Рус Eng Cn Перевести страницу на:  
Please select your language to translate the article


You can just close the window to don't translate
Библиотека
ваш профиль

Вернуться к содержанию

Кибернетика и программирование
Правильная ссылка на статью:

Устойчивость цифровых водяных знаков, встроенных в область коэффициентов дискретного вейвлет преобразования, к воздействиям на изображение-контейнер

Прохожев Николай Николаевич

кандидат технических наук

доцент, Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики

197101, Россия, г. Санкт-Петербург, Кронверский проспект, 49, оф. 474

Prokhozhev Nikolai Nikolaevich

PhD in Technical Science

Associate Professor, St. Petersburg National Research University of Information Technologies, Mechanics and Optics

197101, Russia, g. Saint Petersburg, ul. Kronverskii, 49, of. 474

19791109@list.ru
Другие публикации этого автора
 

 
Коробейников Анатолий Григорьевич

доктор технических наук

профессор, кафедра проектирования и безопасности компьютерных систем, Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики

197101, Россия, г. Санкт-Петербург, ул. Кронверский, 49, оф. 474

Korobeinikov Anatolii Grigor'evich

Doctor of Technical Science

Doctor of Technical Sciences, Deputy Director of Science, St. Petersburg Branch of the Pushkov Institute of Terrestrial Magnetism, Ionosphere and Radio Wave Propagation of the Russian Academy of Sciences

197101, Russian Federation, Sankt-Peterburg, Kronverkskii prospekt, d.49

Korobeynikov_A_G@mail.ru
Другие публикации этого автора
 

 
Бондаренко Игорь Борисович

кандидат технических наук

доцент, кафедра проектирования и безопасности компьютерных систем, Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики

197101, г. Санкт-Петербург, Кронверкский проспект, д.49.

Bondarenko Igor' Borisovich

PhD in Technical Science

Associate Professor, Department of Design and Security of Computer Systems, St. Petersburg National Research University of Information Technologies, Mechanics and Optics

672000, Russia, Zabaikal'skii Krai krai, g. Chita, ul. Anokhina, 56

igorlitmo@rambler.ru
Михайличенко Ольга Викторовна

доцент, Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики

197101, Россия, г. Санкт-Петербург, Кронверкский проспект, 49

Mikhailichenko Ol'ga Viktorovna

Senior Lecturer, Department of Design and Security of Computer Systems, St. Petersburg National Research University of Information Technologies, Mechanics and Optics

197101, Russia, Sankt-Peterburg, Kronverkskii prospekt, d.49

19791109@list.ru
Другие публикации этого автора
 

 

DOI:

10.7256/2306-4196.2013.5.9773

Дата направления статьи в редакцию:

17-09-2013


Дата публикации:

1-10-2013


Аннотация: В статье рассматривается устойчивость цифровых водяных знаков (ЦВЗ), встроенных в изображение-контейнер посредством использования стеганографических алгоритмов на основе дискретного вейвлет преобразования (ДВП), к внешним воздействиям, таким как JPEG сжатие с потерями, фильтрация, зашумление и масштабирование. Говорится, что стеганографические алгоритмы, осуществляющие встраивание в ВПП, обеспечивают хорошую скрытность ЦВЗ и, как правило, используют свойство корреляции между коэффициентами разных плоскостей одного поддиапазона, имеющих одинаковые координаты. Отмечается, что важным параметром при использовании стеганоалгоритмов на основе ДВП является выбор уровня вейвлет-разложения. Описывается методика, которая использовалась для оценки устойчивости ЦВЗ к внешним воздействиям на изображение-контейнер и условия проведения эксперимента. Также оценивалась устойчивость ЦВЗ к JPEG сжатию с потерями, к гауссовскому белому шуму, к масштабированию изображения, к фильтрации изображения. В заключении говорится, что полученные результаты устойчивости ЦВЗ к внешним воздействиям на изображение-контейнер подтверждают теоретическое преимущество использования низкочастотной плоскости вейвлет-разложения в стеганосистемах с повышенными требованиями к устойчивости ЦВЗ.


Ключевые слова:

устойчивость, цифровые водяные знаки, изображение-контейнер, стеганографические алгоритмы, дискретное вейвлет преобразование, JPEG сжатие, фильтрация, зашумление, масштабирование, алгоритм

Abstract: The article deals with the stability of the digital watermark built-into the image-container through the use of steganography algorithms based on discrete wavelet transform (DWT), to external influences, such as JPEG lossy compression, filtering, noise and scaling. The author states that steganographic algorithms performing embedding can provide good secrecy of the digital watermarking, and tend to use the coefficients of correlation property between different planes of one subband having the same coordinates. It is noted that an important parameter when using steganographic algorithms based on the DWT is the choice of the level of wavelet decomposition. The authors describe the methodology which was used to assess the sustainability of the digital watermarking to to external influences on the image-container and experimental conditions. The authors also evaluated stability of DWT ti JPEF lossy compression, to Gaussian white noise, to scale the image to the image filtering. In conclusion the authors say that the results of DWT stability to external influences on the image-container confirm the theoretical advantage of using low-frequency plane wavelet decomposition in steganographic systems with high demands on DWT sustainability.


Keywords:

stability, digital watermarks, image-container, steganographic algorithms, discrete wavelet transform, JPEG compression, filtering, nois, scaling, algorithm

Введение

Одним из преимуществ стеганографических алгоритмов, использующих ДВП, является возможность встраивания ЦВЗ непосредственно в изображение-контейнер сжатое алгоритмом стандарта JPEG 2000. Большинство стеганографических алгоритмов используют в качестве ЦВЗ битовую последовательность, с помощью которой удобно представлять практически любую информацию. ЦВЗ уязвимы для необратимых искажений изображения, возникающих вследствие внешнего случайного или злонамеренного воздействия (атаки) на подписанное изображение.

В качестве внешних воздействий были выбраны наиболее распространенные воздействия, которым может быть подвергнуто изображение при его коммерческой эксплуатации, такие как: сжатие JPEG с различными коэффициентами качества, зашумление изображения-контейнера белым гауссовским шумом, масштабирование, фильтрация. Данные виды воздействий приводят к необратимым изменениям изображения-контейнера и, как следствие, представляют угрозу для встроенного в контейнер ЦВЗ.

Стеганографические алгоритмы встраивания ЦВЗ

Стеганографические алгоритмы, использующие ДВП, можно условно разделить на две категории, в зависимости от выбора частотных плоскостей для встраивания ЦВЗ, – алгоритмы, использующие низкочастотную плоскость LL и алгоритмы, использующие высокочастотные плоскости поддиапазонов (ВПП).

Стеганографические алгоритмы, осуществляющие встраивание в ВПП, обеспечивают хорошую скрытность ЦВЗ и, как правило, используют свойство корреляции между коэффициентами разных плоскостей одного поддиапазона, имеющих одинаковые координаты. Обычно, встраивание бита ЦВЗ осуществляется путем модификации двух или трех коэффициентов разных ВПП. Одним из характерных представителей стеганографических алгоритмов этого класса является алгоритм Хуо-Гао (Huo-Gao) [3], использующий для кодирования бита ЦВЗ триплеты коэффициентов ВПП.

Устойчивое встраивание ЦВЗ в низкочастотную плоскость LL вейвлет-разложения требует значительных модификаций коэффициентов и характеризуется значительными искажениями изображения-контейнера, но и устойчивость ЦВЗ предполагается значительно выше, чем при использовании высокочастотный поддиапазонов. Характерным представителем данного класса стеганоалгоритмов является алгоритм Джин-Пенг (Jin-Peng)[2].

Важным параметром при использовании стеганоалгоритмов на основе ДВП является выбор уровня вейвлет-разложения. С ростом уровня вейвлет-разложения в плоскостях разложения происходит уменьшение количества коэффициентов, которые могут быть использованы для кодирования бита ЦВЗ, или другими словами уменьшается емкость изображения-контейнера. Искажения от модификации единичного коэффициента проецируются на большее количество пикселей изображения-контейнера, что может привести к визуализации артефактов встраивания ЦВЗ.

Методика оценки устойчивости и условия проведения эксперимента

Для оценки устойчивости ЦВЗ к внешним воздействиям на изображение-контейнер использовалась методика, блок-схема которой представлена на рис. 1.

В качестве изображений-контейнеров использовались 50 полутоновых естественных изображений разрешением 640х640 пикселей. Уровень вейвлет-разложения изображения-контейнера для стеганографических алгоритмов выбирался от 1 до 3. Выбор коэффициентов силы встраивания ЦВЗ выбирался исходя из условия выбора максимального уровня искажений изображения-контейнера, не приводящего к визуализации артефактов. Оценка уровня искажения изображения осуществлялась помощью параметра PSNR (пиковое соотношение сигнал/шум). ЦВЗ представлялось в виде псевдослучайной битовой последовательности. Длина битовой последовательности соответствовала максимальной емкости изображения-контейнера.

1

Рис. 1. Блок-схема модели проведения исследований по оценке устойчивости ЦВЗ к внешним воздействиям на изображение-контейнер

Потери ЦВЗ, считанного после применения к изображению-контейнеру внешнего воздействия, вычислялись с помощью параметра BER (Bit Error Rate) [1]:

` BER(S,S'')=(sump_i)/(N) ` ,

где `p_i={(1 if S_i!=S''_i),(0 if S_i=S''_i):}`

Si ‑ j-й бит оригинала встраиваемой строки; S''i ‑ бит извлеченной строки; N – общее количество бит.

Оценка устойчивости ЦВЗ к JPEG сжатию с потерями

Изображение-контейнер со встроенным в него ЦВЗ подвергалось JPEG сжатию во всем диапазоне значений коэффициента качества JPEG (от 100 до 0). Результат представлен на рис. 2 и 3.

2

Рис. 2. Устойчивость ЦВЗ, внедренного в вейвлет-коэффициенты низкочастотной плоскости LL к JPEG сжатию с потерями, где 1) низкочастотная плоскость первого уровня разложения; 2) второго уровня разложения; 3) третьего уровня разложения к сжатию

3

Рис. 3. Устойчивость ЦВЗ, внедренного в ВПП к сжатию JPEG с потерями, где внедрение осуществляется в вейвлет-коэффициенты: 1) первого уровня разложения; 2) второго уровня разложения; 3) третьего уровня разложения

Наблюдающееся на графике резкое увеличение устойчивости ЦВЗ для алгоритма, использующего низкочастотную плоскость LL вейвлет преобразования при высоких уровнях разложения, можно объяснить значительным превышением площади контейнера, значения пикселей которой подвергаются изменению при внедрении единичного бита ЦВЗ, над размером блоков 8х8 пикселей, которые подвергаются искажению при сжатии алгоритмом JPEG.

Оценка устойчивости ЦВЗ к гауссовскому белому шуму

Для проверки устойчивости ЦВЗ к зашумлению, в контейнер вносился белый гауссовский шум с нулевым средним значением и разными значениями среднеквадратичного отклонения, изменяющегося от 0 в сторону возрастания до величины, приводящей к такому уровню деградации изображения, при котором его дальнейшее использование в коммерческих целях невозможно. Результат представлен на рис. 4 и 5.

4

Рис. 4. Устойчивость ЦВЗ, внедренного в низкочастотные плоскости, к зашумлению, где внедрение осуществляется в вейвлет-коэффициенты: 1) первого уровня разложения; 2) второго уровня разложения; 3) третьего уровня разложения.

5

Рис. 5. Устойчивость ЦВЗ, внедренного в высокочастотные плоскости, к зашумлению, где внедрение осуществляется в вейвлет-коэффициенты: 1) первого уровня разложения; 2) второго уровня разложения; 3) третьего уровня разложения

Оценка устойчивости ЦВЗ к масштабированию изображения

В ходе экспериментов изображение-контейнер сжималось в линейных размерах до 50% от оригинала, то есть в 4 раза по количеству пикселей изображения. Перед считыванием ЦВЗ размер изображения-контейнера восстанавливался до размера оригинала. Результаты эксперимента представлены в табл. 1.

Таблица 1

Устойчивость ЦВЗ к масштабированию изображения-контейнера

Масштабирование

90%

75%

50%

Уровень разложения

1

2

3

1

2

3

1

2

3

Алгоритм Джин-Пенг (BER)

0,26

0,12

0,18

0,31

0,12

0,13

0,39

0,06

0,03

Алгоритм Хуо-Гао (BER)

0,45

0,37

0,33

0,50

0,47

0,35

0,49

0,46

0,3

Оценка устойчивости ЦВЗ к фильтрации изображения

Из большого многообразия фильтров были выбраны три вида фильтров: низкочастотный гауссовский фильтр, усредняющий фильтр и контрастный фильтр, повышающий резкость изображения, с размером окна 3х3 пикселя. Результаты эксперимента представлены в табл. 2.

Таблица 2

Устойчивость ЦВЗ к фильтрации изображения

Фильтры

Низкочастот-ный

Усредняющий

Контрастный

Уровень разложения

1

2

3

1

2

3

1

2

3

Алгоритм Джин-Пенг (BER)

0,2

0,03

0,01

0,42

0,22

0,12

0,48

0,43

0,36

Алгоритм Хуо-Гао (BER)

0,41

0,29

0,19

0,51

0,52

0,42

0,37

0,31

0,28

Заключение

Полученные результаты устойчивости ЦВЗ к внешним воздействиям на изображение-контейнер подтверждают теоретическое преимущество использования низкочастотной плоскости вейвлет-разложения в стеганосистемах с повышенными требованиями к устойчивости ЦВЗ.

Стеганографические алгоритмы, использующие ДВП, обеспечивают высокую устойчивость ЦВЗ к JPEG сжатию с потерями. Применение всего 3-х уровневого разложения может гарантировать практическую неуязвимость ЦВЗ к данного вида воздействию.

При низкочастотной и усредняющей фильтрации, устойчивость ЦВЗ повышается при увеличении уровня разложения, что приводит к превышению размера проекции области встраивания над размером окна фильтров. Фильтры, повышающие контрастность изображения, приводят к значительным потерям ЦВЗ, что требует разработки дополнительной защиты от данного вида воздействий.

Устойчивость ЦВЗ к зашумлению можно оценить как удовлетворительную, что объясняется характером воздействия шума на всю площадь изображения, которое приводит к изменению коэффициентов на всех уровнях и во всех плоскостях вейвлет-разложения. Единственным способом уменьшить воздействие случайного шума на ЦВЗ является использование большего количества уровней разложения.

Большую опасность для ЦВЗ, встроенного в область ДВП, представляет масштабирование изображения-контейнера. Уменьшение линейных размеров изображения всего до 90% приводит к существенным потерям ЦВЗ. При данном виде внешнего воздействия наблюдается любопытный эффект, когда увеличение интенсивности воздействия (уменьшение линейных размеров изображения) может привести к уменьшению потери ЦВЗ по сравнению с менее масштабированным изображением, что явно наблюдается для высоких уровней разложения в низкочастотных плоскостях. Это может быть связано с некоторой коррелированностью алгоритма масштабирования и механизмом вычисления коэффициентов низкочастотной плоскости вейвлет преобразования.

Таким образом, можно рекомендовать стеганографические алгоритмов, использующих ДВП, на основе для использования в стеганосистемах, обеспечивающих повышенную устойчивость ЦВЗ к воздействиям частотной области на изображение-контейнер. Предпочтение следует отдавать алгоритмам, использующим низкочастотную плоскость вейвлет-разложения и как можно большего уровня разложения. Следует помнить, что увеличение уровня разложения потребует не только особого внимания к скрытности внедрения (контроль уровня искажений), но и дополнительной вычислительной мощности.

Библиография
1. Конахович, Г. Ф. Компьютерная стеганография. Теория и практика / Г. Ф. Конахович, А. Ю. Пузыренко. – М: МK-Прес, 2006. – 288 c.
2. Jin C., Peng J. A robust wavelet-based blind digital watermarking algorithm. Information technoligy journal 5(2)k, ISSN1812-5638, 2006, pp. 358-363.
3. Huo F., Gao X. A wavelet baswed image watermarking scheme. International Conference on Image Processing (ICIP2006), Oct.8-11, 2006, pp. 2573-2576
4. Коробейников А.Г., Кутузов И.М. Алгоритм обфускации // NB: Кибернетика и программирование. - 2013. - 3. - C. 1 - 8. URL: http://www.e-notabene.ru/kp/article_9356.html
5. Меженин А.В., Извозчикова В.В. Методы построения векторов нормалей в задачах идентификации объектов // NB: Кибернетика и программирование. - 2013. - 4. - C. 51 - 58. URL: http://www.e-notabene.ru/kp/article_9358.html
6. Боровский А.С. Модели оценки защищенности потенциально – опасных объектов от угроз с использованием экспертной информации в нечеткой форме // NB: Кибернетика и программирование. - 2013. - 4. - C. 14 - 45. URL: http://www.e-notabene.ru/kp/article_9593.html
7. Малашкевич И.А., Малашкевич В.Б. Применение fortran-библиотек линейной алгебры в среде delphi // NB: Кибернетика и программирование. - 2013. - 1. - C. 1 - 8. URL: http://www.e-notabene.ru/kp/article_8314.html
8. Бондаренко И.Б., Коробейников А.Г., Прохожев Н.Н., Михайличенко О.В. Принятие технических решений с помощью многоагентных систем // NB: Кибернетика и программирование. - 2013. - 1. - C. 16 - 20. URL: http://www.e-notabene.ru/kp/article_8305.html
9. Галанина Н.А., Иванова Н.Н., Песошин В.А. Способы реализации устройств кодирования цифровых сигналов вычетами в системе остаточных классов // NB: Кибернетика и программирование. - 2013. - 1. - C. 21 - 36. URL: http://www.e-notabene.ru/kp/article_8311.html
10. Харитонов А.В. Обзор биометрических методов идентификации личности // NB: Кибернетика и программирование. - 2013. - 2. - C. 12 - 19. URL: http://www.e-notabene.ru/kp/article_8300.html
References
1. Konakhovich, G. F. Komp'yuternaya steganografiya. Teoriya i praktika / G. F. Konakhovich, A. Yu. Puzyrenko. – M: MK-Pres, 2006. – 288 c.
2. Jin C., Peng J. A robust wavelet-based blind digital watermarking algorithm. Information technoligy journal 5(2)k, ISSN1812-5638, 2006, pp. 358-363.
3. Huo F., Gao X. A wavelet baswed image watermarking scheme. International Conference on Image Processing (ICIP2006), Oct.8-11, 2006, pp. 2573-2576
4. Korobeinikov A.G., Kutuzov I.M. Algoritm obfuskatsii // NB: Kibernetika i programmirovanie. - 2013. - 3. - C. 1 - 8. URL: http://www.e-notabene.ru/kp/article_9356.html
5. Mezhenin A.V., Izvozchikova V.V. Metody postroeniya vektorov normalei v zadachakh identifikatsii ob''ektov // NB: Kibernetika i programmirovanie. - 2013. - 4. - C. 51 - 58. URL: http://www.e-notabene.ru/kp/article_9358.html
6. Borovskii A.S. Modeli otsenki zashchishchennosti potentsial'no – opasnykh ob''ektov ot ugroz s ispol'zovaniem ekspertnoi informatsii v nechetkoi forme // NB: Kibernetika i programmirovanie. - 2013. - 4. - C. 14 - 45. URL: http://www.e-notabene.ru/kp/article_9593.html
7. Malashkevich I.A., Malashkevich V.B. Primenenie fortran-bibliotek lineinoi algebry v srede delphi // NB: Kibernetika i programmirovanie. - 2013. - 1. - C. 1 - 8. URL: http://www.e-notabene.ru/kp/article_8314.html
8. Bondarenko I.B., Korobeinikov A.G., Prokhozhev N.N., Mikhailichenko O.V. Prinyatie tekhnicheskikh reshenii s pomoshch'yu mnogoagentnykh sistem // NB: Kibernetika i programmirovanie. - 2013. - 1. - C. 16 - 20. URL: http://www.e-notabene.ru/kp/article_8305.html
9. Galanina N.A., Ivanova N.N., Pesoshin V.A. Sposoby realizatsii ustroistv kodirovaniya tsifrovykh signalov vychetami v sisteme ostatochnykh klassov // NB: Kibernetika i programmirovanie. - 2013. - 1. - C. 21 - 36. URL: http://www.e-notabene.ru/kp/article_8311.html
10. Kharitonov A.V. Obzor biometricheskikh metodov identifikatsii lichnosti // NB: Kibernetika i programmirovanie. - 2013. - 2. - C. 12 - 19. URL: http://www.e-notabene.ru/kp/article_8300.html