Научная статья на тему 'Оптимизация обратимой схемы сокрытия данных на основе jpeg'

Оптимизация обратимой схемы сокрытия данных на основе jpeg Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
352
74
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ШАГ КВАНТОВАНИЯ / МЕТОД ЛАГРАНЖЕВЫХ РЕЛАКСАЦИЙ / JPEG / DCT / HISTOGRAM SHIFTING

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Ефимушкина Т. В., Егиазарян К.

Стандарт joint photographic experts group (JPEG) — один из наиболее популярных графических стандартов сжатия сигналов, используемый для хранения и передачи изображений в сети Интернет. Алгоритм стандарта JPEG на базе дискретного косинусного преобразования (ДКП) позволяет добиться высокого коэффициента сжатия, сохраняя при этом приемлемое качество сигнала. Для обеспечения защиты информации применяются схемы по сокрытию данных, которые внедряют цифровые водяные знаки в исходное изображение, образуя "помеченный" сигнал. Среди различных существующих схем сокрытия данных выделяют обратимые, позволяющие восстановить как ЦВЗ, так и исходное изображение. Осуществление данного свойства зачастую требует больших вычислительных затрат, однако, является обязательным условием для некоторых приложений, таких как, например внедрение ЦВЗ в медицинские изображения. В [1] было предложено развитие обратимых схем пространственного сокрытия данных, исследованных в [2, 3], на получение помеченных изображений в формате JPEG. Однако предложенная схема не позволяла заранее определить величину размера помеченного JPEG файла после кодирования Хаффмана. Данное свойство усложняет реализацию систем сжатия и передачи информации с жесткими ограничениями на задержку передачи данных. Предложено усовершенствование алгоритма исследованного в [1] для увеличения числа полезных внедряемых ЦВЗ. Более того, сформулирована задача оптимизации, позволяющая для заданного размера JPEG файла после кодирования Хаффмана минимизировать искажение помеченного изображения. Данная задача решена при помощи метода лагранжевых релаксаций.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Ефимушкина Т. В., Егиазарян К.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Оптимизация обратимой схемы сокрытия данных на основе jpeg»

Оптимизация обратимой схемы сокрытия данных на основе JPEG

Ключевые слова: JPEG, DCT, шаг квантования, histogram shifting, метод лагранжевых релаксаций.

Стандарт joint photographic experts group (JPEG) — один из наиболее популярных графических стандартов сжатия сигналов, используемый для хранения и передачи изображений в сети Интернет. Алгоритм стандарта JPEG на базе дискретного косинусного преобразования (ДКП) позволяет добиться высокого коэффициента сжатия, сохраняя при этом приемлемое качество сигнала. Для обеспечения защиты информации применяются схемы по сокрытию данных, которые внедряют цифровые водяные знаки в исходное изображение, образуя "помеченный" сигнал. Среди различных существующих схем сокрытия данных выделяют обратимые, позволяющие восстановить как ЦВЗ, так и исходное изображение. Осуществление данного свойства зачастую требует больших вычислительных затрат, однако, является обязательным условием для некоторых приложений, таких как, например внедрение ЦВЗ в медицинские изображения. В [1] было предложено развитие обратимых схем пространственного сокрытия данных, исследованных в [2, 3], на получение помеченных изображений в формате JPEG. Однако предложенная схема не позволяла заранее определить величину размера помеченного JPEG файла после кодирования Хаффмана. Данное свойство усложняет реализацию систем сжатия и передачи информации с жесткими ограничениями на задержку передачи данных. Предложено усовершенствование алгоритма исследованного в [1 ] для увеличения числа полезных внедряемых ЦВЗ. Более того, сформулирована задача оптимизации, позволяющая для заданного размера JPEG файла после кодирования Хаффмана минимизировать искажение помеченного изображения. Данная задача решена при помощи метода лагранжевых релаксаций.

Ефимушкина Т.В., К. Егиазарян,

Технологический университет г.Тампере, tatiana.efimushkina@tut.fi, karen.egiazarian@tut.fi

1. Введение

В настоящее время известно немного обратимых схем сокрытия данных на основе JPEG позволяющих добиться высокого числа внедряемых полезных цифровых водяных знаков (ЦВЗ) сохраняя при этом приемлемое качество помеченного изображения. В [4] предложена обратимая схема, целью которой является сохранение размера полученного помеченного JPEG файла неизменным. В этом методе для внедрения используется промежуточная последовательность коэффициентов ДКП после квантования и зигзагообразного обхода (zigzag coding). При этом величины выбранных для сокрытия ЦВЗ коэффициентов изменяются не более чем на единицу, что позволяет получить приемлемое качество сигнала. Однако емкость данного метода в среднем не превышает 0.0176 бит на пиксель, что является низким показателем. В [5] исследуется обратимая схема сокрытия данных для JPEG изображений на базе смещения гистограммы (СГ). Отметим в качестве достоинства данного метода небольшое увеличение размера помеченного изображения, однако при внедрении данных в высокочастотные области изображения характерно появление сильного искажения. Обратимая схема, предложенная в [6], улучшает показатели качества метода [5] путем нахождения с помощью дисперсии низкочастотных блоков, используемых далее для сокрытия данных. При этом схема показывает улучшение только для исходных изображений, характеризующихся низкочастотными статистическими данными. Обратимый метод по внедрению данных в JPEG изображения с незначительным ростом размера JPEG файла представлен в [7]. Далее в экспериментальной части будет приведен детальный сравнительный анализ предложенной схемы с методом [7].

В данной статье предложено усовершенствование схемы по сокрытию данных разработанной в [1] и являющейся частью кодирования на базе стандарта JPEG. При этом в ходе численного анализа в [1] было установ-

лено, что предложенный метод СГ позволяет достичь наиболее высоких показателей по числу внедряемых ЦВЗ, сохраняя при этом допустимое качество помеченного или стего (stego) сигнала. Принимая это во внимание, метод СГ представляет базу для внедрения данных в усовершенствованной схеме. Отметим, что основные показатели эффективности методов по сокрытию информации: число полезных ЦВЗ, качество стего сигнала и размер JPEG файла, напрямую зависят от выбранного фактора квантования (quality factor), который отвечает за масштабирование стандартной таблицы квантования (СТК) JPEG. В данной статье сформулирована задача оптимизации, позволяющая для заданного размера JPEG файла после кодирования Хаффмана минимизировать искажение помеченного изображения путем выбора вектора факторов квантования (ФК), учитывающих статистические данные исходного изображения наилучшим образом. Данная задача оптимизации решена методом лагранжевых релаксаций. Основным преимуществом оптимизации предложенной схемы при одинаковых показателях качества стего сигналов является увеличение емкости внедряемых полезных ЦВЗ в среднем на 44%. Далее будут кратко изложены общие шаги, на которых базируется предложенный усовершенствованный алгоритм сокрытия данных, относящийся к типу смещения гистограммы.

2. Усовершенствованная схема сокрытия данных

на основе JPEG

В предложенной схеме внедрение ЦВЗ в изображение является частью JPEG кодека, который включает следующие этапы: исходное цифровое изображение разбивается на блоки размером 8><8, для которых выполняется двумерное ДКП и скалярное квантование, используя СТК JPEG. Далее следует этап внедрения данных, детальное описание которого представлено в подразделе 2.1. Помеченные квантованные коэффициенты при помощи зигзагообразного обхода преобразуют в строку длиной в 63 АС коэффициента, и далее предварительно сжимают с помощью кодирования длин серий

(гип-1епд1Ь). Оставшийся первый коэффициент (0,0), или коэффициент постоянного тока (ОС), кодируется отдельно с помощью дифференциальной импульсно-кодовой модуляции. Конечный этап перед передачей изображения включает в себя энтропийное кодирование Хаффмана. Декодер реализует все перечисленные операции в обратном порядке. Принимая во внимание, что энтропийное кодирование является процедурой уменьшения объема данных, гарантирующей их полное восстановление, обратимость предложенной схемы обеспечивается.

2.1. Этап внедрения данных

Пусть имеется исходное изображение I, представляющее собой матрицу размера М х N, и секретное сообщение И/ = {и>,}. При этом IV, =0,1,5 = 0,5. После преобразования ДКП блок размером 8x8 квантуется в соответствии с заданным фактором квантования из множества О/,О/ =0,100. Полученный блок В*;., используется

для внедрения данных. Здесь и далее, к = \,К, где

8x8

Введем /и*,,_/ индикатор локальной активности, позволяющий выбрать АС коэффициенты для последующей метки:

/я*!,] = тахр, у - П/.у, (1)

где П/.у соответствует среднему значению в окне поиска П, . Преимуществом использования индикатора локальной активности является избежание внедрения данных в высокочастотные области, и соответственно, улучшение качества стего сигнала. Выбор квантованных коэффициентов для последующей метки определяется путем проверки следующего условия:

Г, <ткц <Т2. (2)

где Г|,Г2 являются пороговыми значениями, задаваемыми пользователем.

Следует отметить, что выбор квантованных коэффициентов для последующей метки является основополагающей задачей при создании эффективного иРЕС кодека с возможностью внедрения секретных данных. Учитывая, что изменение ОС компонент вызывает появление блочных артефактов, а внедрение в большинстве случаев в нулевые высокочастотные коэффициенты приводит к увеличению размера иРЕв файла, мы предлагаем рассматривать АС коэффициенты средней частоты для сокрытия ЦВЗ.

В [1] в схеме СГ введен дополнительный параметр О с целью улучшения качества помеченного изображения. Данный параметр контролирует процесс внедрения путем ограничения ошибки предиктора с помощью симметричного относительно 0 интервала [-£?,£?). В данной статье, разрабатывая иРЕС кодек с возможностью внедрения секретных данных, мы не включаем предиктор в рассмотрение из-за невысокой корреляции АС коэффициентов. Более того, для предотвращения внедрения в нулевые компоненты, что приводит к высокому росту размера помеченного изображения, мы предлагаем использовать схему сокрытия данных симметричную отно-

сительно параметра И: + . Сокрытие

данных в частотном домене позволяет избежать проверки возможного выхода значений пикселей из допустимых границ. После подтверждения корректности условия (2) в каждом блоке для заданных коэффициентов АС, параметров /7,0 и пороговых значений Ту,Тг происходит этап внедрения секретных данных по следующей формуле:

В

если В ,,; < -£>-/!,

2(В*,.у +1)-н'( -1 + />,если-£?-й <В*,,у <-/). 2В*,,у + и>л - И, если И < В*,.у <h + Q,

В*/.у + £?, если В* /,у Зф + //.

(3)

Пример внедрения данных для случая И = 0,0 = 3 представлен на рис.1.

Столбцы гистограммы для сокрытия данных

—в---------------------------------------чг—уг - -°

■5 3 4

* >

я « А в * л, щ * л * »

-8 -7 -6 -5 -4 -3-2-10 12

5 в 7

Рис. 1. Пример внедрения данных для случая Л = 0,0 = 3 2.2. Этап извлечения данных

После декодирования Хаффмана, непосредственно перед операцией извлечения, при сканировании заданных помеченных АС коэффициентов находится дисперсия (1). Далее, при соблюдении условия (2) происходит извлечение ЦВЗ и исходного изображения:

((/і -1)тосі2- В*/,у)тосІ2, если - к- 20 <В*/,у <-й,

(/тюсі2 + В /.у) тосі 2,

если Л <В*;,у < // + 2£>-1.

(4)

В*/.у =

еслиВ*/.у <-2£-А, -1, если -А-20 <В*,.у <-й,

А

(В*,-. у-и>1+А)/2, если Л<В*,,у <h + 2Q-\,

В*,.у+0,

В\,у + IV, +1-/7

(5)

еслиВ ,,у >2() + И.

3. Оптимизация предложенной схемы

Отметим, что битовые затраты, а также уровень искажения для блока В* полностью определяются фактором квантования </к є О, . Обозначим за гЦк и «/^* битовые затраты и уровень искажения для блока В* соответственно, при использовании фактора квантования (/к. В данной статье искажением является величина среднеквадратичной ошибки между исходным блоком В* и восстановленным блоком В*. Битовые затраты блока В* определяются числом бит, полученным при кодировании

Хаффмана данного блока. Обозначим за ц = {цк} вектор,

компонента дк которого означает, что для блока Вк используется фактор квантования цк. При этом битовые затраты и уровень искажения на иРЕЄ изображение составят соответственно:

г0=2/Л (в)

к=\

К

4)=2>г-

(7)

*=|

Тогда при ограничении количества бит на ЛРЕС изображение задача оптимизации формулируется следующим образом: необходимо найти вектор </* так чтобы

«/(с/ *)= 11уП (/((/

при словии, что

'•(</*)- Ятах-

(8)

Решение данной задачи будем рассматривать с помощью метода лагранжевых релаксаций, который более подробно представлен в [8]. В соответствии с данным методом, решение будет заключаться в поиске таких

значений Л и что будет минимизирована сумма

с!\д)+Лг\а\, причем /•[ qA <

Чк

і =argmin{r/ +Ad:k\

(10)

где z принимает возможные значения фактора квантования. Для поиска значения Л используется известный метод деления отрезка пополам (дихотомии). Детальное описание решение оптимизационной задачи (8) представлено в таблица 1. Следует отметить, что вычислительную сложность данного метода можно регулировать с помощью величин точности £ и максимального количества шагов wmax.

4. Численные результаты

Численные результаты были получены для серии 512x512 8-битовых черно-белых изображений, представленных на рис. 2. Выбранные тестовые изображения используются для численных экспериментов в [5-7] и, соответственно применяются в данной статье для проведения сравнительного анализа. Качество помеченного изображения оценивается с помощью пикового отношения сигнала на шум (далее будет использоваться обозначение PSNR, Peak Signal-to-Noise Ratio), которое измеряется в децибелах (дБ) и равно:

PSNR = lOlog,

(2*-1Г 1 MSE

(11)

Принимая во внимание

то, что блоки кодируются по отдельности, верно следующее равенство:

rnin[/((/)+ Лг(</|= штУ(г/< + Лс!чк )= У^тт(г/* + Лс/%‘) (9)

« ч к к 41

Соответственно, достаточно минимизировать значение г/* + ЛсЦк для каждого блока в отдельности, то есть найти

где MSE соответствует среднеквадратичной ошибке между JPEG изображением и помеченным восстановленным JPEG изображением.

4.1. Анализ эффективности усовершенствованной схемы

Таблица 2 содержит сравнения значений PSNR, количества внедряемых ЦВЗ, размеров файлов предложенной в данной статье усовершенствованной схемы с методами [5-7] для изображения «Lena». Очевидно, что предложенный нами JPEG кодек с возможностью сокрытия секретных данных позволяет добиться увеличения числа внедряемых секретных бит, сохраняя при этом приемлемое качество и не вызывая высокий рост JPEG файла.

Алгоритм решения оптимизационной задачи на основе метода деления отрезка пополам

Таблица 1

Шаг 1 Определить значения /1, и Л2 , что справедливо равенство | < Лтах < г^/; | -»• * ч

Шаг 2 Л ._ Л_^2_ Вычислить /| </; | Если ;|</^<Лтах и ),то</ :=9/!. п := п +1.

Шаг 3 Если |/.| - Д-,| > е и п < ип)ах, то Если г^^<,Ятдх, то Я| = Л, иначе Л2 = Л, перейти к Шагу 2. Иначе вектор ц найден.

5 10 15 20 25 30 36 40

Отсортированные факторы квантования из области значений [45,92]

Рис. 3. Влияние различного группирования факторов квантования на улучшение качества помеченного изображения

Из рис. 3 можно сделать несколько важных выводов. Во-первых, использование групп факторов из начала отсортированной последовательности действительно дает наибольшее улучшение качества помеченного стего сигнала, и соответственно, будет использоваться в дальнейших экспериментах. Во-вторых, проведенная оптимизация позволяет добиться улучшения качества помеченного изображения в среднем на 1.2 дБ. И в-третьих, проведение оптимизации с использованием четырех факторов квантования дает около половины возможного улучшения.

Таблица 4

Сравнение предложенного алгоритма и оптимизации для тестовых изображений

Изобра- жение «Lena» «Mandrill» «Peppers»

Схема Предло- женная Оптими- зации Предло- женная Оптими- зации Предло- женная Оптими- зации

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Число внедряемых ЦВЗ, бит 9539 14048 5769 9726 10354 15079

Размер файла, кбит 330 330 450 450 300 300

РБШ, дБ 3624 36.2 28.3 2833 34.11 34.6

Фактор квантования 82 [69,76, 90,91] 64 [45,68] 77 [68,72, 76.86]

Таблица 4 демонстрирует преимущества оптимизации по объему внедряемых бит относительно предложенной улучшенной схемы. Отметим, что в данном случае PSNR вычисляется как среднеквадратичное отклонение между помеченным и исходным изображениями для более четкого понимания уровня искажения помеченного JPEG файла. Таким образом, оптимизация предложенной схемы приносит улучшение относительно числа внедряемых полезных ЦВЗ в среднем на 41% для изображения «Lena», 47% для «Mandrill» и 45% для «Peppers».

Заключение

В данной статье, усовершенствована схема сокрытия данных, являющаяся частью JPEG кодека и позволяющая достичь более высоких показателей по числу внедрения секретных данных при невысоком увеличении битовых затрат, чем известные в литературе методы [5-7]. Более того, проведенная оптимизация позволила заранее определять размер JPEG файла, минимизируя при этом искажение помеченного файла. При одинаковых показателях качества стего сигнала, оптимизация позволяет добиться увеличения числа внедряемых ЦВЗ в среднем на 45% по сравнению с предложенным методом.

Литература

1. Ефимушкина Т В , Егиазарян К. Применение схем сокрытия данных к изображениям различных форматов II T-Comm - Телекоммуникации и транспорт. 2012. - №5.

2. Т. Efimushkina and К Egiazarian. High-capacity reversible q-ry data hiding with location map-free capability Proc of International Conference on Imaging for Crime Detection and Prevention, 2011.

3. T. Efimushkina and K. Egiazarian Reversible q-ary watermarking with controllable prediction error and location map-free capability Proc of SPIE 8303, Media Watermarking. Security, and Forensics, 2012.

4. J. Fridhch. M Goljan, Q Chen and V. Palhak Lossless data embedding with file size preservation. Proc. of SPIE Electronic Imaging, Security, and Watermarking of Multimedia Contents, 2004.

5. G. Xuan, Y. Shi, and Z. Ni. Reversible data hiding for jpeg images based on histogram pairs Proc of ICIAR, 2007, vol. 4633, pp. 715-727.

6. H Sakai, M. Kuribayashi, and M. Morii Adaptive reversible data hiding for jpeg images. Proc. of International Symposium on Information Theory and its Applications, 2008, pp. 870-875.

7. Q U, Y Wu and F Bao A reversible data hiding scheme for jpeg images Proc. of 11" Pacific Rim Conference on Multimedia, 2010, pp 653-664

8 G M Schuster and A.K. Katsaggelos Rate-distortion based video compression, optimal video frame compression, and object boundary encoding Kluwer Academic Publisher, 1997

Reversible Data-Hiding Optimization Based on JPEG Images

Efimushkina T., Egiazarian K.,

Tampere University of Technology, tatiana.efimushkina@tut.fi, karen.egiazarian@tut.fi

Abstract

Joint photographic experts group (JPEG) - is a commonly used compression standard nowadays that allows storing and transmitting images efficiently on the Internet. Discrete cosine transform (DCT) that is the base for JPEG enables to achieve high compression ratio keeping the proper quality of the signal. Data hiding techniques are developed to provide the safety of the data by embedding the secret message into the original image and creating, therefore, the watermarked signal. Among various data embedding techniques reversible ones allow to reconstruct both the secret message and the original image. Implementing the following technique can be very computationally expensive, however is mandatory for such applications as hiding data into medical images. In [1] we extended the data embedding schemes in spatial domain into the frequency one, by adjusting it to JPEG standard. However, the proposed technique could not predict the file size of the JPEG stego signal in advance. This can create a challenge when transmitting the signal in delay-constrained networks. In this paper we propose an improvement of the scheme analyzed in [1], and its optimization based on the rate-distortion theory. The optimization task allows minimizing the distortion subject to a coding rate constraint. The task is solved using Lagrangian relaxation method.

Keywords:JPEG, DCT, quantization step, histogram shifting, lagrangian relaxation.

i Надоели баннеры? Вы всегда можете отключить рекламу.