Научная статья на тему 'Метод встраивания цифровых водяных знаков для доказательства подлинности фотоизображений'

Метод встраивания цифровых водяных знаков для доказательства подлинности фотоизображений Текст научной статьи по специальности «Прочие технологии»

CC BY
2465
294
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ЦИФРОВЫЕ ИЗОБРАЖЕНИЯ / ЦИФРОВАЯ СТЕГАНОГРАФИЯ / ЦИФРОВЫЕ ВОДЯНЫЕ ЗНАКИ / DIGITAL IMAGE / DIGITAL STEGANOGRAPHV / DIGITAL WATERMARKING

Аннотация научной статьи по прочим технологиям, автор научной работы — Белобокова Ю. А.

Ставится задача создания метода для противодействия подделкам цифровых фотографий, описывается алгоритм защиты изображения.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

THE METHOD OF DIGITAL PHOTO PROVING USING WATERMARKING

The paper states a task of the method of digital photo proving development. The method fight against of digital photo authenticity protection.

Текст научной работы на тему «Метод встраивания цифровых водяных знаков для доказательства подлинности фотоизображений»

УДК 519.688

МЕТОД ВСТРАИВАНИЯ ЦИФРОВЫХ ВОДЯНЫХ ЗНАКОВ ДЛЯ ДОКАЗАТЕЛЬСТВА ПОДЛИННОСТИ ФОТОИЗОБРАЖЕНИЙ

Ю.А. Белобокова

Ставится задача создания метода для противодействия подделкам цифровых фотографий, описывается алгоритм защиты изображения.

Ключевые слова: цифровые изображения, цифровая стеганография, цифровые водяные знаки.

Встраивание в цифровые фотографии невидимых меток, в качестве которых могут выступать последовательности символов или графические изображения, является одним из распространённых способов защиты информационного содержания этих фотографий.

Такие метки были названы цифровыми водяными знаками (ЦВЗ) по аналогии с широко известным способом защиты ценных бумаг от подделок. Метод защиты графической информации с помощью ЦВЗ является составной частью цифровой стеганографии, науки о незаметном сокрытии одних данных в других.

Рассмотрим ситуацию, когда защиту цифровой фотографии производят с целью доказательства её незаконного использования или возможной фальсификации. В этом случае исходное изображение может быть подвергнуто ряду внешних воздействий (атак), к которым относятся за-шумление, обрезка краёв изображения, кадрирование, фильтрация, повороты, смена цифрового формата, сжатие с потерями и масштабирование. Также какие-либо фрагменты защищаемой фотографии могут быть добавлены или, наоборот, удалены. Часть этих воздействий, таких, как зашум-ление или фильтрация, направлена непосредственно на извлечение или повреждение возможных встроенных меток; другие, например, кадрирование, масштабирование, направлены на подготовку изображения к его коммерческому использованию.

Внедряемый в защищаемую фотографию ЦВЗ должен отвечать двум противоречащим друг другу критериям: робастности (устойчивости к различным внешним воздействиям) и скрытности (обеспечения наименьших искажений изображения по сравнению с оригиналом) [1]. Для проверки авторских прав на цифровое изображение осуществляют извлечение встроенной информации, которое при недостаточной робастности ЦВЗ к атакам может стать невозможным.

Целью дальнейшей работы является разработка метода, позволяющего гарантировать устойчивость внедрённых в изображение элементов к зашумлению, фильтрации, геометрическим атакам и смене цифрового

формата изображения, а также указывать на изменение различных его фрагментов. Предполагается, что при попытке замены нарушителем фрагментов промаркированного изображения другими, после процедуры извлечения ЦВЗ инородные объекты станут заметны, что облегчает доказательство подделки цифрового изображения.

Из существующих форматов цифровых изображений для сохранения полноцветных фотографий хорошо подходят форматы JPEG и JPEG2000, поскольку сохраненные в этих форматах изображения имеют высокие показатели качества при сравнительно небольших размерах файла. Недостаток данных форматов заключается в том, что для уменьшения размера графических файлов применяется алгоритм их сжатия с потерями, а значит, часть информации при сохранении таких изображений будет необратимо утеряна, и, следовательно, существует вероятность искажения или потери встроенных ЦВЗ.

Для повышения робастности вложения встроенных ЦВЗ к сжатию или масштабированию графических файлов в стегоалгоритмах стараются применять те же преобразования, что и в алгоритмах сжатия этих файлов [3]. Для формата JPEG таким алгоритмом является дискретное косинусное преобразование, для JPEG2000 - вейвлет-преобразование.

Г рафический формат JPEG2000 имеет ряд преимуществ по сравнению с форматом JPEG. Это лучшее качество изображения при равной степени сжатия, оптимизация качества кодирования, а также возможность сжатия без потерь. Поэтому при выборе формата сохранения цифровой фотографии лучше отдать предпочтение более современному JPEG2000. Разрабатываемый алгоритм встраивания информации должен быть основан на вейвлет-преобразовании, так как в этом случае ЦВЗ будет устойчив к сжатию изображения.

Вообще, для устойчивости ЦВЗ к различным искажениям фотографии его необходимо многократно внедрять в неё, а значит, размеры встраиваемых меток должны быть значительно меньше размеров защищаемого изображения.

В статье [5] разбирался существующий метод встраивания ЦВЗ в фотоизображение в формате JPEG2000 с помощью вейвлет-преобразования маркировкой наиболее существенных участков данного изображения с учётом особенностей человеческого восприятия. Такой метод достаточно эффективен для доказательства подлинности цифровой фотографии, поскольку встроенную таким образом информацию сложно повредить или удалить, не ухудшив визуальных качеств самого изображения. Однако данный метод не вполне подходит для доказательства факта обрезки исходного изображения, а также удаления или замены его значащих частей.

При разработке нового метода необходимо учесть плюсы упомянутого выше существующего, т.е. встраиваемый ЦВЗ должен быть устойчив

к зашумлению изображения, его фильтрации и сжатию с потерями. В то же время маркировка областей изображения должна производиться таким образом, чтобы при процедуре извлечения ЦВЗ для проверки подлинности изображения можно было понять, производилась ли его обрезка, а также были ли удалены или заменены его фрагменты.

Для достижения поставленной цели можно использовать следующий алгоритм.

1. Исходное изображение, которое можно представить как матрицу Дп,ш), разбивается на одинаковые блоки ац размером 64 х 64 пикселя (рис. 1).

64 ріх

Рис. 1. Изображение, разбитое на блоки

2. Выбирается алгоритм расположения ЦВЗ, являющихся матрицей w(m, п) размером 4 х 4 пикселя, в этих блоках. Целесообразно встраивать в каждый блок по 4 ЦВЗ, отступая от края не менее чем на 3 пикселя, но располагая их несимметрично относительно этого блока (рис. 2).

ЭЦП

у---------- цвз

Рис. 2. Пример встраивания ЦВЗ и ЭЦП в блок изображения

3. ЦВЗ встраиваются в каждый блок изображения согласно выбранному алгоритму.

Следующие шаги разрабатываемого алгоритма защиты фотоизображения связаны со встраиванием в изображение ЦВЗ, выполняющего роль электронно-цифровой подписи (ЭЦП). В отличие от остальных ЦВЗ, встраиваемые в блоки ЭЦП должны быть различными и характеризовать такие свойства изображения, как, например, его яркость, контраст, фильтрация по цвету и НЧ-фильтрация, а также информация о всём изображении в целом (размер изображения, количество блоков в нём) и соседних с ним блоков.

Каждую ЭЦП необходимо встраивать чётко посередине каждого блока, не пытаясь выбрать наиболее удачные для робастности участки. Это связано с тем, что полное или частичное отсутствие в проверяемом изображении этих центральных меток будет свидетельствовать о том, что данная фотография подвергалась каким-либо воздействиям. При этом другие встраиваемые ЦВЗ должны быть максимально робастными к атакам, чтобы можно было говорить о нарушении авторских прав на это изображение.

Отличие встраиваемых ЭЦП друг от друга необходимо для определения применения к изображению процедуры кадрирования.

Вернёмся к алгоритму.

4. Выбирается алгоритм нанесения в блоки различных ЭЦП (рис. 3).

эцп

ЭЦП ЭЦП ЭЦП информация

яркость НЧ-фильтрация контраст о файле

Рис. 3. Пример алгоритма нанесения ЭЦП в блок изображения

109

5. Составляются ЭЦП в зависимости от их назначения.

6. ЭЦП встраиваются в блоки изображения в соответствии с выбранным алгоритмом.

7. ЭЦП каждого блока корректируется в зависимости от соседних блоков.

Следующим шагом изображение подвергается обратному вейвлет-преобразованию, в результате чего оказывается промаркированным.

Благодаря разбиению исходного фотоизображения на блоки, несимметричной маркировке блоков ЦВЗ и наличию в центре каждого блока ЭЦП, расположенных согласно выбранному алгоритму, при проверке подлинности изображения можно определить, подвергалось ли оно обрезке, фильтрации или другим атакам.

Список литературы

1. Цзянь Ван. Исследование устойчивости цифровых водяных знаков-логотипов, внедряемых в статические изображения: автореф. СПб, 2010. 20с.

2. Михайличенко О.В. Методы и алгоритмы защиты цифровых водяных знаков при jpeg сжатии: автореф. дис. ... канд. техн. наук. СПб, 2009. 17с.

3. Стеганография, цифровые водяные знаки и стеганоанализ / Аграновский А.В. [и др.]. М.: Вузовская книга, 2009.

4. Грибунин В.Г. Вейвлеты в стеганографии. Статья. СПб, 2009.

10с.

5. Немцов А.В., Белобокова Ю.А. Защита изображений встраиванием цифровых водяных знаков (в печати).

Белобокова Юлия Александровна, старший преподаватель, [email protected]. Россия, Москва, Московский государственный университет печати им. Ивана Федорова

THE METHOD OF DIGITAL PHOTO PROVING USING WATERMARKING

Yu.A. Belohokova

The paper states a task of the method of digital photo proving development. The method fight against of digital photo authenticity protection.

Key words: digital image, digital steganography, digital watermarking.

Belohokova Yuliya Alexndrovna, lecturer asisstent, [email protected], Russia, Moscow, Moscow State University of Printing Arts named Ivan Fedorov

i Надоели баннеры? Вы всегда можете отключить рекламу.