«Метод защиты от фальсификации и заимствования фотоизображений встраиванием цифровых водяных знаков. Белобокова, аспирант кафедры ВТиМ Защита информационного содержания ...»
Метод защиты
от фальсификации
и заимствования
фотоизображений
встраиванием
цифровых водяных
знаков
.. Белобокова,
аспирант кафедры ВТиМ
Защита информационного содержания цифровых фотографий для противодействия подделкам изображений или их незаконному использованию, в настоящее время, является достаточно актуальной
задачей.
В случае, когда цифровое изображение заимствуют с целью
фальсификации или для последующего незаконного использования, оно
может быть подвергнуто ряду внешних воздействий: зашумлению, фильтрации, кадрированию, обрезке краев, масштабированию, поворотам, сжатию с потерями, смене цифрового формата [2]. При фальсификации изображения возможно удаление каких-либо его фрагментов или добавление новых. Поэтому очень важно иметь такой инструмент защиты, который позволяет не только доказать авторские права на цифровое фотоизображение, но и показать, как было изменено его информационное содержание.
В последние годы достаточное распространение получил способ защиты цифровых фотографий с помощью цифровых водяных знаков (ВЗ), заключающийся во встраивании в изображение невидимых меток. Размер внедряемого ВЗ обычно намного меньше размера защищаемой цифровой фотографии, поэтому он многократно встраивается в различные участки изображения.
Одним из самых подходящих форматов для хранения полноцветных цифровых фотографий является формат JPEG, а также его более поздняя модификация JPEG2000.
Одним из путей повышения устойчивости к сжатию изображения внедренных в него ВЗ является использование в алгоритмах защиты тех же преобразований, что и в алгоритмах сжатия файлов изображения (дискретное косинусное преобразование (ДП) для формата JPEG и вейвлет-преобразование для формата JPEG2000) [3].
В качестве ВЗ можно использовать как случайный двумерный массив чисел, так и простое графическое изображение. Последний вариант более предпочтителен, поскольку при извлечении искаженного графического ВЗ доказать заимствование цифровой фотографии будет проще.
Для проверки авторских прав на цифровую фотографию производится извлечение встроенной информации, которое при недостаточной устойчивости ВЗ к внешним воздействиям может стать невозможным за счет его искажения. Но помимо робастности, ВЗ также должен отвечать критерию скрытности, то есть многократное внедрение водяных знаков не должно вызывать заметных искажений фотоизображения по сравнению с оригиналом.
Для решения поставленной задачи необходимо разработать метод, позволяющий гарантировать устойчивость внедренных в изображение элементов к фильтрации, зашумлению, различным геометрическим атакам и смене цифрового формата изображения, а также выявлять возможную фальсификацию. Предполагается, что при попытке замены нарушителем фрагментов защищенного изображения сторонними фрагментами, после процедуры извлечения ВЗ инородные обекты станут заметны за счет отсутствия их маркировки.
В статье [4] разбирался существующий метод встраивания ВЗ в фотоизображение в формате JPEG2000 с помощью вейвлет-преобразования маркировкой наиболее существенных участков данного изображения с учетом особенностей человеческого восприятия. Такой метод достаточно эффективен для доказательства подлинности цифровой фотографии, поскольку встроенную таким образом информацию сложно повредить или удалить, не ухудшив визуальных качеств самого изображения. Однако данный метод не подходит для доказательства факта обрезки исходного изображения, а также удаления или замены его значащих частей.
При разработке нового метода необходимо учесть плюсы упомянутого выше существующего, то есть встраиваемый ВЗ должен быть устойчив к зашумлению изображения, его фильтрации и сжатию с потерями. В то же время маркировка областей изображения должна производиться таким образом, чтобы при процедуре извлечения ВЗ для проверки подлинности изображения можно было понять, производилась ли обрезка этого изображения, а также были ли удалены или заменены его фрагменты. роме того, внедряемый ВЗ должен быть устойчив к поворотам промаркированного изображения. та устойчивость особенно важна, поскольку повороты изображений достаточно сильно искажают встроенную информацию. Пояснить это можно на простом примере (рис. 1). Даже при малом повороте прямоугольного изображения его контур искажается, становится «зубчатым». роме того, на местах стыка разных цветов будет наблюдаться их смешивание (рис. 1).
Встроенный в такое изображение ВЗ, естественно, тоже будет искажен, благодаря чему может не распознаваться декодером.
Рис. 1. скажение растрового элемента при повороте.
Слева прямоугольное изображение до искажения, справа — прямоугольное изображение повернуто на 10 градусов Для достижения поставленной цели предполагается использование следующего алгоритма [5].
1. сходное изображение, которое можно представить как матрицу f(n, m) разбивается на одинаковые блоки aij размером 64 64 пикселя (рис. 2).
2. Выбирается алгоритм расположения ВЗ, являющихся матрицей w(m, n) размером 4 4 пикселя, в этих блоках. елесообразно встраивать в каждый блок по 4 ВЗ, отступая от края не менее чем на 3 пикселя, но располагая их несимметрично относительно этого блока (рис. 3).
3. ВЗ встраиваются в каждый блок изображения согласно выбранному алгоритму.
Следующие шаги разрабатываемого алгоритма защиты фотоизображения связаны со встраиванием в изображение ВЗ, выполняющего роль электронно-цифровой подписи (П).
В отличие от остальных ВЗ, встраиваемые в блоки П должны быть различными и характеризовать такие свойства изображения, как, например, его яркость, контраст, фильтрация по цвету и НЧ-фильтрация, а также информация о всем изображении в целом (размер изображения, количество блоков в нем, контрольные суммы по цветовым каналам) и соседних с ним блоков (это необходимо для обеспечения целостности отдельных фрагментов изображения, то есть П рассчитывается по этим фрагментам).
4. Выбирается алгоритм нанесения в блоки различных П (рис. 4).
Рис. 4. Пример алгоритма нанесения П в блок изображения
5. Составляются П в зависимости от их назначения.
6. П встраиваются в блоки изображения в соответствии с выбранным алгоритмом.
7. П каждого блока корректируется в зависимости от соседних блоков.
Следующим шагом изображение подвергается обратному вейвлет-преобразованию, в результате чего оказывается промаркированным.
аждую П необходимо встраивать четко посередине каждого блока, не пытаясь выбрать наиболее удачные для ее устойчивости участки. ВЗ, выполняющие роль П, должны быть хрупкими, то есть легко удаляться. При попытке извлечь вложения из проверяемого изображения полное или частичное отсутствие центральных меток при наличии других ВЗ будет свидетельствовать о том, что данная фотография подвергалась каким-либо воздействиям. Поэтому встраивание ВЗ, выполняющих роль П, лучше осуществить, используя метод наименьшего значащего бита (LSB-метод). При этом другие встраиваемые ВЗ должны быть максимально робастными к атакам, чтобы можно было говорить о нарушении авторских прав на это изображение.
Отличие встраиваемых П друг от друга необходимо для определения применения к изображению процедуры кадрирования.
сли в регулярной структуре (рис. 4) выявятся изменения (например, первая слева П-метка будет говорить о контрасте, а не о яркости), можно сделать вывод об обрезке исходного изображения.
Для проверки подлинности изображения необходимо осуществить извлечение встроенных ВЗ и П, выполняя преобразование над промаркированным изображением, которое могло быть подвергнуто различным воздействиям.
Для этого целесообразно действовать следующим образом:
1. Выполняя преобразование, находим все детектируемые ВЗ и проверяем регулярность структуры.
2. По меткам ВЗ находим ВЗ-П и проверяем их регулярность.
сли расположение встроенных ВЗ и ВЗ-П регулярно и соответствует алгоритму их расположения в блоках, можно сделать вывод, что это изображение не подвергалось внешним атакам.
сли при анализе вложений в изображение мы столкнулись с нерегулярностью расположения ВЗ или П, их искажением, а также с наличием «дыр» в структуре расположения, отсутствия П или сдвигов П по срезу цифровой фотографии, можно утверждать, что это изображение подвергалось внешним воздействиям.
Например, в случае удаления каких-либо обектов с исходной фотографии на месте удаленного обекта ВЗ и П детектироваться не будут (рис. 5).
Рис. 5. Удаление обекта. Слева исходное изображение, справа — модифицированное, чертой обведено место с нарушением структуры вложений, блоки разбиения изображения показаны квадратами При смещении какого-либо обекта на исходной фотографии (при проверке подлинности) может быть выявлено смещение П, а также перекрытие ВЗ (рис. 6).
Рис. 6. Смещение обекта. Чертой обведено место с нарушением структуры вложений, блоки разбиения изображения показаны квадратами В случае добавления стороннего обекта (при проверке подлинности фотографии) на нем будет выявлено отсутствие маркировки (рис. 7).
Рис. 7. Вставка стороннего обекта. Чертой обведено место с нарушением структуры вложений, блоки разбиения изображения показаны квадратами В случае, если извлеченные П и ВЗ извлечены корректно (не деформированы), необходимо проверить, соответствует ли расположение всех П алгоритму их встраивания. В случае обрезки промаркированного изображения они будут смещены.
В случае небольших поворотов промаркированного изображения предполагается, что хрупкие П будут разрушены, а ВЗ будут детектироваться.
Благодаря разбиению исходной цифровой фотографии на блоки, несимметричной маркировке блоков ВЗ и наличию в центре каждого блока П, расположенных согласно выбранному алгоритму, при проверке подлинности изображения можно определить, подвергалось ли оно обрезке, фильтрации или другим атакам.
илиораиеский список
1. грановский.В. Стеганография, цифровые водяные знаки и стеганоанализ /.В. грановский,.В. Балакин, В.Г. Грибунин, С.. Сапожников. — М. : Вузовская книга, 2009.
2. Михайличенко О.В. Методы и алгоритмы защиты цифровых водяных знаков при jpeg сжатии. втореферат / О.В. Михайличенко. — СПб., 2009. — 17 с.
3. Грибунин В.Г. ифровая стеганография. Наука и учеба / В.Г. Грибунин,.Н. Оков,.В. Туринцев. — 2002, — 288 с.
4. Немцов.В. Защита информационного содержания цифровых изображений путем встраивания цифровых водяных знаков. Научные труды 3 центрального научно-исследовательского института Министерства Обороны Российской едерации. нига 24 /.В. Немцов,.. Белобокова. — М., 2012. — С. 93–101.
5. Белобокова.. Доказательство подлинности фотоизображений встраиванием цифровых водяных знаков. Новые информационные технологии в автоматизированных системах. Материалы шестнадцатого научно-практического семинара. нститут прикладной