Выбор значений коэффициента силы встраивания для множественной защитной маркировки растровых изображений ::Журнал СА 7-8.2015
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Событие  

В банке рассола ждет сисадмина с полей фрактал-кукумбер

Читайте впечатления о слете ДСА 2024, рассказанные волонтером и участником слета

 Читать далее...

Организация бесперебойной работы  

Бесперебойная работа ИТ-инфраструктуры в режиме 24/7 Как обеспечить ее в нынешних условиях?

Год назад ИТ-компания «Крок» провела исследование «Ключевые тренды сервисного рынка 2023». Результаты

 Читать далее...

Книжная полка  

Читайте и познавайте мир технологий!

Издательство «БХВ» продолжает радовать выпуском интересных и полезных, к тому же прекрасно

 Читать далее...

СУБД PostgreSQL  

СУБД Postgres Pro

Сертификация по новым требованиям ФСТЭК и роль администратора без доступа к данным

 Читать далее...

Критическая инфраструктура  

КИИ для оператора связи. Готовы ли компании к повышению уровня кибербезопасности?

Похоже, что провайдеры и операторы связи начали забывать о требованиях законодательства

 Читать далее...

Архитектура ПО  

Архитектурные метрики. Качество архитектуры и способность системы к эволюционированию

Обычно соответствие программного продукта требованиям мы проверяем через скоуп вполне себе понятных

 Читать далее...

Как хорошо вы это знаете  

Что вам известно о разработках компании ARinteg?

Компания ARinteg (ООО «АРинтег») – системный интегратор на российском рынке ИБ –

 Читать далее...

Графические редакторы  

Рисование абстрактных гор в стиле Paper Cut

Векторный графический редактор Inkscape – яркий представитель той прослойки open source, с

 Читать далее...

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

Книжная полка  

От создания сайтов до разработки и реализации API

В издательстве «БХВ» недавно вышли книги, которые будут интересны системным администраторам, создателям

 Читать далее...

Разбор полетов  

Ошибок опыт трудный

Как часто мы легко повторяем, что не надо бояться совершать ошибки, мол,

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 6113
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 6816
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4103
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 2965
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3767
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3777
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6265
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3124
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3422
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7234
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10604
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12325
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 13958
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9089
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7043
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5352
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4583
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3394
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3116
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3372
Комментарии: 0
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 2994
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Выбор значений коэффициента силы встраивания для множественной защитной маркировки растровых изображений

Архив номеров / 2015 / Выпуск №7-8 (152-153) / Выбор значений коэффициента силы встраивания для множественной защитной маркировки растровых изображений

Рубрика: Наука и технологии

Белобокова Ю.А. Белобокова Ю.А., МГТУ имени Н.Э. Баумана, кафедра ФН-7, yulya.belobokova@mail.ru

Масленникова С.И. Масленникова С.И., МГТУ имени Н.Э. Баумана, кафедра ФН-7, maslennikovasi@gmail.com

Выбор значений коэффициента силы
встраивания для множественной защитной маркировки растровых изображений

В статье описывается метод множественной защитной маркировки растровых изображений, позволяющий проверять их целостность и аутентичность после различных искажающих воздействий. Для достижения этой цели в разделенное на блоки защищаемое изображение внедряется маркировка двумя видами цифровых водяных знаков. Приводится методика определения рациональных значений коэффициента силы встраивания защитной маркировки

В нашей предыдущей статье [1] был рассмотрен метод многократной маркировки растровых изображений двумя видами цифровых водяных знаков (ЦВЗ). Метод позволяет не только выявлять факт наличия искажающих воздействий на изображение, но и указывать на его составные части, измененные в результате воздействия. Это особенно важно при работе с растровыми изображениями, к достоверности которых предъявляются повышенные требования, поскольку изменение даже небольшого фрагмента может полностью исказить смысл такого изображения.

Разработанный метод предназначен для защитной маркировки растровых изображений, сохраненных в форматах BMP, PNG, JPEG и TIFF. В отличие от остальных вышеперечисленных формат JPEG использует алгоритм сжатия с потерями, основанный на дискретном косинусном преобразовании (ДКП), что может разрушить или существенно исказить внедренную информацию. Считается [2], что внедрение маркировки ЦВЗ в частотную область изображения с использованием алгоритма, аналогичного алгоритму сжатия этого изображения, увеличивает ее стойкость. Поэтому в основу разрабатываемого метода был положен основанный на ДКП алгоритм, созданный Кохом и Жао [3]. В соответствии с этим алгоритмом биты ЦВЗ встраиваются в области изображения в результате относительной замены двух частотных коэффициентов из области средних частот.

Новизна разработанного метода состоит в алгоритмах множественной защитной маркировки растровых изображений и проверки изображений на аутентичность и целостность, подробно описанных в [1] и [4]. Предложенные алгоритмы реализованы в виде программного комплекса, написанного на языке программирования C#.

В соответствии с алгоритмом множественной защитной маркировки исходное растровое изображение разбивается на блоки размером 64 на 64 пикселя, и защитная информация встраивается в синий и красный каналы каждого из полученных блоков. При этом каждый из блоков размером 64 на 64 пикселя (полных блоков) маркируется двумя видами ЦВЗ:

  • монохромный логотип (в программной реализации использовался логотип размером 4 на 2 бита);
  • электронные сигнатуры (электронные подписи, ЭП), представляющие собой хеш-коды, вычисляемые на основе фрагментов изображения или его геометрических размеров [1].

Встраиваемый логотип постоянен для всех блоков растрового изображения. Защитная маркировка логотипом решает задачу доказательства аутентичности проверяемой цифровой фотографии, а также указывает на изменение ее целостности при добавлении инородных фрагментов.

Значения электронных сигнатур зависят от свойств защищаемого растрового изображения, поэтому маркировка блоков фотографий электронными сигнатурами позволяет определить применение следующих воздействий: обрезка изображения; повышение резкости изображения; наложение цветовых фильтров; ретуширование изображения, в том числе добавление инородных фрагментов.

Полученные при разбиении блоки с размером одной или двух сторон менее 63, но более 9 пикселей маркируются только монохромным логотипом. В блоки с размерами сторон менее 9 на 9 пикселей защитная маркировка не встраивается.

Для встраивания защитной маркировки большое значение имеет параметр p, называемый коэффициентом силы встраивания [5]: чем больше его величина, тем более стойкой к воздействиям на изображение является маркировка. Однако большие значения p увеличивают ее заметность.

Для того чтобы защитная маркировка каждого изображения была не только стойкой, но и незаметной, разработана модель выбора значений коэффициента силы встраивания с оценкой вносимых в изображения искажений. Для оценки искажений проводился визуальный анализ, а также вычисление соотношения сигнал-шум.

С использованием разработанного программного комплекса была проведена серия экспериментов на хранящихся в базе данных тестовых растровых изображениях, сохраненных в форматах BMP, PNG, JPEG и TIFF.

Изначально защищаемое изображение маркировалось с коэффициентом p=40 и сохранялось в новом файле. Для визуальной оценки полученное защищенное изображение исследовалось в масштабе 200%, при этом особенное внимание уделялось его низко- и среднечастотным областям для нахождения фрагментов с наиболее заметными следами маркировки. В случае, когда изображение состояло только из высокочастотных областей, искажения были визуально незаметны, и маркировка исходного изображения с коэффициентом p<40 не проводилась.

После этого защищаемое изображение маркировалось с коэффициентом p=12..15 и также сохранялось в новом файле. В полученном изображении исследовались в масштабе 400% фрагменты с наибольшими искажениями, найденные при предыдущей маркировке. В случае визуально заметных следов искажений исходное изображение маркировалось с коэффициентом p=6..10, и полученное изображение также подвергалось визуальной оценке. В случае обнаружения следов маркировки к защищаемому изображению применялся коэффициент p=5. Это значение коэффициента силы встраивания можно считать минимально допустимым.

Вычисление соотношения сигнал-шум (PSNR) проводилось по формуле:

где:

MAX – максимальное значение пикселя растрового изображения;

n×m – число пикселей в изображении;

I(i,j) – значение пикселя исходного изображения;

K(i,j) – значение пикселя промаркированного изображения.

Соотношение сигнал-шум вычислялось отдельно для синего и красного каналов изображения, поскольку защитная маркировка встраивалась именно в эти каналы. Пример результатов, полученных при вычислении PSNR, показан на рис. 1. Для растрового изображения, промаркированного с коэффициентом p=6, значения PSNR для красного и синего каналов составляют 53 и 47 Дб (исходная информация в синем канале искажается сильнее, поскольку в этот канал встраиваются два вида водяных знаков). Данные значения являются приемлемыми. В случае маркировки изображения с коэффициентом силы встраивания, равным 40, значения PSNR не превышают порог 40 Дб.

Рисунок 1. Слева – фрагмент изображения, промаркированного с p=6. Справа – фрагмент изображения, промаркированного с p=40, выделены области со следами маркировки

Рисунок 1. Слева – фрагмент изображения, промаркированного с p=6. Справа – фрагмент изображения, промаркированного с p=40, выделены области со следами маркировки

Проведенные эксперименты позволили сделать выводы:

  • для низкочастотных фрагментов изображений рационально выбирать коэффициент p=5..7;
  • для изображений, содержащих большое количество среднечастотных областей, допустимо использовать значение коэффициента p=5..15;
  • для изображений, состоящих только из высокочастотных областей, можно выбирать значения коэффициента p>20; при этом экспериментально установлено, что значение p=40 превышать нежелательно.

Каждое изображение последовательно маркировалось с использованием нескольких значений коэффициента силы встраивания, после чего в результате сравнения результатов визуального анализа группой экспертов и определения соотношения сигнал-шум выбиралось рациональное значение коэффициента p.

Промаркированные таким образом растровые изображения сохранялись в базе данных, после чего каждое из них подвергалось серии искажающих воздействий для определения стойкости защитной маркировки к различным атакам. Каждое из искаженных изображений сохранялось в отдельном файле, после чего в разработанном программном комплексе по алгоритму проверки изображений на аутентичность и целостность проводился поиск следов маркировки. Возможные результаты проверки блоков были описаны в [4].

Для уточнения результатов проверки блоков растрового изображения использовалась база данных, содержащая не только промаркированные изображения, но и сопроводительную информацию: дату сохранения, геометрические размеры, образец встраиваемого логотипа и др. Результаты проверки стойкости защитной маркировки подтвердили корректность методики выбора рациональных значений коэффициента силы встраивания.

Авторы выражают благодарность Яанусу Кюльмхаллику за помощь в проведении экспериментов. 


  1. Белобокова Ю.А., Клышинский Э.С. Защита информационного содержания цифровых фотографий методом многократной маркировки цифровыми водяными знаками. // «Системный администратор», №4, 2014 г. – С. 70-73 (http://samag.ru/archive/article/2671).
  2. А.В. Аграновский, А.В. Балакин, В.Г. Грибунин, С.А. Сапожников. Стеганография, цифровые водяные знаки и стеганоанализ. – М.: «Вузовская книга», 2009.
  3. Koch E., Zhao J. Towards Robust and Hidden Image Copyright Labeling // IEEE Workshop on Nonlinear Signal and Image Processing. 1995. – P. 123-132.
  4. Ю.А.Белобокова, Е.В. Булатников. Метод многократной маркировки цифровых фотографий для защиты от фальсификации. Известия высших учебных заведений. Проблемы полиграфии и издательского дела. – М.:МГУП, №2, 2014 – С. 33-41.
  5. Михайличенко О.В. Методы и алгоритмы защиты цифровых водяных знаков при JPEG сжатии: дис. … канд. техн. наук: 05.13.19. – СПб., 2009. – 115 с.
  6. Земцов А.Н. Робастный метод цифровой стеганографии на основе дискретного косинусного преобразования. // Серия «Актуальные проблемы управления, вычислительной техники и информатики в технических системах». Вып. 12: межвуз. сб. науч. ст. / ВолгГТУ. – №11, 2011. – С. 141-144. 

Ключевые слова: защита цифровых изображений, цифровые водяные знаки, PSNR.


The choice of values of the coefficient of strength for embedding multiple protective marking bitmaps

Yu.A. Belobokova, S.I. Maslennikova

MSTU named after Bauman, Moscow 105005, Russia

Summary: The article describes the technique of multiple protective marking bitmap images, allowing to verify its integrity and authenticity after various distortions. To achieve this goal in chunked protect the embedded image marking two types of digital watermarks. The methodology for determining the optimal values of the coefficient of the embedding strength of the protective marking.

Keywords: Securing of digital images, digital watermarks, PSNR.


Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru