Научная статья на тему 'Исследование встраивания цвз в формат JPEG'

Исследование встраивания цвз в формат JPEG Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
643
81
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Дударь Зоя Владимировна, Збитнева Майя Вячеславовна

Анализируется робастность и пропускная способность формата JPEG. Рассматриваются алгоритмы встраивания в коэффициенты дискретного косинусоидного преобразования. Предлагается метод встраивания в формат JPEG цифрового водяного знака, ориентированного на идентификацию факта проведения атаки.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Дударь Зоя Владимировна, Збитнева Майя Вячеславовна

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Research of digital watermark embedding in a format is investigated

There is considered the description of format JPEG: markers APP0-APPF, DQT, EOI, SOF, DHT, SOS. There is analyzed of the opportunity and quantity of bits which can be introduced in a format. There is described developed method of embedding of digital watermark in format JPEG .

Текст научной работы на тему «Исследование встраивания цвз в формат JPEG»

Научная новизна полученных результатов состоит в том, что найденные внутренние отношения эквивалентности позволяют учитывать требуемую степень и детализации, и огрубления данных (либо инструментальную точность их регистрации, либо обобщение или конкретизацию их информационных свойств). В итоге это обеспечивает рациональный выбор и конструктивные пути применения математических методов в зависимости от доступ -ных или достаточных для анализа свойств входных данных. В прикладном аспекте манипулирование носителями входной информации, в том числе и классами их эквивалентности направлено на рациональный выбор форм их представления с точки зрения поиска разумного компромисса между характеристиками быстродействия, точности, надежности программных средств и их сложности. Таким образом, изучение свойств согласованности произвольных отношений является в некотором смысле обоснованием, точнее говоря, позиционированием использования входной информации при моделировании элементов информационных систем мультиалгебраическими системами, что ранее детально не рассматривалось. В качестве направления развития полученных результатов следует указать целесообразность проведения исследований конкретных математических структур.

Литература: 1. Pawlak Z Rough sets // International Journal of Information and Computer Science. Vol. 11, No. 5. 1982. P.341-356. l.YinX, ZhouZ, MeyerF, LiN, Chen S. An approach for data filtering based on rough set theory // Lecture Notes in Computer Science. Vol. 2118. — Berlin: Springer-Verlag. 2001. P. 367-374. 3. Yao Y.Y., Wang T. On rough relations: an alternative formulation / / Lecture Notes on Artificial Intelligence. Vol. 1711. Berlin-Heidelberg: Springer-Verlag. 1999. P.82-90. 4. Yao Y Y, Wong S.K.M., Lin T.Y. A review of rough set models // Rough Sets and Data Mining: Analysis of Imprecise Data /T.Y. Lin, N. Cercone (eds.). Boston: Kluwer Academic Publisher. 1997. P. 47-75. 5. Gattaneo G. Abstract approximation spaces // Rough Sets in Knowledge Discovery / L. Polkowski, A. Skowron (eds.). Heidelberg:

Physica-Verlag. 1998. P.59-98. 6. Inuiguchi M., Tanino T. On rough sets under generalized equivalence relations // Bulletin of International Rough Set Society. Vol. 5, No. 12. 2001. P.167-171. 7. Slowicski R., Vanderpooten D. A generalized definition of rough approximations based on similarity // IEEE Transactions on Data and Knowledge Engineering. Vol. 12, No. 2. 2000. P. 331-336. 8. Konikowska B. A logic for reasoning about similarity // Rough Set Analysis / E. Orlowska (ed.). Heidelberg—New York: Physica-Verlag. 1998. P.462-491. 9. Skowron A., Stepaniuk J. Tolerance approximation spaces // Fundamenta Informaticae. Vol. 27, No. 2-3. 1996. P. 245-253. 10. Polkowski L, Skowron A, lytkow J. Tolerance based rough sets // Soft Computing: Rough Sets, Fuzzy Logic, Neural Networks, Uncertainty Management, Knowledge Discovery / T.Y. Lin, A.M. Wildberger (eds.). San Diego: Simulation Council, Inc. — 1995. P. 55-58. 11. МашталирВ.П., ШляховВ.В. Свойства мультиалгебраических систем в задачах компаративного распознавания // Кибернетика и системный анализ. 2003. №6. С. 12-32.

Поступила в редколлегию 20.10.2004

Рецензент: д-р техн. наук, проф. Бодянский Е.В.

Луганский Александр Михайлович, начальник научно - исследовательского информационно -компьютер -ного центра Национального университета внутренних дел. Научные интересы: разработка информационноуправляющих систем. Адрес: Украина, 61080, Харьков, пр. 50-летия СССР, 27, тел. 503 — 143, e-mail: alex@adm.univd.kharkov.ua.

Машталир Владимир Петрович, д-р техн. наук, ст. научн. сотр., профессор каф. информатики ХНУРЭ. Научные интересы: распознавание образов. Адрес: Украина, 61166, Харьков, пр. Ленина, 14, тел. 7021— 419, e-mail: mashtalir@kture.kharkov.ua.

Путятина Александра Евгеньевна, студентка ХНУРЭ. Научные интересы: проектирование и анализ информационных систем. Адрес: Украина, 61166, Харьков, пр. Ленина, 14, тел. 70-21-419.

Шляхов Владислав Викторович, канд. техн. наук, доцент, ведущий научный сотрудник кафедры информатики ХНУРЭ. Научные интересы: алгебраические структуры, искусственный интеллект. Адрес: Украина, 61166, Харьков, пр. Ленина, 14, тел. 70-21-419.

УДК 004.4:621.311

ИССЛЕДОВАНИЕ ВСТРАИВАНИЯ ЦВЗ В ФОРМАТ JPEG

ДУДАРЬ З.В, ЗБИТНЕВА М.В._______________

Анализируется робастность и пропускная способность формата JPEG. Рассматриваются алгоритмы встраивания в коэффициенты дискретного косинусоидного преобразования. Предлагается метод встраивания в формат JPEG цифрового водяного знака, ориентированного на идентификацию факта проведения атаки.

Состояние проблемы и анализ алгоритмов сжатия

Одна из актуальных проблем сегодняшнего дня — защита прав интеллектуальной собственности, представленной в цифровом виде [1], которая является одним из аспектов защиты информации в целом. Причина популярности стеганографии — ограниче-

РИ, 2004, № 4

ние на использование криптосредств в ряде стран мира [2].

Проблема защиты интеллектуальной собственности существует уже давно, но применительно к цифровым контейнерам информации она появилась сравнительно недавно [1]. Еще 5 лет назад авторские права на электронную информацию (аудио, видео, статические изображения, электронные книги и т.д.) не соблюдались в связи с тем, что такие файлы изначально создавались как нелегальные копии цифровых аудиодисков или коллекций профессиональных фотографий. Сейчас студиям звукозаписи, фотостудиям и другим организациям, зарабатывающим на продаже такого рода информации, необходима возможность оградить свои произведения от нелегального копирования или незаконного присвоения авторских прав. Для этого используются цифровые водяные знаки (ЦВЗ) — скрытая информация, встраиваемая в контейнер и идентифицирующая автора. На данный момент эта

121

задача является одной из важнейших, поскольку в современном обществе информация имеет наибольшую ценность.

С каждым годом проблема защиты прав интеллектуальной собственности становится всё более актуальной, поскольку широко распространяется электронная коммерция и появляется множество источников информации (таких, как JPEG2000, MPEG-4), за которые пользователям необходимо платить отчисления, в то время как надёжных механизмов защиты в этих форматах нет. Поэтому авторы произведений могут внедрить свой ЦВЗ в свои произведения в целях доказательства своего авторства в суде. Или же, например, произведение может быть нечитаемым без ЦВЗ (как DVD-диски) [2]. В то же время подобные системы ещё мало распространены, часто разрабатываются под заказ и направлены на решение узкого круга задач [2]. Одним из механизмов защиты интеллектуальной собственности являются ЦВЗ [3, 4].

Существует множество программных систем [2], выполняющих те или иные задачи по разным направлениям стеганографии. В данной работе выбран для исследования формат JPEG ввиду широкого его использования в сети Интернет. В качестве альтернативы встраиванию в психофизиологическую область проанализирован формат в целях применения в системах, в которых максимизируется пропускная способность.

Известны алгоритмы, использующие особенности алгоритмов сжатия JPEG: Pitas, Koch, Benham, Podilchuk, Hsu, Tao, Cox, Barni, Fridrich [8]. Впервые дискретное косинусоидное преобразование (ДКП) применялось ко всему изображению в целом. Обычно же контейнер разбивается на блоки размером 8х8 пикселов. ДКП применяется к каждому блоку, в результате чего получаются матрицы коэффициентов ДКП, также размером 8х8. Коэффициент, содержащийся в левом верхнем углу, называется DC-коэффициентом. Он содержит информацию о яркости всего блока. Остальные коэффициенты называются АС-коэффициентами.

Pitas. ЦВЗ представляет собой двумерный массив бит размером с изображением, причем число единиц в нем равно числу нулей. Бит Ц ВЗ встраивается в блоки 2х2 пиксела. Для внедрения блоков вычисляется среднее значение яркости данного блока. Для этого в блоке 8х8 элементов заранее вычисляют «емкость» каждого пиксела с учетом ДКП и матрицы квантования JPEG.

Koch. В блок 8х8 осуществляется встраивание 1 бита ЦВЗ следующим образом: для передачи бита 0 добиваются того, чтобы разность абсолютных значений коэффициентов была больше некоторой положительной величины, а для передачи бита 1 эта разность делается меньше некоторой отрицательной величины. Псевдослучайно могут выбираться два или три коэффициента ДКП.

Benham. Этот алгоритм является улучшенной версией предыдущего. Улучшения проведены по двум

направлениям: во-первых, для встраивания используются не все блоки, а лишь «пригодные» для этого, во-вторых, внутри блока для встраивания выбираются не два, а три коэффициента, что уменьшает искажение.

Встраивание бита ЦВЗ осуществляется следующим образом. Псевдослучайно выбираются три коэффициента ДКП блока. Если нужно вложить 1, коэффициенты изменяются так (если требуется), чтобы третий коэффициент стал меньше каждого из первых двух; если нужно встроить 0, он делается больше других. В том случае, если такая модификация приведет к слишком большой деградации изображения, коэффициенты не изменяют, и этот блок просто не используется.

Pidilchuk. Встраиваемые данные моделируются вещественным случайным процессом с нормальным распределением, единичной дисперсией и нулевым средним. Для каждого коэффициента ДКП определяется значение порога, изменение сверх которого может привести к деградации изображения. Этот порог зависит от позиции коэффициента в матрице, т.е. от частотного диапазона, за который он отвечает. Кроме того, порог обуславливается и свойствами самого изображения: контрастностью и яркостью блока.

Встраивание осуществляется следующим образом: если абсолютное значение коэффициента меньше порога, то он не изменяется. В противном случае к нему прибавляется произведение значения порога и значения ЦВЗ.

Hsu. В качестве ЦВЗ выступает черно-белое изображение размером вдвое меньше контейнера. Перед встраиванием это изображение подвергается случайным перестановкам. ЦВЗ встраивается в среднечастотные коэффициенты ДКП. Для внедрения бита ЦВЗ в коэффициент находится знак разности коэффициента из предыдущего блока. Если надо встроить 1, коэффициент меняют так, чтобы знак разности стал положительным, если 0 — то чтобы знак стал отрицательным.

Tao. При встраивании ЦВЗ используются коэффициенты ДКП, имеющие наименьший шаг квантования в таблице JPEG. Число и местоположение этих коэффициентов не зависят от изображения.

Сох. Внедряемые данные представляют собой последовательность вещественных чисел с нулевым средним и единичной дисперсией. Для вложения информации используются несколько АС-коэффициентов ДКП всего изображения с наибольшей энергией.

Barni. Этот алгоритм является улучшением предыдущего, и в нем также выполняется ДКП всего изображения. Для встраивания ЦВЗ используются средние по величине АС-коэффициенты. В качестве ЦВЗ выступает произвольная строка бит.

Fridrich. Алгоритм является декомпозицией двух алгоритмов: в одном данные встраиваются в низкочастотные, а в другом — в среднечастотные

122

РИ, 2004, № 4

коэффициенты ДКП. Каскадное применение двух различных алгоритмов приводит к хорошим результатам в отношении робастности. Перед встраиванием ЦВЗ в низкочастотные коэффициенты изображения преобразуются в сигнал с нулевым средним и определенной дисперсией так, чтобы абсолютные значения коэффициентов ДКП находились в диапазоне (200, 250).

В данных алгоритмах, использующих ДКП, обеспечиваемая величина пропускной способности не велика и в большинстве случаев их применение ухудшает качество изображения. Целесообразным является проведение анализа формата JPEG и разработка алгоритмов, использующих другие свойства.

Целью настоящего исследования является разработка метода и алгоритма встраивания ЦВЗ в формат JPEG для решения проблемы защиты авторских прав и максимизации пропускной способности. Для достижения цели решаются следующие задачи:

— анализируется формат JPEG на присутствие некритичных частей файла к работоспособности кодеров/декодеров;

— разрабатывается и реализуется метод встраива-ния/извлечения ЦВЗ;

— проводится анализ робастности ЦВЗ и пропускной способности контейнера.

Основное содержание исследования

Существует четыре режима сжатия JPEG: иерархический, прогрессивный, последовательный и без потерь. Последовательный является простейшим режимом JPEG. Он обеспечивает кодирование изображения сверху вниз, поддерживает дискретизацию данных с точностью 8 и 12 битов.

В JPEG-изображениях с прогрессивным сжатием компоненты кодируются в множестве сканов. Сжатые данные для каждого компонента помещаются не менее, чем в 2, и не более, чем в 896 сканов, хотя фактическое их число почти всегда находится на нижней границе этого диапазона. Начальные сканы создают грубую версию изображения, тогда как последующие сканы улучшают его качество.

Иерархический JPEG представляет собой суперпрогрессивный режим, в котором изображение разделяется на множество фрагментов, называемых кадрами. Кадр представляет собой группу из одного или нескольких сканов. В иерархическом режиме первый кадр создает версию изображения с низким разрешением. Остальные кадры улучшают качество путем повышения разрешения.

Режим сжатия без потерь, который всегда сохраняет точное исходное изображение. Режим без потерь никогда не может достичь такого же сжатия, как режим сжатия с потерями, и используется редко.

Файл формата JPEG состоит из множества маркеров. Маркеры используются для разбиения потока данных JPEG на структуры компонентов. Маркер

— структура, обычно содержащая 2-байтовый иден-

тификатор маркера, 2-байтовое поле длины и тело. Существуют и пустые маркеры, у которых присутствует только идентификатор (например, SOI — маркер начала изображения). Подробное описание формата JPEG дано в работах [5-7]. Ниже приведены маркеры, потенциально пригодные для встраивания ЦВЗ.

Маркеры APP0-APPF не влияют на процесс распаковки изображения, а несут специфическую для приложения, создавшего файл, информацию. По спецификации JFIF (JPEG File Interchange Format) любой маркер APPn должен содержать в начале тела имя создавшего его приложения в кодировке ASCII, заканчивающееся нулевым завершителем. После имени приложения могут идти данные. За исключением маркеров APP0, программа может игнорировать маркеры АРР, которые она не распознает.

Маркер DQTпредназначен для определения таблиц квантования, используемых при распаковке изображения. Фактически маркер DQTхранит двумерные массивы чисел размером 8*8, причём сами числа могут быть размером 1-2 байта.

Маркер ЕОІотмечает конец JPEG — изображения. Маркер SOF определяет кадр. Состоит из фиксированного заголовка следующего поля длины маркера. Далее располагается список структур, которые определяют каждый компонент, используемый в кадре.

Маркер DHTопределяет таблицы Хаффмана, которые идентифицируются типом (АС или DC) и числом. Один маркер DHT может определять множество таблиц. Каждая таблица Хаффмана представляет собой 17 байтов фиксированных данных, за которыми следует поле переменной длины, включающее 256 дополнительных байтов. Первый фиксированный байт содержит идентификатор таблицы. Следующие 16 байтов образуют массив из 1байтовых целых чисел без знака, элементы которого задают число кодов Хаффмана для каждой возможной длины кода. Сумма из 16 длин кодов представляет собой число значений в таблице Хаффмана. Каждое значение равно 1 байту и за ним следуют, согласно порядку кода Хаффмана, счетчики длины. Каждый раз, когда считывается таблица, из счетчика вычитается ее длина. Когда значение счетчика достигнет нуля, все таблицы будут прочитаны. В маркере DHT не допускается наличие заполнителей, поэтому если значение счетчика становится отрицательным, то это служит указателем недостоверности файла.

Маркер SOS отмечает начало сжатых данных для скана в потоке JPEG. После счетчика компонента располагаются дескрипторы для каждого компонента. Далее следуют 3 байта данных, используемых только в прогрессивном режиме.

Маркеры перезапуска RST0-RSTj используются для маркировки блоков независимо от кодированных сжатых данных скана. В этих маркерах отсутствуют поле длины и данные, а сами маркеры могут встречаться только внутри сжатых данных скана.

РИ, 2004, № 4

123

Маркеры перезапуска могут использоваться для нейтрализации ошибок. Интервал между маркерами перезапуска определяется маркером DRI. Таким образом, если интервал перезапуска равен нулю, то маркеры перезапуска не применяются.

В ходе анализа использована атака «сжатие изображения» в целях выделения тех областей формата, в которые можно встроить ЦВЗ. Были проведены следующие тесты:

1. Последовательность кодирования / декодирования BMP ^ JPEG ^ BMP ^ JPEG ^... Использовалось наилучшее сжатие (0 по шкале Photoshop).

2. Последовательность кодирования / декодирования BMP ^ JPEG ^ BMP ^ JPEG ^... Использовалось среднее сжатие (Medium или 5 по шкале Photoshop).

3. Последовательность кодирования / декодирования PNG ^ JPEG ^ PNG ^ JPEG ^... Использовалось наилучшее сжатие (0 по шкале Photoshop).

Эксперименты с прочими, кроме BMP и PNG, форматами изображений со сжатием без потерь не приводятся ввиду повторяемости их результатов. Результаты были получены с использованием ко-дера/декодера JPEG, встроенного в приложение Adobe Photoshop 7. Изображения после первой и последней итерации неотличимы на глаз. В табл. 1 приведены только данные, имеющие существенное значение для дальнейших выкладок.

Таблица 1 Сводная таблица результатов

Тип преобразований Точка устойчивости Конечный размер, байт

BMP ^ JPEG (0) 3 итерация Блок А

BMP ^ JPEG (5) 3 итерация Блок Б

PNG ^ JPEG (0) 2 итерация Блок В

В табл. 1 блок А обозначает 29278^ 29282 ^ 29214+5, блок Б - 63151 ^ 63100 ^ 63075+9, блок В - 29278 ^ 29214+5.

Уменьшение размеров файла JPEG при последующих итерациях связано с небольшим изменением коэффициентов DCT. Например, с изменением части коэффициентов AC с нуля на единицу и обратно.

Анализ выходных файлов JPEG показал, что чем более сильное сжатие используется, тем меньше коэффициентов AC остаётся в файле, причём присутствующие коэффициенты AC сосредоточены возле коэффициента DC.

При наилучшем сжатии в сканах остаются практически только коэффициенты DC (иногда остаётся ещё первый коэффициент AC). Данный факт и обеспечивает отличную степень сжатия, поскольку в таком случае нам необходимо хранить только коэффициент DC и специальное значение кода серии, обозначающее, что до конца скана идут одни нули.

В то же время при использовании такого рода атак активный нарушитель, скорее всего, не будет задавать максимальную степень сжатия, чтобы не раскрыть своего присутствия. В таком случае становится возможным применение и ближайших к DC коэффициентов AC.

Возможно использование уже квантованных коэффициентов. Не рекомендуется применять таблицы квантования для хранения скрытой информации, так как большая часть кодеров при сжатии помещает свои таблицы в файл.

Для выявления пригодности ряда маркеров на размещения ЦВЗ проведены следующие тесты:

1. Добавление информации после маркеров (всех, в том числе EOI).

2. Добавление информации перед маркером SOI (невозможно, согласно стандарту).

3. Модификация старших 6 бит числа компонент в маркере SOF (согласно JFIF, для этого поля допускаются только значения 1, 2, 3).

4. Модификация старших 3 бит первого байта маркера DHT (по стандарту они всегда равны 0).

5. Использование резервных маркеров (JPG, JPG0-JPG13, RES).

6. Модификация старших 6 бит идентификаторов компонента в маркере SOS (согласно JFIF, для этих полей допускаются только значения 1, 2, 3).

7. Модификация старших 4 бит первого байта маркера DQT (по стандарту они всегда равны 0).

8. Модификация старших 6 бит единицы измерения плотности пикселов в маркере APP0 (согласно JFIF, для этого поля допускаются только значения 0, 1, 2).

9. Обработка маркеров APP1-APP15.

10.Обработка комментариев (маркер COM).

Некоторые преобразования данных (размещение особым образом маркеров RST0-RST7, модификация значений таблицы квантования, таблицы Хаффмана) здесь не рассматриваются. По мнению авторов, применение подобных преобразований за пределами психофизической области изображения лишь неоправданно усложнит используемые алгоритмы и уменьшит робастность к некоторым атакам.

Тесты проводились с использованием программ Adobe Photoshop 7, ACDSee 4 и IE 6. Результаты тестирования приведены в табл. 2.

Самой надёжной областью хранения информации в плоском файле, не учитывая психофизическую область изображения, являются маркеры APP0-APP15. Также можно использовать байт единицы измерения плотности пикселов в маркере APP0 для хранения маркера присутствия информации.

Итоговая пропускная способность формата JPEG не ограничена сверху. Хотя у маркера JPEG есть ограничение на размер (64K), существует возмож-

124

РИ, 2004, № 4

ность хранить информацию в нескольких маркерах или вне их.

Рекомендуется внедрять не более 10 % информации от общего размера файла JPEG. В таком случае изменения размера файла будут незначительны.

Научная новизна: на основе полученных данных разработан метод Z_JPEG, сущность которого заключается в генерации цифрового водяного знака как совокупности ключа, контейнера и сообщения; встраивание ЦВЗ в контейнер с использованием маски; анализ класса ЦВЗ, а также обнаружение его в детекторе путем указания наличия либо отсутствия такового в контейнере. Маской встраивания служат маркеры DQT, APP0-APPF.

Пусть W*, K*, I*, B * есть множества возможных ЦВЗ, ключей, контейнеров и скрываемых сообщений, соответственно. Тогда генерация ЦВЗ может быть представлена в виде:

F: I* х K* х B* ^ W*, W = F(I, K, B), (1)

где W, K, I, B — представители соответствующих множеств.

Функция F может быть произвольной, но на практике требования робастности ЦВЗ накладывают на нее определенные ограничения. В большинстве случаев F(I, K, B) и F(I + є, K, B), т.е. незначительно измененный контейнер не приводит к изменению ЦВЗ. Функция F является составной (2).

Функция G представляет собой от простейшей операции xor до функции шифрования. Функция T , к примеру, представляет собой помехоустойчивое кодирование для повышения робастности ЦВЗ. Она должна быть выбрана так, чтобы незаполненный контейнер I0 , заполненный контейнер Iw и незначительно модифицированный заполненный контейнер I'w порождали бы один и тот же ЦВЗ:

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

F = T о G,

где G:K* х B* ^ C* иТ : С * xI* ^ W* , (2)

T(C,Io) = T(C,Iw) = T(C,Iw) . (3)

Процесс встраивания ЦВЗ W(i,j) в исходное изображение Io(i,j) описывается как суперпозиция двух сигналов:

є: I* х W* хL* ^ Iw*,

Iw(i,j) = Io(i,j) © L(i,j) W(i,j) , (4)

где L(i,j) — маска встраивания ЦВЗ, учитывающая особенности формата файла JPEG, служит для уменьшения заметности ЦВЗ; ф — функция размещения ЦВЗ в контейнере.

В процессе исследований было выяснено, что при любой атаке активного нарушителя, после которой

требуется сохранить файл JPEG, встроенный в формат ЦВЗ будет разрушен. Данное обстоятельство проверено экспериментальным путём с помощью приложений Adobe Photoshop 7 и Microsoft Paint. В то же время при атаках пассивного нарушителя ЦВЗ не будет обнаружен, поэтому такой ЦВЗ относят к классу хрупких.

Практическая ценность: разработанный метод ориентирован на обнаружение нарушителей канала передачи скрытой информации.

В табл. 2 тип А соответствует следующему выводу: существует возможность хранить данные в областях файла, которые «официально» не принадлежат ни одному маркеру; типу Б - Браузер не смог распознать файл JFIF, так как первые 2 байта изображения не были равны 0xFFD8 и эту область файла нельзя применять; типу В — существует возможность использовать в качестве маркера встроенных данных (значения 0-63); типу Г — пригодны для хранения данных любых объёмов; типу Д — непригодны, некоторые приложения (например, ACDSee) позволяют просмотреть JPEG-комментарии.

К перспективным направлениям дальнейших исследований в данной области относится разработка

Таблица 2

Тест Декодер Результат Выводы

#1 Photoshop Ok Тесту №1 соответствует тип А

ACDSee Ok

IE Ok

#2 Photoshop Ok Тесту №2 соответствует тип Б

ACDSee Ok

IE Failed

#3 Photoshop failed Непригодны

ACDSee failed

IE failed

#4 Photoshop failed Непригодны

ACDSee failed

IE failed

#5 Photoshop failed Непригодны

ACDSee failed

IE failed

#6 Photoshop failed Непригодны

ACDSee failed

IE failed

#7 Photoshop failed Непригодны

ACDSee failed

IE failed

#8 Photoshop ok Тесту № 8 соответствует тип В

ACDSee ok

IE ok

#9 Photoshop ok Тесту № 9 соответствует тип Г

ACDSee ok

IE ok

#10 Photoshop ok Тесту № 10 -соответствует тип Д

ACDSee ok

IE ok

РИ, 2004, № 4

125

стегосистемы, являющейся стойкой к основным видам атак и различным видам злоумышленников, которая основана на особенностях встраивания ЦВЗ в психофизиологическую область изображения.

Литература: 1. Osborne C., Van Schyndel R., Tirkel A. A Digital Watermark // IEEE Intern. Conf. On Image Processing, 1994. P. 86 — 90. 2. Anderson R., editor // Proc. Int. Workshop on Information Hiding: Lecture Notes in Computer Science. Springer — Verlag, Cambridge. 1996. 3. Jellinek B. Invisible Watermarking of Digital Images for Copyright Protection / / Dissertation to the acquisition of the academic degree certified engineer on the Scientific Faculty of the University Salzburg. 2000. 4. Koch E, Zhao

J. Towards Robust and Hidden Image Copyright Labeling // IEEE Workshop on Nonlinear Signal and Image Processing. 1995. P. 123-132. 5. Adams M. Coding of Still Pictures // ISO/IEC JTC 1/SC 29/WG 1 N 2412. 2001. 6. Marcellin M, Gormish M, Bilgin A., BoliekM. An Overview of JPEG-2000 // IEEE Data Compression Conference. 2000. P. 523-541. 7. RabbaniM, JoshiR. An overview ofthe

JPEG 2000 still image compression standard // Signal Processing: Image Communication. 2002. Vol. 17. P. 3-48.

8. Цифровая стеганография / В.Е. Ерибунин, И.Н. Оков, И.В. Туринцев. СОЛОН-Пресс, 2002. 272 с.

Поступила в редколлегию 13.11.2004

Рецензент: д-р техн. наук, проф. Шабанов-Кушнаренко Ю.П.

Дударь Зоя Владимировна, канд. техн. наук, профессор, зав. кафедрой программного обеспечения ЭВМ, декан ФПО ХНУРЭ. Научные интересы: математическое и программно-техническое обеспечение взаимодействия крупномасштабных систем баз данных в динамическом окружении, дистанционное образование. Адрес: Украина, 61166, Харьков, пр. Ленина, 14, тел. 70-21-446.

Збитнева Майя Вячеславовна, канд. техн. наук, ассистент кафедры программного обеспечения ЭВМ ХНУРЭ. Научные интересы: автоматизированные системы диспетчерского управления электрическими сетями, программирование под Web. Адрес: Украина, 61166, Харьков, пр. Ленина, 14, тел. 7021-446.

УДК 519.67

ПОРІВНЯЛЬНІ ХАРАКТЕРИСТИКИ МЕТОДУ G-ПРОЕКЦІЇ РОЗМІЩЕННЯ ПРЯМОКУТНИКІВ

ЯРЕМЧУК С.І, РУДЮКл.в.__________________

Розглядається задача оптимізації розміщення прямокутних геометричних об’єктів у прямокутнику. Обгрунтовується можливість використання методу Розена та розробленого методу G-проекції для розв’язання поставленої задачі. Доводяться теореми про часову складність розглянутих методів.

Вступ

В різних галузях народного господарства виникають задачі, пов’язані з розміщенням об’єктів у заданих областях. Одним із напрямків розвитку цієї проблеми є вивчення класу оптимізаційних задач розміщення прямокутних об’єктів у прямокутній області. Розроблені на цей час методи розв’язання таких задач не дозволяють отримувати ефективні результати внаслідок їх складності, зумовленої великим обсягом обчислень. Тому виникає необхідність у більш поглибленому дослідженні особливостей математичної моделі та розробці нових ефективних методів розв’язання цього класу задач.

Метою даного дослідження є розширення і розвиток математичного апарату оптимізації розміщення прямокутників у прямокутній області.

Задачі дослідження: формалізація умов неперети-нання прямокутників та їхньої належності прямокутній області розміщення; розробка методу побудови підзадач поставленої задачі оптимізації розміщення прямокутників; застосування й апробація методу проекції градієнта Розена для розв’язання окремої підзадачі поставленої задачі оптимізації; розробка методу G-проекції, який є модифікацією методу проекції градієнта Розена, для розв’язання

окремої підзадачі поставленої задачі оптимізації; доведення теорем про часову складність розглянутих методів.

Постановка задачі

Розглянемо наступну задачу. В прямокутній області q необхідно знайти таке розміщення m геометричних об’єктів прямокутної форми

Dj,j = 1,...,m, при якому досяг би екстремуму обраний критерій якості

f(Z) ^ extr,Z є G , (1)

де f(Z) — неперервна та неперервно диференційована на G функція з градієнтом, який задовольняє на множині G умові Липшицц.

Основна частина

Основними характеристиками прямокутного об’єкта є його розміри lj(l1,l2,...,li) та положення у просторі, що визначається координатами його полюсу Zj(^1,£,2 1n),j= 1,---,m [1]. Полюсом прямокутника будемо називати точку перетину його діагоналей. Очевидно, розміщення m прямокутних об’єктів буде визначатись вектором

Z = (Z1, Z2,..., Zm). Розміри області розміщенняq

визначаються вектором a(ai,a2,...an).

Система координат задається так, щоб їх початок знаходився у вершині n-вимірного паралелепіпеда q , координатні вісі збігалися з його ребрами і були спрямовані так, щоб точки q мали невід’ємні координати, тоді область розміщення описується такою системою обмежень (рисунок):

^ ^ 0,

"Ui ^ ab і = 1,-,п.

126

РИ, 2004, № 4

i Надоели баннеры? Вы всегда можете отключить рекламу.