Научная статья на тему 'Цифровые водяные знаки, формируемые с использованием дискретных хаотических отображений'

Цифровые водяные знаки, формируемые с использованием дискретных хаотических отображений Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
49
13
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИЗОБРАЖЕНИЕ / ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / ХАОТИЧЕСКОЕ ОТОБРАЖЕНИЕ / ЦИФРОВОЙ ВОДЯНОЙ ЗНАК / JPEG

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Сидоренко А. B., Шакинко И. В.

Рассматривается алгоритм формирования, встраивания и извлечения цифровых водяных знаков (ЦВЗ) с использованием дискретных хаотических отображений, позволяющий выявлять модифицированные фрагменты изображения. Ключевой особенностью разработанного алгоритма является формирование ЦВЗ с использованием дискретных хаотических отображений и восстановление данного ЦВЗ после передачи изображения по каналу связи. Это, в свою очередь, оказывается возможным благодаря применению разработанного нами подхода, который осуществляет поиск начальных значений переменных дискретных хаотических отображений, использованных при формировании ЦВЗ. В данной работе встраивание ЦВЗ осуществляется одновременно в частотную и пространственную области изображения. Выявление модифицированных фрагментов изображения осуществляется на основе сравнения восстановленного и извлеченного ЦВЗ. Изображение разбивается на прямоугольные фрагменты заданного размера. Для каждого фрагмента определяется количество элементов восстановленного ЦВЗ, значения которых отличаются от значений соответствующих элементов извлеченного ЦВЗ. Если отношение данной величины к общему количеству элементов ЦВЗ, принадлежащих фрагменту, превышает выбранное пороговое значение, то делается вывод, что рассматриваемый фрагмент изображения был подвергнут модификации. Приводятся результаты тестирования разработанного алгоритма. Установлено, что наличие ЦВЗ в пространственной области позволяет выявить фрагменты изображения, которые были подвергнуты модификации в процессе передачи изображения. Наличие ЦВЗ в частотной области делает предлагаемый алгоритм стойким при преобразовании изображения к формату JPEG. Одновременное присутствие ЦВЗ в пространственной и частотной областях позволяет сочетать положительные качества каждого из рассмотренных подходов. При использовании ЦВЗ в пространственной и частотной областях предлагаемый алгоритм в рассмотренных тестах установил факт присутствия ЦВЗ в изображении. Таким образом, предлагаемый алгоритм может применяться при решении реальных задач защиты цифровых изображений в каналах передачи информации.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Сидоренко А. B., Шакинко И. В.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

THE DIGITAL WATERMARKING ALGORITHM USING DISCRETE CHAOTIC MAPS

The algorithm of formation, embedding and extracting of digital watermarks using discrete chaotic maps is considered. The key feature of the developed algorithm is the formation of the watermark using the discrete chaotic map and the restoration of this watermark after the image transmission via the communication channel. This is possible through the use of the developed method that searches for initial values of discrete chaotic map variables used in the formation of the watermark. The algorithm testing results are given. It is established that the proposed algorithm is able to identify the modified image areas. The algorithm is resistant to image conversion in JPEG format and to distortion up to 14 % of the image pixel values due to the presence of noise. Thus, the proposed algorithm can be used to solve real problems of the defense of digital images transmitted by communication channels.

Текст научной работы на тему «Цифровые водяные знаки, формируемые с использованием дискретных хаотических отображений»

УДК 004.056.55

А. В. СИДОРЕНКО, И. В. ШАКИНКО

ЦИФРОВЫЕ ВОДЯНЫЕ ЗНАКИ, ФОРМИРУЕМЫЕ С ИСПОЛЬЗОВАНИЕМ ДИСКРЕТНЫХ ХАОТИЧЕСКИХ ОТОБРАЖЕНИЙ

Белорусский государственный университет

Рассматривается алгоритм формирования, встраивания и извлечения цифровых водяных знаков (ЦВЗ) с использованием дискретных хаотических отображений, позволяющий выявлять модифицированные фрагменты изображения. Ключевой особенностью разработанного алгоритма является формирование ЦВЗ с использованием дискретных хаотических отображений и восстановление данного ЦВЗ после передачи изображения по каналу связи. Это, в свою очередь, оказывается возможным благодаря применению разработанного нами подхода, который осуществляет поиск начальных значений переменных дискретных хаотических отображений, использованных при формировании ЦВЗ. В данной работе встраивание ЦВЗ осуществляется одновременно в частотную и пространственную области изображения. Выявление модифицированных фрагментов изображения осуществляется на основе сравнения восстановленного и извлеченного ЦВЗ. Изображение разбивается на прямоугольные фрагменты заданного размера. Для каждого фрагмента определяется количество элементов восстановленного ЦВЗ, значения которых отличаются от значений соответствующих элементов извлеченного ЦВЗ. Если отношение данной величины к общему количеству элементов ЦВЗ, принадлежащих фрагменту, превышает выбранное пороговое значение, то делается вывод, что рассматриваемый фрагмент изображения был подвергнут модификации. Приводятся результаты тестирования разработанного алгоритма. Установлено, что наличие ЦВЗ в пространственной области позволяет выявить фрагменты изображения, которые были подвергнуты модификации в процессе передачи изображения. Наличие ЦВЗ в частотной области делает предлагаемый алгоритм стойким при преобразовании изображения к формату JPEG. Одновременное присутствие ЦВЗ в пространственной и частотной областях позволяет сочетать положительные качества каждого из рассмотренных подходов. При использовании ЦВЗ в пространственной и частотной областях предлагаемый алгоритм в рассмотренных тестах установил факт присутствия ЦВЗ в изображении. Таким образом, предлагаемый алгоритм может применяться при решении реальных задач защиты цифровых изображений в каналах передачи информации.

Ключевые слова: изображение, информационная безопасность, хаотическое отображение, цифровой водяной знак, JPEG.

Введение

Цифровые изображения являются неотъемлемой частью современных информационных технологий. Поскольку не все средства коммуникации позволяют обеспечить требуемый уровень безопасности [1], одним из приоритетных направлений в данной области является защита изображений в процессе их передачи по каналам связи. При этом одной из задач является выявление областей изображения, подвергнувшихся модификации. Для этого традиционно используются цифровые водяные знаки (ЦВЗ) [3]. Однако в канале связи изображения могут быть искажены вследствие присутствия шума. Искажение изображений возможно при преобразовании в другие графические форматы представления данных. Это приводит к неработоспособности существующих алгоритмов работы с ЦВЗ.

Возникает необходимость в разработке новых подходов и создании алгоритмов формирования, встраивания и извлечения ЦВЗ, позволяющих выявлять модифицированные фрагменты изображения при наличии шума в канале связи и учитывающие возможность преобразования изображения между различными графическими форматами.

Ключевой особенностью разработанного алгоритма является формирование ЦВЗ с использованием дискретных хаотических отображений и восстановление данного ЦВЗ после передачи изображения по каналу связи. Это, в свою очередь, оказывается возможным благодаря применению разработанного нами подхода, осуществляющего поиск начальных значений переменных дискретных хаотических отображений, которые использовались при формировании ЦВЗ.

Алгоритм формирования, встраивания и извлечения цифровых водяных знаков для изображений

Предлагаемый алгоритм включает в себя следующие основные этапы

1. Формирование последовательностей Wf и Wf. Последовательность Wf представляет собой ЦВЗ, предназначенный для встраивания в пространственную область изображения, а Wf - в частотную область. Количество элементов в данных последовательностях N и N/ 64, соответственно, N - количество пикселей в исходном изображении. Формирование Wf и Wf осуществляется аналогичным образом, поэтому рассмотрим данный процесс на примере последовательности Wf.

1.1. Выбор начального значения х( 00. Выбор начальных значений осуществляется произвольным образом. Например, данные значения могут быть получены с использованием генераторов случайных чисел или сформированы на основе хеш-значения изображения.

1.2. Формирование последовательности целых чисел Уг. Формирование осуществляется с использованием одномерного дискретного хаотического отображения /^(х):

х+ = и (X) (1)

где х7 - значение переменной отображения на 7-ой итерации.

1.3. Преобразование последовательности У{ в последовательность Ж(. Каждому элементу V(7 последовательности ¥( ставится в соответствие строка Ь7, состоящая из восьми символов и представляющая собой запись значения элемента V(7 в двоичной системе счисления. Элементам wf,87-7, wf,87-6, ... , wf,87 последовательности присваиваются значения, соответствующие символам строки Ь7, 7 = 1,2,., N.

1.4. Перестановка элементов последовательности На основе начального значения Хр0 с использованием хаотического отображения /сц(х) вычисляются значения хр, 7, 7 = 1,2,., N. Значение хр0 выбирается аналогичным образом, как и значение х( 00 . Однако стоит отметить, что в отличие от х( 00 значение Хр о должно быть известно получателю изображения, содержащего ЦВЗ. На основе хр, 7 определяются значения и7:

и. = floor( Xpi Xmin • N) +1

(2)

После этого производится обмен значениями /-го и u-го элементов последовательности Wt, i = 1,2,., N. В данной работе осуществляется несколько перестановок подряд.

2. Использование двумерного дискретного косинусного преобразования (ДКП). Осуществляется разбиение изображения на блоки Dk размером 8 на 8 пикселей, к = 1,2,.N /64. К каждому блоку Dk применяется двумерное ДКП. Осуществляется квантование полученных коэффициентов. Данный процесс и используемые матрицы квантования подробно рассмотрены в работе [5]. Стоит отметить, что для совместимости с графическим форматом JPEG, ДКП применяется к изображению, представленному в цветовом пространстве YCb Cr [6].

3. Формирование массива замены S. Массив S состоит из 128 элементов. Первым 64 элементам массива присваивается значение «1», остальным - «0». После этого осуществляется перестановка элементов данного массива. Перестановка осуществляется аналогичным образом, как на этапе 1.

4. Модификация коэффициентов ДКП. Модификация выбранных коэффициентов, полученных в результате применения двумерного ДКП, производится согласно выражению

Dk ,, - (Dk ,, mod 2) D't,i = Wfk © S[ k'11 V 2'1'1-- mod 128] (3)

где S[i] - значение i-го элемента массива S, к = 1,2,., N/64; © - сложение по модулю 2;

a mod b - остаток от деления числа a на b;

5. Использование обратного двумерного ДКП. Сначала осуществляется домножение коэффициентов ДКП на значения, содержащиеся в матрице квантования [5], после чего к каждому блоку изображения Dk применяется обратное двумерное ДКП.

6. Модификация пикселей изображения. Модификация осуществляется следующим образом:

Ij = Ij © j © S[(Ij - (Ij mod 2))/2] (4)

где © - сложение по модулю 2;

I'j - модифицированное значение j-го элемента изображения, j = 1, . , N;

a mod b -остаток от деления числа a на b.

В результате выполнения данных операций получаем изображение, содержащее ЦВЗ в частотной и пространственной областях.

После этого осуществляется передача полученного изображения по каналу связи. Далее следует описание этапов алгоритма, выполнение которых производится на приемной стороне.

7. Формирование массива замены S. Данный этап аналогичен этапу 3 рассматриваемого алгоритма.

8. Извлечение ЦВЗ Wt из пространственной области изображения. Извлечение осуществляется согласно следующему выражению

w, j = (I'j mod2) 0 S[(I' - (I'j mod 2))/ 2] (5)

9. Применение двумерного ДКП. Данный этап аналогичен этапу 4 рассматриваемого алгоритма.

10. Извлечение ЦВЗ Wf из частотной области изображения:

wf k = Dk 1 1 © S[D1 1 ~(D ■1 1 m0d 2) mod 128] (6)

2

Последующие этапы алгоритма осуществляются аналогичным образом для последовательностей Wt и Wf поэтому рассмотрим данные этапы на примере последовательности Wt.

11. Обратная перестановка Wt . Перестановка на данном этапе является обратной к осуществляемой на этапе 1 рассматриваемого алгоритма.

12. Преобразование последовательности Wt в последовательность Vt . Данное преобразование выполняется следующим образом:

vt , i = Z (2j ■ wt,8i- j )

(7)

j=o

13. Формирование восстановленного ЦВЗ Ж('. Формирование осуществляется таким же образом, как и на этапе 1. В качестве начального значения используется значение х0 полученное на предыдущем этапе.

14. Проверка на присутствие ЦВЗ в изображении. Если отношение q количества различающихся элементов между извлеченным Ж и восстановленным Ж' ЦВЗ к общему количеству элементов ЦВЗ больше порогового значения qth, то делается вывод о том, что изображение не содержит ЦВЗ.

Для выявления модифицированных областей изображения предлагается следующий подход. Прямоугольное окно размерами р1 на Р2 последовательно перемещается в горизонтальном и вертикальном направлениях по всему изображению. Как и в случае проверки на

присутствие ЦВЗ, область изображения, принадлежащая окну, считается модифицированной, если значение q, полученное для данной области, больше порогового значения qDth.

Тестирование предлагаемого алгоритма

Тестирование предлагаемого алгоритма на стойкость осуществлялось при: а) преобразовании изображения к графическому формату JPEG и б) добавлении к изображению шума. При тестировании в качестве хаотического отображения использовалось логистическое. Значение параметра X было выбрано равным 3.9995871. Размеры окна для выявления модифицированных областей менялись от 2 на 2 до 8 на 8 пикселя. В данной работе пороговое значение qth, с использованием которого устанавливается факт присутствия ЦВЗ в изображении, было выбрано равным 0.4. Для выявления модифицированных областей использовались значения порогового значения qDth, равные 0.1, 0.2 и 0.25.

В качестве тестового использовались изображения «house.bmp» и «sailboat.bmp», представленные на рис. 1. Также были созданы их модифицированные копии (рису. 1, в) и 1, г).

При преобразовании изображений из графического формата BMP к графическому формату JPEG использование ЦВЗ в пространственной области не позволило установить факт присутствия ЦВЗ в изображении. При использовании ЦВЗ в частотной области факт присутствия ЦВЗ в изображении был установлен. При этом алгоритм оказался способным выделить все модифицированные области (отмечены красным цветом на рис. 2, а). Стоит отметить, что в данном случае один исходный фрагмент изображения «house.bmp» был классифицирован как модифицированный (фрагмент ствола дерева в левой части изображения).

Далее была рассмотрена работоспособность алгоритма при наличии шума в канале связи. Для этого у выбранного количества пикселей изображения случайным образом были изменены значения (искажению подвергались до 14 % значений пикселей). Результаты обработки изображения разработанным алгоритмом представлены на рис. 2, б.

При использовании ЦВЗ в пространственной области разработанный алгоритм позволил выявить все модифицированные фрагменты

изображения (на рис. 2, б отмечены синим цветом). При этом следует учитывать, что выбор размера окна поиска модифицированных фрагментов в данной ситуации является существенным. При слишком малых значениях размера окна алгоритм срабатывает на единичные изменения значений пикселей, а при слишком большом - теряется точность в определении измененных фрагментов. На рис. 2, б приводятся результаты, полученные для размеров окна равных 8 на 8 пикселя и значении параметра qDth равного 0.25. Стоит отметить, что при добавлении шума к изображению предлагаемый алгоритм не выявил присутствие ЦВЗ в частотной области изображения.

Заключение

В данной работе предложен алгоритм формирования, встраивания и извлечения ЦВЗ с использованием хаотических отображений.

Проведено тестирование предлагаемого алгоритма. Установлено, что наличие ЦВЗ

в пространственной области позволяет выявить фрагменты изображения, которые были подвергнуты модификации при передаче изображения. Наличие ЦВЗ в частотной области делает предлагаемый алгоритм стойким при преобразовании изображения к формату JPEG. Одновременное присутствие ЦВЗ в пространственной и частотной областях позволяет сочетать положительные качества каждого из рассмотренных подходов. При использовании ЦВЗ в пространственной и частотной областях предлагаемый алгоритм во всех рассмотренных тестах установил факт присутствия ЦВЗ в изображении.

Установлено, что разработанный алгоритм является работоспособным при искажении шумом до 14 % значений элементов изображения.

Таким образом, предлагаемый алгоритм может использоваться при решении реальных задач защиты цифровых изображений в каналах передачи информации.

а) б) в) г)

Рис. 1. Тестовые изображения «house.bmp» (а) и «sailboat.bmp» (б) и их модификации (в, г)

2.

а) б)

Рис. 2. Результат работы алгоритма при преобразовании графического формата изображения (а)

и наличии шума в канале связи (б).

ЛИТЕРАТУРА

Tao, H. Robust Image Watermarking Theories and Techniques: A Review / H. Tao [et al.] // Journal of Applied Research and Technology.- 2014.- Vol. 12.- P. 122-138

Lin, S. D. Improving the robustness of DCT-based image watermarking against JPEG compression / S. D. Lin, S-C Shie, J. Y. Guo // Computer Standards & Interfaces - 2009.- Vol. 32.- P. 54-60.

Конахович, Г. Ф., Компьютерная стеганография. Теория и практика. / Г. Ф. Конахович, А. Ю. Пузыренко - К.: МК-Пресс, 2006.- 288с

4. Савчина, Е. И. Встраивание цифровых водяных знаков в частотную и пространственную области изображения / Е. И. Савчина // Вестник СибГАУ - 2016. Т. 17.- № 3.- C. 631-637.

5. Acharya, T. Image Processing: Principles and Applications / T. Acharya, A. K. Ray.- Hoboken: John Wiley and Sons, 2005.- С. 361

6. Information technology - Digital compression and coding of continuous-tone still images: JPEG File Interchange Format (JFIF) (Rec. ITU-T T.871 (05/2011))

REFERENCES

1. Tao, H. Robust Image Watermarking Theories and Techniques: A Review / H. Tao [et al.] // Journal of Applied Research and Technology.- 2014.- Vol. 12.- P. 122-138

2. Lin, S. D. Improving the robustness of DCT-based image watermarking against JPEG compression / S. D. Lin, S-C Shie, J. Y. Guo // Computer Standards & Interfaces - 2009.- Vol. 32.- P. 54-60.

3. Konahovich, G. F. Computer steganography. Theory and practice / G. F. Konahovich, A. Ju. Puzyrenko - K.: MK-Press, 2006.- 288 p

4. Savchina, E. I. Embedding of digital watermarks to frequency and spatial ares of the image / E. I. Savchina // Vestnik SibSAU - 2016. T. 17.- № 3.- P. 631-637.

5. Acharya, T. Image Processing: Principles and Applications / T. Acharya, A. K. Ray.- Hoboken: John Wiley and Sons, 2005.- С. 361

6. Information technology - Digital compression and coding of continuous-tone still images: JPEG File Interchange Format (JFIF) (Rec. ITU-T T.871 (05/2011))

Поступила После доработки Принята к печати

01.04.2020 14.05.2020 01.06.2020

SIDORENKOA.V., SHAKINKOI.V.

THE DIGITAL WATERMARKING ALGORITHM USING DISCRETE CHAOTIC MAPS

The algorithm of formation, embedding and extracting of digital watermarks using discrete chaotic maps is considered. The key feature of the developed algorithm is the formation of the watermark using the discrete chaotic map and the restoration of this watermark after the image transmission via the communication channel. This is possible through the use of the developed method that searches for initial values of discrete chaotic map variables used in the formation of the watermark. The algorithm testing results are given. It is established that the proposed algorithm is able to identify the modified image areas. The algorithm is resistant to image conversion in JPEG format and to distortion up to 14 % of the image pixel values due to the presence of noise. Thus, the proposed algorithm can be used to solve real problems of the defense of digital images transmitted by communication channels.

Сидоренко Алевтина Васильевна. Профессор кафедры физики и аэрокосмических технологий. Научные интересы: защита информации в телекоммуникационных системах, динамический хаос, теоретическая информатика, радиофизика, биофизика.

Sidorenko Alevtina Vasilevna - professor, doctor of technical sciencies. Department of Radiophysics and Computer technologies. Belarusian State Universi-ty. Scientific interests: information security, dynamic chaos, theoretic informatics, radiophysics, biophysics. E-mail: sidorenkoa@yandex.ru

Л f

Шакинко Иван Владимирович. Закончил аспирантуру БГУ кафедры телекоммуникаций и информационных технологий БГУ в 2018 г. Научные интересы: защита информации в телекоммуникационных системах, динамический хаос и его применение.

Shakinko Ivan Vladimirovich - post graduate. Scientific interests: information security in telecommunication systems, dynamic chaos and it's application.

Данная работа выполняется в рамках ГПНИ «Информатика, космос и безопасность».

i Надоели баннеры? Вы всегда можете отключить рекламу.