Научная статья на тему 'Исследование устойчивости цифровых водяных знаков-логотипов, внедряемых в статические изображения'

Исследование устойчивости цифровых водяных знаков-логотипов, внедряемых в статические изображения Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
208
64
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ЗАЩИТА ИНФОРМАЦИИ / INFORMATION SECURITY / СТЕГАНОГРАФИЯ / STEGANOGRAPHY / СКРЫТИЕ ДАННЫХ / DATA HIDING / ВЕЙВЛЕТ-ПРЕОБРАЗОВАНИЕ / WAVELET TRANSFORM / КРАТНОМАСШТАБНЫЙ АНАЛИЗ / MULTIRESOLUTION ANALYSIS / ВОДЯНОЙ ЗНАК / WATERMARK

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Земцов А.Н., Аль-Макреби И.М.

В последние годы больший интерес к стеганографии растёт именно как к эффективному методу защиты статических изображений, что позволяет сохранять конфиденциальность информации. В работе проводилась оценка стойкости и надежности методов скрытия информации в частотной области неподвижных изображений. С помощью качественных и количественных характеристик определялись оптимальные значения показателей для метода Корви.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Study of attack resistance logo-based watermarking in still images

In recent years, a greater interest in steganography is growing as an effective method of protection of still images, allowing you to keep the information confidential. In this paper we assessed robustness to hide information in the frequency domain of still images. Using qualitative and quantitative characteristics determines the optimal values for the Corvi method.

Текст научной работы на тему «Исследование устойчивости цифровых водяных знаков-логотипов, внедряемых в статические изображения»

Исследование устойчивости цифровых водяных знаков-логотипов, внедряемых в статические изображения

А.Н. Земцов, И.М. Аль-Макреби Волгоградский государственный технический университет

Аннотация: В последние годы больший интерес к стеганографии растёт именно как к эффективному методу защиты статических изображений, что позволяет сохранять конфиденциальность информации. В работе проводилась оценка стойкости и надежности методов скрытия информации в частотной области неподвижных изображений. С помощью качественных и количественных характеристик определялись оптимальные значения показателей для метода Корви.

Ключевые слова: защита информации, стеганография, скрытие данных, вейвлет-преобразование, кратномасштабный анализ, водяной знак.

В современных системах электронного документооборота, без которых немыслимо устойчивое развитие предприятий РФ [1-3], информация всегда представляется в сжатом виде, но чем более совершенными становятся методы сжатия, тем меньше остается возможностей для встраивания посторонней информации [4-8]. Самым очевидным применением техники водяных знаков является защита авторских прав [9-11], а главным примером являются мультимедийные данные [12-16], банкноты и различные документы [17], которые изготавливаются из гербовой бумаги, то есть бумаги с нанесенными на нее изображениями.

Следствием этого применения водяных знаков является выявление правонарушений. Другим применением водяных знаков является возможность передачи с помощью них скрытой информации [18], причем это будет незаметно наблюдателю.

Отметим, что в наши дни техника водяных знаков применима к решению очень большого круга задач, связанных с кодированием информации различных форматов. Это может быть и текстовая информация, и графическая [9, 1, 17, 16], видео[1] и аудио [9, 19, 11], и даже трехмерные

модели [4]. В данном исследовании будет затронута проблема маркировки водяными знаками цифровых изображений в частотной области c помощью модификации коэффициентов вейвлет-преобразования [20]. Как нам известно, каждая точка изображения в цветовой модели RGB задается 3 каналами: r, g и b, причем у черно-белого изображения значения для каждого канала равны [15].

Маркировка изображений водяными знаками происходит с помощью ортогонального преобразования [5, 6, 21, 22] и последующего внедрения в полученную частотную область изображения некоторой подписи. Обычно это тоже какое-то изображение, представляющее собой логотип компании, или текстовое сообщение, или последовательность псевдослучайных чисел, или даже отпечаток пальца собственника авторских прав [9]. Внедрение водяного знака сопровождается появлением ошибок и искажений, суммарный вклад этих ошибок и искажений должен быть минимален. Для оценки достоверности извлечения водяного знака будем использовать коэффициент корреляции [23].

В ходе исследования будем производить атаки на изображение «Лена» с разрешением 512х512, а = 0.1 с разбиением на 10 областей. Водяной знак представляет собой матрицу псевдослучайных чисел размером 32х32, встраиваемую в низкочастотную область. Проведем анализ устойчивости к различным атакам и вычислим значение метрик и коэффициента структурного подобия SSIM[4].

Как видно из полученных результатов, наибольшее значение SSIM=1 получается, если устойчив к данному виду атак. В данном случае встроенный и извлеченный водяные знаки полностью идентичны. В других случаях SSIM отличен от единицы, что говорит о повреждении данных, проявляется в различной степени.

и

(шум 0,5%) 881М=1 Р8Ж=48,28651

(мозаика, 2 пикселя) 88ГМ=1 Р8Ж=231,0668

(шум 10%) 881М=0,7546 Р8Ж=45,41283

Поворот 20 ° 881М=0,5216 Р8Ж=46,11659

Вырез 0,6521 Р8Ж=71,0842

(размытие) 881М=0,847 Р8Ж=46,60583

Рис. 1. - Исследование влияния различных атак на водяной знак Для наглядности построим графики зависимости корреляции водяных знаком от интенсивности атаки мозаикой и шума.

0.9 0.35

"сЛ

га

В °-8

=5

¿5

0.75

Ч 0.5% 11%

10 Шум, %

15

20

Рис. 2. - Зависимости корреляции водяных знаков от интенсивности атаки Как видно из графиков, общий вид зависимости корреляции от степени интенсивности атак очевиден: чем выше степень атаки, тем меньше

корреляция, но характер влияния различных атак может существенно отличаться. С увеличением количества пикселей в мозаике с 2 до 3, значение коэффициента корреляции резко падает, далее интенсивность изменений менее выражена. Данная закономерность схожа для всех методов, однако многие методы ведут себя несколько надежнее, чем метод Корви[4].

Во многих странах мира действуют различные ограничения на использование криптосредств, что существенно влияет на разработку и применение методов обеспечения нформационной безопасности в системах электронного документооборота. Разработка подобных методов представляется чрезвычайно актуальной. Существует широкий класс систем, в которых применение традиционных методов не является предпочтительным, т.к. не обеспечивает аутентификацию мультимедийной информации, подвергающейся многократному преобразованию. Согласно экспериментальным данным и полученным закономерностям, аддитивный метод Корвина на основе вейвлет-преобразования ведет себя устойчивее ряда других методов и обеспечивает малую заметность, а при умеренных уровнях внешних воздействий обеспечивает необходимый уровень достоверности извлечения информации.

Литература

1. Земцов А.Н. Алгоритмы распознавания лиц, и их применение в системах биометрического контроля доступа. LAP AcademicPublishing, 2011. 128 c.

2. Земцов А.Н., Болгов Н.В., Божко С.Н. Многокритериальный выбор оптимальной системы управления базы данных с помощью метода анализа иерархий // Инженерный вестник Дона, 2014, № 2.URL: ivdon.ru/ru/magazine/archive/n2y2014/2360.

3. Лавриченко О.В. Инновационная стратегия как механизм устойчивого развития предприятия // Национальная безопасность / notabene, 2011. № 5.С. 88-93.

4. Земцов А.Н. Спектральные методы компрессии триангуляционных моделей. LAP AcademicPublishing, 2011. 152 c.

5. Земцов А.Н. Об эффективности разложения сигналов с помощью ортогональных преобразований // Информационные технологии. Радиоэлектроника. Телекоммуникации, 2012. Т. 2. № 2. С. 129-135.

6. Земцов А.Н. Сравнительный анализ методов компрессии на основе ортогональных разложений // Информационные технологии. Радиоэлектроника. Телекоммуникации, 2012. Т. 2. № 2. С. 160-164.

7. Земцов А.Н. Сравнительный анализ эффективности методов сжатия изображений на основе дискретного косинусного преобразования и фрактального кодирования // Прикладная информатика, 2011. № 5. С. 77-84.

8. Земцов А.Н. Сравнительный анализ эффективности методов сжатия изображений на основе дискретного косинусного преобразования и фрактального кодирования // Прикладная информатика, 2011. № 4. С. 90-104.

9. Земцов А.Н. Методы цифровой стеганографии для защиты авторских прав. LAP AcademicPublishing, 2012. 148 c.

10. Земцов А.Н. Робастный метод стеганографической защиты звуковых данных // Известия Волгоградского государственного технического университета, 2011. Т. 12. № 11 (84). С. 138-140.

11.Zemtsov A.N. Robust audio stream protection method based on higher bits embedding // Naukaistudia. Przemysl (Poland), 2015. NR3 (134). pp. 37-43.

12.Земцов А.Н. Стеганографические алгоритмы в электронном обучении // Информационные технологии. Радиоэлектроника. Телекоммуникации, 2012. Т. 2. № 2. С. 112-118.

13. Земцов А. Н. Защита мультимедийной информации в дистанционном обучении // Инновационные информационные технологии, 2012. № 1. С. 22-24.

14.Земцов А.Н. Защита медицинских изображений методами цифровой стеганографии // Инновационные информационные технологии, 2012. № 1. С. 244-245.

15. Земцов А.Н. Робастный метод цифровой стеганографии на основе дискретного косинусного преобразования // Известия Волгоградского государственного технического университета, 2011. Т. 12. № 11 (84). С. 141-144.

16.Земцов А.Н., Рахман С.М. Защита авторских прав с помощью дискретного вейвлет-преобразования // Известия Волгоградского государственного технического университета, 2009. Т. 6. № 6 (54). С. 134-136.

17.Горбачев В.Н., Кайнарова Е.М., Кулик А.Н., Метелёв И.К.Методы цифровой стеганографии для защиты изобразительной информации // Известия высших учебных заведений. Проблемы полиграфии и издательского дела, 2011. № 2. С. 32-49.

18.Земцов А.Н., Палашевский А.В. Прогрессивная передача

аудиосигналов в компьютерных сетях// Известия Волгоградского государственного технического университета, 2006. № 4. С. 12-15.

19.Земцов А.Н., Рахман С.М. Метод встраивания данных в аудиопоток на основе модификации фазовой составляющей// Известия Волгоградского государственного технического университета, 2009. Т. 6. № 6 (54). С. 137-139.

20.Corvi M.,Nicchiotti G. Wavelet-based image watermarking for copyright protection // Scandinavian Conference on Image Analysis, 1997. pp. 157163.

21.Орлов Д.В., Махов В.Е., Кацан И.Ф. Диагностика вибраций узлов транспортных средств методом вейвлет анализа границ сфокусированного оптического изображения// Инженерный вестник Дона, 2014, № 2. URL: ivdon.ru/ru/magazine/archive/n3y2014/2465. 22.Земцов А.Н. О выборе оптимального вейвлет-базиса в задаче компрессии триангуляционных моделей рельефа поверхности // Известия Волгоградского государственного технического университета, 2006. № 4. С. 144-147. 23. Бурцев А.Г., Мельников А.В. Численное моделирование и анализ спектра системы прерывающихся сигналов// Инженерный вестник Дона, 2014, № 2. URL: ivdon.ru/ru/magazine/archive/n2y2014/2314.

References

1. Zemtsov A.N. Spektral'nye metody kompressii trianguljacionnyh modelej. LAP Academic Publishing, 2011. 152p.

2. Zemtsov A.N., Bolgov N.V., Bozhko S.N. Inzenernyj vestnik Dona (Rus). 2014. № 2. URL: ivdon.ru/ru/magazine/archive/n2y2014/2360.

3. Lavrichenko O.V. Nacional'naja bezopasnost' / nota bene. 2011. № 5. pp. 88-93.

4. Zemtsov A.N. Spektral'nye metody kompressii trianguljacionnyh modelej. LAP Academic Publishing, 2011. 152 p.

5. Zemtsov A.N. Informacionnye tehnologii. Radiojelektronika. Telekommunikacii. 2012. T. 2. № 2. pp. 129-135.

6. Zemtsov A.N. Informacionnye tehnologii. Radiojelektronika. Telekommunikacii. 2012. T. 2. № 2. pp. 160-164.

7. Zemtsov A.N. Prikladnaja informatika. 2011. № 5. pp. 77-84.

8. Zemtsov A.N. Prikladnaja informatika. 2011. № 4. pp. 90-104.

9. Zemtsov A.N. Metody cifrovoj steganografii dlja zashhity avtorskih prav. LAP Academic Publishing, 2012. 148 p.

10.Zemtsov A.N. IzvestijaVolgogradskogo gosudarstvennogo tehnicheskogo universiteta. 2011. T. 12. № 11 (84). pp. 138-140.

11.Zemtsov A.N. Nauka I studia. Przemysl (Poland). 2015. NR3 (134). pp. 3743.

12.Zemtsov A.N. Informacionnye tehnologii. Radiojelektronika. Telekommunikacii. 2012. T. 2. № 2. pp. 112-118.

13.Zemtsov A.N. Innovacionnye informacionnye tehnologii. 2012. № 1. pp. 22-24.

14.Zemtsov A.N. Innovacionnye informacionnye tehnologii. 2012. № 1. pp. 244-245.

15.Zemtsov A.N. IzvestijaVolgogradskogo gosudarstvennogo tehnicheskogo universiteta. 2011. T. 12. № 11 (84). pp. 141-144.

16.Zemtsov A.N., Rahman S.M. IzvestijaVolgogradskogo gosudarstvennogo tehnicheskogo universiteta. 2009. T. 6. № 6 (54). pp. 134-136.

17.Gorbachev V.N., Kajnarova E.M., Kulik A.N., Meteljov I.K. Izvestija vysshih uchebnyh zavedenij. Problemy poligrafii I izdatel'skogo dela. 2011. № 2. pp. 32-49.

18.Zemtsov A.N., Palashevskij A.V. IzvestijaVolgogradskogo gosudarstvennogo tehnicheskogo universiteta. 2006. № 4. pp. 12-15.

19.Zemtsov A.N., Rahman S.M. IzvestijaVolgogradskogo gosudarstvennogo tehnicheskogo universiteta. 2009. T. 6. № 6 (54). pp. 137-139.

20.Corvi M., Nicchiotti G. Scandinavian Conference on Image Analysis. 1997. pp. 157-163.

21.Orlov D.V., Mahov V.E., Kacan I.F. Inzenernyj vestnik Dona (Rus). 2014. № 2. URL: ivdon.ru/ru/magazine/archive/n3y2014/2465.

22.Zemtsov A.N. IzvestijaVolgogradskogo gosudarstvennogo tehnicheskogo universiteta. 2006. № 4. pp. 144-147.

23.Burcev A.G., Mel'nikov A.V. Inzenernyj vestnik Dona (Rus). 2014. 29. № 2. URL: ivdon.ru/ru/magazine/archive/n2y2014/2314.

i Надоели баннеры? Вы всегда можете отключить рекламу.