Научная статья на тему 'Точная аутентификация цифровых изображений вформате jpec'

Точная аутентификация цифровых изображений вформате jpec Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
304
34
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ТОЧНАЯ АУТЕНТИФИКАЦИЯ / ЦИФРОВЫЕ ВОДЯНЫЕ ЗНАКИ / ЦИФРОВАЯ ПОДПИСЬ / НАИМЕНЬШИЕ ЗНАЧАЩИЕ БИТЫ / МОДЕЛИРОВАНИЕ / ФОРМАТ JPEG

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Коржик Валерий Иванович, Зинковская Анастасия Владимировна, Пиварелис Любовь Леонидовна

Рассмотрены основные цели точной аутентификации цифровых изображений. Предложен алгоритм точной аутентификации применительно к цифровым изображениям в формате JPEG и методом моделирования оценена его эффективность

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Коржик Валерий Иванович, Зинковская Анастасия Владимировна, Пиварелис Любовь Леонидовна

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Goals of exact authentication of digital images are considered in the paper. The algorithm of exact authentication for digital images in JPEG format is proposed and its efficiency is estimated by simulation

Текст научной работы на тему «Точная аутентификация цифровых изображений вформате jpec»



УДК 681.3

В.И. Коржик, А.В. Зинковская, Л.Л. Пиварелис

ТОЧНАЯ АУТЕНТИФИКАЦИЯ ЦИФРОВЫХ ИЗОБРАЖЕНИИ

В ФОРМАТЕ JPEG

В различных областях жизнедеятельности существуют ситуации, в которых необходимо организовать хранение всевозможных изображений и работу с ними, а кроме этого отслеживать целостность их хранения и передачи. Примерами являются хранение рентгеновских снимков в больничном банке данных, фотографий с места преступлений (в банке данных милиции) и др.

Для уточнения задачи обеспечения целостности изображений рассмотрим осуществление санкционированного доступа пользователя к требуемому изображению, например, с целью его просмотра. В данном случае пользователь информируется системой о том, осуществлялось ли какое-либо изменение этого изображения в процессе его хранения, или же изображение в точности соответствует тому, что было сохранено в банке данных изначально. Методы, позволяющие определить сам факт наличия несанкционированных изменений в изображении (вплоть до одного пикселя), называются методами тонной аутентификации. В случае если аутентификация для данного изображения не выполняется, то это говорит о том, что во время хранения изображение могло быть подвергнуто несанкционированной подмене или корректировке. Чтобы это проиллюстрировать, можно привести такой пример: если на фотографиях военной аэрофотосъёмки видны какие-то укрытия противника, орудия и т. п., то небольшой корректировкой можно убрать с изображения важные объекты, причём смысл, который несёт в себе данная фотография, изменится в корне.

Задача обеспечения целостности изображений не является сама по себе новой. Традиционным подходом к её решению служат криптографические методы, такие, как, например, использование цифровой подписи [ 1]. Но все подобные методы обладают общим недостатком: они требуют осуществлять хранение дополнительных данных, помещаемых рядом с самим изображением (в последнем случае — это данные цифровой подписи). Встраивание таких данных

в само изображение, например, в качестве заголовка, приведет к искажению существующего стандартного формата, что затруднит чтение и просмотр такого изображения стандартными средствами, а также может привести к потерям данных при конвертации [5].

В связи с описанными трудностями, достаточно привлекательно выглядит идея использования для этого технологии стеганографии, а именно — использования так называемых цифровых водяных знаков (ЦВЗ) [3]. Данная технология позволяет осуществить вложение информации в покрывающее сообщение (ПС), в роли которого может выступать изображение. Таким образом, применяя технологию ЦВЗ, можно осуществить вложение аутентификатора непосредственно в само изображение.

Однако, идя по такому пути, мы тут же сталкиваемся с противоречиями. С одной стороны, процедура вложения неизбежно изменяет изображение. С другой стороны, если мы говорим о точной аутентификации, это означает, что любые изменения в изображении являются недопустимыми [3]. Еслихотя бы один бит в изображении будет искажен, то верификация будет отрицательной. Кроме того изображение с вложенным аутентификатором может даже зрительно отличаться от первоначального вида, что делает его трудноузнаваемым.

Существуют такие методы вложения ЦВЗ, которые, хотя и изменяют покрывающее изображение, но после выполнения процедуры аутентификации возвращают его к первоначальному виду. Эти методы называются восстанавливаемой аутентификацией. Можно предполагать, что их использование решит упомянутое выше первое противоречие.

Решение второго противоречия можно также ожидать в рамках выбранного метода, проанализировав, насколько искажается изображение сразу после вложения в него дополнительной информации. На самом деле, если выбранный метод обеспечивает полное восстановление изображения,

Научно-технические ведомости СПбГПУ 6'2009

то не существует проблемы его просмотра. Желательно, чтобы выбранный метод обеспечивал малые искажения сразу после вложения, т. к. это позволит сэкономить вычислительные ресурсы при просмотре и поиске.

В данной статье рассматривается точная аутентификация в формате JPEG, т. к. этот формат наиболее распространён для хранения изображений. Неоспоримые преимущества JPEG перед другими форматами для хранения графики — малый размер сохраняемых файлов. Например, возьмём фотографию размером 800x600 в формате BMP и "упакуем" её в WinRAR-архив с самой высокой степенью компрессии. Возьмём эту же картинку и переведём её в формат JPEG. По результатам сравнения размеров полученных файлов, формат JPEG всегда лидирует.

Область использования формата JPEG имеет некоторые ограничения, связанные с различием в исходном и конечном изображениях. Картинка сжимается за счёт изменения или устранения каких-то частей, которые человеческий глаз не замечает. Поэтому точная аутентификация нередко применяется и для изображений в формате BMP в тех случаях, когда необходимо сохранить точные данные об оригинале изображения. Метод точной аутентификации изображений в формате BMP рассматривался ранее [2].

Описание метода точной аутентификации

цифровых изображений в формате JPEG

Приведем описание метода погружения и извлечения ЦВЗ в цифровое изображение в формате JPEG, следуя, в основном, идеям [4].

Метод погружения ЦВЗ в цифровое изображение в формате JPEG показан на рис. 1.

Алгоритм погружения начинается с выделения из изображения DCT-коэффициентов, для этого в соответствии с алгоритмом JPEG применяется обратное преобразование Хаффмана. Далее процесс распараллеливается.

На одной ветви происходит выбор DCT-коэффициентов для вложения цифрового водяного знака. Из полученного массива выделяются наименьшие значащие биты (НЗБ), которые сжимаются без потерь. Это необходимо по двум причинам: для положительной верификации изображения на приёмной стороне (если информация о НЗБ DCT-коэффициентов будет потеряна, то невозможно будет правильно сформировать аутенти-фикатор для проверки); для аутентификации информации в медицинской области, в которой необходимо высокое качество изображений.

На второй ветви из DCT-коэффициентов формируется аутентификатор. Это ключевая хэш-функция. Полученный массив поступает на "формирователь" ЦВЗ. На него же поступает и массив сжатых НЗБ, и дополнительное сообщение, если это необходимо.

В "формирователе" ЦВЗ происходит объединение трех матриц и добавление некоторой служебной информации.

Далее объединенная матрица вкладывается в НЗБ выбранных ранее DCT-коэффициентов. После обратного преобразования Хаффмана получается изображение в формате JPEG с вложенным ЦВЗ.

Метод извлечения ЦВЗ в цифровое изображение в формате JPEG показан на рис. 2.

Алгоритм извлечения начинается с выделения из изображения DCT-коэффициентов, в которые было произведено вложение. Из НЗБ полученных DCT-коэффициентов извлекается ЦВЗ.

Рис. 1. Метод погружения ЦВЗ в цифровое изображение в формате JPEG

Стегонаграмиа в формате

JPEG

Декомпрессия (выделение DCT-коэффициентов) Выбор коэффициентов DCT с вложением

стегоклкуА

II

Выделение Разуплотне-

НЗБ ние НЗБ

M

Сжатие кодом 4 Изменение * Изменение Сравнение

Хаффмана DCT НЗБ НЗБ

Декомпрессия НЗБ

ES(S)

Верификация изображения

Изображение в формате JPEG

I Преобразование к

I I

^ формату bmp | ключ

аутентификации

Формирование ^ >

►Yes (No)?

Рис. 2. Метод извлечения ЦВЗ в цифровое изображение в формате JPEG

Далее алгоритм разделяется натри ветви.

В первой ветви происходит выделение НЗБ, их декомпрессия и замена НЗБ DCT-коэффи-циентов, в которые был вложен ЦВЗ. Таким образом, получается новое изображение в JPEG формате идентичное исходному изображению до вложения. Во второй ветви полученные DCT-коэффициенты отправляются на блок, формирующий аутентификатор. Туда же поступает ключ. Полученный хэш сравнивается с извлеченным массивом и принимается решение о неизменности изображения. В третьей ветви из ЦВЗ извлекается дополнительное сообщение, если оно было вложено.

Так как в данной статье рассматривается метод точной аутентификации, то при изменении хотя бы одного бита изображения верификация будет отрицательной.

На основе рассмотренного алгоритма погружения ЦВЗ в изображения формата JPEG было разработано программное обеспечение (ПО).

В программе имеется возможность выбора типа операции: вложение или извлечение ЦВЗ, установки правила вложения, а также изменения количества и номера DCT-коэффициен-тов, в которые будет производиться вложение. Номер DCT-коэффициентов соответствует значению пространственной частоты коэффициентов.

Экспериментальные исследования метода точной аутентификации цифровых изображений в формате JPEG

Были проведены экспериментальные исследования программы вложения ЦВЗ в цифровые изображения в формате JPEG.

В программе имеется возможность варьировать DCT-коэффициенты, в которые производится вложение, за счёт чего можно проводить эксперименты.

В ходе эксперимента были взяты оригинальные изображения в формате JPEG с показателем качества от 100 % до 20 % с шагом 10 %, в которые производилось вложение ЦВЗ в компоненту О с различными номерами DCT-коэффициентов.

На основе результатов экспериментов были сделаны выводы, чем выше качество исходного изображения, тем менее заметны искажения, вносимые погружением ЦВЗ, и чем выше пространственная частота DCT-коэффициентов, выбираемых для вложения, тем меньше искажения. Второй вывод объясняется тем, что у DCT-коэффициентов с высокой пространственной частотой небольшие значения и преобладают нули, т. к. именно эти частоты при квантовании делятся на большие значения таблицы квантования. Поэтому НЗБ этих коэффициентов сжимаются лучше, а значит, вектор ЦВЗ будет меньше по размеру.

Некоторые результаты эксперимента приведены в таблице.

Следует отметить, что объём файладо вложения и после существенно не различаются. Поданным таблицы построим график зависимости количества освобожденных бит от пространственной частоты DCT-коэффициентов для вложения и показателя качества изображения на рис. 3.

В соответствии с графиком на рис. 3 можно сделать вывод, что с увеличением качества изображения уменьшается количество освобожденных бит. Это объясняется тем, что таблицы квантования для высоких показателей качества

^Научно-технические ведомости СПбГПУ 6'2009

Результаты эксперимента

Объём,Кб

- - - -

После мальное После мальное После мальное После мальное

вложе- кол-во вложе- кол-во вложе- кол-во вложе- кол-во

Название До вло- ния - ния - ния - ния -

жения мых бит мых бит мых бит мых бит

Вложение в DCT

коэффициенты коэффициенты коэффициенты коэффициенты

с 1по 6 с 5по 10 с 50по 55 с 59по 64

bugs 20 % 32 37 29712 38 30688 33 40536 33 40536

bugs 50% 55 62 24112 63 24544 56 40536 56 40536

bugs 100% 484 489 1864 490 2464 498 9776 497 14792

имеют не очень большие величины, вследствие чего квантованные БСТ-коэффициенты будут иметь меньшее количество нулей.

Рис. 3. Зависимость количества освобожденных бит от пространственной частоты ОСТ-коэффициентов для вложения

Задачей данной программы былареализация ме-тодаточнойаугеншфикащшцифровых изображений в формате JPEG. Поэтому припопытке изменитьхогя бы один пиксель изображения аутентификатор должен разрушаться. Рассмотрим это на примере.

На рис. 4 показано исходное изображение с показателем качества 50 %. Далее было произведено вложение аутентификатора в изображение, результат которого показан на рис. 5. Анализируя файл с вложением, программа устанавливает, что он не искажен.

Если в файле с вложением исказить хотя бы один пиксель, то программа считает, что это измененный файл. Сам файл с одним искаженным пикселем здесь не показан, поскольку такие изменения оказываются совершенно не заметными.

При исследовании изображений с показателем качества 100 % были достигнуты те же результаты.

В данной статье исследован метод точной аутентификации, который показал хорошую эффективность при работе с изображениями в формате JPEG. Того количества информации,

Рис. 4. Исходное изображение

Рис. 5

. Результат вложения аутентификатора

которое он позволяет вложить, хватает для размещения аутентификатора данного изображения , а также дополнительной информации. Метод обладает рядом важных преимуществ: полностью реализована задача точной аутентификации даже при искажении одного пикселя;

обеспечивает вложение достаточного количества информации;

изображение при вложении искажается очень слабо, что позволяет осуществлять его визуальное распознавание;

при определении (детектировании) вложенного ЦВЗ в данном методе ошибка не возникает в принципе;

объём файла при вложении ЦВЗ почти не увеличивается.

СПИСОК ЛИТЕРАТУРЫ

1. Коржик В.И., Просихин В.П. Основы криптографии: учебное пособие по специальности 210403 "Защищенные телекоммуникационные системы связи". СПб. 2008.

2. Коржик В.И., Зинковская A.B., Jlycce С.А. Метод точной аутентификации цифровых изображений с использованием технологии цифровых водяных знаков / Вопросы защиты информации. 2008. № 1. С. 8-14.

3. Cox 1. Digital Watermarking / Morgan-Kaufman publishers. 2002.

4. Fridrich J., Goljan M., Du R. lnvertible Authentication Watermark for JPEG Images / 1TCC 2001. Las Vegas, Nevada. April 2-4. 2001. P. 223227.

5. Menezes A.J. et. al. Handbook oa Applied Glyptography. CRC Press. 1997.

УДК658.51 2:004.42, 658.51 2:519.87

К.Г. Жуков, Д.Н.Бутусов

АНАЛИЗ И КОРРЕКЦИЯ ПОГРЕШНОСТИ ЦИФРОВЫХ ИНТЕГРАТОРОВ ВСТРАИВАЕМЫХ СИСТЕМ УПРАВЛЕНИЯ

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Актуальность и существующие проблемы

Инструментальные системы графического моделирования динамических систем (Simulink, Simulation Module, SystemBuild) сегодня широко используются для модельного проектирования встраиваемых управляемых систем. Ориентация на создание прототипа системы реального времени предъявляет к таким пакетам ряд новых требований. Один из наиболее важных — требование к быстродействию и необходимой точности методов численного интегрирования (решателей) с фиксированным шагом. Пакеты используют классические методы различных порядков точности. Точные методы интегрирования (Рунге — Кутта четвёртого порядка, Адамса — Башфорта и др.) требуют значительных временных затрат для получения решения. Одним из показателей эффективности метода принято считать количество вычислений правой части дифференциальных уравнений. По этому по-

казателю метод Рунге — Кутта четвёртого порядка уступает методам прогноза-коррекции, к которым относится метод Адамса — Башфорта. Существенный недостаток последнего заключается в необходимости выполнения так называемого "участка разгона" с применением другого численного метода. Разработка прототипа объекта управления или контроллера в петле с реальной аппаратурой (HIL) предъявляет кчисленному методу интегрирования, реализуемому на целевом микропроцессоре, дополнительные требования:

возможность распараллеливания процесса вычислений;

обеспечение необходимой точности получения решений в заданном частотном диапазоне при известной длине машинного слова целевого микропроцессора;

минимальные аппаратурные затраты для выполнения арифметических операций с фиксированной точкой (fixed point);

i Надоели баннеры? Вы всегда можете отключить рекламу.