WWW.LIB.KNIGI-X.RU
БЕСПЛАТНАЯ  ИНТЕРНЕТ  БИБЛИОТЕКА - Электронные материалы
 

«Метод защиты от фальсификации и заимствования фотоизображений встраиванием цифровых водяных знаков. Белобокова, аспирант кафедры ВТиМ Защита информационного содержания ...»

Метод защиты

от фальсификации

и заимствования

фотоизображений

встраиванием

цифровых водяных

знаков

.. Белобокова,

аспирант кафедры ВТиМ

Защита информационного содержания цифровых фотографий для противодействия подделкам изображений или их незаконному использованию, в настоящее время, является достаточно актуальной

задачей.

В случае, когда цифровое изображение заимствуют с целью

фальсификации или для последующего незаконного использования, оно

может быть подвергнуто ряду внешних воздействий: зашумлению, фильтрации, кадрированию, обрезке краев, масштабированию, поворотам, сжатию с потерями, смене цифрового формата [2]. При фальсификации изображения возможно удаление каких-либо его фрагментов или добавление новых. Поэтому очень важно иметь такой инструмент защиты, который позволяет не только доказать авторские права на цифровое фотоизображение, но и показать, как было изменено его информационное содержание.

В последние годы достаточное распространение получил способ защиты цифровых фотографий с помощью цифровых водяных знаков (ВЗ), заключающийся во встраивании в изображение невидимых меток. Размер внедряемого ВЗ обычно намного меньше размера защищаемой цифровой фотографии, поэтому он многократно встраивается в различные участки изображения.

Одним из самых подходящих форматов для хранения полноцветных цифровых фотографий является формат JPEG, а также его более поздняя модификация JPEG2000.


Сохраненные в этих форматах изображения при сравнительно небольших размерах файла имеют высокие показатели качества и, кроме того, поддерживаются всеми известными средствами работы с графикой. Недостаток данных форматов заключается в том, что для уменьшения размера графических файлов применяются алгоритмы сжатия с потерями, что влечет за собой необратимую потерю части информации при сохранении таких изображений [1]. При этом есть вероятность того, что встроенные в изображение ВЗ также могут быть искажены или уничтожены. сли необходимо доказать заимствование фотоизображения, необходимо, чтобы ВЗ был устойчивым к сжатию.

Одним из путей повышения устойчивости к сжатию изображения внедренных в него ВЗ является использование в алгоритмах защиты тех же преобразований, что и в алгоритмах сжатия файлов изображения (дискретное косинусное преобразование (ДП) для формата JPEG и вейвлет-преобразование для формата JPEG2000) [3].

В качестве ВЗ можно использовать как случайный двумерный массив чисел, так и простое графическое изображение. Последний вариант более предпочтителен, поскольку при извлечении искаженного графического ВЗ доказать заимствование цифровой фотографии будет проще.

Для проверки авторских прав на цифровую фотографию производится извлечение встроенной информации, которое при недостаточной устойчивости ВЗ к внешним воздействиям может стать невозможным за счет его искажения. Но помимо робастности, ВЗ также должен отвечать критерию скрытности, то есть многократное внедрение водяных знаков не должно вызывать заметных искажений фотоизображения по сравнению с оригиналом.

Для решения поставленной задачи необходимо разработать метод, позволяющий гарантировать устойчивость внедренных в изображение элементов к фильтрации, зашумлению, различным геометрическим атакам и смене цифрового формата изображения, а также выявлять возможную фальсификацию. Предполагается, что при попытке замены нарушителем фрагментов защищенного изображения сторонними фрагментами, после процедуры извлечения ВЗ инородные обекты станут заметны за счет отсутствия их маркировки.

В статье [4] разбирался существующий метод встраивания ВЗ в фотоизображение в формате JPEG2000 с помощью вейвлет-преобразования маркировкой наиболее существенных участков данного изображения с учетом особенностей человеческого восприятия. Такой метод достаточно эффективен для доказательства подлинности цифровой фотографии, поскольку встроенную таким образом информацию сложно повредить или удалить, не ухудшив визуальных качеств самого изображения. Однако данный метод не подходит для доказательства факта обрезки исходного изображения, а также удаления или замены его значащих частей.

При разработке нового метода необходимо учесть плюсы упомянутого выше существующего, то есть встраиваемый ВЗ должен быть устойчив к зашумлению изображения, его фильтрации и сжатию с потерями. В то же время маркировка областей изображения должна производиться таким образом, чтобы при процедуре извлечения ВЗ для проверки подлинности изображения можно было понять, производилась ли обрезка этого изображения, а также были ли удалены или заменены его фрагменты. роме того, внедряемый ВЗ должен быть устойчив к поворотам промаркированного изображения. та устойчивость особенно важна, поскольку повороты изображений достаточно сильно искажают встроенную информацию. Пояснить это можно на простом примере (рис. 1). Даже при малом повороте прямоугольного изображения его контур искажается, становится «зубчатым». роме того, на местах стыка разных цветов будет наблюдаться их смешивание (рис. 1).

Встроенный в такое изображение ВЗ, естественно, тоже будет искажен, благодаря чему может не распознаваться декодером.

Рис. 1. скажение растрового элемента при повороте.

Слева прямоугольное изображение до искажения, справа — прямоугольное изображение повернуто на 10 градусов Для достижения поставленной цели предполагается использование следующего алгоритма [5].

1. сходное изображение, которое можно представить как матрицу f(n, m) разбивается на одинаковые блоки aij размером 64 64 пикселя (рис. 2).

–  –  –

2. Выбирается алгоритм расположения ВЗ, являющихся матрицей w(m, n) размером 4 4 пикселя, в этих блоках. елесообразно встраивать в каждый блок по 4 ВЗ, отступая от края не менее чем на 3 пикселя, но располагая их несимметрично относительно этого блока (рис. 3).

–  –  –

3. ВЗ встраиваются в каждый блок изображения согласно выбранному алгоритму.

Следующие шаги разрабатываемого алгоритма защиты фотоизображения связаны со встраиванием в изображение ВЗ, выполняющего роль электронно-цифровой подписи (П).

В отличие от остальных ВЗ, встраиваемые в блоки П должны быть различными и характеризовать такие свойства изображения, как, например, его яркость, контраст, фильтрация по цвету и НЧ-фильтрация, а также информация о всем изображении в целом (размер изображения, количество блоков в нем, контрольные суммы по цветовым каналам) и соседних с ним блоков (это необходимо для обеспечения целостности отдельных фрагментов изображения, то есть П рассчитывается по этим фрагментам).

4. Выбирается алгоритм нанесения в блоки различных П (рис. 4).

Рис. 4. Пример алгоритма нанесения П в блок изображения

5. Составляются П в зависимости от их назначения.

6. П встраиваются в блоки изображения в соответствии с выбранным алгоритмом.

7. П каждого блока корректируется в зависимости от соседних блоков.

Следующим шагом изображение подвергается обратному вейвлет-преобразованию, в результате чего оказывается промаркированным.

аждую П необходимо встраивать четко посередине каждого блока, не пытаясь выбрать наиболее удачные для ее устойчивости участки. ВЗ, выполняющие роль П, должны быть хрупкими, то есть легко удаляться. При попытке извлечь вложения из проверяемого изображения полное или частичное отсутствие центральных меток при наличии других ВЗ будет свидетельствовать о том, что данная фотография подвергалась каким-либо воздействиям. Поэтому встраивание ВЗ, выполняющих роль П, лучше осуществить, используя метод наименьшего значащего бита (LSB-метод). При этом другие встраиваемые ВЗ должны быть максимально робастными к атакам, чтобы можно было говорить о нарушении авторских прав на это изображение.

Отличие встраиваемых П друг от друга необходимо для определения применения к изображению процедуры кадрирования.

сли в регулярной структуре (рис. 4) выявятся изменения (например, первая слева П-метка будет говорить о контрасте, а не о яркости), можно сделать вывод об обрезке исходного изображения.

Для проверки подлинности изображения необходимо осуществить извлечение встроенных ВЗ и П, выполняя преобразование над промаркированным изображением, которое могло быть подвергнуто различным воздействиям.





Для этого целесообразно действовать следующим образом:

1. Выполняя преобразование, находим все детектируемые ВЗ и проверяем регулярность структуры.

2. По меткам ВЗ находим ВЗ-П и проверяем их регулярность.

сли расположение встроенных ВЗ и ВЗ-П регулярно и соответствует алгоритму их расположения в блоках, можно сделать вывод, что это изображение не подвергалось внешним атакам.

сли при анализе вложений в изображение мы столкнулись с нерегулярностью расположения ВЗ или П, их искажением, а также с наличием «дыр» в структуре расположения, отсутствия П или сдвигов П по срезу цифровой фотографии, можно утверждать, что это изображение подвергалось внешним воздействиям.

Например, в случае удаления каких-либо обектов с исходной фотографии на месте удаленного обекта ВЗ и П детектироваться не будут (рис. 5).

Рис. 5. Удаление обекта. Слева исходное изображение, справа — модифицированное, чертой обведено место с нарушением структуры вложений, блоки разбиения изображения показаны квадратами При смещении какого-либо обекта на исходной фотографии (при проверке подлинности) может быть выявлено смещение П, а также перекрытие ВЗ (рис. 6).

Рис. 6. Смещение обекта. Чертой обведено место с нарушением структуры вложений, блоки разбиения изображения показаны квадратами В случае добавления стороннего обекта (при проверке подлинности фотографии) на нем будет выявлено отсутствие маркировки (рис. 7).

Рис. 7. Вставка стороннего обекта. Чертой обведено место с нарушением структуры вложений, блоки разбиения изображения показаны квадратами В случае, если извлеченные П и ВЗ извлечены корректно (не деформированы), необходимо проверить, соответствует ли расположение всех П алгоритму их встраивания. В случае обрезки промаркированного изображения они будут смещены.

В случае небольших поворотов промаркированного изображения предполагается, что хрупкие П будут разрушены, а ВЗ будут детектироваться.

Благодаря разбиению исходной цифровой фотографии на блоки, несимметричной маркировке блоков ВЗ и наличию в центре каждого блока П, расположенных согласно выбранному алгоритму, при проверке подлинности изображения можно определить, подвергалось ли оно обрезке, фильтрации или другим атакам.

илиораиеский список

1. грановский.В. Стеганография, цифровые водяные знаки и стеганоанализ /.В. грановский,.В. Балакин, В.Г. Грибунин, С.. Сапожников. — М. : Вузовская книга, 2009.

2. Михайличенко О.В. Методы и алгоритмы защиты цифровых водяных знаков при jpeg сжатии. втореферат / О.В. Михайличенко. — СПб., 2009. — 17 с.

3. Грибунин В.Г. ифровая стеганография. Наука и учеба / В.Г. Грибунин,.Н. Оков,.В. Туринцев. — 2002, — 288 с.

4. Немцов.В. Защита информационного содержания цифровых изображений путем встраивания цифровых водяных знаков. Научные труды 3 центрального научно-исследовательского института Министерства Обороны Российской едерации. нига 24 /.В. Немцов,.. Белобокова. — М., 2012. — С. 93–101.

5. Белобокова.. Доказательство подлинности фотоизображений встраиванием цифровых водяных знаков. Новые информационные технологии в автоматизированных системах. Материалы шестнадцатого научно-практического семинара. нститут прикладной

Похожие работы:

«Состояние и перспективы развития производства эпоксидных смол и отвердителей для клеев в России. A. Д. Еселев (000 Фирма ФЕАС, г. Москва), B. А. Бобылев (ЗАО ХИМЭКС Лимитед, г. Санкт-Петербург) "КЛЕИ.ГЕРМЕТИКИ.ТЕХНОЛ...»

«МАРКЕТИНГОВАЯ ПОЛИТИКА ВУЗА РОССИЙСКОЙ ФЕДЕРАЦИИ КАК СРЕДСТВО ПРИВЛЕЧЕНИЯ ВЫПУСКНИКОВ ИЗ СТРАН СНГ А.А. Булков Кафедра cоциологии и социальной антропологии ФГБОУ ВПО "Московский государственный университет дизайна и технологий" ул. Садовническая, 33с1, Москва, Россия, 115035 В статье представлен анал...»

«МОСКОВСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ имени М.В.ЛОМОНОСОВА Отчет по мероприятию: "Создание и внедрение инновационной образовательной программы "Мониторинг и управление глобальными процессами в больших городах" в рамках деятельности Московской кафедры ЮНЕСКО МГУ по глобальной проблематике" НИМ 7. "Г...»

«Аккумуляторный водонепроницаемый электронный ошейник Axsel DSL Руководство по эксплуатации Перед началом использования полностью прочтите это руководство. О п и с ан и е п у л ь т а П у л ь т а 1. Антенна. 2. Светодиодная л...»

«УДК 616.001.08:616.155.194+616-003.725 © 2012 И. И. Лановенко, А. П. Гащук Взаимодействие глутатиона эритроцитов и кислородтранспортной функции крови при гемической гипоксии железодефицитного генеза (Представлено академиком НАН Украины А. А. Мойбенко) В опытах на крысах на модели гемической гипоксии железодефицитного генеза установлены нарушения кисл...»

«Технологии газификации Наше новое название ThyssenKrupp Industrial Solutions www.thyssenkrupp-industrial-solutions.com Содержание Содержание Страница Профиль деятельности компании Газификация Виды исходного сырья Области применения синтез-газа Опыт компании TK Uhde по газификации 10 Технология PRENFLO® с генерацией пара 1...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ ФГБОУ ВО "БГПУ" Стандарт организации Положение о студенческом совете общежития СМК СТО 7.3-2.6.07 – 2016 23.03.2016 № 05-09-04 СТАНДАРТ ОРГАНИЗАЦИИ СИСТЕМА МЕНЕДЖМЕНТА КАЧЕСТВА ПОЛОЖЕНИЕ о студенческом совете общежития ФГБОУ ВО "БГПУ" СМК СТО 7.3-2.6....»

«с ЪЧ. ъ & 'е Ч з е. ) ело РА И С д С А.Р Щ 4-039910 ВОЗВРАТИТЕ КНИГУ НЕ ПОЗЖЕ обозначенного здесь срока М т 3 3835 Т 5000 1989г ОБ Г '.. м Б Е С П аа I г1ЫЙ Лс паратъ юмах-халсйг ЭКЗЕМ ПЛЯР Халалпа на калап. Эта книга посвящается всем, кто сказкой просвещается. РАИС РАИСД САРЩ Юмах Ш упаш кар Чваш кнеке издательстви к * " " * * "...»










 
2017 www.lib.knigi-x.ru - «Бесплатная электронная библиотека - электронные материалы»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.