Научная статья на тему 'Синхронизация процессов внедрения в видеокадры цифровых водяных знаков и их извлечения на основе базисных функций Хаара и Уолша'

Синхронизация процессов внедрения в видеокадры цифровых водяных знаков и их извлечения на основе базисных функций Хаара и Уолша Текст научной статьи по специальности «Математика»

CC BY
197
59
i Надоели баннеры? Вы всегда можете отключить рекламу.
Область наук
Ключевые слова
ЦИФРОВОЙ ВОДЯНОЙ ЗНАК / АТАКА / ВИДЕОДАННЫЕ / КОРРЕЛЯЦИЯ / СИНХРОНИЗАЦИЯ / СПЕКТРАЛЬНЫЙ АНАЛИЗ / СИСТЕМА БАЗИСНЫХ ФУНКЦИЙ / СЖАТИЕ ИЗОБРАЖЕНИЙ / ЧАСТОТНАЯ ОБЛАСТЬ / DIGITAL WATERMARK / ATTACK / VIDEO DATA / CORRELATION / SYNCHRONIZATION / SPECTRAL ANALYSIS / SYSTEM OF BASIS FUNCTIONS / IMAGE COMPRESSION / FREQUENCY DOMAIN

Аннотация научной статьи по математике, автор научной работы — Бахрушин Александр Петрович, Бахрушина Галина Ивановна, Баженов Руслан Иванович, Хисматуллин Радик Рамильевич, Цой Рудольф Ирсунович

В работе рассмотрены вопросы защиты видеопродукции от несанкционированного копирования и тиражирования с помощью цифровых водяных знаков (ЦВЗ). Синхронизацию процесса внедрения ЦВЗ с процессом его поиска предложено производить в частотной области на основе спектрального анализа каждого видеокадра. Для выполнения спектрального анализа в реальном масштабе времени исследована возможность использования локальных базисных функций Хаара. В этой связи подробно рассмотрены вопросы формирования базисных функций Хаара и их основные свойства. С целью повышения устойчивости разработанного алгоритма к атакам в виде сжатия изображения внедрение ЦВЗ в выбранный кадр производилось в низкочастотной области его спектра. Для быстрого перехода в частотную область предлагается использовать прямое двумерное преобразование Уолша. Отмечается, что так как функции Уолша принимают только два значения +1 и -1, то время перехода в частотную область при использовании этих функций значительно сокращается по сравнению, например, со случаем применения экспоненциальной системы базисных функций. Извлечение ЦВЗ предложено производить на основе статистического анализа совокупности видеокадров, в которые был внедрен ЦВЗ. Экспериментальные исследования подтвердили высокую устойчивость предложенного алгоритма синхронизации к различного рода атакам.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по математике , автор научной работы — Бахрушин Александр Петрович, Бахрушина Галина Ивановна, Баженов Руслан Иванович, Хисматуллин Радик Рамильевич, Цой Рудольф Ирсунович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Synchronization process of the digital watermarks embedding into video frames with the process of their extraction based on Haar and Walsh basis functions

The protection of video production against unauthorized copying and replication by means of the digital watermarks is considered in this paper. The synchronization process of watermarks embedding with the process of their search is offered to make in frequency domain on the basis of the spectral analysis of each video frame. For implementation of the spectral analysis in real time the possibility to use Haar local basis functions is studied. In this regard the questions of Haar basic functions formation and their main properties are considered in detail. For the purpose to increase the resistance of the developed algorithm to attacks in the form of image compression the embedding of watermark in the chosen frame was made in low-frequency domain of its spectrum. For fast transform to frequency domain it is offered to use the direct two-dimensional Walsh transformation. It is noted that as Walsh''s functions take only two values +1 and -1, the time of transform to frequency domain when using these functions is considerably reduced in comparison, for example, with a case of using the exponential system of basis functions. It is offered to make extraction of watermarks on the basis of the statistical analysis of set of the video frames in which the watermarks were embedded. Experimental studies confirmed high stability of the offered algorithm of synchronization against different attacks.

Текст научной работы на тему «Синхронизация процессов внедрения в видеокадры цифровых водяных знаков и их извлечения на основе базисных функций Хаара и Уолша»

Интернет-журнал «Науковедение» ISSN 2223-5167 http ://naukovedenie.ru/ Том 7, №3 (2015) http ://naukovedenie. ru/index.php?p=vol7-3 URL статьи: http://naukovedenie.ru/PDF/44TVN315.pdf DOI: 10.15862/44TVN315 (http://dx.doi.org/10.15862/44TVN315)

УДК 681.5.015:004.056.57

Бахрушин Александр Петрович

ФГБОУ ВПО «Приамурский государственный университет имени Шолом-Алейхема»

Россия, Биробиджан1 Кандидат технических наук, доцент E-mail: stripylife@yahoo.com

Бахрушина Галина Ивановна

ФБГОУ ВПО «Тихоокеанский государственный университет»

Россия, Хабаровск Кандидат физико-математических наук, доцент

E-mail: gal_bah@mail.ru

Баженов Руслан Иванович

ФГБОУ ВПО «Приамурский государственный университет имени Шолом-Алейхема»

Россия, Биробиджан Кандидат педагогических наук, доцент E-mail: r-i-bazhenov@yandex.ru

Хисматуллин Радик Рамильевич

ФГБОУ ВПО «Приамурский государственный университет имени Шолом-Алейхема»

Россия, Биробиджан Ассистент E-mail: riddd@list.ru

Цой Рудольф Ирсунович

ФГБОУ ВПО «Приамурский государственный университет имени Шолом-Алейхема»

Россия, Биробиджан Кандидат технических наук, доцент E-mail: bah-alex@inbox.ru

Синхронизация процессов внедрения в видеокадры цифровых водяных знаков и их извлечения на основе базисных функций Хаара и Уолша

1 679015, ЕАО, г. Биробиджан, ул. Широкая, д. 70а, ФГБОУ ВПО «Приамурский государственный университет имени Шолом-Алейхема»

Аннотация. В работе рассмотрены вопросы защиты видеопродукции от несанкционированного копирования и тиражирования с помощью цифровых водяных знаков (ЦВЗ). Синхронизацию процесса внедрения ЦВЗ с процессом его поиска предложено производить в частотной области на основе спектрального анализа каждого видеокадра. Для выполнения спектрального анализа в реальном масштабе времени исследована возможность использования локальных базисных функций Хаара. В этой связи подробно рассмотрены вопросы формирования базисных функций Хаара и их основные свойства. С целью повышения устойчивости разработанного алгоритма к атакам в виде сжатия изображения внедрение ЦВЗ в выбранный кадр производилось в низкочастотной области его спектра. Для быстрого перехода в частотную область предлагается использовать прямое двумерное преобразование Уолша. Отмечается, что так как функции Уолша принимают только два значения +1 и -1, то время перехода в частотную область при использовании этих функций значительно сокращается по сравнению, например, со случаем применения экспоненциальной системы базисных функций. Извлечение ЦВЗ предложено производить на основе статистического анализа совокупности видеокадров, в которые был внедрен ЦВЗ.

Экспериментальные исследования подтвердили высокую устойчивость предложенного алгоритма синхронизации к различного рода атакам.

Ключевые слова: цифровой водяной знак; атака; видеоданные; корреляция; синхронизация; спектральный анализ; система базисных функций; сжатие изображений; частотная область.

Ссылка для цитирования этой статьи:

Бахрушин А.П., Бахрушина Г.И., Баженов Р.И., Хисматуллин Р.Р., Цой Р.И. Синхронизация процессов внедрения в видеокадры цифровых водяных знаков и их извлечения на основе базисных функций Хаара и Уолша // Интернет-журнал «НАУКОВЕДЕНИЕ» Том 7, №3 (2015) http://naukovedenie.ru/PDF/44TVN315.pdf (доступ свободный). Загл. с экрана. Яз. рус., англ. DOI: 10.15862/44TVN315

Введение

Технические средства защиты авторских прав (DRM - Digital Rights Management) представляют собой программные или программно-аппаратные продукты, которые намеренно ограничивают либо затрудняют различные действия с данными представленными в электронной форме (копирование, модификацию, просмотр и т. п.), либо позволяют отследить такие действия и таким образом помогают бороться с нарушениями авторских прав. Поэтому доказательство нарушения авторских прав, в частности, на видеопродукцию является в настоящее время актуальной задачей. Один из способов доказательства аутентичности видеопродукции состоит во встраивании в нее защитной маркировки с помощью ЦВЗ. Несмотря на большое количество имеющихся методов и алгоритмов маркировки, не существует универсального способа защиты видеопродукции, поэтому задача разработки моделей и алгоритмов, позволяющих обеспечить возможность доказательства ее аутентичности и подлинности, является актуальной.

При внедрении в видеопродукцию ЦВЗ преследуются следующие цели: ЦВЗ должен однозначно определять владельца авторских или имущественных прав на эту продукцию. Кроме того, присутствие уникального ЦВЗ в каждой копии видеопродукции должно значительно облегчить отслеживание незаконных копий.

Известны две принципиально различные стратегии внедрения ЦВЗ в видеоданные:

• ЦВЗ внедряется в каждый кадр видеоданных;

• ЦВЗ внедряется только в некоторые кадры в соответствии с тем или иным критерием.

При этом для эффективной защиты видеоданных от их несанкционированного использования ЦВЗ должен обладать следующими основными качествами [1] :

• невидимость;

• помехоустойчивость (устойчивость к искажениям);

• защищенность (стойкость к фальсификации);

• извлекаемость законным владельцем с высокой надежностью;

• устойчивость к преднамеренным и непреднамеренным атакам.

Целью преднамеренной атаки может быть изъятие ЦВЗ из видеоданных [2]. Этот тип атаки реализуется наиболее просто, если один и тот же ЦВЗ внедряется в каждый кадр видеоданных [2, 3]. Поэтому для противодействия такому типу атаки может быть использована менее уязвимая стратегия внедрения ЦВЗ, согласно которой ЦВЗ внедряется лишь в некоторые кадры, выбор которых производится на основе некоторого критерия [3, 4]. Однако в этом случае целью атаки может стать нарушение синхронизации между процессом внедрения ЦВЗ в видеоданные и процессом его извлечения. В результате такой атаки ЦВЗ остается невредимым, но сам владелец видеопродукции теряет возможность извлечь из нее ЦВЗ, чтобы тем самым доказать свои авторские или имущественные права.

К непреднамеренным атакам прежде всего следует отнести атаки в виде сжатия изображений. К их числу прежде всего следует отнести MPEG-4, MJPEG, H.264/AVC, MPEG-2 и JPEG сжатие. Данные методы сжатия изображений основаны на следующем факте. Если над изображением выполнить прямое преобразование Фурье, то в его частотном представлении основную информацию будут нести низкие частоты, в то время как высокие частоты будут описывать шум и несущественные детали. При этом установлено, что удаление 50% высокочастотной информации повлечет за собой удаление всего 5% полезной

информации, содержащейся в изображении. Поскольку такие процедуры сжатия широко практикуются в системах цифрового телевидения, то, естественно, алгоритм защиты видеопродукции должен быть устойчивым к этим атакам.

При внедрении ЦВЗ только в выборочные кадры на этапе их извлечения неизбежно возникает проблема поиска именно тех кадров, в которые ЦВЗ были внедрены [4, 7]. Если, например, была выбрана простейшая стратегия, согласно которой ЦВЗ внедрялся в каждый сотый кадр, то преднамеренная атака в виде изъятия из видеоданных даже одного кадра может привести к потере синхронизации между процессом внедрения и извлечения ЦВЗ. В этой связи следует заметить, что к подобному результату могут привести и непреднамеренные атаки, вызванные, например, необходимостью в производственном монтаже видеоданных (вырезка некоторых сцен, вставка рекламы и т.д.). Поэтому противостоять этим атакам можно только на основе более сложных стратегий внедрения ЦВЗ в видеопродукцию.

В данной работе предлагается внедрять ЦВЗ только в те кадры, частотные описания которых отвечают заданному критерию. Соответственно, поиск кадров, в которые был внедрен ЦВЗ, предлагается производить на основе спектрального анализа каждого кадра. Поэтому преднамеренные или непреднамеренные атаки в виде изъятия некоторого числа кадров, вставки новых кадров или перестановки некоторых кадров местами в принципе не могут привести к потере синхронизации между процессом внедрения и извлечения ЦВЗ. Очевидно, что в данном случае выбор кадров, в которые должен быть внедрен ЦВЗ, носит непредсказуемый характер. Это означает, что процесс внедрения ЦВЗ производится случайным образом, и поэтому без частотного описания тех кадров, в которые был внедрен ЦВЗ, вероятность их обнаружения практически равна нулю. Из этого следует, что возможная атака в виде попытки изъятия тех кадров, в которые был внедрен ЦВЗ, заведомо обречена на провал.

Для практической реализации предлагаемой стратегии внедрения ЦВЗ в кадры, частотное описание которых отвечает определенному критерию, а также стратегии поиска тех кадров, в которые ЦВЗ был внедрен, необходимо производить спектральный анализ каждого кадра видеоданных. Как известно, традиционно такой спектральный анализ выполняется с помощью быстрого двумерного прямого преобразования Фурье с использованием экспоненциальной системы базисных функций. Однако в данном случае при использовании экспоненциального базиса спектральный анализ каждого кадра при частоте их следования 25 кадров в сек. может потребовать слишком много времени. Поэтому проблему оперативной обработки такого большого объема видеоданных предлагается решать на основе преобразования с использованием базиса Хаара. Как показано в данной работе, для получения частотного описания каждого видеокадра достаточно ограничиться вычислением корреляции этого кадра только с одной модифицированной функцией Хаара.

Разложение сигнала по системам функций Хаара и Уолша

Среди различных систем кусочно-постоянных базисных функций в настоящее время наиболее хорошо изученными считаются системы функций Хаара и Уолша [9, 10].

Рассмотрим полную ортонормированную систему функций Хаара. На интервале [0,1) первая функция Хаара каг(1, х) = 1. Вторая функция каг(2, х) на том же интервале определяется из условий:

где х е [0, 1/2), где х е [1/2, 1) .

Значения остальных функций Хаара можно вычислить следующим образом:

Наг (2, х) = <

кат (и,х) =

1де

-•¡Г, 1де

0, !де

х е

х е

х £

2к - 2 2к -1

2

т + 1 5 лт + 1

2 к -1 2 к ]

\ т + 1 5 л т + 1

к -1 к

(1)

тт

Здесь порядковый номер функции Хаара и = 2т + к, где к = 1, ..., 2 т , т = 0,1, ...

На рис. 1. представлены первые восемь ортонормированных функций Хаара на интервале [0,1).

Заметим, что в отличие от системы функций Уолша, которая состоит только из глобальных функций, система функций Хаара содержит лишь две глобальные функции: кат(1, х) и кат (2, х) , в то время как остальные функции являются локальными.

Спектральная составляющая сигнала в базисе Хаара

1

Н (и) =| Я (х) кат (и, х) йх, (2)

0

где Я (х) - исходный сигнал.

Из рис. 1 со всей очевидностью следует, что спектр {Н (и)} не инвариантен к сдвигу сигнала Я (х) . В то же время спектр {Н(и)} помимо частотной информации содержит также структурную информацию о сигнале Я (х) . Действительно, из рис. 1 видно, что, например, локальные функции кат (5, х), кат (6, х) , кат (7, х) и кат (8, х) имеют одинаковую частоту, но разное пространственное положение. Поэтому, в зависимости от формы сигнала Я (х), каждая из этих функций будет соответствующим образом дифференцировать его отдельные фрагменты.

Рис. 1. Система ортогональных базисных функций Хаара

Это, в частности, означает, что коэффициенты разложения H (5) , H (6), H (7) и H (8) могут иметь разные значения, отражая тем самым структурные особенности анализируемого сигнала. Заметим, что чем меньше масштаб очередной последовательности функций Хаара, тем более детализированную информацию об анализируемом сигнале содержит набор коэффициентов {H (и)}.

Из этого следует, что спектр, полученный с помощью базиса Хаара, в информативном отношении значительно превосходит спектр, полученный, например, в экспоненциальном базисе или базисе Уолша. Поэтому на основе базиса Хаара появляется возможность проведения более глубокого анализа сигналов с целью получения не только их частотных характеристик, но и структурных.

Система функций Уолша обозначается {wal (u, х)}, где u - целое положительное число (номер функции в системе). Различают три системы упорядочения функций Уолша: частотно-упорядоченные, или Уолша-Качмажа walw (u, х); двоично-упорядоченные, или функции

Уолша-Пэли walp (u, х); Кронекер-упорядоченные, или функции Уолша-Адамара walh (u, х) .

Двоично-упорядоченные функции могут быть получены из нечетных функций Радемахера R (р, х), которые будучи подмножеством системы функций Уолша, образуют неполное множество периодических ортогональных функций:

Rs (р,х) = sign[srn(2M2xх)],

где р - порядковый номер функции Радемахера, sign [ ■ ] - функция знака.

Функции Уолша-Пэли можно определить через произведение функций Радемахера:

м-1

walp (и, х) = ПК О, х)] ,

ц = 0

где М - число двоичных разрядов порядкового номера п, записанного в двоичной системе счисления:

м-1

= ^иц2ц , пм е{0,1}.

j > "ц

ц = 0

Если, например, u = 37 = 100101, то walp (37, x) = Rs (0, x) Rs (2, x) Rs (5, x).

Для определения частотно-упорядоченных функций (функций Уолша-Качмажа) можно воспользоваться четными функциями Радемахера:

Rc (ц,x) = sign [cos(2U жx)], ц = 1, 2, .. .

При ju = 0 функция Rc (0, x) = Rs (0, x) .

Функции Уолша-Качмажа вычисляются через произведение четных функций Радемахера:

м-1

walw (u, x) = niRc (U, x)]Uj .

u = 0

В соответствии с данным выражением при u = 0 ^ 7, имеем: walw (0, x) = 1,

walw (1, x) = walw (001, x) = Rc (0, x),

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

walw (2, x) = walw (010, x) = Rc (1, x),

walw (3, x) = walw (011, x) = Rc (0, x) Rc (1, x),

walw (4, x) = walw (100, x) = Rc (2, x),

walw (5, x) = walw (101, x) = Rc (0, x) Rc (2, x),

walw (6, x) = walw (110, x) = Rc (1, x) Rc (2, x),

walw (7, x) = walw (111, x) = Rc (0, x) Rc (1, x) Rc (2, x).

На рис. 2 приведены графики первых восьми функций этой системы на интервале - 1/2 < x < 1/2.

Компоненты спектра Wa (u) аналогового сигнала s (x) можно определить следующим образом:

12

Wa (u) = J S (x) wal (u, x) dx.

-12

Соответственно определяются компоненты спектра Жё(и) одномерного дискретного сигнала £ (I):

Wd(u) = £S(l)wal(u,l), l = 0,1, ..., L -1,

l = 0

где L - целое число отсчетов сигнала S (l) .

Заметим, что в соответствии с (3) операция умножения сигнала S (l) на функцию wal (u, l) фактически сводится к возможной смене ее знака, в результате чего значительно сокращается время вычисления спектра по сравнению, например, со случаем, когда для преобразования используется экспоненциальный базис.

(3)

Рис. 2. Система кусочно-постоянных базисных функций Уолша

Поиск видеокадров для внедрения ЦВЗ, внедрение и извлечение ЦВЗ

Как известно, цветное изображение может быть сформировано при объединении трех основных цветов - красного, зеленого и синего. Если интенсивность каждого из них достигает 100%, то получается белый цвет. Отсутствие всех трех цветов дает черный цвет. Модель RGB (Red, Green, Blue - красный, зеленый, синий) представления цвета хорошо подходит для ее реализации в дисплеях компьютера и телевизора. Модель RGB отражает тот факт, что глаз человека воспринимает все цвета как сумму трех основных цветов - красного, зеленого и

синего. Таким образом, любой цвет, который мы видим на экране, можно представить тремя

оК оО ОБ

матрицами Ьп , \ \ , компоненты которых отражают интенсивности красной, зеленой и синей цветовых составляющих в цифровом диапазоне от 0 до 255 (здесь п=1,2,...,N, где N -общее число видеокадров). Графические программы позволяют комбинировать требуемый ЯОБ-цвет из 256 оттенков красного, 256 оттенков зеленого и 256 оттенков синего. Итого получается 256х 256х 256 =16.7 миллионов цветов.

Поскольку каждый п - й видеокадр представляется тремя матрицами, то согласно разработанной стратегии, поиск кадров для внедрения ЦВЗ предлагается производить на основе спектрального анализа, например, матрицы , а сам ЦВЗ внедрять, например, в матрицу ББ . Заметим, что возникающие искажения при внедрении ЦВЗ в матрицу, представляющую синий цвет, наименее заметны.

Перепишем выражение (2) в дискретной форме для двумерного случая, например, для

О К

матрицы \

к ь

НИ (и, V) = Х X(к>I) Иаг (и, V,к>I) , и = 1,2,..., к, V = 1,2,..., ь, (4)

к = 1 I = 1

В соответствии с предлагаемым методом поиска видеокадров для внедрения ЦВЗ разобьем весь диапазон частотных значений спектра матрицы И^ на три поддиапазона -высокочастотный, среднечастотный и низкочастотный.

Тогда ЦВЗ предлагается внедрять только в те видеокадры, для которых выполняется определенное условие. Например, ЦВЗ внедряется в матрицу п -го видеокадра только в

том случае, если для этой матрицы энергия в поддиапазоне низких частот превышает энергию в поддиапазонах средних и высоких частот. Однако, как известно, для большинства изображений их энергия в основном сосредоточена в низкочастотном поддиапазоне, в меньшей степени - в среднечастотном и, наконец, - в высокочастотном поддиапазоне. Это означает, что согласно этому условию, ЦВЗ будет внедряться практически в каждый видеокадр. Поэтому в данной работе для реализации идеи случайного, непредсказуемого выбора кадров для внедрения ЦВЗ был предложен следующий метод.

В соответствии с (4) вычисляются две низкочастотные спектральные составляющие И К (1,3) и И К (1,4) при и = 1, V=3 и V = 4, с использованием базисных функций Наг (1,3, к, I) и каг (1,4, к, I), как показано на рис. 3а и рис. 3Ь.

Рис. 3. Двумерные базисные функции Хаара Наг(1,3, к, I) и Наг(1,4, к, I) Затем производится их сопоставление. Если, например, выполняется условие

ИК (1,3) > И К (1,4), (5)

то ЦВЗ внедряется в матрицу n -го видеокадра. В противном случае данный кадр пропускается.

Обозначим через Sвт m -ю матрицу, в которую внедрен ЦВЗ, причем m = 1,2, ...,M, где M - общее число кадров, в которые внедрен ЦВЗ. Очевидно, что M < N. Допустим, что тем или иным образом был сгенерирован ЦВЗ, представленный матрицей W размера Q х P элементов. Для того чтобы алгоритм был устойчив к JPEG сжатию и низкочастотной фильтрации, необходимо ЦВЗ внедрять в низкочастотной области спектра изображения. Для быстрого перехода в частотную область в данной работе предлагается использовать прямое двумерное преобразование Уолша. Перепишем одномерное преобразование Уолша (3) для двумерного случая

K-1 L-1

WdB (u, v) = £ £ SB (к,l) wal(u, v, k, l) , u = 0,1, ..., K-1, v = 0,1, ..., L-1. (6)

к = 0 l = 0

где к и l номера строк и столбцов матрицы SB , соответственно.

Тогда процедуру внедрения ЦВЗ в частотной области можно записать в виде

W~B = WdB +aW, (7)

где а -масштабный коэффициент.

Переход в частотную область позволяет разбить частотный спектр на ряд поддиапазонов, в частности, на высокочастотный, среднечастотный и низкочастотный поддиапазоны, как показано на рис. 4.

L

Р

0 W

НЧ

СЧ

ВЧ

Рис. 4. Спектр Шё^ разбитый на три частотных поддиапазона: ВЧ - высокочастотный,

СЧ - среднечастотный и НЧ - низкочастотный

Поэтому при переходе в частотную область появляется возможность внедрить ЦВЗ в конкретный частотный поддиапазон (см. рис. 4).

Для завершения процедуры внедрения ЦВЗ выполняется обратное двумерное преобразование Уолша согласно выражению

SB(k,l) = £ £ WdB(u,v)wal(u,v,k, l), k = 0,1,..., K-1, l = 0,1,..., L-1.

u = 0 v = 0

Рассмотрим процедуру извлечения ЦВЗ. При внедрении ЦВЗ в соответствии с (7) значение масштабного коэффициента а устанавливается на небольшую величину, чтобы не внести заметных искажений во внедряемый кадр. Поэтому энергия ЦВЗ, внедренного в одиночный кадр, слишком мала по сравнению с энергией спектральных составляющих, которые в данном случае можно рассматривать как помехи. В результате извлечение ЦВЗ на основе анализа только одного кадра практически невозможно. Но если ЦВЗ внедрять не в один видеокадр, а в M кадров, где M может составлять величину порядка десятков тысяч, то суммарная энергия ЦВЗ может быть значительной. В то же время, если спектральные составляющие суммировать с противоположными знаками, это может привести к их самоподавлению. Именно на основе суммирования энергий ЦВЗ, внедренных в M кадров, и подавления энергий спектральных составляющих путем их суммирования с противоположными знаками основан предлагаемый в данной статье алгоритм извлечения ЦВЗ.

Согласно разработанному алгоритму сначала проверяется условие (5) для того, чтобы обнаружить кадры, в которые был внедрен ЦВЗ. Затем над каждой матрицей SB , в соответствии с (6), выполняется прямое преобразование Уолша, и в низкочастотном поддипазоне полученного спектра выделяется область размером Q х P элементов, содержащая ЦВЗ, как показано на рис. 4. С целью подавления энергии спектральных составляющих для выделенной области, представленной матрицей W , сначала вычисляется среднее значение

1 Q-1 P-1 ~

Vm =7^ £ £ Wm (q, p),

Q х P q = 0 p= 0

которое затем вычитается из каждого элемента матрицы Wm :

Wm(q,p) = wm(q,p)-Vm, q = 0,1,..., q -1, p = 0,1,..., p -1.

В результате формируется матрица W'm, содержащая как положительные, так и отрицательные компоненты.

На конечном этапе формируется матрица, элементы которой являются средними арифметическими соответствующих элементов матриц W'm :

~ 1 M

W=— £ W' m £ m

±v± m=1

Матрица W и представляет собой извлеченный ЦВЗ. Для оценки степени сходства исходного ЦВЗ, представленного матрицей W, с извлеченным ЦВЗ, представленным

матрицей W, был использован нормализованный коэффициент корреляции p(W,W) .

Экспериментальные исследования

Для оценки эффективности предложенного метода защиты видеопродукции была проведена серия экспериментов, во время которых ЦВЗ размером 20 х 20 пикселей формировался генератором случайных чисел. Затем ЦВЗ внедрялся в матрицы, представляющие голубые компоненты кадров цветного видеоклипа "Дикая жизнь" (Wildlife),

содержащий 330 кадров в формате СШ с частотой следования 25 кадров в сек.. Заметим, что зрительная система человека наименее восприимчива к искажениям в голубом спектре света.

При такой же скорости следования кадров производился поиск видеокадров, в которые был внедрен ЦВЗ. На рис. 5 представлен кадр из этого клипа с внедренным в него ЦВЗ. На этапе поиска кадров, в которые должен был внедрен ЦВЗ, не было ни одного сбоя, то есть эти кадры были обнаружены в таком же количестве. Необходимо особо подчеркнуть, что благодаря спектральному анализу на основе локальных функций Хаара, процесс поиска видеокадров для внедрения ЦВЗ производился в реальном масштабе времени.

Внедрение ЦВЗ в n -й видеокадр производилось при выполнении условия (5). Данное условие для клипа "дикая жизнь" выполнялось 187 раз. Результаты экспериментальных исследований отражены в таблице 1, где они сопоставляются с результатами, полученными в работе [11]. В цитируемой работе ЦВЗ размером 20 х 20 пикселей также внедрялся в видеоклип "дикая жизнь", содержащий 330 кадров в формате CIF с частотой следования 25 кадров в сек., и также формировался генератором случайных чисел.

Так как сжатие изображений является обычной процедурой в системах цифрового телевидения при передаче и хранении видеопродукции, то при проведении исследований повышенное внимание было уделено таким непреднамеренным атакам, как MPEG-4, MJPEG, H.264/AVC, MPEG-2 и JPEG. В этой связи отметим, что стандарт H.264/AVC (Advanced Video Coding) содержит ряд новых возможностей, позволяющих значительно повысить эффективность сжатия видеопродукции по сравнению с предыдущими стандартами, обеспечивая также большую гибкость применения в разнообразных сетевых средах. Как видно из таблицы, разработанный в данной работе алгоритм оказался достаточно устойчивым по отношению и к этой атаке.

Еще одной известной атакой является атака в виде зашумления изображения, которая неизбежно ведет к понижению его качества. В то же время эта атака может исказить и ЦВЗ. Но так как шум оказывает воздействие на высокочастотные составляющие спектра

Рис. 5. Видеокадр из клипа "Дикая жизнь " с внедренным в него ЦВЗ

изображения, а ЦВЗ внедрялся в низкочастотной области спектра, то практически зашумление видеокадров в данном случае не приводило к понижению коэффициента корреляции р .

Для измерения уровня искажений видеокадров при внедрении в них ЦВЗ использовалось пиковое отношение сигнала к шуму PSNR (Peak Signal-to-Noise Ratio).

Оценка степени сходства исходного ЦВЗ с извлеченным ЦВЗ производилась с помощью нормализованного коэффициента корреляции p(W,W) .

Таблица

Сопоставление результатов экспериментальных исследований, полученных в данной

работе, с результатами в работе [11]

Тип атаки NC (в данной работе) NC [11] PSNR (в данной работе) PSNR [11]

MPEG-4 фактор =3.5). 0.98 0.88 47 dB 36 dB

MJPEG фактор =3.5). 0.99 0.92 45 dB 36 dB

H.264/AVC ^-фактор =3.5). 0.98 0.98 48 dB 36 dB

MPEG-2 фактор =3.5). 0.98 0.72 44 dB 36 dB

Гауссов шум (1%). 0.99 0.98 36 dB -

Медианный фильтр (3^3). 0.99 0.95 37 dB -

Усреднение кадров. 0.96 0.95 37 dB -

Поворот (-0.6°). 0.94 0.91 39 dB -

Очевидно, что при использовании предложенного метода поиска видеокадров с внедренными ЦВЗ и их последующего извлечения преднамеренные и непреднамеренные атаки (вставка в видеоданные дополнительных кадров или перестановка некоторых кадров) в принципе не могут привести к принятию неправильных решений. Поэтому во время экспериментальных исследований тестовые видеоклипы подвергались только атаке в виде удаления некоторых видеокадров. Действительно, эта атака может привести к удалению в том числе кадров, содержащих ЦВЗ. Однако, так как ЦВЗ внедрялись в видеоданные с большой избыточностью, потеря нескольких кадров с внедренными в них ЦВЗ никакого практического значения иметь не может.

Заключение

В работе рассмотрены вопросы защиты видеопродукции от несанкционированного копирования и тиражирования с помощью ЦВЗ. Синхронизация процесса внедрения ЦВЗ с процессом его поиска производилась в частотной области на основе спектрального анализа с использованием локальных базисных функций Хаара. С целью повышения устойчивости разработанного алгоритма к атакам в виде сжатия изображения внедрение ЦВЗ в выбранный кадр производилось в низкочастотной области его спектра. Для быстрого перехода в частотную область использовалось прямое двумерное преобразование Уолша. Экспериментальные исследования подтвердили высокую устойчивость предложенного алгоритма синхронизации к различного рода атакам.

ЛИТЕРАТУРА

1. Doërr G., Dugelay J.L. A guide tour of video watermarking // Signal processing: Image communication. 2003. Т. 18. № 4. С. 263-282.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

2. Deguillaume F., Csurka G., Pun T. Countermeasures for unintentional and intentional video watermarking attacks // Electronic Imaging. International Society for Optics and Photonics, 2000. С. 346-357.

3. Su K., Kundur D., Hatzinakos D. Novel approach to collusion-resistant video watermarking // Electronic Imaging 2002. International Society for Optics and Photonics, 2002. С. 491-502.

4. Bahrushin A., Kim K., Lopatin K., Bahrushina G., Tsoy R. New Video Watermarking Scheme Resistant to Collusion and Synchronization Attacks // Proceedings of the 2007 International Conference on Security and Management. SAM. 2007. Т.7. С. 283-289.

5. Lin E.T., Delp E.J. Temporal synchronization in video watermarking //Signal Processing, IEEE Transactions on. 2004. Т.52. №.10. С. 3007-3022.

6. Бахрушин А.П. Спектральный анализ видеокадров на основе системы импульсных функций с целью синхронизации процессов внедрения и поиска цифровых водяных знаков // Вестник Тихоокеанского государственного университета. 2008. №4(11). С. 225-238.

7. Бахрушин А.П. Применение модели выпуклого программирования при оптимизации процесса поиска цифровых водяных знаков в видеоданных // Вестник Тихоокеанского государственного университета. 2009. №2(13). С. 2534.

8. Бахрушин А.П., Бахрушина Г.И., Цой Р.И., Метод внедрения цифрового водяного знака в изображение при сохранении его качества // Вестник Тихоокеанского государственного университета. 2014. №2(33). С. 27-36.

9. Прэтт У. Цифровая обработка изображений. М.: Мир, 1982. 781 с.

10. Буй Т.Т.Ч., Спицын В.Г. Разложение цифровых изображений с помощью двумерного дискретного вейвлет-преобразования и быстрого преобразования Хаара // Известия Томского политехнического университета. 2011. Т.318. №.5.С. 73-76.

11. Masoumi M., Amiri S. Content protection in video data based on robust digital watermarking resistant to intentional and unintentional attacks // Int. Arab J. Inf. Technol. 2014. Т.11. №.2. С. 204-212.

Рецензент: Федосеев Андрей Анатольевич, кандидат физ.-мат. наук, доцент кафедры «Программное обеспечение вычислительной техники и автоматизированных систем», ФГБОУ ВПО «Тихоокеанский государственный университет».

Bahrushin Alexander Penrovich

Sholom-Aleichem Priamursky State University

Russia, Birobidzhan E-mail: stripylife@yahoo.com

Bahrushina Galina Ivanovna

Pacific National University Russia, Birobidzhan E-mail: gal_bah@mail.ru

Bazhenov Ruslan Ivanovich

Sholom-Aleichem Priamursky State University

Russia, Birobidzhan E-mail: r-i-bazhenov@yandex.ru

Hizmatullin Radik Ramilyevich

Sholom-Aleichem Priamursky State University

Russia, Birobidzhan E-mail: riddd@list.ru

Tsoy Rudolf Irsunovich

Sholom-Aleichem Priamursky State University

Russia, Birobidzhan E-mail: bah-alex@inbox.ru

Synchronization process of the digital watermarks embedding into video frames with the process of their extraction based on Haar and Walsh basis functions

Abstract. The protection of video production against unauthorized copying and replication by means of the digital watermarks is considered in this paper. The synchronization process of watermarks embedding with the process of their search is offered to make in frequency domain on the basis of the spectral analysis of each video frame. For implementation of the spectral analysis in real time the possibility to use Haar local basis functions is studied. In this regard the questions of Haar basic functions formation and their main properties are considered in detail. For the purpose to increase the resistance of the developed algorithm to attacks in the form of image compression the embedding of watermark in the chosen frame was made in low-frequency domain of its spectrum. For fast transform to frequency domain it is offered to use the direct two-dimensional Walsh transformation. It is noted that as Walsh's functions take only two values +1 and -1, the time of transform to frequency domain when using these functions is considerably reduced in comparison, for example, with a case of using the exponential system of basis functions. It is offered to make extraction of watermarks on the basis of the statistical analysis of set of the video frames in which the watermarks were embedded.

Experimental studies confirmed high stability of the offered algorithm of synchronization against different attacks.

Keywords: digital watermark; attack; video data; correlation; synchronization; spectral analysis; system of basis functions; image compression; frequency domain.

REFERENCES

1. Doerr G., Dugelay J.L. A guide tour of video watermarking // Signal processing: Image Commun., vol. 18, no. 4, 2003. pp. 263-285.

2. Deguillaume F., Csurka G., Pun T. Countermeasures for unintentional and intentional video watermarking attacks // Proc. SPIE Vol. 3971, 2000. pp. 346-357.

3. Su K., Kundur D., Hatzinakos D. A Novel approach to collusion-resistant video watermarking // Proc. SPIE Vol. 4675, 2002. pp. 491-502.

4. Bahrushin A., Kim K., Lopatin K., Bahrushina G., Tsoy R. New Video Watermarking Scheme Resistant to Collusion and Synchronization Attacks // In Proceedings of the 2007 International Conference on Security and Management. SAM'07, 2007. pp. 283289.

5. Lin E.T., Delp E.J. Temporal synchronization in video Watermarking // IEEE Trans. On Signal Proc., vol. 52, No.10, 2004. pp. 3007-3021.

6. Bakhrushin A.P. Spektral'nyy analiz videokadrov na osnove sistemy impul'snykh funktsiy s tsel'yu sinkhronizatsii protsessov vnedreniya i poiska tsifrovykh vodyanykh znakov // Vestnik TOGU. KHabarovsk. 2008. №4(11). S. 225-238.

7. Bakhrushin A.P. Primenenie modeli vypuklogo programmirovaniya pri optimizatsii protsessa poiska tsifrovykh vodyanykh znakov v videodannykh // Vestnik TOGU. KHabarovsk. 2009. №2(13). S. 25-34.

8. Bakhrushin A.P., Bakhrushina G.I., TSoy R.I., Metod vnedreniya tsifrovogo vodyanogo znaka v izobrazhenie pri sokhranenii ego kachestva // Vestnik TOGU. 2014. №2(33). S. 27-36.

9. Tsifrovaya obrabotka izobrazheniy / Prett U. M.: Mir, 1982. 781 C.

10. Tkhi Tkhu CHang Buy, Spitsyn V.G. Razlozhenie tsifrovykh izobrazheniy s pomoshch'yu diskretnogo veyvlet preobrazovaniya i bystrogo preobrazovaniya KHaara. // Izvestiya Tomskogo politekhnicheskogo universiteta [Izvestiya TPU]. Tomskiy politekhnicheskiy universitet (TPU). T. 318, №5, S 2011.S. 73-76.

11. Masoumi M., Amiri S. Content Protection in Video Data Based on Robust Digital Watermarking Resistant to Intentional and Unintentional Attacks // The International Arab Journal of Information Technology, Vol. 11, No.2, 2014. C. 204-212.

i Надоели баннеры? Вы всегда можете отключить рекламу.