УДК 681.3
В.И. Коржик, А.В. Зинковская, Л.Л. Пиварелис
ТОЧНАЯ АУТЕНТИФИКАЦИЯ ЦИФРОВЫХ ИЗОБРАЖЕНИИ
В ФОРМАТЕ JPEG
В различных областях жизнедеятельности существуют ситуации, в которых необходимо организовать хранение всевозможных изображений и работу с ними, а кроме этого отслеживать целостность их хранения и передачи. Примерами являются хранение рентгеновских снимков в больничном банке данных, фотографий с места преступлений (в банке данных милиции) и др.
Для уточнения задачи обеспечения целостности изображений рассмотрим осуществление санкционированного доступа пользователя к требуемому изображению, например, с целью его просмотра. В данном случае пользователь информируется системой о том, осуществлялось ли какое-либо изменение этого изображения в процессе его хранения, или же изображение в точности соответствует тому, что было сохранено в банке данных изначально. Методы, позволяющие определить сам факт наличия несанкционированных изменений в изображении (вплоть до одного пикселя), называются методами тонной аутентификации. В случае если аутентификация для данного изображения не выполняется, то это говорит о том, что во время хранения изображение могло быть подвергнуто несанкционированной подмене или корректировке. Чтобы это проиллюстрировать, можно привести такой пример: если на фотографиях военной аэрофотосъёмки видны какие-то укрытия противника, орудия и т. п., то небольшой корректировкой можно убрать с изображения важные объекты, причём смысл, который несёт в себе данная фотография, изменится в корне.
Задача обеспечения целостности изображений не является сама по себе новой. Традиционным подходом к её решению служат криптографические методы, такие, как, например, использование цифровой подписи [ 1]. Но все подобные методы обладают общим недостатком: они требуют осуществлять хранение дополнительных данных, помещаемых рядом с самим изображением (в последнем случае — это данные цифровой подписи). Встраивание таких данных
в само изображение, например, в качестве заголовка, приведет к искажению существующего стандартного формата, что затруднит чтение и просмотр такого изображения стандартными средствами, а также может привести к потерям данных при конвертации [5].
В связи с описанными трудностями, достаточно привлекательно выглядит идея использования для этого технологии стеганографии, а именно — использования так называемых цифровых водяных знаков (ЦВЗ) [3]. Данная технология позволяет осуществить вложение информации в покрывающее сообщение (ПС), в роли которого может выступать изображение. Таким образом, применяя технологию ЦВЗ, можно осуществить вложение аутентификатора непосредственно в само изображение.
Однако, идя по такому пути, мы тут же сталкиваемся с противоречиями. С одной стороны, процедура вложения неизбежно изменяет изображение. С другой стороны, если мы говорим о точной аутентификации, это означает, что любые изменения в изображении являются недопустимыми [3]. Еслихотя бы один бит в изображении будет искажен, то верификация будет отрицательной. Кроме того изображение с вложенным аутентификатором может даже зрительно отличаться от первоначального вида, что делает его трудноузнаваемым.
Существуют такие методы вложения ЦВЗ, которые, хотя и изменяют покрывающее изображение, но после выполнения процедуры аутентификации возвращают его к первоначальному виду. Эти методы называются восстанавливаемой аутентификацией. Можно предполагать, что их использование решит упомянутое выше первое противоречие.
Решение второго противоречия можно также ожидать в рамках выбранного метода, проанализировав, насколько искажается изображение сразу после вложения в него дополнительной информации. На самом деле, если выбранный метод обеспечивает полное восстановление изображения,
Научно-технические ведомости СПбГПУ 6'2009
то не существует проблемы его просмотра. Желательно, чтобы выбранный метод обеспечивал малые искажения сразу после вложения, т. к. это позволит сэкономить вычислительные ресурсы при просмотре и поиске.
В данной статье рассматривается точная аутентификация в формате JPEG, т. к. этот формат наиболее распространён для хранения изображений. Неоспоримые преимущества JPEG перед другими форматами для хранения графики — малый размер сохраняемых файлов. Например, возьмём фотографию размером 800x600 в формате BMP и "упакуем" её в WinRAR-архив с самой высокой степенью компрессии. Возьмём эту же картинку и переведём её в формат JPEG. По результатам сравнения размеров полученных файлов, формат JPEG всегда лидирует.
Область использования формата JPEG имеет некоторые ограничения, связанные с различием в исходном и конечном изображениях. Картинка сжимается за счёт изменения или устранения каких-то частей, которые человеческий глаз не замечает. Поэтому точная аутентификация нередко применяется и для изображений в формате BMP в тех случаях, когда необходимо сохранить точные данные об оригинале изображения. Метод точной аутентификации изображений в формате BMP рассматривался ранее [2].
Описание метода точной аутентификации
цифровых изображений в формате JPEG
Приведем описание метода погружения и извлечения ЦВЗ в цифровое изображение в формате JPEG, следуя, в основном, идеям [4].
Метод погружения ЦВЗ в цифровое изображение в формате JPEG показан на рис. 1.
Алгоритм погружения начинается с выделения из изображения DCT-коэффициентов, для этого в соответствии с алгоритмом JPEG применяется обратное преобразование Хаффмана. Далее процесс распараллеливается.
На одной ветви происходит выбор DCT-коэффициентов для вложения цифрового водяного знака. Из полученного массива выделяются наименьшие значащие биты (НЗБ), которые сжимаются без потерь. Это необходимо по двум причинам: для положительной верификации изображения на приёмной стороне (если информация о НЗБ DCT-коэффициентов будет потеряна, то невозможно будет правильно сформировать аутенти-фикатор для проверки); для аутентификации информации в медицинской области, в которой необходимо высокое качество изображений.
На второй ветви из DCT-коэффициентов формируется аутентификатор. Это ключевая хэш-функция. Полученный массив поступает на "формирователь" ЦВЗ. На него же поступает и массив сжатых НЗБ, и дополнительное сообщение, если это необходимо.
В "формирователе" ЦВЗ происходит объединение трех матриц и добавление некоторой служебной информации.
Далее объединенная матрица вкладывается в НЗБ выбранных ранее DCT-коэффициентов. После обратного преобразования Хаффмана получается изображение в формате JPEG с вложенным ЦВЗ.
Метод извлечения ЦВЗ в цифровое изображение в формате JPEG показан на рис. 2.
Алгоритм извлечения начинается с выделения из изображения DCT-коэффициентов, в которые было произведено вложение. Из НЗБ полученных DCT-коэффициентов извлекается ЦВЗ.
Рис. 1. Метод погружения ЦВЗ в цифровое изображение в формате JPEG
Стегонаграмиа в формате
JPEG
Декомпрессия (выделение DCT-коэффициентов) Выбор коэффициентов DCT с вложением
стегоклкуА
II
Выделение Разуплотне-
НЗБ ние НЗБ
M
Сжатие кодом 4 Изменение * Изменение Сравнение
Хаффмана DCT НЗБ НЗБ
Декомпрессия НЗБ
ES(S)
Верификация изображения
Изображение в формате JPEG
I Преобразование к
I I
^ формату bmp | ключ
аутентификации
Формирование ^ >
►Yes (No)?
Рис. 2. Метод извлечения ЦВЗ в цифровое изображение в формате JPEG
Далее алгоритм разделяется натри ветви.
В первой ветви происходит выделение НЗБ, их декомпрессия и замена НЗБ DCT-коэффи-циентов, в которые был вложен ЦВЗ. Таким образом, получается новое изображение в JPEG формате идентичное исходному изображению до вложения. Во второй ветви полученные DCT-коэффициенты отправляются на блок, формирующий аутентификатор. Туда же поступает ключ. Полученный хэш сравнивается с извлеченным массивом и принимается решение о неизменности изображения. В третьей ветви из ЦВЗ извлекается дополнительное сообщение, если оно было вложено.
Так как в данной статье рассматривается метод точной аутентификации, то при изменении хотя бы одного бита изображения верификация будет отрицательной.
На основе рассмотренного алгоритма погружения ЦВЗ в изображения формата JPEG было разработано программное обеспечение (ПО).
В программе имеется возможность выбора типа операции: вложение или извлечение ЦВЗ, установки правила вложения, а также изменения количества и номера DCT-коэффициен-тов, в которые будет производиться вложение. Номер DCT-коэффициентов соответствует значению пространственной частоты коэффициентов.
Экспериментальные исследования метода точной аутентификации цифровых изображений в формате JPEG
Были проведены экспериментальные исследования программы вложения ЦВЗ в цифровые изображения в формате JPEG.
В программе имеется возможность варьировать DCT-коэффициенты, в которые производится вложение, за счёт чего можно проводить эксперименты.
В ходе эксперимента были взяты оригинальные изображения в формате JPEG с показателем качества от 100 % до 20 % с шагом 10 %, в которые производилось вложение ЦВЗ в компоненту О с различными номерами DCT-коэффициентов.
На основе результатов экспериментов были сделаны выводы, чем выше качество исходного изображения, тем менее заметны искажения, вносимые погружением ЦВЗ, и чем выше пространственная частота DCT-коэффициентов, выбираемых для вложения, тем меньше искажения. Второй вывод объясняется тем, что у DCT-коэффициентов с высокой пространственной частотой небольшие значения и преобладают нули, т. к. именно эти частоты при квантовании делятся на большие значения таблицы квантования. Поэтому НЗБ этих коэффициентов сжимаются лучше, а значит, вектор ЦВЗ будет меньше по размеру.
Некоторые результаты эксперимента приведены в таблице.
Следует отметить, что объём файладо вложения и после существенно не различаются. Поданным таблицы построим график зависимости количества освобожденных бит от пространственной частоты DCT-коэффициентов для вложения и показателя качества изображения на рис. 3.
В соответствии с графиком на рис. 3 можно сделать вывод, что с увеличением качества изображения уменьшается количество освобожденных бит. Это объясняется тем, что таблицы квантования для высоких показателей качества
^Научно-технические ведомости СПбГПУ 6'2009
Результаты эксперимента
Объём,Кб
- - - -
После мальное После мальное После мальное После мальное
вложе- кол-во вложе- кол-во вложе- кол-во вложе- кол-во
Название До вло- ния - ния - ния - ния -
жения мых бит мых бит мых бит мых бит
Вложение в DCT
коэффициенты коэффициенты коэффициенты коэффициенты
с 1по 6 с 5по 10 с 50по 55 с 59по 64
bugs 20 % 32 37 29712 38 30688 33 40536 33 40536
bugs 50% 55 62 24112 63 24544 56 40536 56 40536
bugs 100% 484 489 1864 490 2464 498 9776 497 14792
имеют не очень большие величины, вследствие чего квантованные БСТ-коэффициенты будут иметь меньшее количество нулей.
Рис. 3. Зависимость количества освобожденных бит от пространственной частоты ОСТ-коэффициентов для вложения
Задачей данной программы былареализация ме-тодаточнойаугеншфикащшцифровых изображений в формате JPEG. Поэтому припопытке изменитьхогя бы один пиксель изображения аутентификатор должен разрушаться. Рассмотрим это на примере.
На рис. 4 показано исходное изображение с показателем качества 50 %. Далее было произведено вложение аутентификатора в изображение, результат которого показан на рис. 5. Анализируя файл с вложением, программа устанавливает, что он не искажен.
Если в файле с вложением исказить хотя бы один пиксель, то программа считает, что это измененный файл. Сам файл с одним искаженным пикселем здесь не показан, поскольку такие изменения оказываются совершенно не заметными.
При исследовании изображений с показателем качества 100 % были достигнуты те же результаты.
В данной статье исследован метод точной аутентификации, который показал хорошую эффективность при работе с изображениями в формате JPEG. Того количества информации,
Рис. 4. Исходное изображение
Рис. 5
. Результат вложения аутентификатора
которое он позволяет вложить, хватает для размещения аутентификатора данного изображения , а также дополнительной информации. Метод обладает рядом важных преимуществ: полностью реализована задача точной аутентификации даже при искажении одного пикселя;
обеспечивает вложение достаточного количества информации;
изображение при вложении искажается очень слабо, что позволяет осуществлять его визуальное распознавание;
при определении (детектировании) вложенного ЦВЗ в данном методе ошибка не возникает в принципе;
объём файла при вложении ЦВЗ почти не увеличивается.
СПИСОК ЛИТЕРАТУРЫ
1. Коржик В.И., Просихин В.П. Основы криптографии: учебное пособие по специальности 210403 "Защищенные телекоммуникационные системы связи". СПб. 2008.
2. Коржик В.И., Зинковская A.B., Jlycce С.А. Метод точной аутентификации цифровых изображений с использованием технологии цифровых водяных знаков / Вопросы защиты информации. 2008. № 1. С. 8-14.
3. Cox 1. Digital Watermarking / Morgan-Kaufman publishers. 2002.
4. Fridrich J., Goljan M., Du R. lnvertible Authentication Watermark for JPEG Images / 1TCC 2001. Las Vegas, Nevada. April 2-4. 2001. P. 223227.
5. Menezes A.J. et. al. Handbook oa Applied Glyptography. CRC Press. 1997.
УДК658.51 2:004.42, 658.51 2:519.87
К.Г. Жуков, Д.Н.Бутусов
АНАЛИЗ И КОРРЕКЦИЯ ПОГРЕШНОСТИ ЦИФРОВЫХ ИНТЕГРАТОРОВ ВСТРАИВАЕМЫХ СИСТЕМ УПРАВЛЕНИЯ
Актуальность и существующие проблемы
Инструментальные системы графического моделирования динамических систем (Simulink, Simulation Module, SystemBuild) сегодня широко используются для модельного проектирования встраиваемых управляемых систем. Ориентация на создание прототипа системы реального времени предъявляет к таким пакетам ряд новых требований. Один из наиболее важных — требование к быстродействию и необходимой точности методов численного интегрирования (решателей) с фиксированным шагом. Пакеты используют классические методы различных порядков точности. Точные методы интегрирования (Рунге — Кутта четвёртого порядка, Адамса — Башфорта и др.) требуют значительных временных затрат для получения решения. Одним из показателей эффективности метода принято считать количество вычислений правой части дифференциальных уравнений. По этому по-
казателю метод Рунге — Кутта четвёртого порядка уступает методам прогноза-коррекции, к которым относится метод Адамса — Башфорта. Существенный недостаток последнего заключается в необходимости выполнения так называемого "участка разгона" с применением другого численного метода. Разработка прототипа объекта управления или контроллера в петле с реальной аппаратурой (HIL) предъявляет кчисленному методу интегрирования, реализуемому на целевом микропроцессоре, дополнительные требования:
возможность распараллеливания процесса вычислений;
обеспечение необходимой точности получения решений в заданном частотном диапазоне при известной длине машинного слова целевого микропроцессора;
минимальные аппаратурные затраты для выполнения арифметических операций с фиксированной точкой (fixed point);