Защита информационного содержания цифровых фотографий методом многократной маркировки цифровыми водяными знаками::Журнал СА 4.2014
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Событие  

В банке рассола ждет сисадмина с полей фрактал-кукумбер

Читайте впечатления о слете ДСА 2024, рассказанные волонтером и участником слета

 Читать далее...

Организация бесперебойной работы  

Бесперебойная работа ИТ-инфраструктуры в режиме 24/7 Как обеспечить ее в нынешних условиях?

Год назад ИТ-компания «Крок» провела исследование «Ключевые тренды сервисного рынка 2023». Результаты

 Читать далее...

Книжная полка  

Читайте и познавайте мир технологий!

Издательство «БХВ» продолжает радовать выпуском интересных и полезных, к тому же прекрасно

 Читать далее...

СУБД PostgreSQL  

СУБД Postgres Pro

Сертификация по новым требованиям ФСТЭК и роль администратора без доступа к данным

 Читать далее...

Критическая инфраструктура  

КИИ для оператора связи. Готовы ли компании к повышению уровня кибербезопасности?

Похоже, что провайдеры и операторы связи начали забывать о требованиях законодательства

 Читать далее...

Архитектура ПО  

Архитектурные метрики. Качество архитектуры и способность системы к эволюционированию

Обычно соответствие программного продукта требованиям мы проверяем через скоуп вполне себе понятных

 Читать далее...

Как хорошо вы это знаете  

Что вам известно о разработках компании ARinteg?

Компания ARinteg (ООО «АРинтег») – системный интегратор на российском рынке ИБ –

 Читать далее...

Графические редакторы  

Рисование абстрактных гор в стиле Paper Cut

Векторный графический редактор Inkscape – яркий представитель той прослойки open source, с

 Читать далее...

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

Книжная полка  

От создания сайтов до разработки и реализации API

В издательстве «БХВ» недавно вышли книги, которые будут интересны системным администраторам, создателям

 Читать далее...

Разбор полетов  

Ошибок опыт трудный

Как часто мы легко повторяем, что не надо бояться совершать ошибки, мол,

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 6113
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 6816
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4104
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 2965
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3767
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3777
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6265
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3124
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3422
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7234
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10604
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12326
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 13958
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9089
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7043
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5352
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4583
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3394
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3116
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3372
Комментарии: 0
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 2994
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Защита информационного содержания цифровых фотографий методом многократной маркировки цифровыми водяными знаками

Архив номеров / 2014 / Выпуск №4 (137) / Защита информационного содержания цифровых фотографий методом многократной маркировки цифровыми водяными знаками

Рубрика: Наука и технологии

Белобокова Ю.А. БЕЛОБОКОВА Ю.А., МГТУ имени Н.Э. Баумана, Клышинский Э.С. КЛЫШИНСКИЙ Э.С., МИЭМ НИУ ВШЭ

Защита информационного содержания цифровых фотографий
методом многократной маркировки цифровыми водяными знаками

В статье излагается метод защиты цифровых изображений от модификации. Изображение разделяется на прямоугольные блоки, каждый из которых подписывается двумя цифровыми водяными знаками. Первый водяной знак служит для поиска блоков и контролирует их взаимное расположение. Второй является цифровой подписью и контролирует неизменность содержимого блока изображения. Метод позволяет определять не только изменения всего изображения в целом, но и какая именно часть изображения подвергалась модификации (искажению, вставке постороннего изображения, реплицированию)

В условиях активного развития информационных технологий, в частности, усовершенствования функций графических редакторов и лёгкости доступа к мультимедийным данным, размещённым в компьютерных сетях, проблема защиты информационного содержания цифровых фотографий от подделок и незаконного использования приобретает всё большую актуальность.

При заимствовании фотография может подвергнуться кадрированию, обработке фильтрами графических редакторов и инструментами коррекции изображений, также могут быть удалены или добавлены какие-либо информационные фрагменты. Возможно также изменение формата файла фотографии, её масштабирование и повороты. Следовательно, разрабатываемый инструмент защиты цифровых фотоизображений должен быть устойчив к последствиям воздействий на них. Кроме того, необходимо разработать способ определения факта изменения информационного содержания фотографий.

Предназначенные для использования в электронных средствах массовой информации не анимированные полутоновые и полноцветные фотографии обычно сохраняют в цифровых форматах PNG и JPEG. К достоинствам этих форматов можно отнести кроссплатформенность, возможность обработки практически во всех графических редакторах, хорошие показатели качества изображений. Изображения в формате JPEG за счёт возможности их сжатия с потерями имеют меньший размер по сравнению с аналогичными, сохранёнными в формате PNG. При этом качество цифровых фотографий с большим коэффициентом сжатия может сильно проигрывать фотографиям в формате PNG, в котором используется алгоритм сжатия без потерь. Следовательно, разрабатываемый инструмент защиты должен учитывать особенности форматов защищаемых изображений.

В качестве основы для инструмента защиты были выбраны внедряемые в цифровые фотоизображения невидимые метки, также называемые цифровыми водяными знаками (ЦВЗ). Обычно цифровая фотография маркируется ЦВЗ в соответствии с определённым ключом [1], при этом внедряемый знак должен быть устойчивым к воздействиям на фотографию и незаметным, то есть не должен вносить в неё видимых искажений. Для проверки целостности информационного содержания промаркированного изображения производят поиск встроенной информации и в случае успешного нахождения и извлечения проверку на соответствие исходной.

Научная новизна разрабатываемой методики защиты информационного содержания цифровых изображений заключается в возможности разделения оригинальных и измененных фрагментов изображений. Это достигается благодаря маркировке двумя видами ЦВЗ: bitmap-логотипом, общим для всей фотографии, который позволяет подтвердить подлинность фрагментов, и строками бит, в дальнейшем именуемыми электронными цифровыми подписями (ЭЦП), внедряемыми в изображение в определённом порядке. Несовпадение извлечённого из фрагмента изображения и рассчитанного значения ЭЦП при наличии маркировки bitmap-логотипом указывает на факт изменения этого фрагмента или всего изображения в целом.

Исходная цифровая фотография, сохранённая в цветовой модели RGB, представляется в виде двумерной матрицы Pict = |pixi,j|, где i ∈ [1;h], j ∈ [1;w], w и h – количество пикселей по горизонтали и вертикали. Каждый из пикселей фотоизображения представляется в виде кортежа pix = <r, g, b>, где r, g, b – значения интенсивностей цвета пикселя по цветовым каналам (r, g, b ∈ [0;255]). Матрица Pict разбивается на подматрицы P, которые, в свою очередь, разделяются на три цветовые плоскости.

Принцип встраивания ЦВЗ был выработан с учётом системы зрения человека (СЗЧ). Доказано [1], что человеческий глаз воспринимает 7 бит из 8 в красном канале цифрового изображения, 8 из 8 в зелёном канале и 4 из 8 в синем канале, поэтому внедрение водяных знаков производится в красную и синюю цветовые плоскости.

Разработанная методика защиты основана на алгоритме, разработанном Кохом и Жао [2]. Известно, что ЦВЗ, встроенные в частотную область изображения, обладают большей устойчивостью [3], при этом для повышения устойчивости водяных знаков желательно выбирать алгоритм внедрения, аналогичный алгоритму сжатия [4]. Выбранный алгоритм основан на дискретном косинусном преобразовании (ДКП), которое также используется в алгоритме сжатия JPEG. Поскольку необходимо промаркировать каждую из матриц изображения, bitmap-логотип должен быть небольшого размера. Алгоритм Коха и Жао позволяет многократно встраивать небольшие ЦВЗ, не требуя для внедрения негладких и многоконтурных блоков. Кроме того, извлечение скрытой информации при использовании этого алгоритма происходит по так называемой слепой схеме, то есть без исходного изображения.

Суть алгоритма Коха и Жао заключается в следующем. В красной и синей цветовых плоскостях подматриц защищаемого изображения с использованием определённого ключа выбирают области размером 8х8 пикселей по числу встраиваемых бит водяного знака. К выбранным областям применяют двумерное ДКП:

Формула 1(1)

где:

 

  • DCT (u,v) – значения элементов матрицы частотных коэффициентов;
  • Fi,j – значения элементов целочисленной матрицы изображений;
  • n – количество столбцов матрицы;
  • m – количество строк;
  • i, j – позиция текущего элемента матрицы изображения;
  • u, v – позиция формируемого элемента частотной матрицы;
  • u ∈ [0,i−1], v ∈ [0,j−1].

 

При Условие 1, при Условие 2

При Условие 3, при Условие 4

Таким образом, целочисленные матрицы пикселей преобразуются в матрицы частотных коэффициентов. Обозначим K1 и K2 два коэффициента из области средних частот. Для встраивания бита водяного знака, имеющего значение 0, коэффициенты корректируют так, чтобы выполнялось условие:

Формула 2 (2)

где p – целочисленный параметр, влияющий на силу встраивания.

Для встраивания бита водяного знака, имеющего значение 1, добиваются выполнения условия:

Формула 3 (3)

После встраивания в матрицы частотных коэффициентов бит водяных знаков к изменённым матрицам применяют обратное ДКП. При этом сначала выполняется одномерное ДКП по строкам, затем по столбцам:

Формула 4 (4)

Формула 5 (5)

Для встраивания бит логотипа используются подматрицы красной и синей цветовых плоскостей, для встраивания бит ЭЦП – только центральная область подматриц синей цветовой плоскости.

Для проверки целостности информационного содержания промаркированной цифровой фотографии Pict` необходимо последовательно решить две задачи: определить разбиение фотоизображения на подматрицы и проверить корректность водяных знаков каждой найденной подматрицы.

Для решения первой задачи используется bitmap-логотип. В связи с этим для проверки целостности информационного содержания фотографии должен быть известен ключ, с помощью которого биты логотипа внедрялись в подматрицы; также желательно наличие самого bitmap-логотипа.

Если промаркированная фотография не модифицировалась, расположение подматриц будет неизменным, но в случае кадрирования или добавления в неё инородных фрагментов координаты начал подматриц будут смещены. Алгоритм поиска бит логотипа состоит в следующем.

На первом этапе смещения по горизонтали и по вертикали равны нулю. Для текущего смещения выделяют подматрицу заданного размера и проводят в ней поиск бит логотипа по формулам (1)-(5). Если все биты найдены в соответствии с ключом и полученный логотип совпадает с исходным, считается, что найден базовый блок. В противном случае текущая позиция по горизонтали смещается на один пиксель на интервале [1;wP]. Если достигнут предел интервала, текущее смещение по горизонтали присваивается равным 0, и производят смещение по вертикали на интервале [1;hP]. Если алгоритм перебрал все точки в заданном диапазоне, считают, что базовый блок не найден, после чего случайным образом генерируют смещение по вертикали и горизонтали и повторяют алгоритм еще раз (или при необходимости несколько раз).

Это делается в связи с тем, что по краям фотографии могли быть добавлены инородные области. Количество итераций алгоритма выбирается таким образом, чтобы гарантировать вероятность того, что изображение выше заданного уровня полностью не промаркировано. В случае если базовый блок был найден, начиная с этого блока оставшаяся фотография делится на подматрицы.

Проверка целостности информационного содержания также проводится по формулам (1)-(5). Расположение логотипов однозначно указывает на местонахождение центральной области, содержащей ЭЦП. С помощью выбранного метода проводят извлечение цифровой информации из этой области по формулам (1)-(5). Далее по алгоритму размещения строк бит проводят расчёт значения ЭЦП. Если рассчитанная и найденная контрольные суммы совпадают, подматрица считается корректной и не подвергавшейся модификации. В противном случае считают, что подматрица была подвергнута изменениям.

Возможны три исхода проверки подматриц. В первом случае, когда логотип не был найден, считается, что подматрица не содержалась в исходной фотографии, либо изображение в подматрице было подвергнуто изменениям. Во втором случае весь логотип корректен, но контрольная сумма не совпадает с рассчитанной.

В этом случае можно предполагать, что фотография подвергалась небольшим изменениям, не попавшим на область внедрения бит логотипа. В третьем случае сохранились как логотип, так и ЭЦП. Корректность цифровой подписи в этом случае будет указывать на то, что подматрица не была модифицирована.

Таким образом анализируется корректность всех подматриц фотографии. Модифицированные подматрицы могут смыкаться в единые области, и за счет этого можно сделать вывод о границах, в которых проводилась модификация промаркированной цифровой фотографии.

Для проведения экспериментов с использованием данной методики была разработана программа, выполненная на языке программирования C#.

Защищаемая фотография маркируется созданным пользователем логотипом с выбираемым параметром p (см. рис. 1).

Рисунок 1. Фрагмент окна программы. Исходная фотография, bitmap-логотип и параметр p

Рисунок 1. Фрагмент окна программы. Исходная фотография, bitmap-логотип и параметр p

Значение p влияет на стойкость вложений при сжатии изображения [4], но при достаточно высоких значениях маркировка изображения становится заметной (см. рис. 2). Опытным путём было установлено, что оптимальным является значение p, равное 40.

Рисунок 2. Слева – промаркированное изображение со значением p=40. Справа – промаркированное изображение со значением p=400, видны следы маркировки

Рисунок 2. Слева – промаркированное изображение со значением p=40. Справа – промаркированное изображение со значением p=400, видны следы маркировки

После маркировки логотипом и ЭЦП полученные фотографии сохранялись в формате PNG.

К промаркированным цифровым фотографиям применялись кадрирование, клонирование фрагментов, добавление фрагментов непромаркированных изображений, осуществлялись смена формата изображения, воздействие инструментами коррекций изображений Photoshop и сжатие с потерями в формате JPEG. Искаженные таким образом цифровые фотографии проверялись на стойкость вложений.

Проведённая проверка изменённых цифровых изображений на наличие вложений подтвердила первоначальную гипотезу.

По изменениям в расположении внедренных меток можно судить о характере изменения изображения. Если маркировка bitmap-логотипами нерегулярна, это говорит о том, что производились действия по удалению, добавлению или сдвигу фрагментов цифровой фотографии. На рис. 3 показан результат обработки фотографии с клонированным фрагментом (показан контрастным цветом, поскольку блоки изображения были смещены). Чёрные диагональные метки показывают, что контрольные суммы ЭЦП не соответствуют рассчитанным.

Рисунок 3. Фрагмент окна программы. Фотография с клонированным фрагментом

Рисунок 3. Фрагмент окна программы. Фотография с клонированным фрагментом

Если порядок расположения ЭЦП не соответствует заданному, можно определить, осуществлялось ли кадрирование цифровой фотографии. На рис. 4 показан результат проверки на фотографии с обрезанным правым краем. Логотип распознан, но чёрные диагональные метки в блоках, содержащих ЭЦП, в которой зашифрован размер изображения по ширине, свидетельствуют об изменении горизонтального размера.

Рисунок 4. Фрагмент окна программы. Изображение, обрезанное справа

Рисунок 4. Фрагмент окна программы. Изображение, обрезанное справа

При смене формата цифровой фотографии с PNG на JPEG было выявлено, что стойкость внедренных меток зависит от степени сжатия изображения. Результаты тестирования на различных фотографиях показали, что встроенный логотип обнаруживается в случае сохранения изображения с коэффициентом качества, равным 10-12. При сохранении изображения с коэффициентом качества 9 и ниже логотип не детектируется. Перевод изображения из формата JPEG в формат PNG не ухудшает стойкость логотипа.

Изменение ЭЦП подматриц в зависимости от степени сжатия изображения в формате JPEG показано на рис. 5.

Рисунок 5. Фотографии после смены формата. Слева изображение в формате JPEG, сохранённое с коэффициентом качества 10, справа – изображение, сохранённое с коэффициентом качества 12

Рисунок 5. Фотографии после смены формата. Слева изображение в формате JPEG, сохранённое с коэффициентом качества 10, справа – изображение, сохранённое с коэффициентом качества 12

Разработанный метод защиты информационного содержания цифровых фотографий позволяет выявить факты клонирования или удаления фрагментов, добавления инородных объектов, кадрирования и воздействия инструментов коррекции изображений.

Используемый метод в определённых пределах устойчив к смене формата изображения, границы его устойчивости определяются алгоритмом Коха и Жао. При этом метод не является жёстко привязанным к этому алгоритму, в целях повышения устойчивости вложения водяных знаков возможна смена алгоритма внедрения.

Программная реализация показала практическую значимость и корректность разработанного метода.

Авторы выражают благодарность Янусу Кюльмхаллику за помощь в проведении экспериментов.

  1. В.Г. Грибунин, И.Н. Оков, И.В. Туринцев. Цифровая стеганография. Наука и учеба. 2002. – 288 с.
  2. Koch E., Zhao J. Towards Robust and Hidden Image Copyright Labeling // IEEE Workshop on Nonlinear Signal and Image Processing. 1995. – P. 123-132.
  3. Г.Ф. Конахович, А.Ю. Пузыренко. Компьютерная стеганография. Теория и практика. – Киев: «МК-Пресс», 2006.
  4. А.В. Аграновский, А.В. Балакин, В.Г. Грибунин, С.А. Сапожников. Стеганография, цифровые водяные знаки и стеганоанализ. – М.: «Вузовская книга», 2009.

Ключевые слова: защита цифровых изображений, цифровые водяные знаки.


Securing of Digital Photos’ Content
Using Multiple Marking by Digital Watermark

Annotation. The article introduce a new method of securing of digital images. The image on hand is divided into rectangular blocks. Every block is signed by two digital watermarks. The aim of the first one is helping to detect every block on the image. The second one stores a digital signature of the block and thus preserves its content. Therefore the introduced method allow not only detecting of the whole image corruption

Keywords: Securing of digital images, digital watermarks.

ЛЫШИНСКИЙ э.с.

Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru