ НА УСТОЙЧИВОСТЬ К АТАКЕ «СОЛЬ И ПЕРЕЦ» ОДНОГО АЛГОРИТМА ЦИФРОВОГО МАРКИРОВАНИЯ ИЗОБРАЖЕНИЯ, ИСПОЛЬЗУЮЩЕГО ДИСКРЕТНОЕ ВЕЙВЛЕТ-ПРЕОБРАЗОВАНИЕ И ДЕТЕКТОР ГРАНИЦ СОБЕЛЯ Текст научной статьи по специальности «Электротехника, электронная техника, информационные технологии»

CC BY
7
2
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
полутоновое изображение / сокрытие данных / цифровой водяной знак / дискретное вейвлет-преобразование / граница изображения / оператор Собеля / детектор выделения границ Собеля / нормализованный коэффициент корреляции / greyscale image / data hiding / watermark / DWT / edge / Sobel operator / Sobel edge detection / NCC

Аннотация научной статьи по электротехнике, электронной технике, информационным технологиям, автор научной работы — Бахрушина Г. И., Борисов В. И., Федорова Г. Н.

Статья посвящена вопросу исследования одного алгоритма цифрового маркирования изображений, использующего двухуровневое дискретное вейвлет-преобразование и детектор выделения границ Собеля, на устойчивость к такой распространенной атаке как «Соль и перец». С помощью разработанной на языке C# программы имитировалась указанная атака на изображение с разной плотностью шума. В каждом случае фиксировалось значение метрики, характеризующей качество извлечения цифрового водяного знака (ЦВЗ). Кроме того, сравнивались визуальные изображения внедренного и извлеченного ЦВЗ, в результате чего была установлена неустойчивость алгоритма к рассматриваемой атаке.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по электротехнике, электронной технике, информационным технологиям , автор научной работы — Бахрушина Г. И., Борисов В. И., Федорова Г. Н.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

A Salt-and-Pepper Attack Robustness Study of One Image Watermarking Algorithm Using Discrete Wavelet Transform and Sobel Edge Detector

The paper is devoted to investigation of one image watermarking algorithm using a two-level discrete wavelet transformation and Sobel edge detection for resistance to such a common attack as Salt and Pepper. Using a C# program, the above attack was simulated on an image with different noise densities. In each case, the value of metric that characterizes the quality of digital watermark extraction has been recorded. In addition, the visual images of embedded and extracted digital watermarks were compared, and the algorithm was found to be unstable to the attack in question.

Текст научной работы на тему «ИССЛЕДОВАНИЕ НА УСТОЙЧИВОСТЬ К АТАКЕ «СОЛЬ И ПЕРЕЦ» ОДНОГО АЛГОРИТМА ЦИФРОВОГО МАРКИРОВАНИЯ ИЗОБРАЖЕНИЯ, ИСПОЛЬЗУЮЩЕГО ДИСКРЕТНОЕ ВЕЙВЛЕТ-ПРЕОБРАЗОВАНИЕ И ДЕТЕКТОР ГРАНИЦ СОБЕЛЯ»

ПРИБОРОСТРОЕНИЕ, МЕТРОЛОГИЯ -

И ИНФОРМАЦИОННО-ИЗМЕРИТЕЛЬНЫЕ ВЕСТНИК ТСГУ. 2023. № 2 (69)

ПРИБОРЫ И СИСТЕМЫ

УДК 004.056

Г. И. Бахрушина, В. И. Борисов, Г. Н. Федорова

ИССЛЕДОВАНИЕ НА УСТОЙЧИВОСТЬ К АТАКЕ «СОЛЬ И ПЕРЕЦ» ОДНОГО АЛГОРИТМА ЦИФРОВОГО МАРКИРОВАНИЯ ИЗОБРАЖЕНИЯ, ИСПОЛЬЗУЮЩЕГО ДИСКРЕТНОЕ ВЕЙВЛЕТ-ПРЕОБРАЗОВА-НИЕ И ДЕТЕКТОР ГРАНИЦ СОБЕЛЯ

Бахрушина Г. И. - канд. физ.-мат. наук, доцент, кафедра «Программное обеспечение вычислительной техники и автоматизированных систем» (ТСГУ), e-mail: 000496@ pnu.edu.ru; Борисов В. И. - магистрант гр. ПИИ(м)-21, e-mail: [email protected] (ТСГУ); Федорова Г. Н. - преподаватель кафедры «Высшая математика» (ТСГУ), email: [email protected]

Статья посвящена вопросу исследования одного алгоритма цифрового маркирования изображений, использующего двухуровневое дискретное вейвлет-преобразование и детектор выделения границ Собеля, на устойчивость к такой распространенной атаке как «Соль и перец». С помощью разработанной на языке C# программы имитировалась указанная атака на изображение с разной плотностью шума. В каждом случае фиксировалось значение метрики, характеризующей качество извлечения цифрового водяного знака (ЦВЗ). Кроме того, сравнивались визуальные изображения внедренного и извлеченного ЦВЗ, в результате чего была установлена неустойчивость алгоритма к рассматриваемой атаке.

Ключевые слова: полутоновое изображение, сокрытие данных, цифровой водяной знак, дискретное вейвлет-преобразование, граница изображения, оператор Собеля, детектор выделения границ Собеля, нормализованный коэффициент корреляции.

Введение

C развитием информационных технологий и интернета существенно упростились доступ к документам, к графическим изображениям, аудио и видеофайлам, а также возможность их модификации. Сстро встала и ранее существовавшая проблема защиты информации от несанкционированного доступа и ее незаконного использования. В связи с этим в сфере научных интересов исследователей разных стран появилась разработка методов, позволяющих эффективно осуществлять такую защиту. В частности, большое внимание в настоящее время уделяется так называемым методам цифрового маркирова-

© Бахрушина Г. И., Борисов В. И., Федорова Г. Н., 2023

ВЕСТНИК ТОГУ. 2023. № 2 (69)

ния, под которыми понимают внедрение в защищаемый объект стеганографи-ческих вставок - меток, содержащих идентификатор правообладателя, которые остаются незаметными для человека, но распознаются специализированным программным обеспечением. Такие метки называются цифровыми водяными знаками (ЦВЗ).

Внедряемый в защищаемый объект ЦВЗ должен отвечать двум противоречащим друг другу требования - устойчивости к различным внешним воздействиям и незаметности, т.е. обеспечения наименьших искажений объекта с внедренным ЦВЗ по сравнению с оригиналом. Для проверки авторских прав на защищаемый цифровой объект (например, изображение) осуществляют извлечение встроенной информации, которое при недостаточной устойчивости ЦВЗ к атакам может стать невозможным. Это противоречие является основной проблемой при внедрении цифровых водяных знаков, что обуславливает необходимость разработки все новых и новых эффективных методов и алгоритмов цифрового маркирования, учитывающих самые разные ситуации.

Алгоритмы цифрового маркирования неподвижных изображений можно классифицировать по разным критериям - по степени восприятия ЦВЗ (видимые и невидимые), по степени обратимости ЦВЗ (обратимые, когда после извлечения ЦВЗ исходное изображение восстанавливается полностью, и необратимые - в противном случае), по способу и области встраивания ЦВЗ.

По области встраивания ЦВЗ различают пространственные методы и методы, основанные на преобразовании изображения.

При внедрении ЦВЗ в пространственную область методами цифрового маркирования изображение рассматривается как набор пикселей, а ЦВЗ встраивается путем прямого изменения яркостных / цветовых составляющих определенных пикселей маркируемого изображения. Главным достоинством методов данной группы является их простота для реализации и низкая вычислительная сложность. Однако здесь имеет место слабая устойчивость к различным видам атак.

Большей устойчивостью обладают алгоритмы, использующие преобразование изображения, которые в свою очередь разбиваются на две группы - частотные методы и методы, основанные на моментах изображения.

Частотные методы встраивают ЦВЗ в частотную область изображения, используя ортогональные преобразования для декомпозиции исходного изображения и перераспределения его энергии. После декомпозиции ЦВЗ встраивается в определенные спектральные коэффициенты контейнера.

В результате применения соответствующего преобразования наибольшая энергия изображения концентрируется в низкочастотной области, а наименьшая - в высокочастотной. Поэтому алгоритмы сжатия с потерями стараются избегать внедрения ЦВЗ в высокочастотную область изображения, поскольку встроенный водяной знак, скорее всего, будет уничтожен сжатием. Встраивать ЦВЗ необходимо в среднечастотные и низкочастотные области преобразования контейнера. Сложность возникает при внедрении ЦВЗ в низкочастотную

ИССЛЕДОВАНИЕ НА УСТОЙЧИВОСТЬ К АТАКЕ «СОЛЬ И ПЕ- -

РЕЦ» ОДНОГО АЛГОРИТМА ЦИФРОВОГО МАРКИРОВАНИЯ ВЕСТНИК ТОГУ. 2023. № 2 (69) ИЗОБРАЖЕНИЯ, ИСПОЛЬЗУЮЩЕГО ДИСКРЕТНОЕ ВЕЙВЛЕТ-ПРЕОБРАЗОВАНИЕ И ДЕТЕКТОР ГРАНИЦ СОБЕЛЯ

ИГ

область, содержащую большую часть энергии изображения, потому что неоптимальное внедрение может привести к значительному искажению контейнера.

В качестве преобразований могут быть использованы:

• дискретное косинусное преобразование;

• дискретное вейвлет-преобразование;

• дискретное преобразование Фурье и так далее.

Приведенная классификация поможет в конкретной ситуации (с учетом типа и размеров исходного изображения, типа и размеров ЦВЗ, вероятных атак, которым может подвергаться изображение, требований к качеству внедрения и извлечения ЦВЗ) обосновать выбор наиболее подходящего алгоритма цифрового маркирования из уже существующих, возможно, после его некоторой модификации [1-4] , либо будет стимулировать разработку нового алгоритма, который позволил бы решить поставленную задачу. Каждый алгоритм необходимо исследовать на устойчивость к атакам. Это могут быть различные геометрические атаки (сдвиг, поворот, масштабирование и др.), а также разнообразные шумовые атаки (шум Гаусса, шум «Соль и Перец» и др.) [14].

В соответствии с выше сказанным авторами данной статьи был выбран для программной реализации один частотный алгоритм цифрового маркирования изображений, предложенный индийскими учеными P. Ramesh Kumar, K. L. Sailaja в 2011 г. [1]. Исследуется устойчивость рассматриваемого алгоритма к такой часто встречающейся атаке на изображение со скрытой в нем конфиденциальной информацией как «Соль и перец» [15], которая может воздействовать на него при передаче изображения адресату.

Краткое описание алгоритма

Рассматриваемый алгоритм, как и другие алгоритмы цифрового маркирования, включает два последовательных этапа - внедрение ЦВЗ и извлечение ЦВЗ.

В данном алгоритме встраивание ЦВЗ осуществляется в граничные точки [9] низкочастотного поддиапазона LL2 двумерного дискретного вейвлет-пре-образования (DWT), что позволяет делать это незаметно и безопасно [5-8]. Основная идея детектора границ заключается в том, чтобы найти места на изображении, где интенсивность быстро меняется. Обнаружение границ изображения значительно уменьшает объем хранимых данных и отфильтровывает бесполезную информацию, сохраняя при этом важные структурные свойства изображения.

Оценка качества внедрения и извлечения цифрового водяного знака осуществляется с помощью таких известных метрик как пиковое отношение сигнала к шуму (PSNR) [12] и нормализованный коэффициент корреляции (NCC) [13] соответственно. Авторами статьи была выполнена детализация алгоритма и его программная реализация.

ВЕСТНИК ТОГУ. 2023. № 2 (69)

Краткое описание программы

Программа, реализующая алгоритм, разработана на языке программирования C# [10, 11] на платформе .NET Framework 4.8 для операционной системы Windows 10 с использованием инструментов Windows Forms в среде разработки (IDE) Microsoft Visual Studio 2019 Community.

Для программы, реализующей алгоритм, был разработан пользовательский интерфейс, представленный на рис. 1.

Рис. 1. Пользовательский интерфейс приложения

Чтобы выполнить маркирование изображения, необходимо загрузить исходное изображение и изображение ЦВЗ из памяти компьютера.

В программе реализовано скачивание изображений после второго уровня DWT, после применения детектора границ Собеля и маркирования. После нажатия кнопки «Внедрить водяной знак» / «Извлечь водяной знак» в соответствующих окнах появятся маркированное изображение и изображение извлеченного ЦВЗ, а также в левом нижнем углу в таблице - значения соответствующих метрик.

Для демонстрации работы программы было выбрано несколько полутоновых изображений размера 2048 х 2048. В качестве ЦВЗ использовались полутоновые изображения размера 16 х 16.

На рис. 2 представлен результат внедрения и извлечения ЦВЗ «Дом» для изображения «Машина».

Оценка незаметности внедрения PSNR = 39,17 дБ.

ИССЛЕДОВАНИЕ НА УСТОЙЧИВОСТЬ К АТАКЕ «СОЛЬ И ПЕ- -

РЕЦ» ОДНОГО АЛГОРИТМА ЦИФРОВОГО МАРКИРОВАНИЯ ВЕСТНИК ТОГУ. 2023. № 2 (69) ИЗОБРАЖЕНИЯ, ИСПОЛЬЗУЮЩЕГО ДИСКРЕТНОЕ ВЕЙВЛЕТ-ПРЕОБРАЗОВАНИЕ И ДЕТЕКТОР ГРАНИЦ СОБЕЛЯ

ИГ

Нормализованный коэффициент корреляции, устанавливающий сходство внедренного и извлеченного ЦВЗ, равен 1,0000. Значения этих метрик подтверждают достаточно высокое качество внедрения ЦВЗ (PSNR > 35 дБ) и высокое качество его извлечения в условиях отсутствия атак ^СС = 1).

Рис. 2. Пример выполнения программы для изображения «Машина» и ЦВЗ «Дом»

Исследование алгоритма на устойчивость к атаке «Соль и перец»

В основном окне программы есть кнопка, позволяющая исследовать алгоритм на устойчивость к атакам.

После нажатия кнопки «Атаковать маркированное изображение» и задания типа и интенсивности атаки на него имитируется требуемая атака.

Рассмотрим атаку «Соль и перец». В изображении, зашумленном «Солью и перцем», только часть пикселей имеет исходные яркости. Испорченные же в результате воздействия атаки пиксели будут иметь нулевую или максимальную яркость. Сила воздействия шума определяется значением d - показателем плотности шума (процентом изображения, подверженного этому шуму). При этом приблизительно ^ * т * п) / 100 % пикселей будет испорчено, где т х п -размер изображения [15].

Для исследования устойчивости алгоритма к атаке шум «Соль и перец» было рассмотрено несколько изображений в комбинации с различными ЦВЗ.

В качестве примера приведем данные по изображению «Машина» и ЦВЗ «Дом» для разных уровней плотности шума.

В таблице 1 приведены результаты работы программы при плотности шума от 1 до 30 %.

ВЕСТНИК ТОГУ. 2023. № 2 (69)

Результаты атаки «Соль и перец»

Таблица 1

а, %

Исходное изображение

Маркированное изображение

Внедренный ЦВЗ

Извлеченный ЦВЗ

1 %

5 %

15 %

Полученные значения NCC при разной плотности шума приведены в таблице 2.

Таблица 2

Зависимость N00 от плотности шума «Соль и перец»_

Плотность шума а, % N00

1 0,9242

5 0,7238

10 0,5048

30 0,4700

Из таблицы 1 видно, что извлеченный ЦВЗ, начиная с плотности шума выше 5 %, практически неузнаваем.

ИССЛЕДОВАНИЕ НА УСТОЙЧИВОСТЬ К АТАКЕ «СОЛЬ И ПЕРЕЦ» ОДНОГО АЛГОРИТМА ЦИФРОВОГО МАРКИРОВАНИЯ ВЕСТНИК ТОГУ. 2023. № 2 (69) ИЗОБРАЖЕНИЯ, ИСПОЛЬЗУЮЩЕГО ДИСКРЕТНОЕ ВЕЙВЛЕТ-ПРЕОБРАЗОВАНИЕ И ДЕТЕКТОР ГРАНИЦ СОБЕЛЯ

Чем ближе к единице NCC, тем выше качество извлечения ЦВЗ. Из таблиц 1 и 2 следует, что алгоритм к атаке «Соль и перец» при d > 5 % неустойчив.

Заключение

• разработано приложение, реализующее полноценный в условиях отсутствия атак рабочий инструмент для маркирования изображений;

• выполнено экспериментальное исследование алгоритма на качество внедрения и извлечения ЦВЗ в условиях атаки «Соль и перец»;

• установлено, что алгоритм к атаке «Соль и перец» при плотности шума более 5 % неустойчив.

Библиографические ссылки

1. Kumar P. R., Sailaja K.L. Watermarking Algorithm Using Sobel labeling Edge Detection // Int. J. Advanced Networking and Applications. 2011. Vol. 2, Issue: 05. P. 861-867.

2. Алгоритмы встраивания информации в изображения // Национальная библиотека им. Н. Э. Баумана. URL: https://ru.bmstu.wiki (дата обращения: 20.04.2023).

3. Dixit A., Dixit R. A Review on Digital Image Watermarking Techniques // International Journal of Image, Graphics and Signal Processing (IJIGSP). 2017. Vol. 9, № 4. P. 56-66.

4. Сакиб М., Нааз С. Методы нанесения водяных знаков на цифровые изображения в пространственной и частотной областях для защиты авторских прав // Междунар. Дж. Инж. науч. Технол. 2017. № 9. С. 691-699.

5. Тропченко А.Ю., Ван Цзянь Методы маркирования цифровых изображений в частотной области // Научно-технический вестник информационных технологий, механики и оптики. 2010. № 6. URL: https://cyberleninka.ru/article/n/metody-markirovaniya-tsifrovyh-izobrazheniy-v-chastotnoy-oblasti (дата обращения: 16.04.2023).

6. Ван Дж., Ду З. Метод обработки водяных знаков цветного изображения на основе вейвлета Хаара // Дж. Вис. коммун. Изображение Представлять. 2019. № 64. С. 1-8.

7. Наджафи, Э. Надежное встраивание и слепое извлечение водяных знаков изображения на основе дискретного вейвлет-преобразования // Дж. Ма-тем. науч. 2017. № 1. С. 307-318.

8. Генрих В.В., Некрасов Д.И. Реализация и исследование алгоритма встраивания цифровых водяных знаков в область дискретного вейвлет-преоб-разования. URL: https://storage.tusur.ru/files/53575/%D0%9A%D0%98%D0%91%D0%AD%D0%92%D0%A1-1507 %D0%A0%D0%B5%D0%B0%D0%BB%D0%B8%D0%B7%D0%B0%D1%86%D0%B8%D 1 %8F %D0%B8 %D0%B8%D1%81 %D1%81 %D0%BB%D0%B5%D0%B4%D0%BE%D0%B2% D0%B0%D0%BD%D0%B8%D0%B5 %D0%B0%D0%BB%D0%B3%D0%BE%D1%80%D0%B8 %D1 %82%D0%BC%D0%B0 %D0%B2%D1 %81 %D1 %82%D1 %80%D0%B0%D0%B8%D0%B2 %D0%B0%D0%BD%D0%B8%D1 %8F %D1 %86%D0%B8%D1 %84%D1 %80%D0%BE%D0%B2

ВЕСТНИК ТОГУ. 2023. № 2 (69)

%D1 %8B%D1 %85 %D0%B2%D0%BE%D0%B4%D1 %8F%D0%BD%D1 %8B%D1 %85 %D0%B 7%D0%BD%D0%B0%D0%BA%D0%BE%D0%B2 %D0%B2 %D0%BE%D0%B1 %D0%BB%D0 %B0%D1 %81 %D1 %82%D1 %8C %D0%B4%D0%B8%D1 %81 %D0%BA%D1 %80%D0%B5%D1 %82%D0%BD%D0%BE%D0%B3%D0%BE %D0%B2%D0%B5%D0%B9%D0%B2%D0%BB% D0%B5%D1%82-

%D0%BF%D1%80%D0%B5%D0%BE%D0%B1%D1%80%D0%B0%D0%B7%D0%BE%D0%B2 %D0%B0%D0%BD%D0%B8%D1%8F.pdf (дата обращения 30.04.2023).

9. Watermarking Algorithm Using Sobel Edge // International Journal of Security and its Applications. URL: https://www.ijana.in (дата обращения 27.04.2023).

10. Скит Д. C# для профессионалов. Тонкости программирования. 3-e изд. М.: Вильямс, 2017. 608 с.

11. Троелсен Э., Джепикс Ф. Язык программирования C# 7 и платформы .NET и .NET Core. 8-e изд. М.: Вильямс, 2018. 1328 с.

12. Пиковое отношение сигнала к шуму // Википедия. Свободная энциклопедия. URL: https://ru.wikipedia.org/wiki/ Пиковое_отношение_ сигнала_ к_шуму (дата обращения 29.04.2023).

13. Коэффициент корреляции : сайт. URL: http://www.machinelearning.ru (дата обращения 25.04.2023).

14. Классификация атак на стегосистемы : сайт. URL: http://crypts.ru/klassifikaciya-atak-na-stegosistemy-cvz.html (дата обращения 15.05.2023).

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

15. Соль и перец шум // Русские Блоги. URL: https://russianblogs.com/search (дата обращения 1.05.2023).

Title: A Salt-and-Pepper Attack Robustness Study of One Image Watermarking Algorithm Using Discrete Wavelet Transform and Sobel Edge Detector

Authors' affiliation:

Bakhrushina G. I. - Pacific National University, Khabarovsk, Russian Federation. Borisov V. I. - Pacific National University, Khabarovsk, Russian Federation. Fedorova G. N. - Pacific National University, Khabarovsk, Russian Federation.

Abstract. The paper is devoted to investigation of one image watermarking algorithm using a two-level discrete wavelet transformation and Sobel edge detection for resistance to such a common attack as Salt and Pepper. Using a C# program, the above attack was simulated on an image with different noise densities. In each case, the value of metric that characterizes the quality of digital watermark extraction has been recorded. In addition, the visual images of embedded and extracted digital watermarks were compared, and the algorithm was found to be unstable to the attack in question.

Keywords: greyscale image, data hiding, watermark, DWT, edge, Sobel operator, Sobel edge detection, NCC.

i Надоели баннеры? Вы всегда можете отключить рекламу.