Научная статья на тему 'Методы маркирования цифровых изображений в частотной области'

Методы маркирования цифровых изображений в частотной области Текст научной статьи по специальности «Математика»

CC BY
123
39
Поделиться
Ключевые слова
ЦИФРОВОЙ ВОДЯНОЙ ЗНАК / DIGITAL WATERMARK / МАРКИРОВАНИЕ / MARKING / ВЕЙВЛЕТ / WAVELET / УСТОЙЧИВОСТЬ / ROBUSTNESS

Аннотация научной статьи по математике, автор научной работы — Тропченко А.Ю., Ван Цзянь

Рассматриваются методы маркирования изображений цифровыми водяными знаками, например, для авторизации продукции мультимедиа. Для совмещения реализованных алгоритмов сжатия изображений на основе вейвлетпреобразования с алгоритмами защиты авторских прав наиболее подходит метод вейвлет-маркирования Ли Хуа. Именно в этом методе цифровая подпись помещается в восприимчиво значимую часть преобразованного изображения, которую рассмотренные алгоритмы сжатия стараются сохранить наиболее полно.

Похожие темы научных работ по математике , автор научной работы — Тропченко А.Ю., Ван Цзянь,

METHODS OF DIGITAL IMAGES MARKING IN THE FREQUENCY DOMAIN

The article deals with methods of images marking with digital watermarks, for example, for authentication of multimedia products. For combination of the implemented image compression algorithms based on wavelet transform with copyright protection algorithms, Xie Liehua method of wavelet marking is the most suitable. Just in that very method the digital signature is placed in the receptive significant portion of the transformed image, which is preserved the most completely by the compression algorithms.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Текст научной работы на тему «Методы маркирования цифровых изображений в частотной области»

РЕАЛИСТИЧНОЕ МОДЕЛИРОВАНИЕ СВОБОДНОЙ ВОДНОЙ ПОВЕРХНОСТИ

Заключение

В работе предложена эффективная вычислительная технология моделирования трехмерных течений со свободной поверхностью. Благодаря использованию метода дробных шагов и динамически сгущающихся и разгрубляющихся расчетных сеток удается проводить симуляции за приемлемое время (от нескольких часов до суток). Разработанная технология предлагает удобный инструментарий, который может быть полезен в различных приложениях, начиная от компьютерной графики и заканчивая медициной, например, моделирование течений в кровеносных сосудах.

Работа выполнена при финансовой поддержке грантов РФФИ 08-01-00159-a, 09-01-00115-а, программы Президиума РАН 21П «Фундаментальные науки - медицине» и ФЦП «Научные и научно-педагогические кадры инновационной России» 2009-2013 годы.

Автор выражает благодарность К.М. Терехову за помощь в доработке программного кода, а также Ю.В. Василевскому, А.А. Данилову, М.А. Ольшанскому и В.А. Лещинскому за ценные советы и участие в обсуждении спорных моментов и постановки задачи.

Литература

1. Carlson M. Rigid, Melting, and Flowing Fluid, PhD thesis, Georgia Institute of Technology, 2004.

2. Osher S., Fedkiw R. Level Set Methods and Dynamic Implicit Surfaces. - Springer-Verlag, 2002.

3. Osher S. and J.Sethian. Fronts propagating with curvature-dependent speed: Algorithms based on Hamilton-Jacobi equations // Jour. Comp. Phys. - 1988. - V. 79. - Р. 12-49.

4. Sethian J.A. Level Set Methods and Fast Marching Methods: Evolving Interfaces in Computational Geometry, Fluid Mechanics, Computer Vision, and Materials Science, Cambridge University Press, Cambridge, 1999.

5. Chorin A. Numerical solution of the Navier-Stokes equations // Math. Comp. - 1968. - V. 22. - Р. 745-762.

6. Яненко Н.Н. Метод дробных шагов решения многомерных задач математической физики. -Новосибирск: Наука, 1967.

7. Enright D., Fedkiw R., Ferziger J., Mitchell I. A hybrid particle level set method for improved interface capturing // J. Comp. Phys. - 2002. - V.183. - Р. 83-116.

8. Gross S., Reichelt V., Reusken A. A Finite Element Based Level Set Method for Two-Phase Incompressible Flows. Computing and Visualization in Science, 2006.

9. Никитин К. Д. Технология расчета течений со свободной границей с использованием динамических гексаэдральных сеток. Численные методы, параллельные вычисления и информационные технологии // Сборник научных трудов / Под ред. Вл.В. Воеводина и Е.Е. Тыртышникова. - М.: Изд-во МГУ, 2008. - С. 183-198.

10. Nikitin K., Vassilevski Yu. Free surface flow modelling on dynamically refined hexahedral meshes // RJNAMM. - 2008. - V. 23. - Р. 469-485.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

11. Lachaud J.-O. Topologically defined iso-surfaces // DGCI. - 1996. - Р. 245-256.

Никитин Кирилл Дмитриевич - Институт вычислительной математики РАН, аспирант, nikitink@dubki.ru УДК 004.622

МЕТОДЫ МАРКИРОВАНИЯ ЦИФРОВЫХ ИЗОБРАЖЕНИЙ В ЧАСТОТНОЙ ОБЛАСТИ А.Ю. Тропченко, Ван Цзянь

Рассматриваются методы маркирования изображений цифровыми водяными знаками, например, для авторизации продукции мультимедиа. Для совмещения реализованных алгоритмов сжатия изображений на основе вейвлет-преобразования с алгоритмами защиты авторских прав наиболее подходит метод вейвлет-маркирования Ли Хуа. Именно в этом методе цифровая подпись помещается в восприимчиво значимую часть преобразованного изображения, которую рассмотренные алгоритмы сжатия стараются сохранить наиболее полно. Ключевые слова: цифровой водяной знак, маркирование, вейвлет, устойчивость.

Введение

Проблема защиты авторского права на мультимедиа-информацию привела к необходимости разработки технологии защиты авторского права и технологии защиты от копирования мультимедиа-информации. Одной из таких технологий является цифровое маркирование данных. При этом необходимо создать алгоритмы, которые позволяли бы подписывать или маркировать мультимедиа-данные без потери информативности и качества воспроизведения, однако при этом в любой момент можно было бы определить, кому принадлежат авторские права на тот или иной мультимедиа-продукт. Данные, скрыто встроенные в мультимедиа-продукты, называют цифровым водяным знаком - ЦВЗ [1, 2].

Задача встраивания и выделения сообщений из другой информации решается стегосистемой, которая состоит из следующих основных элементов:

- прекодера - устройства, предназначенного для преобразования скрываемого сообщения к виду, удобному для встраивания в сигнал-контейнер (контейнером называется информационная последовательность, в которой прячется сообщение);

- стегокодера - устройства, предназначенного для осуществления вложения скрытого сообщения в другие данные с учетом их модели;

- стегодетектора - устройства, предназначенного для определения наличия стегосообщения;

- декодера - устройства, восстанавливающего скрытое сообщение.

Цель маркирования заключается в определении в дальнейшем:

- владельца объекта маркирования;

- изменений, произведенных над объектом маркирования;

- легальности прав на использование объекта маркирования.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

В работе рассматриваются так называемые прозрачные ЦВЗ, которые обладают следующими свойствами: устойчивостью; невидимостью; криптостойкостью; малой вероятностью ошибки; инвертируемо-стью; возможностью извлечения ЦВЗ без сравнения с оригиналом; большим числом внедряемых бит; вычислительной эффективностью.

Методы маркирования в частотной области

В общем виде проблема маркирования изображений рассматривается как проблема передачи слабого сигнала малой мощности ЦВЗ в широкополосном сигнале (изображении) таким образом, чтобы быть визуально невосприимчивым и устойчивым к искажениям, которые могут появиться в процессе передачи информации.

Известно достаточно много методов добавления ЦВЗ. В частотной области изображения ЦВЗ могут формироваться с использованием дискретных косинусных преобразований (БСТ), преобразования Фурье (ББТ) или вейвлет-преобразования (DWT) [1-3].

Обычно водяной знак (Ш) можно представить как сигнал, который накладывается на изображение через процедуру добавления:

Ш = < , где к ,

[м>(к) е и

Ш определяет размерность водяного знака: Л=1, 2, 3 (как правило, Л=1 для аудиосигналов, Л=2 для неподвижных изображений, Л=3 для видеоданных).

ЦВЗ гораздо меньше изображения, поэтому он многократно добавляется в трансформированные области изображения (степень повторяемости определяет устойчивость ЦВЗ и так называемую силу вложения). Наиболее информативная часть спектра логотипа помещается в восприимчиво значимую часть сигнала, что обеспечивает устойчивость ЦВЗ. Схема маркирования изображений на основе вейвлет-преобразования показана на рис. 1.

Логотип DWT 1-го

уровня

Рис. 1. Схема маркирования изображений на основе вейвлет-преобразования

Процесс маркирования производится в три этапа:

1) исходное изображение подвергается вейвлет-преобразованию 3-го уровня, а ЦВЗ-логотип - вейвлет-преобразованию 1-го уровня;

2) субполосы разделяются на непересекающиеся блоки, и для каждого из них вычисляется величина вложения, которая представляет собой числовое значение восприимчивости каждого из блоков для определения пригодности блока для встраивания элементов ЦВЗ и производится слияние;

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

3) к изображению применяется обратное вейвлет-преобразование 3-го уровня для получения маркированного изображения.

МЕТОДЫ МАРКИРОВАНИЯ ЦИФРОВЫХ ИЗОБРАЖЕНИЙ В ЧАСТОТНОЙ

Алгоритм маркирования Ли Хуа

Данный алгоритм маркирования был предложен в работах [4, 5]. В своей основе ЦВЗ представляет бинарную последовательность, состоящую из нулей и единиц: wj е {0,l}. Исходное изображение подвергается и-уровневому вейвлет-преобразованию для получения низкочастотной составляющей изображения. Именно в низкочастотную часть сигнала, так называемую LL- субполосу, и помещается ЦВЗ.

Процесс добавления цифрового знака можно представить следующим образом (рис. 2). Низкочастотная составляющая сигнала обходится скользящим окном 3*1, тем самым выбирая очередные 3 частотных коэффициента для маркирования. Выбранные коэффициенты bi,¿2,¿з сортируются по возрастанию, затем диапазон от min b А до max b , \, j=1, 2, 3 разбивается на интервалы длиной l:

l = a-

max

b - min| bj 2

где /, /=1, 2, 3; а - весовой множитель, задающий устойчивость или силу встраивания ЦВЗ. Затем средний коэффициент тройки квантуется к значению, кратному ¡, таким образом, чтобы представить один из отчетов цифрового знака м>{. При этом интервал разбивается на 2 / а подыинтервалов, каждый из поды-интервалов имеет 2 границы: ¡^ и 4-+1. Ассоциируем единичному отчету цифрового знака все нечетные границы, а нулевому отчету цифрового знака - все четные границы подыинтервалов. Центральный коэффициент отсортированной тройки модифицируется таким образом, чтобы лежать на границе, соответствующей значению отчета цифрового знака м>{. И, в заключение, измененный коэффициент заносится на свое место в низкочастотную ЬЬ-субполосу изображения.

Извлечение цифрового знака осуществляется без использования оригинала изображения. После сортировки определяется центральный элемент скользящего окна. Он квантуется для получения так называемой точки восстановления, т.е. определяется, на четной или нечетной границе интервала лежит центральный коэффициент. Полученное таким образом значение бита фиксируется как очередной отчет цифрового знака .

Рис. 2. Схема маркирования по алгоритму Ли Хуа Заключение

Устойчивость данного метода зависит от числа уровней декомпозиции изображения. Экспериментально авторами было установлено, что достаточно хорошая устойчивость наблюдается при пятиуровневом и двухуровневом вейвлет-преобразовании изображения (рис. 3, 4). Следовательно, для совмещения сжатия изображений на основе вейвлет-преобразования с алгоритмами защиты авторских прав наиболее подходит метод вейвлет-маркирования Ли Хуа, который достаточно эффективен. Именно в этом методе цифровая подпись помещается в восприимчиво значимую часть преобразованного изображения, которую рассмотренные алгоритмы сжатия стараются сохранить наиболее полно. Другие же алгоритмы маркирования помещают цифровую подпись в шумовые составляющие преобразованного изображения. Эти составляющие сжимаются наиболее сильно, что приводит к существенной потере информации в них, так что даже алгоритмы маркирования, извлекающие ЦВЗ на основе статистических расчетов, допускают ошибки в определении цифрового знака.

а б

Рис. 3. Маркированное (а) и разностное изображения (б) с параметрами маркирования: а = 0,5;Ь = 5; N = 80 , где Ь - число уровней декомпозиции, N - длина цифрового знака

а б

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Рис. 4. Маркированное (а) и разностное (б) изображения с параметрами маркирования:

a = 0,2; L = 2; N = 5380

Таким образом, алгоритмы маркирования, подобные методу Ли Хуа, скрывающие цифровую подпись в восприимчиво значимой части преобразованного изображения, могут быть адаптированы для применения совместно с алгоритмами сжатия изображений.

Литература

1. Ruanaidh J.J., Dowling W.J., Boland F.M. Watermarking digital images for copyright protection// IEEE proceeding on Vision, Signal and Image Processing, 1996. - № 8. - Р. 250-256.

2. Kobayashi. Digital Watermarking: Historical Roots. IBM Research Reports, Tokyo Research Laboratories, 1997.

3. Voloshynovskiy S., Pereira S., Iquise V., Pun T. Attack Modelling: Towards a Second Generation Watermarking Benchmark // Preprint University of Geneva, 2001. - 58 p.

4. Xie L.H., Arce G.R. A Class of Authentication Digital Watermarks for Secure Multimedia Communication // IEEE Transaction on Image Processing, 2001. - № 10(11). - Р. 1754 -1764.

5. Xie L.H.,Arce G.R. Jiont Wavelet Compression and Authentication Watermarking // Internationl Conference on Image Processing(ICIP'98),Oct.4-7,1998 . - V. 2. - Р. 427-431.

Тропченко Александр Ювенальевич - Санкт-Петербургский государственный университет информационных

технологий, механики и оптики, доктор технических наук, профессор, tau@d1.ifmo.ru

Ван Цзянь - Санкт-Петербургский государственный университет информационных

технологий, механики и оптики, аспирант, wangjian119@sohu.com