УДК 004.056
ВИБ1Р ПЕРЕВАЖНОГО АЛГОРИТМУ ВБУДОВУВАННЯ ЦИФРОВИХ
ВОДЯНИХ ЗНАК1В В В1ДЕОФАЙЛИ
Шостак Н. В. - асшрант кафедри шформацшно-мережно! 1нженерп Харк1вського нацюнального ушверситету радюелектрошки, Харшв, Украша.
Безрук В. М. - д-р техн. наук, професор, завщувач кафедри шформацшно-мережно! шженерп Харк1вського нацюнального ушверситету радюелектрошки, Харшв, Украша.
Астраханцев А. А. - канд. техн. наук, доцент, доцент кафедри шформацшно-мережно! 1нженери Харк1вського нацюнального ушверситету радюелектрошки, Харкав, Украша.
АНОТАЦ1Я
Актуальшстъ. За останнш час значно збшьшилась гальгасть атак на штелектуальну власшсть, яка, вщповщно до результа-пв опитувань, займае провщне мюце у структур! сучасного сусшльства. Всеб1чний розвиток кра'ни неможливий без генерацп власних штелектуальних даних i 1х захисту, який на mi шформацшних вшн е найбшьш актуальною задачею в сучасному сусшльствг Оскiльки iнтелектуальнi даш мають не лише генеруватися та збер^атися а й передаватися по вщкритих каналах зв'язку, то тдвищуеться важливiсть та актуальнiсть дослiдження стшкосп методiв захисту iнтелектуальних даних до ди завад в каналах. Виршенню ще!' актуально!' задачi присвячена дана робота.
Мета роботи - визначення стеганографiчного алгоритму приховування цифрового водяного знаку в вщеоконтейнер^ оптимального за критерiями швидкоди, стiйкостi до атак, прихованост та пропускно!' здатностi за допомогою програмного моделювання та методу аналiзу iерархiй.
Метод. Дослiдженi алгоритми вбудовування цифрових водяних знаюв в рухомi зображення. Останнiм часом багато уваги прид^еться алгоритмам вбудовування, що мають таю властивостi, як стшгасть до атак та прихованiсть вбудовано!' шформаци. Цi алгоритми можна класиф^вати за типом областi, в яку вбудовуеться або вилучаеться цифровий водяний знак, 1х пропускно!' здатностi, продуктивносп в режимi реального часу та стшкосп до конкретних типiв атак. Iснуючi алгоритми вбудовування в вщео можна умовно подiлити на три основш групи, в залежностi вщ областi в яку вбудовуеться ЦВЗ: методи вбудовування в просторовш обласп, в область перетворень та методи вбудовування в вщео, що стиснене за стандартом MPEG. Алгоритми вбудовування ЦВЗ в просторовш област застосовуються для нестисненого вщео. ЦВЗ, що вбудовуеться, зазвичай додаеться до компоненту яскравост та деяких компоненпв кольорiв, або тшьки до компоненпв кольорiв. В алгоритмах вбудовування в область перетворень, водяний знак, розподшяеться по област перетворення i який важко видалити пiсля вбудовування. Для алгоршгав в областi перетворень, iснуе юлька класiв методiв, що базуються на рiзних функцiях перетворення, основними з яких е дискретне косинусне перетворення, дискретне вейвлет-перетворення та дискретне перетворення Фур'е.
Результата. За результатами розрахунгав визначеш оптимальнi за сукупнiстю критерив алгоритми приховування цифрових водяних знаюв в вщеофайли.
Висновки. В данш статтi використано метод аналiзу iерархiй для визначення переважного за сукупшстю показниюв якостi алгоритму вбудовування шформаци у вiдеофайли. Переважний алгоритм отримано на основi сформованих матриць порiвнянь вщносно!' важливостi показникiв якостi та резулыапв програмного моделювання стеганографiчних алгоршгав вбудовування в вiдеофайли. Якщо, в якост переважаючого критерiю була обрана пропускна здатшсть, то найкращi значення за вказаним критерiем забезпечуе метод на основi НЗБ, пiдвищення стшкосп якого забезпечуеться додатковим використанням коду Хемшга з значенням вектору прюрите^в 0,24. При використаннi в якосп переважаючого критерiю стiйкiсть до атак результати дослщжень показали ефективнiсть методу дискретного вейвлет-перетворення з можливютю вбудовування 2 бтв цифрового водяного знака в блок ДКП в частотну область LH. Наукова новизна роботи полягае в тому, що вперше визначений переважний за критерiями швидкодп, пропускно!' здатносп та стiйкостi до завад в каналах зв'язку метод вбудовування у вщеофайли та набула подальшого розвитку теорiя приховання шформаци у вiдеофайлах шляхом пiдвищення завадостшкосп iснуючих алгоритмiв.
Практична значимiсть роботи визначаеться застосовашстю дослiджуваних алгоритмiв для захисту штелектуально!' власностi на вщеопродукщю, що передаеться каналами зв'язку з завадами, виршення ще!' задачi е актуальною проблемою в сучасному свт.
КЛЮЧОВ1 СЛОВА: стеганографiя, вiдео, алгоритм, ЦВЗ, метод аналiзу iерархiй.
АБРЕВ1АТУРИ
LSB - найменш значущий бгт;
ЦВЗ - цифровий водяний знак;
МА1 - метод анал1зу 1ерархш;
ДКП - дискретне косинусне перетворення;
ДВП - дискретне вейвлет-перетворення.
НОМЕНКЛАТУРА MSE - середньоквадратичне вщхилення;
V - значення шкселю вих1дного зображення;
V * - значення шкселю стегозображення; m - шльшсть рядшв кадру;
n - к1льк1сть стовпщв кадру;
PSNR - шкове ввдношення сигнал/шум;
MAX - максимальне значення шкселю;
aj - оцшки парних пор1внянь елеменпв вибору;
Vj - компоненти головного власного вектора;
Pj - компоненти вектора прюритепв показнишв якосп;
C - компонент вектора глобальних прюритепв;
N - число проектних вар1анпв систем, що пор1внюеться.
ВСТУП
Стеганограф1я - наука про методи захисту шформаци шляхом приховання факту и юнування в тому або шшому середовищ1. Приховання факту юнування таемного поввдомлення завжди видавалося дощльним для його захисту, а наявшсть р1зних техшчних, х1м1чних, ф1зичних i психолопчних метод1в такого приховання забезпечувало можливють його реал1зацп. Сьогодш стеганограф1я являе собою
сукупшсть алгоршшв i техшчних ршень, що реал1зують захист шформаци, заснований на рiзних принципах. Однак в умовах стрiмкого зростання iнформацiйно-телекомунiкацiйних технологiй най-бiльш активно розвиваються комп'ютернi алгоритми стеганографи та способи 1хнього застосування в шбернетичному просторi. Цифрове вiдео е одним з найпопуляршших мультимедiйних даних, що поширюеться в мереж1 1нтернет. Тому набувають широкого впровадження алгоритми вбудовування цифрових водяних знаков в вщеофайли.
Об'ект дослiдження: процеси приховування конфвденцшно! шформаци в стеганографiчних контейнерах (ввдео-файлах), як1 передаються по ввдкритих каналах звязку з завадами.
Предмет дослщжень - комбiнованi методи захисту мультимедiйних даних !з застосуванням стеганографи, завадостiйкого кодування та паралельно! обробки даних, а також оцшки стшкосп та швидкодп стеганографiчних метод!в.
Метою дано! роботи е визначення стеганограф!чного алгоритму приховування цифрового водяного знаку в вдеоконтейнер!, оптимального за критер!ями швидкодп, стшкосп до атак, прихованосп та пропускно! здатносп за допомогою програмного моделювання та методу анал!зу !ерархш.
1 ПОСТАНОВКА ЗАДАЧ1
Задано методи приховання шформаци, як1 мають широке поширення та забезпечують висок1 показники якосп - методи НЗБ, Коха-Жао та метод на основ! ДВП-ДКП. Вказаш методи мають бути програмно реал!зован та по отриманих реал!защях мають бути оцшеш наступш критерп якосп: пропускна здатшсть, швидк1сть вбудовування та витягнення поввдомлення, стутнь спотворення початкового контейнеру та стшшсть до атак. Використовуючи методи анал!зу !ерархш та математичного моделювання необхвдно визначити методи найкращ по сукупносп критерив за умови максим!заци пропускно! здатносп та стшкосп до атак. В якосп результуючих значень мае бути отриманий глобальний вектор прюритепв, що мютить штегровану оцшку наведених критерив. Додатков! обмеження накладае необхщшсть використання метод!в боротьби з завадами в каналах звязку для тдвищення стшкосп дослщжуваних метод!в захисту шформаци.
2 ОГЛЯД Л1ТЕРАТУРИ
Алгоритми вбудовування цифрових водяних знашв в нерухом! зображення та в вщео можуть бути роздшеш на 3 основш групи в залежносп в!д обласп, в яку вбудовуеться ЦВЗ: алгоритми вбудовування в просторову область, в область перетворень та в вщео, що стиснене за стандартом MPEG. Основними перевагами просторових алгоршшв е те, що вони концептуально прост! i мають дуже низьку обчислювальну складшсть. В результат! вони стали найбшьш привабливими для застосування в вщео, де функцюнування в режим! реального часу е головним завданням. Основною перевагою алгоршшв в обласп
перетворень, е те, що вони можуть використати особлив! властивосп альтернативних областей для усунення обмежень метод!в вбудовування в просторовш обласп або для шдтримки додаткових функцш [1, 2, 3].
З метою визначення переважного алгоритму вбудовування цифрового водяного знаку було виконано розрахунки сукупносп показнишв якосп для р!зних алгоршшв, що наведений у [9], а попм на основ! 1х пор!вняльного анал!зу використано один !з метод!в багатокритер!ального вибору единого вар!анту - метод анал!зу !ерархш [10].
3 МАТЕР1АЛИ I МЕТОДИ
Метод замши найменш значущого бпу е найбшьш поширеним серед алгоршшв вбудовування ЦВЗ в просторовш области Загальний принцип цього алгоритму полягае у замш надм!рносп, малозначущо! частини зображення биами секретного поввдомлення [1].
Одним з найпоширешших алгоршшв приховування конфщенцшно! шформаци в обласп перетворень зображення полягае у вщноснш замш величин коефщенлв дискретного косинусного перетворення, який описуеться Кохом та Жао [2]. Для застосування алгоритму замши частотних коефщенпв, видеофайл необхвдно розглядати як послвдовшсть кадр!в. Кожен кадр розглядаеться як незалежне зображення i ЦВЗ вбудовуеться у кожний кадр.
Щд час дослщження були запропоноваш наступш модифжаци алгоритму:
- в якосп обласп вбудовування була вибрана поб!чна д!агональ матриц! ДКП;
- реал!зована можливють вбудовування до 4 бтв ЦВЗ в кожен блок ДКП. У кожному блощ вибираеться до 4 пар р!зних елеменпв матриц! ДКП i в кожну з цих пар вбудовуеться бгг ЦВЗ;
- реал!зована нормал!зац!я блоку тсля зворотнього ДКП. Якщо шформац!я вбудовуеться в блок, що мае елементи з! значеннями яскравосп Y, близькими до значень граничних елеменпв д!апазону (0 та 255), тсля зворотнього ДКП значення цих елеменпв можуть вийти за граничш значення д!апазону. При записуванш у видеофайл щ елементи будуть призводити до значних спотворень, навиъ до повно! шверси кольору шкселя. У зв'язку з цим тсля зворотнього ДКП блоку потр!бно нормал!зувати значення елеменпв блоку. Нормал!зац!я полягае у детектуванш значень, що вийшли за меж1 д!апазону, i приведенш цих значень до значення найближчо! меж1 д!апазону;
- додано завадостшке кодування кодом Хемшга.
Для вилучення ЦВЗ з вщеофайлу необхщно
зробити п сам! операци, що й для вбудовування, аж до ДКП.
Характеристики стшкосп до певних атак модифжованого алгоритму можна покращити, використовуючи коди Хемшга. Коди Хемшга це, ймов!рно, одш с найвщомших код!в, що самоконтролюються i самокоригуються. Коди
Хeмiнгa дoзвoляють випpaвляти oдиничнy пoмилкy (пoмилкa в oднoмy 61т1) i знaxoдити пoдвiйнy тамилку. Пpи peaлiзaцiï цьoгo aлгopитмy викopистoвyвaлися кoди Хeмiнгa (7,4). Цe oзнaчae, щo чoтиpи бiтa UB3 кoдyвaлися сьoмa бiтaми кoдy. B дaнoмy кoдi чoтиpи бiтa 6удуть iнфopмaтивними, a тpи - кoнтpoльними.
Ш£ oдним пoшиpeним aлгopитмoм вбyдoвyвaння в oблaсть пepeтвopeнь e мeтoд дискpeтнoгo вeйвлeт-пepeтвopeння. Оснoвнa iдeя дискpeтнoгo вeйвлeт-пepeтвopeння у пpoцeсi o6po6kh зoбpaжeння пoлягae в poзклaдaннi зoбpaжeння в пiдзoбpaжeння piзниx пpoстopoвиx тa чaстoтниx oблaстeй. ДBП poздiляe зoбpaжeння нa aпpoксимaцiю пepвиннoгo кaдpy вiдeo (зoбpaжeння з низькoю poздiльнoю здaтнiстю) (LL), a тaкoж peзyльтaтy пpoxoджeння йoгo пo гopизoнтaляx (HL), вepтикaляx (LH) тa дiaгoнaляx (HH). Шпм пpoцeс мoжe бути пoвтopeний, для poзpaxyнкy вeйвлeт-кoмпoнeнтiв 61льш висoкoгo пopядкy [3, 4, 5].
B дaнiй poбoтi для дoслiджeння викopиc-тoвyвaлись тaкi aлгopитми: мeтoд зaмiни нaймeнш знaчyщoгo 61ту, мeтoд зaмiни вeличин кoeфiцieнтiв ДКП (Koxa-Жao) тa мeтoд дискpeтнoгo вeйвлeт-пepeтвopeння. Тaкoж ц1 aлгopитми були peaлiзoвaнi з дoдaвaнням кoдiв Хeммiнгa, a aлгopитм Koxa^ao тa ДBП з мoжливiстю вбyдoвyвaння 1, 2 aбo 4 бтв цифpoвoгo вoдянoгo знaкa в блoк ДКП тa ДBП i aлгopитм ДBП з мoжливiстю вбyдoвyвaння в piзнi чaстoтнi oблaстi (HL aбo LH ) [6, 7, 8].
Bei ц1 aлгopитми були пpoaнaлiзoвaнi i oцiнeнi з викopистaнням нaбopy нaстyпниx мeтpик (пoкaзникiв якoстi):
- чaс вбyдoвyвaння - цe чaс, який нeoбxiдний для вбyдoвyвaння пpиxoвaнoгo пoвiдoмлeння в вiдeo фaйл;
- чaс зчитyвaння - цe чaс, який нeoбxiдний для вилyчeння пpиxoвaнoгo пoвiдoмлeння 1з вiдeo фaйл;
- ^o^craa спpoмoжнiсть - шлькють бтв пpиxoвaнoгo пoвiдoмлeння, як1 мoжyть бути пepeдaнi зa дoпoмoгoю цьoгo в вiдeoфaйлi фiкcoвaнoгo poзмipy;
- MSE - ввдшсний пoкaзник poзciювaння знaчeнь. MSE для вiдeoфaйлy да пoкaзник poзciювaння знaчeнь пiкceлiв виxiднoгo зoбpaжeння i cтeгoзoбpaжeння. MSE poзpaxoвyeтьcя для кoжнoгo KaApy вiдeoфaйлy oKpe!o i poзpaxoвyeтьcя зa фopмyлoю:
MSE = ■
1
m-1 n-1
* 2.
ZZ (VV )
2
PSNR = 10 • log10 (■
MAX
MSE
(2)
Peзyльтaт poзpaxyнкlв пoкaзникlв якocтi для aлгopитмiв, oпиcaниx вищe, нaвeдeнo y po6otc [9]. 3 ïx aнaлiзy вилое, щo пoкaзники якocтi CTereM^ paфiчниx aлгopитмiв зв'язaнi м1ж coбoю тa e aнтaгoнicтичними. Цe oзнaчae, щo пpи пepexoдi в1д oднoгo aлгopитмy дo iншoгo aлгopитмy oднi шгазники cтaють кpaщими, a 1нш1 пoгipшyютьcя. B тaкoмy випэдку для вибopy eдинoгo пepeвaжнoгo cтeгaнoгpaфiчнoгo aлгopитмy з ypaxyвaнням cyKy^ нocтi пoкaзникiв якocтi нeoбxiднo викopиcтoвyвaти мeтoди бaгaтoкpитepiaльнoï oптимiзaцiï.
4 ЕКСПЕРИМЕНТИ
Poзглянeмo ocoбливocтi вибopy eдинoгo пepeвaжнoгo aлгopитмy вбyдoвyвaння UB3 з ypaxyвaнням cyкyпнocтi пoкaзникlв якocтi зa дoпoмoгoю мeтoдy aнaлiзy iepapxrn [10]. Суть цьoгo мeтoдy звoдитьcя дo фopмyвaння дocвiдчeними eкcпepтaми пapниx пopiвнянь вiднocнoï вaжливocтi пoкaзникlв я^ст! пpoeктниx вapiaнтiв (у нaшoмy випaдкy cтeгaнoгpaфiчниx aлгopитмiв), a тaкoж o^tok вiднocнoï вaжливocтi caмиx пpoeктниx вapiaнтiв (cтeгaнoгpaфiчниx aлгopитмiв).
Peзyльтaти пapниx пopiвнянь eлeмeнтiв вибopy нaвoдятьcя у мaтpичнiй фopмi:
С a11 a12.. a1 j Л
А =
a21a22..a'
2j
ai1ai 2... aij
(3)
Далi нэд cфopмoвaними мaтpицями пapниx пopiвнянь викoнyютьcя мaтeмaтичнi пepeтвopeння, зoкpeмa, poзpaxoвyeтьcя гoлoвний влacний вeктop, який вiдпoвiдae мaкcимaльнoмy влacнoмy знaчeнню мaтpицi. Koмпoнeнти гoлoвнoгo влacнoгo вeктopa мaтpицi пapниx пopiвнянь пoкaзникiв якocтi oбчиcлюютьcя як cepeднe гeoмeтpичнe знaчeння в pядкy мaтpицi пapниx пopiвнянь
Vl = %ПiaiJ ,j =1,n,
(4)
(1)
m'n i=0 j=0
- PSNR - пoкaзник cпiввiднoшeння мaкcимaльнo мoжливoгo знaчeння пiкceля i пoтyжнocтi (вeличини) cпoтвopeнь, щo визвaнi вбyдoвaним UB3. У зв'язку з тим, щo вeличинy cпoтвopeнь мoжнa пpeдcтaвити зa дoпoмoгoю пoкaзникa MSE, PSNR мoжнa poзpaxyвaти зa дoпoмoгoю MSE, викopиcтoвyючи нacтyпнy фopмyлy:
дe n - чиcлo пoкaзникlв якocтl.
Чepeз кoмпoнeнти гoлoвнoгo влacнoгo вeктopa oбчиcлюютьcя вiдпoвiднi кoмпoнeнти вeктopa ^iopme^ пoкaзникlв якocтi як нopмoвaнi знaчeння:
P. = Vl , j = 1, n, jS
дe
S = ZV
(5)
(6)
j =1
Анaлoгiчнo знaxoдятьcя oцiнки мaтpиць пapниx пopiвнянь cтeгaнoгpaфiчниx aлгopитмiв oкpeмo ш вiднoшeнню дo кoжнoгo пoкaзникa якocтi. Ha ocнoвi циx мaтpиць oбчиcлюютьcя кoмпoнeнти вiдпoвiдниx гoлoвниx влacниx вeктopiв i вeктopiв пpiopитeтiв
).
стогем Qj ш вiднoшeнню дo oкpeмиx пoкaзникaми
якocтi. З викopиcтaнням oтpимaниx дaниx oбчиcлюютьcя знaчeння кoмпoнeнт вeктopa
глoбaльниx пpiopитeтiв C згiднo cпiввiднoшeння:
Ci _ j_1 PjQij , i _ ^. (7)
Зa мaкcимaльним знaчeнням кoмпoнeнтa вeктopa глoбaльниx пpiopитeтiв (7) вибиpaeтьcя вiдпoвiдний пepeвaжний вapiaнт cтeгaнoгpaфiчнoгo aлгopитмy вбyдoвyвaння ЦВЗ.
5 РЕЗУЛЬТАТИ Згiднo oпиcaнoгo aнaлiзy iepapxiй
cфopмoвaнa мaтpиця пapниx пopiвнянь для пoкaзникiв якocтi cтeгaнoгpaфiчниx aлгopитмiв (тaбл. 1). Для зaпoвнeння цieï тaблицi зa дoпoмoгoю дocвiдчeнoгo eкcпepтa викoнaнi пapнi пopiвняння вaжливocтi пoкaзникiв якocтi aлгopитмiв вбyдoвyвaння ЦВЗ в вiдeoфaйли. Дiaгoнaль цieï мaтpицi зaпoвнeнa
знaчeннями «1», a eлeмeнти мaтpицi, щo лeжaть нижчe дiaгoнaлi, зaпoвнeнi звopoтними знaчeннями.
Дaлi oтpимaнi вiдпoвiднi мaтpицi пapниx пopiвнянь aлгopитмiв вбyдoвyвaння ЦВЗ в вiдeoфaйл oRpe!o пo вiднoшeнню дo oбpaниx шгазнигами якocтi: чac вбyдoвyвaння, чac зчитyвaння, MSE, PSNR, a тaкoж i oтpимaнi вiдпoвiднi мaтpицi пapниx ropie^m. Для пpиклaдy в тaбл. 2 пpивeдeнa мaтpиця пapниx пopiвнянь aлгopитмiв вбyдoвyвaння ЦВЗ в вiдeo ш вiднoшeнню дo чacy зчитyвaння, a тaкoж oбчиcлeнi влacний вeктop i вeктop пpiopитeтiв (тaбл. 2). Aнaлoгiчнi мaтpицi пapниx пopiвнянь aлгopитмiв вбyдoвyвaння ЦВЗ oтpимaнi тaкoж пo вiднoшeнню i дo iншиx шгазнишв яют.
У тaбл. 3 звeдeнi oтpимaнi oцiнки кoмпoнeнт вeктopa пpiopитeтiв м^знишь якocтi, a тaкoж вeктopiв ^^pOTerá aлгopитмiв вбyдoвyвaння в вiдeo, ш вiднoшeнню дo чacy вбyдoвyвaння, чacy зчитyвaння, MSE тa PSNR. З викopиcтaнням циx вeктopiв пpiopитeтiв oбчиcлeнi знaчeння кoмпoнeнт глoбaльнoгo вeктopa ^^pme™ згiднo (7), якi
нaвeдeнi в ocтaнньoмy cтoвпчикy тaбл. 3.
Тaблиця 1 - Maтpиця пapниx ^piß^rn пoкaзникiв якocтi aлгopитмiв вбyдoвyвaння ЦВЗ в вiдeoфaйли i oбчиcлeнi on^ra
кoмпoнeнт вeктopa пpiopитeтiв
4ac вбyдoвyвaння 4ac зчитyвaння ^onycraa здaтнicть MSE PSNR Кoмпoнeнти гoлoвнoгo влacнoгo вeктopa, Vi KonTOReR-rn вeктopa пpiopитeтiв, Pi
4ac вбyдoвyвaння 1 2 1/7 7 3 1,43 0,20
4ac зчитyвaння 1/2 1 1/5 4 3 1,04 0,14
^onycraa здaтнicть 7 5 1 7 4 3,97 0,54
MSE 1/7 1/4 1/7 1 1/3 0,28 0,04
PSNR 1/3 1/3 1/4 3 1 0,61 0,08
Тaблиця 2 - Maтpиця пapниx пopiвнянь aлгopитмiв вбyдoвyвaння ЦВЗ в вiдeo m вiднoшeнню дo чacy зчитyвaння i _oбчиcлeнi oцiнки кoмпoнeнт вeктopa пpiopитeтiв_
А1 А2 Аз А4 А5 Аб А7 А* А, А10 А11 А12 А1з А14 Vu Pu
А1 1 2 8 7 7 7 7 8 8 7 9 7 7 7 5,84 0,27
А2 1/2 1 9 7 7 8 7 8 8 7 9 6 6 8 5,31 0,24
Аз 1/8 1/9 1 1/3 1/3 1/2 1/3 1/2 2 1/3 3 1/4 1/4 1/2 0,43 0,02
А4 1/7 1/7 3 1 2 3 2 3 4 2 5 1/3 1/3 3 1,27 0,06
А5 1/7 1/7 3 1/2 1 3 2 3 3 2 6 1/3 1/3 3 1,14 0,05
А6 1/7 1/8 2 1/3 1/3 1 1/3 2 3 1/3 5 1/3 1/3 2 0,66 0,03
А7 1/7 1/7 3 1/2 1/2 3 1 3 3 2 5 1/3 1/3 3 1,02 0,05
А* 1/8 1/8 2 1/3 1/3 1/2 1/3 1 3 1 /3 4 1/3 1/3 2 0,58 0,03
А, 1/8 1/8 1/2 1/4 1/3 1/3 1/3 1/3 1 1/3 3 1/4 1/4 1/3 0,35 0,02
А10 1/7 1/7 3 1/2 1/2 3 1/2 3 3 1 5 1/3 1/3 3 0,92 0,04
А11 1/9 1/9 1/3 1/5 1/6 1/5 1/5 1/4 1/3 1/5 1 1/5 1/5 1/3 0,23 0,01
А12 1/7 1/6 4 3 3 3 3 3 4 3 5 1 2 3 1,90 0,09
А1з 1/7 1/6 4 3 3 3 3 3 4 3 5 1/2 1 3 1,72 0,08
А14 1/7 1/8 2 1/3 1/3 1/2 1/3 1/2 3 1 /3 3 1/3 1/3 1 0,52 0,02
Memodu edydoeyeannn % C
LSB 0,24 0,27 0,15 0,18 0,02 0,18
LSB + HammingCodes 0,28 0,24 0,25 0,25 0,02 0,24
Koch-Zhao (1 bit / block) 0,06 0,02 0,03 0,12 0,16 0,05
Koch-Zhao (1 bit / block) + Hamming Codes 0,02 0,06 0,01 0,12 0,16 0,04
Koch-Zhao (4 bit / block) 0,07 0,05 0,19 0,03 0,10 0,13
Koch-Zhao (4 bit / block) + Hamming Codes 0,04 0,03 0,09 0,03 0,10 0,07
DWT-DCT HL (1 bit / block) 0,04 0,05 0,02 0,02 0,07 0,03
DWT-DCT HL (1 bit / block) + Hamming Codes 0,05 0,03 0,01 0,01 0,07 0,03
DWT-DCT HL (2 bit / block) 0,05 0,02 0,07 0,01 0,07 0,06
DWT-DCT HL (2 bit / block) + Hamming Codes 0,04 0,04 0,03 0,01 0,07 0,04
DWT-DCT LH (1 bit / block) 0,03 0,01 0,03 0,04 0,05 0,03
DWT-DCT LH (1 bit / block) + Hamming Codes 0,03 0,09 0,01 0,06 0,04 0,03
DWT-DCT LH (2 bit / block) 0,03 0,08 0,07 0,05 0,03 0,06
DWT-DCT LH (2 bit / block) + Hamming Codes 0,02 0,02 0,03 0,06 0,03 0,03
P 0,20 0,14 0,54 0,04 0,08
6 OETOBOPEHHfl
3axHCT aBTopcbKHx npaB Ha BigeonpogyKqiro Mo^e 3a6e3nenyBaraca 3a gonoMororo B6ygoByBaHHa ЦВЗ b pi3HHx o6jacTax. Han6ijbme nomHpeHHa oTpHMajH MeTogu npHxoBaHHa b npocropoBin o6nacri, HacTOTHin o6nacri Ta o6nacri BenBjeT-nepeTBopeHHa. ,0ga BH3HaneHHa HanKpa^oro ajropHTMy Ha $om 3aBag b KaHajax 3B'a3Ky 6yjH o6paHi ajropHTMH, aKi MaroTb HanKpa^i noKa3HHKH b Ko^Hin 3 qux o6nacTen. TaKHM hhhom 6yjH gocnig^em napaMeTpu MeTogiB H3E, Koxa-^ao, ^Bn-^Kn. 3rigHo 3 MeTogoM aHaji3y iepapxin nepeBa^HHH npoeKTHHH BapiaHT BH6paHHH 3a pe3yjibTaTaMH aHaji3y 3HaneHb kom no He ht BeKTopa rao6a^bHHx npiopmeTiB, ^o HaBegeHHH b Ta6j. 3. MaKCHMajbHoMy 3HaneHHro KoMnoHeHTH BeKTopa rao6anbHHx npiopmeTiB BignoBigae nepeBa^HHH ajrophtm B6ygoByBaHHa ЦBЗ b Bigeo^anj 3 ypaxy-BaHHaM BBegeHHx noKa3HHKiB aKocTi. BignoBigHo go pe3yjbTaTiB gocnig^eHb HanKpa^HM 3a yMoBH 3a6e3neneHHa HanBH^oi KpHTepiaMH cTinKocTi go aTaK CTaB MeTog ^Bn-^Kn, a HanKpa^HM 3a yMoBH 3a6e3neneHHa HanBH^oi mBHgKogii - MeTog H3E. Цi MeTogH He MaroTb 3axHCTy Big gii 3aBag b KaHajax 3B'a3Ky i noTpe6yroTb nogajbmoro ygocKoHajeHHa mjaxoM gogaBaHHa 3aBagocTinKHx KogiB, HanpHKjag Kogy XeMiHra. nigBH^eHHa npHxoBaHocTi gja BKa3aHHx MeTogiB Mo^Ha gocarTH 3acTocyBaHHaM gogaTKoBHx aflropHTMiB nepeMe^iHHa gaHHx.
BHCHOBKH
B gamin CTaTTi BHKopHCTaHo MeTog aHaji3y iepapxin gja BH3HaneHHa nepeBa^Horo 3a cyKynHicTro noKa3HHKiB aKocTi ajropHTMy B6ygoByBaHHa iH^op-Maqii y Bigeo^anjH. nepeBa^HHn anropn™ oTpHMaHo
Ha ocHoBi c^opMoBaHHx MaTpHqb nopiBHaHb BigHocHoi Ba^jHBocTi noKa3hhkb aKocTi Ta pe3yjb-TaTiB nporpaMHoro MogejroBaHHa CTeraHorpa^iHHHx ajropHTMiB B6ygoByBaHHa b Bigeo^anjH. ^K^o, b aKocTi nepeBa^Horo KpHTepia 6yja o6paHa nponycKHa 3gaTHicTb, to HanKpa^i 3HaneHHa 3a BKa3aHHM KpHTepieM 3a6e3nenye MeTog Ha ocHoBi H3E, nigBH-^eHHa cTinKocTi aKoro 3a6e3nenyeTbca gogaTKoBHM BHKopHcTaHHaM Kogy XeMiHra 3 3HaneHHaM BeKTopy npiopHTeTiB 0,24. npH BHKopHcTaHHi b aKocTi nepeBa^aronoro KpHTepiro criHKicTb go aTaK pe3yjbTaTH gocjig^eHb noKa3ajH e^eKTHBHicTb MeTogy gHcKpeT-Horo BeHBjeT-nepeTBopeHHa 3 Mo^jHBicTro B6ygoBy-BaHHa 2 6mB qH^poBoro BogaHoro 3HaKa b 6jok flKn b nacToTHy o6jacTb LH.
HayKoBa HoBH3Ha po6oTH nojarae b ToMy, ^o Bnepme BH3HaneHHn nepeBa^HHn 3a KpHTepiaMH mBHgKogii', nponycKHoi 3gaTHocTi Ta cTinKocTi go 3aBag b KaHajax 3B'a3Ky MeTog B6ygoByBaHHa y Bigeo^anjH Ta Ha6yja nogajbmoro po3BHTKy Teopia npHxoBaHHa iH^opMaqii y Bigeo^annax mjaxoM nigBH^eHHa 3aBagocTinKocTi icHyronHx ajropHTMiB.
npaKTHHHa 3HanHMicTb po6oTH BH3HanaeTbca 3acTocoBaHicTro gocnig^yBaHHx ajropHTMiB gja 3axHcTy iHTejeKTyajbHoi BjacHocTi Ha Bigeon-pogyKqiro, ^o nepegaeTbca KaHajaMH 3B'a3Ky 3 3aBagaMH, BHpimeHHa qiei 3agani e aKTyajbHoro npo6jeMoro b cynacHoMy cBiTi.
nOflflKH
Pe3yjbTaTH oTpHMaHi b paMKax acnipaHTcbKoi nig-roToBKH i BHKopHcTaHi npH BHKoHaHHi gep®6rog®eTHoi HflP (№AP0117U002528) XapKiBcbKoro Haqio-HajbHoro yHiBepcHTeTy pagioejeKTpoHiKH.
Л1ТЕРАТУРА / ЛИТЕРАТУРА
1. Грибунин В. Г. Цифровая стеганография / В. Г. Грибунин. -М. : СОЛОН-Пресс, 2002. - 272 с.
2. Конахович Г. Ф. Компьютерная стеганография. Теория и практика / Г. Ф. Конахович, А. Ю. Пузыренко. - К. : МК-Пресс, 2006. - 288 с.
3. Essaouabi A. Waveletbased object watermarking system for mpeg4 video / A. Essaouabi, E. Ibnelhaj, F.A. Regragu // International Journal of Computer Science and Security. - 2010. -Vol. 3, Issue 6. - P. 448.
4. Nikolaidis N. Robust image watermarking in the spatial domain / N. Nikolaidis, I. Pitas // Signal Processing, Special Issue on Copyright Protection and Control. - 1998. - Vol. 66, № 3. -P. 385-403.
5. Arena S. Digital watermarking applied to MPEG2 coded video sequence exploiting space and frequency masking / S. Arena, M. Caramma // Proceedings International Conference on Image Processing. - 2000. - Vol. 3. - P. 438-441.
6. Koch E. Towards Robust and Hidden Image Copyright Labeling / E. Koch, J. Zhao // IEEE Workshop on Nonlinear Signal and Image Processing. - 1995. - Vol. 1. - P. 123-132.
7. Langelaar G. Watermarking Digital Image and Video Data / G. Langelaar, I. Setyawan, R. Lagendijk // IEEE Signal Processing Magazine. - 2000. - Vol 17. - P. 20-43.
8. Hartung F. Watermarking of Uncompressed and Compressed Video / F. Hartung, B. Girod // Signal Processing. - 1998. -Vol. 66, № 3. - P. 283-301.
9. Shostak N. Comparative analysis of effectiveness video watermarking techniques / N. Shostak, A. Astrakhantsev, S. Romanko // Science of Europe. - 2017. - Vol. 15. - P. 9295.
10. Безрук В. М. Многокритериальный анализ и выбор средств телекоммуникаций / В. М. Безрук, Д. В. Чеботарева, Ю. В. Скорик. - Х. : СМИТ, 2017. - 268 с.
Стаття надшшла до редакци 10.04.2018.
Июля доробки 25.05.2018.
УДК 004.056
ВЫБОР ПРЕДПОЧТИТЕЛЬНОГО АЛГОРИТМА ВСТРАИВАНИЯ ЦИФРОВЫХ ВОДЯНЫХ ЗНАКОВ В
ВИДЕОФАЙЛЫ
Шостак Н. В. - аспирант кафедры информационно-сетевой инженерии Харьковского национального университета радиоэлектроники, Харьков, Украина.
Безрук В. М. - д-р техн. наук, профессор, заведующий кафедры информационно-сетевой инженерии Харьковского национального университета радиоэлектроники, Харьков, Украина.
Астраханцев А. А. - канд. техн. наук, доцент, доцент кафедры информационно-сетевой инженерии Харьковского национального университета радиоэлектроники, Харьков, Украина.
АННОТАЦИЯ
Актуальность. В последнее время существенно увеличилось количество атак на интеллектуальную собственность, которая, в соответствии с результатами опросов, занимает ведущее место в структуре современного общества. Всестороннее развитие страны невозможно без генерации собственных интеллектуальных данных и их защиты, которая на фоне информационных войн является наиболее актуальной задачей в современном обществе. Поскольку интеллектуальные данные должны не только генерироваться и храниться, но и передаваться по открытым каналам связи, то повышается важность и актуальность исследования стойкости методов защиты интеллектуальных данных к действию помех в каналах. Решению этой актуальной задачи посвящена данная работа.
Цель работы - определение стеганографического алгоритма скрытия цифрового водяного знака в видеоконтейнер, оптимального по критериям быстродействия, стойкости к атакам, скрытности и пропускной способности с помощью программного моделирования и метода анализа иерархий.
Метод. Рассмотрены алгоритмы встраивания цифровых водяных знаков в видео. В последнее время огромное внимание уделяется методам встраивания, имеющие такие свойства, как стойкость к атакам и скрытность встроенной информации. Эти алгоритмы можно классифицировать по типу области в которую встраивается или извлекается цифровой водяной знак, их пропускной способности, производительности в режиме реального времени и устойчивости к конкретным типам атак. Существующие алгоритмы встраивания в видео можно условно разделить на три основные группы, в зависимости от области в которую встраивается ЦВЗ: методы встраивания в пространственной области, в область преобразований и методы встраивания в видео, которое сжато по стандарту MPEG. Алгоритмы встраивания ЦВЗ в пространственной области применяются для несжатого видео. Встраиваемый ЦВЗ обычно прилагается к компоненту яркости и некоторых компонентов цветов или только к компонентам цветов. В алгоритмах встраивания в область преобразований водяной знак распределяется по области преобразования и его трудно удалить после встраивания. Для алгоритмов в области преобразований, существует несколько классов методов, основанных на различных функциях преобразования, основными из которых являются дискретное косинусное преобразование, дискретное вейвлет-преобразование и дискретное преобразование Фурье.
Результаты. По результатам расчетов выполнен выбор преимущественного алгоритма скрытия цифровых водяных знаков в видеофайлы.
Выводы. В данной статье использован метод анализа иерархий для определения предпочтительного по совокупности показателей качества алгоритма встраивания информации в видеофайлы. Предпочтительный алгоритм получен на основе сложившихся матриц сравнений относительной важности показателей качества и результатов программного моделирования стеганографических алгоритмов встраивания в видеофайлы. Если в качестве преобладающего критерия была выбрана пропускная способность, то наилучшие значения по указанному критерию обеспечивает метод на основе НЗБ, повышение стойкости которого обеспечивается дополнительным использованием кода Хемминга со значением вектора приоритетов 0,24. При использовании в качестве преобладающего критерия стойкость к атакам результаты исследований показали эффективность метода дискретного вейвлет-преобразования с возможностью встраивания 2 битов цифрового водяного знака в блок ДКП в частотную область LH. Научная новизна работы заключается в том, что впервые определен преимущественный по критериям быстродействия, пропускной способности и устойчивости к помехам в каналах связи метод встраивания в видеофайлы и получила дальнейшее развитие теория сокрытия информации в видеофайлах путем повышения помехоустойчивости существующих алгоритмов.
Практическая значимость работы определяется применимостью исследуемых алгоритмов для защиты интеллектуальной собственности на видеопродукцию, передаваемой по каналам связи с помехами, решение этой задачи является актуальной проблемой в современном мире.
КЛЮЧЕВЫЕ СЛОВА: стеганография, видео, алгоритм, ЦВЗ, метод анализа иерархий.
UDC 004.056
SELECTING THE PREFERRED ALGORITHM FOR THE EMBEDDING OF DIGITAL WATERMARKS INTO
VIDEOFILES
Shostak N. V. - Postgraduate Student, Department of Information and Network Engineering, Kharkiv National University of radioelectronics, Kharkiv, Ukraine.
Bezruk V. M - Dr.Sc. Professor, Superintendent of Department of Information and Network Engineering, Kharkiv National University of radioelectronics, Kharkiv, Ukraine.
Astrakhantsev A. A. - PhD, Associate Professor, Associate Professor of Department of Information and Network Engineering, Kharkiv National University of radioelectronics, Kharkiv, Ukraine.
ABSTRACT
Context. Recently, the number of attacks on intellectual property has increased significantly, which, according to the polls, occupies a leading position in the structure of modern society. The comprehensive development of the country is impossible without generating its own intellectual data and their protection, which, in the face of information wars, is the most urgent task in modern society. Since intellectual data must not only be generated and stored, but also transmitted through open communication channels, the importance and urgency of the study of the stability of methods for protecting intellectual data to the effect of interference in channels is increasing. This work is dedicated to solving this urgent task.
Objective - definition of a steganographic algorithm for hiding a digital watermark in a video container optimal for performance criteria, resistance to attacks, concealment and bandwidth using software simulation and hierarchy analysis method.
Method. The algorithms for embedding of digital watermarks in a moving image are considered. Recently, much attention has been paid to embedding algorithms that have properties such as resistance to attacks and the concealment of embedded information. These algorithms can be classified by the type of area in which the digital watermark is embedded or seized, their bandwidth, realtime performance, and resistance to specific attack types. Existing embedding algorithms in a video can be conventionally divided into three main groups, depending on the area in which the embedded digital watermark: embedding methods in the spatial domain, in the region of transformation, and embedding methods in video compressed by the MPEG standard. The embedding algorithms of the digital watermark in the spatial area are used for uncompressed video. The embedding digital watermark is usually added to the brightness component and some color components, or only to the color components. In embedding algorithms in the transformation region, the watermark is distributed over the transformation region and difficult to remove after embedding. For methods in the field of transformation, there are several classes of methods based on different transformation functions, the main of which are the discrete cosine transform, discrete wavelet transform and discrete Fourier transform.
Results. As a result of calculations the choice of the preferred algorithm of concealment of digital watermarks in a video file was made.
Conclusions. In this article, a hierarchy analysis method is used to determine the preferred algorithm for integrating information into video files according to a combination of quality indicators. The preferred algorithm is obtained on the basis of existing matrices of comparisons of the relative importance of quality indicators and the results of software modeling of steganographic embedding algorithms in video files. If the bandwidth was chosen as the prevailing criterion, the best method based on this criterion is provided by a method based on the LSB, which is enhanced by the additional use of the Hamming code with the value of the priority vector 0.24. When the resistance to attacks was used as the predominant criterion, the results of the studies showed the effectiveness of the discrete wavelet transform method with the possibility of embedding 2 bits of the digital watermark in the DCT block into the frequency domain of LH. The scientific novelty of the work is that for the first time the method of embedding in the video file was prevailing on the criteria of speed, bandwidth and resistance to interference in communication channels, and the theory of concealing information in video files was further developed by increasing the noise immunity of existing algorithms.
The practical significance of the work is determined by the applicability of the investigated algorithms for protecting intellectual property on video products transmitted by channels of communication with the obstacles, the solution of this problem is an actual problem in the modern world.
KEYWORDS: steganography, video, algorithm, digital watermark, method of hierarchy analysis.
REFERENCES
1. Gribunin V. G. Digital Steganography. Moscow, Solon-press, 2002, 272 p.
2. Konakhovich G. F., Puzyrenko A. U. Computer steganography. Theory and Practice. Kiev, MK-Press, 2006, 288 p.
3. Essaouabi A., Ibnelhaj E., Regragu F. A. Waveletbased object watermarking system for mpeg4 video, International Journal of Computer Science and Security, 2010, Vol. 3, Issue 6, P. 448.
4. Nikolaidis N., Pitas I. Robust image watermarking in the spatial domain, Signal Processing, Special Issue on Copyright Protection and Control, 1998, Vol. 66, No. 3, pp. 385-403.
5. Arena S., Caramma M. Digital watermarking applied to MPEG2 coded video sequence exploiting space and frequency masking, Proceedings International Conference on Image Processing, 2000, Vol. 3, pp. 438-441.
6. Koch E., Zhao J. Towards Robust and Hidden Image Copyright Labeling, IEEE Workshop on Nonlinear Signal and Image Processing, 1995, Vol. 1, pp. 123-132.
7. Langelaar G., Setyawan I., Lagendijk R. Watermarking Digital Image and Video Data, IEEE Signal Processing Magazine, 2000, Vol. 17, pp. 20-43.
8. Hartung F., Girod B. Watermarking of Uncompressed and Compressed Video, Signal Processing, 1998, Vol. 66, No. 3. pp. 283-301.
9. Shostak N., Astrakhantsev A., Romanko S. Comparative analysis of effectiveness video watermarking techniques, Science of Europe, 2017, Vol. 15, pp. 92-95.
10. Bezruk V. M., Chebotaryova D. V., Skoruk J. V. Multi-criteria analysis and choice of means of telecommunications. Xar'kov, SMIT, 2017, 268 p.