Научная статья на тему 'МОДИФИЦИРОВАННЫЙ МЕТОД ВНЕДРЕНИЯ РОБАСТНОГО НЕВИДИМОГО ЦИФРОВОГО ВОДЯНОГО ЗНАКА В ВИДЕОДАННЫЕ'

МОДИФИЦИРОВАННЫЙ МЕТОД ВНЕДРЕНИЯ РОБАСТНОГО НЕВИДИМОГО ЦИФРОВОГО ВОДЯНОГО ЗНАКА В ВИДЕОДАННЫЕ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
94
13
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ЦИФРОВОЙ ВОДЯНОЙ ЗНАК / СТЕГАНОГРАФИЯ / ВИДЕОПОТОК / МУЛЬТИМЕДИЙНЫЙ КОНТЕЙНЕР / РОБАСТНОСТЬ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Мишин А.Б., Морковин С.В.

Введение: одним из способов защиты мультимедийной информации от несанкционированного распространения является внедрение цифровых водяных знаков в видеопоследовательность. В данной задаче важнейшим параметром является устойчивость скрытого сообщения, которое должно оставаться извлекаемым после различных воздействий и операций с видеоданными. При этом, метод внедрения скрытого сообщения должен обеспечивать как можно меньшие визуальные искажения видеоданных. Цель исследования: повышение робастности и скрытности метода внедрения цифровых водяных знаков в видео последовательность. Методы: предложена модификация метода внедрения цифровых водяных знаков в видеоданные, заключающегося в дополнении уже известных методов, новыми функциями, базирующихся на принципиальных отличиях видеопотока от статичной фотографии. Для решения поставленной задачи предлагается применить терминативный подход, суть которого состоит в определении техник и способов обеспечения робастности маркера в виде терминаторов угроз. Результаты: проведен обзор в области использования различных методов внедрения цифровых водяных знаков в графические изображения. Описана типовая информационная система, в которой используются методы защиты мультимедийного контента от несанкционированного распространения. Рассмотрена модель угроз внедрения цифровых водяных знаков. Представлены общая постановка научной задачи по разработке метода внедрения робастного невидимого цифрового водяного знака в видеоданные и описание этапов предлагаемого метода. Проведен анализ существующих методов и способов повышения робастности цифровых водяных знаков на предмет выделения необходимых техник-терминаторов, позволяющих нивелировать описанные угрозы. Разрабатываемый метод базируется на комплексировании способов и техник терминаторов угроз, определяемых объектом исследования. Обсуждение: определение оптимальных значений диапазона частотной области и глубины встраивания маркера требуют проведения дальнейших экспериментальных исследований.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Мишин А.Б., Морковин С.В.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

MODIFIED METHOD OF IMPLEMENTING A ROBUST INVISIBLE DIGITAL WATER SIGN INTO VIDEO DATA

ABSTRAСT Introduction: one of the ways to protect multimedia information from unauthorized distribution is the introduction of digital watermarks in the video sequence. In this task, the most important parameter is the stability of the hidden message, which should remain retrievable after various impacts and operations with video data. At the same time, the method of implementing a hidden message should provide as little visual distortion of video data as possible. Purpose: to increase the robustness and secrecy of the method of introducing digital watermarks into the video sequence. Methods: a modification of the method of introducing digital watermarks into video data is proposed, which consists in supplementing the already known methods with new functions based on the fundamental differences between a video stream and a static photo. To solve this problem, it is proposed to apply a terminative approach, the essence of which is to determine the techniques and methods for ensuring the robustness of the marker in the form of threat terminators. Results: an overview of the use of various methods of introducing digital watermarks into graphic images is carried out. A typical information system is described, which uses methods to protect multimedia content from unauthorized distribution. The model of threats to the introduction of digitalwatermarks is considered. The general statement of the scientific task of developing a method for introducing a robust invisible digital watermark into video data and a description of the stages of the proposed method are presented. The analysis of existing methods and methods of increasing the robustness of digital watermarks is carried out in order to identify the necessary terminator techniques that allow leveling the described threats. The developed method is based on the integration of methods and techniques of threat terminators determined by the object of research. Discussion: determining the optimal values of the frequency domain range and the depth of embedding of the marker require further experimental studies.

Текст научной работы на тему «МОДИФИЦИРОВАННЫЙ МЕТОД ВНЕДРЕНИЯ РОБАСТНОГО НЕВИДИМОГО ЦИФРОВОГО ВОДЯНОГО ЗНАКА В ВИДЕОДАННЫЕ»

Сск 10.36724/2409-5419-2021-13-6-42-49

МОДИФИЦИРОВАННЫМ МЕТОД ВНЕДРЕНИЯ РОБАСТНОГО НЕВИДИМОГО ЦИФРОВОГО ВОДЯНОГО ЗНАКА В ВИДЕОДАННЫЕ

МИШИН

Александр Борисович1 МОРКОВИН

Сергей Владимирович2

Сведения об авторах:

1к.т.н., сотрудник, Академия ФСО России, г. Орел, Россия, abm@mail.ru

2сотрудник, Академия ФСО России, г. Орел, Россия, msw-c@ya.ru

АННОТАЦИЯ

Введение: одним из способов защиты мультимедийной информации от несанкционированного распространения является внедрение цифровых водяных знаков в видеопоследовательность. В данной задаче важнейшим параметром является устойчивость скрытого сообщения, которое должно оставаться извлекаемым после различных воздействий и операций с видеоданными. При этом, метод внедрения скрытого сообщения должен обеспечивать как можно меньшие визуальные искажения видеоданных. Цель исследования: повышение ро-бастности и скрытности метода внедрения цифровых водяных знаков в видеопоследовательность. Методы: предложена модификация метода внедрения цифровых водяных знаков в видеоданные, заключающегося в дополнении уже известных методов, новыми функциями, базирующихся на принципиальных отличиях видеопотока от статичной фотографии. Для решения поставленной задачи предлагается применить терминативный подход, суть которого состоит в определении техник и способов обеспечения робастности маркера в виде терминаторов угроз. Результаты: проведен обзор в области использования различных методов внедрения цифровых водяных знаков в графические изображения. Описана типовая информационная система, в которой используются методы защиты мультимедийного контента от несанкционированного распространения. Рассмотрена модель угроз внедрения цифровых водяных знаков. Представлены общая постановка научной задачи по разработке метода внедрения робастного невидимого цифрового водяного знака в видеоданные и описание этапов предлагаемого метода. Проведен анализ существующих методов и способов повышения робастности цифровых водяных знаков на предмет выделения необходимых техник-терминаторов, позволяющих нивелировать описанные угрозы. Разрабатываемый метод базируется на комплексировании способов и техник терминаторов угроз, определяемых объектом исследования. Обсуждение: определение оптимальных значений диапазона частотной области и глубины встраивания маркера требуют проведения дальнейших экспериментальных исследований.

КЛЮЧЕВЫЕ СЛОВА: цифровой водяной знак; стеганография; видеопоток; мультимедийный контейнер; робастность.

Для цитирования: Мишин А.Б., Морковин С.В. Модифицированный метод внедрения робастного невидимого цифрового водяного знака в видеоданные // Наукоемкие технологии в космических исследованиях Земли. 2021. Т. 13. № 6. С. 42-49. Сск 10.36724/2409-5419-2021-13-6-42-49

Ведение

В настоящее время в связи с постоянно ускоряющимся развитием цифровых глобальных высокоскоростных сетей передачи данных большой интерес приобретает задача защиты мультимедийного контента от незаконного распространения. Актуальность данного направления подтверждается множеством исследований за последнее время в области применения стеганографии в качестве защиты графической информации [1]. Современная цифровая стеганография помимо своего основного направления - скрытой передачи данных, может быть использована для защиты авторских прав, контента. В таком случае ее цель меняется - скрытое сообщение становится «водяным знаком», зачастую невидимым, с помощью которого возможно идентифицировать автора или владельца информации.

Модель угроз цифровых водяных знаков

Разрабатываемый метод маркирования видеоданных принадлежит области теории информационной безопасности (ИБ), в силу чего целесообразно описать нарушителя таких свойств информации как конфиденциальность (в части касающейся предотвращения от утечки), отказоустойчивость (в случае, если утечка произошла по вине конкретного пользователя) и т. п. Логическим продолжением модели нарушителя будет описание модели угроз цифровых водяных знаков (ЦВЗ), с помощью которой станет возможной конкретизация комплексного параметра робастности ЦВЗ.

Имеется некоторая информационная система (ИС), предоставляющая доступ авторизованных пользователей к базе видеоданных. В данном случае, под авторизованным понимается пользователь, предварительно прошедший обязательную идентификацию и аутентификацию. Вопросы, рассматривающие нелегального пользователя и зашиты от несанкционированного доступа подобного нарушителя, выходят за рамки данного исследования и относятся к ограничению работы. Необходимо обеспечить контролируемый доступ к видеоданным, их распространение, копирование, обработку и т.д. с целью проведения успешного расследования инцидентов ИБ в случае утечки. Схема информационной системы, обеспечивающая такой функционал приведена на рисунке 1.

Рис. 1. Схема информационной системы с маркированием видео

В описываемой системе возможен внутренний нарушитель, представляющий из себя легального пользователя ИС, прошедшего идентификацию, аутентификацию и авторизацию. Предполагается на этих этапах присваивать ему уни-

кальный идентификатор в виде числа, представленного в десятичном либо шестнадцатеричном формате. Для обеспечения нормального функционирования системы достаточно шестиразрядного десятичного или пятиразрядного шестна-дцатеричного числа (около 1 000 000 пользователей). Такое представление идентификатора и будет выступать в виде ЦВЗ (маркера), встраиваемого в видеоданные.

Для дальнейшего описания модели угроз видео-ЦВЗ необходимо определиться с возможностями нарушителя и априорной информацией о методах защиты, которой он обладает. Пользователь ИС, получивший доступ к видеоданным, может как преднамеренно, зная о маркировании видео, так и, случайно, изменить размеры видеоизображения (сжатие, изменение разрешения), осуществить обрезку-вырезку изображения, перекодировать видео, изменить частоту кадров, обрезать видео по времени, применить фильтры (Гаусса, медианный), конвертирование в монохромное видео. Под угрозой ЦВЗ понимается потенциально возможное действие нарушителя с видеоданными, приводящее к частичному или полному разрушению видео-маркера и исключающее однозначную идентификацию пользователя ИС, осуществлявшего доступ к видео-ресурсам. Отдельно взятая угроза будет характеризоваться множеством приемов и способов ее реализации. Исходя из положений теории множеств, определим /-тую угрозу, как множество:

и = « u2,..., и'к},

где и -_/-тый способ реализации /-той угрозы;

Общая модель угроз ЦВЗ будет определяться объединением всех множеств угроз и представлять универсальное множество относительно разрабатываемого метода внедрения ЦВЗ в видеоданные:

и = {и о и 2 о... о ип}

Полный перечень угроз ЦВЗ, относительно предметной области исследований, приведен в таблице ниже.

Угрозы ЦВЗ, внедренного в видеоданные

Обозначение угрозы Описание

Ui Изменение размеров кадра, изменение разрешения изображения, сжатие-растяжение

U2 Обрезка изображения, вырезание части кадра из общего изображения

U Кодирование и перекодирование видеоданных, компрессия видео с помощью известных кодеков изображения

U4 Изменение частоты кадров

U5 Вырезание определенного временного отрезка видео, обрезка по времени

U6 Применение различных фильтров изображения

U7 Конвертирование в монохромное видео

Модифицированный метод внедрения цифровых

водяных знаков

С целью решения научной задачи по разработке метода внедрения робастного невидимого ЦВЗ в видеоданные предлагается применить терминативный подход. Его суть состоит в определении техник и способов обеспечения робастности ЦВЗ - терминаторов угроз. Тогда разработка метода внедрения робастного маркера будет предваряться анализом существующих методов и способов повышения робастности ЦВЗ на предмет выделения необходимых техник-терминаторов позволяющих нивелировать соответствующую угрозу. В случае недостатка существующих терминаторов, проведение исследований потребует разработки собственных техник для полного отображения множества угроз в пустое множество:

t2,..., 1п >: и ^0,

где t2,..., 1п ) - множество терминаторов угроз.

Под терминаторами угроз понимаются техники и способы устранения угроз ЦВЗ, используемых в разрабатываемом методе маркирования видеоданных.

Разрабатываемый метод будет состоять в комплексиро-вании способов и техник терминаторов угроз, определяемых объектом исследования. В ходе анализа существующих подходов было выявлено, что внедрение маркера в частотную область и использование для этого наиболее «значимых» спектральных коэффициентов, в некоторых случаях областей спектра, позволяет успешно противостоять изменениям размеров кадра либо разрешения изображения, сжатию-растяжению (множество угроз их), а также процедурам обрезки, вырезания части кадра из общего изображения (множество угроз и2). Наибольшего результата по повышению робастности ЦВЗ достигают техники, использующие низкочастотные (НЧ) и среднечастотные (СЧ) диапазоны спектра изображения, так как они являются наиболее значимыми и менее подвержены искажениям при проведении трансформирующих процедур, описанных множествами угроз и и и2. Таким образом, обозначим технику внедрения маркера в значимые области НЧ и СЧ диапазона спектра изображения как тогда в определенном диапазоне:

^{и^и 2}

Выбор спектрального подхода к внедрению ЦВЗ, повлек за собой необходимость анализа существующих методов спектрального представления изображений. На сегодняшний день практически весь объем методов перевода изображений из пространственной области в частотную, за редким исключением решения специфических задач по обработке, занимают вейвлет-преобразование (ВП) и преобразование Фурье (ПФ) со своим подвидом - косинусным (синусным) преобразованием (КП) [2].

ВП широко применяется в алгоритмах компрессии изображений. Наряду со множеством преимуществ, ВП обладает рядом недостатков, определивших решение по выбору спектрального базиса в сторону ПФ. Так ВП при работе с малыми объемами сигнала, в том числе и изображений, ус-

тупает по качеству оконному ПФ. Также при прочих равных условиях вейвлет-базис требует больших вычислительных ресурсов по сравнению с ПФ, а эффективные и быстрые алгоритмы позволяют получать лишь спектральное представление с потерями. В дополнение вейвлет-преобразование изображение с последующим обратным преобразованием немного его размазывает, закругляя острые контуры предметов и внося контурный шум, определяемый эффектом Гиббса [12].

Однако самым главным недостатком преобразования с помощью вейвлетов является необходимость выбора базиса из множества известных. Определение вида и типа вейвлет-ного базиса зависит от конкретной задачи и специфических особенностей обрабатываемого изображения. Для достижения эффекта от процедур спектрального представления определены некоторые правила выбора вейвлета, однако эти правила работают только для решения конкретной задачи и, в редком случае, могут быть распространены на широкий класс задач. Анализ работ [3-7] показал, что использование вейвлет-преобразования для обработки изображения в частотной области, как правило, требует проведения дополнительных исследований по поиску оптимального базисного вейвлета.

Преобразование Фурье имеет ряд свойств, полезных для процедур внедрения ЦВЗ в видеоданные. Свойство независимости амплитудной части спектра от временного сдвига сигнала в трансляции на обработку изображений можно определить как вспомогательную технику защиты от обрезки-вырезки части изображения. От временного сдвига зависит только фазовый спектр, который в процедуре маркирования не задействуется.

Следующее свойство ПФ - спектр Фурье ограниченного по времени сигнала является бесконечным и, наоборот, ограниченный спектр при обратном ПФ дает бесконечный по времени сигнал. Это свойство транслирует влияние промаркированных коэффициентов спектра на весь сигнал по своей длительности, а, в случае с двумерным ПФ изображения, двукратное влияние на все его пиксели, причем в пропорциональных долях присутствия в той или иной частотной составляющей. Свойство симметрии спектра Фурье позволяет использовать только его положительную (вещественную) составляющую, что дает преимущество в вычислительной сложности алгоритмов, реализующих преобразование Фурье. В дополнение необходимо отметить возможность реализации алгоритма быстрого преобразования Фурье (БПФ). ПФ обладает свойством концентрации значимых коэффициентов спектра в одной области, обеспечивающей простоту процедуры выделения области для маркирования.

Дискретно-косинусное преобразование (ДКП) представляет собой разновидность ПФ. Оно применяется во многих стандартах компрессии как статических (JPEG), так и видеоизображений (H.263, MPEG-1, MPEG-2 и MPEG-4). Данный факт определяет эффективность использования именно Фурье-базиса для внедрения ЦВЗ в спектральную область видеоданных [10]. К тому же, в случае использования в системе перечисленных выше кодеков, возможно применение так называемого маркирования «на лету». Встраивание маркера может происходить в уже вычисленный видеокодеком

спектр, что значительно снизит вычислительные затраты по внедрению ЦВЗ идентификатора пользователя ИС. Пример внедрения маркера в спектральную область изображен на рисунке 2.

Рис. 2. Пример внедрения маркера в спектральную область

Обозначим подход к внедрению ЦВЗ в виде изображения как технику /2, которая позволяет устранить угрозы разрушения маркера за счет кодирования и перекодирования видеоданных, компрессии видео с помощью известных кодеков изображения (множество угроз и3), а также обеспечивает достаточную робастность в отношении применения различных фильтров (множество угроз и6). В дополнение, подход к представлению маркера в виде монохромного изображения обеспечивает возможность его извлечения без наличия исходного изображения. В этой связи:

г2:{и з ,и б}

г, и г2:{их,и 2и з ,и б}

Комплексирование известных техник и методов позволит обеспечить робастность ЦВЗ в отношении четырех множеств угроз и1, и2, и3, и6, оставив без рассмотрения оставшиеся множества модели. Тогда модификация известных методов будет заключаться в дополнении известных способов, техниками-терминаторами множеств угроз собственной разработки: по изменению частоты кадров (и4); по вырезанию определенного временного отрезка видео, обрезке по времени (и5); по конвертированию в монохромное видео

(и).

Множества угроз и4 и и5 характерны только для ЦВЗ. внедряемых в видеоданные [11]. Ввиду отсутствия в открытой печати достаточной информации о степени проработанности вопросов повышения робастности маркеров видео по отношению к этим угрозам, предлагается применить подход внедрения ЦВЗ в каждый кадр, рассматривая его как статичное изображение. В рамках защиты ЦВЗ от угрозы и7 предлагается видеопоток декомпозировать на цветовые составляющие и, в дальнейшем, маркировать каждую из них (техника ?4). В этом случае, гипотетически можно предположить, что в случае монохромной конверсии, цветовой маркер однозначно мигрирует в Фурье-спектр монохромного изображения. В дополнение внедрение ЦВЗ во все три цве-

товых канала ожидаемо приведет к усилению робастности по отношению ко множествам угроз компрессии и фильтрации изображений.

Для повышения показателей скрытности ЦВЗ предлагается применить технику размытия (скремблирования) влияния шумов внедрения ЦВЗ в спектр по всей пространственной области изображения-контейнера за счет покадрового изменения координат размещения центра маркера идентификатора по закону псевдослучайной последовательности (ПСП). Такое скачкообразное и псевдослучайное перемещение ЦВЗ по всей значимой области спектра от кадра к кадру обеспечит большую глубину встраивания при сохранении свойства «невидимости» или, в данном случае, незаметности искажений в пространственной области изображения-контейнера. Подход по псевдослучайному выбору коэффициентов вейвлет-спектра, в которые внедрялись биты ЦВЗ, уже предлагался в [8]. Однако, встраивание происходило на основе спектральных характеристик встраиваемого маркера в изображение, когда как в данной работе рассматривается спектрально-пространственный подход [9].

В конечном счете модифицированный метод внедрения невидимых ЦВЗ в видеопоследовательность на основе выбранных выше техник будет способен обеспечить робастность по отношению к определенной выше модели угроз:

Т = ? и={и1, и2, из, и4, и5, иб} ^0

Модифицированный метод внедрения ЦВЗ в виде последовательного применения техник-терминаторов угроз состоит из нескольких этапов, описанных ниже.

Первый этап заключается в выполнении техники /4, которая основывается на декомпозиции видеопотока на цветовые каналы (красный, зеленый и синий) [13]. На втором этапе осуществляется представление потокового видео в виде множества кадров-изображений-контейнеров, техника ?3. На следующем этапе применим подход Подготовительным этапом техники является перевод изображения из пространственного представления в спектральную область. Выше была обоснована эффективность применения для этих целей базиса Фурье. Вычисление спектра изображения представляет - классическое двумерное ДПФ.

В ходе применения ДПФ вычисляется еще и фазовый спектр изображения, однако, в силу его невосприимчивости человеческим глазом, практического применения он не нашел и в разрабатываемом методе не используется. Каждый кадр цветовой составляющей представляется спектром Фурье и, считается подготовленным к внедрению ЦВЗ. В [14] описан подход к логарифмическому преобразованию коэффициентов спектра Фурье для выравнивания энергетического вклада ВЧ составляющих.

Подобная процедура аналогична кратному масштабированию вейвлет-преобразования. Зачастую в изображениях большие значения спектральных коэффициентов присущи НЧ диапазону и постоянной составляющей. Для выравнивания и нормирования спектра необходимо отфильтровать постоянные составляющие путем логарифмического масштабирования отображения амплитуд, чтобы пара самых мощных гармоник не скрыла остальные, менее мощные, но

тоже существенные гармоники [15]. Таким образом, применение логарифмирования при использовании техники маркирования именно «значимых», наиболее «весомых», областей спектра Фурье, облегчит извлечение и внесет равнозначное зашумление по всему спектру изображения-контейнера.

После того, как спектр изображения-контейнера подготовлен к внедрению маркера, следующим этапом метода выступает процедура определения энергетически «значимой» области спектра - области встраивания ЦВЗ. Предполагается внедрять маркер в область спектра изображения, суммарная энергия которой превышает определенное пороговое значение в относительном соотношении к общей спектральной энергии. Как правило, такая область содержит коэффициенты НЧ, в большей степени, и СЧ, - в меньшей, диапазонов спектра. Определение значений порога требует проведения дальнейших экспериментальных исследований.

На следующем этапе необходимо подготовить сам ЦВЗ, содержащий информацию об идентификаторе пользователя ИС в виде монохромного изображения числа в десятичном или шестнадцатеричном представлении. Размеры изображения должны совпадать с размерами изображения-контейнера и, соответственно, его Фурье-спектра.

Далее важным этапом выступает выбор параметров изображения непосредственно идентификатора пользователя ИС: размера шрифта написания числа, его контрастности и яркости. Размер идентификатора, так же, как и контрастность, будут влиять, с одной стороны, на невидимость ЦВЗ, а, с другой, - на робастность маркера. Яркость по своей сути является известным параметром «глубиной» встраивания [16]. Область расположения маркера идентификатора была определена на предыдущем этапе, однако необходимо принять решение о координатах центра маркера в выбранной области.

Во всех известных источниках координаты центра маркера выбираются однократно в начале процедуры внедрения и остаются постоянными от кадра к кадру видеопотока. В ходе исследования была выдвинута гипотеза о том, что статичное зашумление маркером одной и той же части спектральных составляющих негативно сказывается на качестве видеоряда в пространственной области и делает присутствие ЦВЗ заметным [17]. Проявляется это явление в виде искажений первичного динамического изображения.

В этой связи, предлагается постоянные значения координат центра маркера сделать переменными от кадра к кадру, а закон изменения координат определить как псевдослучайный. Такой подход ^ позволит равномерно распределить шумы встраивания ЦВЗ по «значимой» области спектра Фурье, если координаты центра маркера также будут выбираться случайно, согласно равномерного закона распределения [18]. После определения координат центра маркера и формирования его монохромного изображения с заданными на начальном кадре параметрами шрифта числового идентификатора пользователя ИС, ЦВЗ считается подготовленным для внедрения.

Заключительной процедурой техники ^ является встраивание подготовленного маркера в преобразованное изображение-контейнер. Процесс внедрения ЦВЗ представляет из себя вычитание из спектральных коэффициентов ДПФ изо-

бражения-контейнера нормированных к спектральному диапазону значений яркости точек монохромного представления маркера числового идентификатора пользователя ИС [19]. Далее выполняется обратное ДПФ спектрального представления изображения-контейнера с внедренным ЦВЗ, после чего производится объединение отдельных цветовых каналов в единое цветное изображение. Заключительным этапом внедрения ЦВЗ в видеоданные выступает объединение множества статичных изображений кадров в потоковое видео.

Исходное изображение

Разделение цветовых каналов

Дискретное преобразование Фурье

Маркирование

Обратное преобразование Фурье

Объединение цветовых каналов

Маркированное изображение

Рис 3. Схема маркирования изображения

Очевидно, что процедура извлечения ЦВЗ, внедренного в видео предлагаемым методом, будет состоять из первых трех этапов процесса маркирования [20]. Ввиду того, что практической целью разрабатываемого метода маркирования видео является повышение эффективности проведения расследований инцидентов информационной безопасности по нарушению правил распространения видеоинформации ограниченного пользования, последующие этапы распознавания наличия ЦВЗ числового идентификатора пользователя ИС, а также его конкретного значения, будут проводиться специалистами ИБ в визуальном (ручном) или автоматизированном режиме [21].

В заключение необходимо отметить, что зависимость свойства скрытности от робастности, комплексность этого свойства ЦВЗ, зависимость частных показателей робастности от правил выбора «значимых» областей спектра Фурье изображения-контейнера, правил выбора площади области спектра, используемой для внедрения маркера, от яркости и контрастности представления маркера в изображении обуславливает необходимость проведения дополнительных исследований по определению и обоснованию метрики робастности ЦВЗ видеоданных.

Заключение

В статье была разработана модель угроз, позволившая определить предметную область исследований и наметить пути решения научной задачи. Для решения научной задачи, разработанная модель позволила применить терминативный подход, заключающийся в определении техник и способов обеспечения робастности ЦВЗ - терминаторов угроз. В этом случае, разработка метода внедрения робастного маркера предваряется анализом существующих методов и способов повышения робастности ЦВЗ на предмет выделения необходимых техник-терминаторов, позволяющих нивелировать соответствующую угрозу из множества смоделированных.

В ходе проведенного анализа современных методов повышения робастности ЦВЗ в видеоданных и изображениях был выявлен ряд достоинств и недостатков, способствующих впоследствии разработке модифицированного метода внедрения ЦВЗ. В разрабатываемом методе принято решение использовать подход внедрения ЦВЗ в спектральную область видеопоследовательности, рассматривая ее как последовательность статических кадров-изображений. Результаты анализа позволили выделить СЧ и НЧ диапазоны спектра изображения как наиболее перспективные, что было впоследствии подтверждено результатами экспериментальных исследований.

В качестве типа спектрального преобразования обоснован выбор базиса Фурье. Внедряемый маркер принимает вид числа-идентификатора пользователя ИС, получающего доступ к видеоданным ограниченного распространения. Внедрение осуществляется в каждый кадр каждого цветового канала видео. Предлагаемый метод был модифицирован авторским подходом к выбору позиции в спектральной области изображения внедряемого маркера. Его координаты предлагается изменять в каждом кадре по закону ПСП.

Литература

1. Евсютин О.О., Кокурина A.C., Мещеряков Р.В. Обзор методов встраивания информации в цифровые объекты для обеспечения безопасности в «интернете вещей» // Компьютерная оптика. 2019. Т. 43. № 1. С. 137-154. https://doi.org/10.18287/2412-6179-2019-43-1-137-154.

2. Евсютин О.О., Кокурина A.C., Мещеряков Р.В. Стеганогра-фическое встраивание дополнительных данных в снимки дистанционного зондирования земли с помощью метода QIM с переменным шагом квантования в частотной области // Известия Томского политехнического университета. Инжиниринг георесурсов. 2019. Т. 330, № 8. С. 155-162. https://doi.Org/10.18799/24131830/2019/8/2221.

3. Козачок A.B., Копылов С.А., Мещеряков Р.В., Евсютин О.О., Туан Л.М. Подход к извлечению робастного водяного знака из изображений, содержащих текст // Труды СПИИРАН. 2018. № 5(60), С. 128-155. https://doi.Org/10.15622/sp.60.5.

4. Шумская О.О., БудковВ.Ю. Сравнительное исследование методов классификации в стегоанализе цифровых изображений //

Научный вестник НГТУ. 2018. № 3 (72). С. 121-134. https://doi.org/10.17212/1814-1196-2018-3-121-134.

5. Шумская О.О., Железны М. Адаптивный алгоритм встраивания информации в сжатые JPEG-изображения на основе операции замены // Информационно-управляющие системы. 2018. № 5. С. 44-56. https://doi.org/ 10.31799/1684-8853-2018-5-44-56.

6. Shumskaya O.O., and Iskhakova A.O. Application of digital watermarks in the problem of operating signal hidden transfer in multi-agent robotic system // 2019 International Siberian Conference on Control and Communications (SIBCON). 2019. https://doi.org/10.1109/SIBC0N.2019.8729669.

7. Dey A., Bhattacharya S., Chaki N. Software watermarking: Progress and challenges. INAE Letters, 2019, vol. 4, no. 1, pp. 65-75.

8. Chen Z., Wang Z., Jia C. Semantic-integrated software watermarking with tamper-proofing. Multimedia Tools and Applications, 2018, vol. 77, no. 9, pp. 11159-11178.

9. Muhammad K., Ahmad J., Rehman N., Jan Z., Sajjad M. CISSKA-LSB: color image ste- ganography using stego key-directed adaptive LSB substitution method. Multimedia Tools and Applications, 2017, vol. 76, no. 6, pp. 8597-8626.

10. Xiang L., Li Y., Hao W., Yang P., Shen X. Reversible natural language watermarking using synonym substitution and arithmetic coding. Computers, Materials and Continua, 2018, vol. 55, no. 3, pp. 541-559.

11. Xiang L., Wang X., Yang C., Liu P. A novel linguistic ste-ganography based on synonym run-length encoding. IEICE transactions on Information and Systems, 2017, vol. 100, no. 2, pp. 313-322.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

12. Ma H., Jia C., Li S., Zheng W., Wu D. Xmark: Dynamic Software Watermarking using Collatz Conjecture. IEEE Transactions on Information Forensics and Security, 2019, vol. 14, no. 11, pp. 28592874.

13. Wang Y., Gong D., Lu B., Xiang F., Liu F. Exception handling-based dynamic software watermarking. IEEE Access, 2018, vol. 6, pp. 8882-8889.

14. Hai N. M., Ogawa M., Tho Q. T. Packer identification based on metadata signature. In: Proceedings of the 7 th Software Security, Protection, and Reverse Engineering / Software Security and Protection Workshop, 2017, pp. 1-11. DOI 10.1145/3151137.3160687

15. Ahmadvand M., Pretschner A., Kelbert F. A taxonomy of software integrity protection techniques. Advances in Computers, 2019, vol. 112, pp. 413-486.

16. Nematollahi M. A., Vorakulpipat C., Rosales H. G. Software Watermarking. Digital Watermarking, 2017, vol. 11, pp. 131-144.

17. Ahmadvand M., Hayrapetyan A., Banescu S., Pretschner A. Practical Integrity Protection with Oblivious Hashing. In: Proceedings of the 34 th Annual Computer Security Applications Conference, 2018, pp. 40-52.

18. Deeba, F., Kun, S., Dharejo, F.A., Langah, H., Memon, H. Digital Watermarking Using Deep Neural Network. Int. J. Mach. Learn. Comput. 2020, 10, pp. 277-282.

19. Mun, S.M., Nam, S.H., Jang, H., Kim D., Lee H.K. Finding robust domain from attacks: A learning framework for blind watermarking. Neurocomputing 2019, 337, pp. 191-202.

20. Zhong X., Huang P.C., Mastorakis S., Shih F.Y. An Automated and Robust Image Watermarking Scheme Based on Deep Neural Networks. IEEE Trans. Multimed. 2021, 23, pp. 1951-1961.

21. Moosazadeh M., Ekbatanifard G. A New DCT-Based Robust Image Watermarking Method Using Teaching-Learning-Based Optimization. J. Inf. Secur. Appl. 2019, 47, pp 28-38.

MODIFIED METHOD OF IMPLEMENTING A ROBUST INVISIBLE DIGITAL WATER SIGN INTO VIDEO DATA

ALEKSANDER B. MISHIN

Orel, Russia, abm@mail.ru

SERGEY V. MORKOVIN

Orel, Russia, msw-c@ya.ru

KEYWORDS: digital watermark, steganography, video stream, multimedia container, robustness.

ABSTRACT

Introduction: one of the ways to protect multimedia information from unauthorized distribution is the introduction of digital watermarks in the video sequence. In this task, the most important parameter is the stability of the hidden message, which should remain retrievable after various impacts and operations with video data. At the same time, the method of implementing a hidden message should provide as little visual distortion of video data as possible. Purpose: to increase the robustness and secrecy of the method of introducing digital watermarks into the video sequence. Methods: a modification of the method of introducing digital watermarks into video data is proposed, which consists in supplementing the already known methods with new functions based on the fundamental differences between a video stream and a static photo. To solve this problem, it is proposed to apply a terminative approach, the essence of which is to determine the techniques and methods for ensuring the robustness of the marker in the form of threat terminators.

Results: an overview of the use of various methods of introducing digital watermarks into graphic images is carried out. A typical information system is described, which uses methods to protect multimedia content from unauthorized distribution. The model of threats to the introduction of digital watermarks is considered. The general statement of the scientific task of developing a method for introducing a robust invisible digital watermark into video data and a description of the stages of the proposed method are presented. The analysis of existing methods and methods of increasing the robustness of digital watermarks is carried out in order to identify the necessary terminator techniques that allow leveling the described threats. The developed method is based on the integration of methods and techniques of threat terminators determined by the object of research. Discussion: determining the optimal values of the frequency domain range and the depth of embedding of the marker require further experimental studies.

REFERENCES

1. Evsyutin O.O., Kokurina A.S., Meshcheryakov R.V. (2019). Obzor metodov vstraivaniya informatsii v tsifrovye ob"ekty dlya obespecheniya bezopasnosti v "internete veshchei" [A review of the methods of embedding information in digital objects for security in the Internet of things]. Komp'yuternaya optika = Computer Optics. Vol. 43(1), pp. 137-154. https://doi.org/10.18287/2412-6179-2019-43-1 -137-154 (In Russ.).

2. Evsyutin O.O., Kokurina A.S., Meshcheryakov R.V. (2019). Steganograficheskoe vstraivanie dopolnitel'nykh dan-nykh v snimki distantsionnogo zondirovaniya zemli s pomoshch'yu metoda QIM s peremennym shagom kvanto-vaniya v chastotnoi oblasti [Steganographic embedding of additional data into the images of earth remote sensing by QIM method with a variable quantization step in the frequency domain]. Izvestiya Tomskogo politekhnicheskogo universiteta. Inzhiniring georesursov = Bulletin of the Tomsk Polytechnic University. Geo Assets Engineering, vol. 330. 8, pp. 155-162. https://doi.org/10.18799/24131830/2019/8Z2221 (In Russ.).

3. Kozachok A.V., Kopylov S.A., Meshcheryakov R.V., Evsutin O.O., Tuan L.M. (2018). Podkhod k izvlecheniyu

robastnogo vodyanogo znaka iz izobrazhenii, soderzhashchikh tekst [An approach to a robust watermark extraction from images containing text]. Trudy SPIIRAN = SPIIRAS Proceedings, vol. 5(60), pp. 128-155. https://doi.org/10.15622/sp.60.5. (In Russ.).

4. Shumskaya O.O., Budkov V.Yu. Sravnitel'noe issle-dovanie metodov klassifikatsii v stegoanalize tsifrovykh izo-brazhenii [Comparative study of classification methods in the stegoanalysis of digital images]. Nauchnyi vestnik NGTU = Science Bulletin of the Novosibirsk State Technical University. 2018, vol. 3 (72), pp. 121-134. https://doi.org/10.17212/1814-1196-2018-3-121-134 (In Russ.)

5. Shumskaya O.O., Zelezny M. (2018). Adaptivnyi algoritm vstraivaniya informatsii v szhatye JPEG-izobrazheniya na osnove operatsii zameny [Adaptive algorithm of replacement-based embedding of data into compressed JPEG images]. Informatsionno-upravlyayushchie sistemy = Information and Control Systems, vol. 5, pp. 44-56. https://doi.org/10.31799/1684-8853-2018-5-44-56 (In Russ.)

6. Shumskaya O.O., and Iskhakova A.O. (2019). Application of digital watermarks in the problem of operating signal hidden transfer in multi-agent robotic system. 2019 International

Siberian Conference on Control and Communications (SIB-CON). doi: 10.1109/SIBCON.2019.8729669

7. Dey A., Bhattacharya S., Chaki N. (2019). Software watermarking: Progress and challenges. INAE Letters, vol. 4, no. 1, p. 65-75.

8. Chen Z., Wang Z., Jia C. (2018). Semantic-integrated software watermarking with tamper-proofing. Multimedia Tools and Applications, vol. 77, no. 9, p. 11159-11178.

9. Muhammad K., Ahmad J., Rehman N., Jan Z., Sajjad M. (2017). CISSKA-LSB: color image ste- ganography using stego key-directed adaptive LSB substitution method. Multimedia Tools and Applications, vol. 76, no. 6, p. 85978626.

10. Xiang L., Li Y., Hao W., Yang P., Shen X. (2018). Reversible natural language watermarking using synonym substitution and arithmetic coding. Computers, Materials and Continua, vol. 55, no. 3, p. 541-559.

11. Xiang L., Wang X., Yang C., Liu P. (2017). A novel linguistic steganography based on synonym run-length encoding. IEICE transactions on Information and Systems, vol. 100, no. 2, p. 313-322.

12. Ma H., Jia C., Li S., Zheng W., Wu D. (2019). Xmark: Dynamic Software Watermarking using Collatz Conjecture. IEEE Transactions on Information Forensics and Security, vol. 14, no. 11, p. 2859-2874.

13. Wang Y., Gong D., Lu B., Xiang F., Liu F. (2018). Exception handling-based dynamic software watermarking. IEEE Access, vol. 6, p. 8882-8889.

14. Hai N. M., Ogawa M., Tho Q. T. (2017). Packer identification based on metadata signature. Proceedings of the 7 th Software Security, Protection, and Reverse Engineering / Software Security and Protection Workshop, pp. 1-11. DOI 10.1145/3151137.3160687

15. Ahmadvand M., Pretschner A., Kelbert F. (2019). A taxonomy of software integrity protection techniques. Advances in Computers, vol. 112, pp. 413-486.

16. Nematollahi M.A., Vorakulpipat C., Rosales H.G. (2017). Software Watermarking. Digital Watermarking, vol. 11, pp. 131-144.

17. Ahmadvand M., Hayrapetyan A., Banescu S., Pretschner A. (2018). Practical Integrity Protection with Oblivious Hashing. Proceedings of the 34 th Annual Computer Security Applications Conference, 2018, pp. 40-52.

18. Deeba, F., Kun, S., Dharejo, F.A., Langah, H., Memon, H. (2020). Digital Watermarking Using Deep Neural Network. Int. J. Mach. Learn. Comput. no. 10, pp. 277-282.

19. Mun, S.M., Nam, S.H., Jang, H., Kim D., Lee H.K. (2019). Finding robust domain from attacks: A learning framework for blind watermarking. Neurocomputing, no. 337, pp. 191-202.

20. Zhong X., Huang P.C., Mastorakis S., Shih F.Y. (2021). An Automated and Robust Image Watermarking Scheme Based on Deep Neural Networks. IEEE Trans. Multimed. No. 23, pp. 1951-1961.

21. Moosazadeh M., Ekbatanifard G. (2019). A New DCT-Based Robust Image Watermarking Method Using Teaching-Learning-Based Optimization. J. Inf. Secur. Appl. 47, pp. 28-38.

INFORMATION ABOUT AUTHORS:

Mishin A.B., PhD, employee of the Academy of Federal Guard Service of Russia Morkovin S.V., employee of the Academy of Federal Guard Service of Russia

For citation: Mishin A.B., Morkovin S.V. Modified method of implementing a robust invisible digital water SIGN into video data // H&ES Reserch. 2021. Vol. 13. No. No 6. P. 42-49. doi: 10.36724/2409-5419-2021-13-6-42-49 (In Rus)

i Надоели баннеры? Вы всегда можете отключить рекламу.