автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Исследование устойчивости цифровых водяных знаков-логотипов, внедряемых в статические изображения

кандидата технических наук
Ван Цзянь
город
Санкт-Петербург
год
2010
специальность ВАК РФ
05.13.19
цена
450 рублей
Диссертация по информатике, вычислительной технике и управлению на тему «Исследование устойчивости цифровых водяных знаков-логотипов, внедряемых в статические изображения»

Автореферат диссертации по теме "Исследование устойчивости цифровых водяных знаков-логотипов, внедряемых в статические изображения"

004615791

На правах рукописи

Ван Цзянь

ИССЛЕДОВАНИЕ УСТОЙЧИВОСТИ ЦИФРОВЫХ водяных ЗНАКОВ-ЛОГОТИПОВ, ВНЕДРЯЕМЫХ В СТАТИЧЕСКИЕ ИЗОБРАЖЕНИЯ

Специальность

05.13.19 - «Методы и системы защиты информации, информационная

безопасность»

Автореферат диссертации на соискание ученой степени кандидата технических наук

-9 ДЕН2919

Санкт-Петербург - 2010

004615791

Работа выполнена в Санкт-Петербургском государственном университете информационных технологий, механики и оптики на кафедре "Вычислительной техники"

Научный руководитель:

доктор технических наук, профессор Тропченко Александр Ювенальевич

Официальные оппоненты:

доктор технических наук, профессор Коробейников Анатолий Григорьевич

кандидат технических наук, доцент Крылов Борис Алексеевич

Ведущая организация: Санкт-Петербургский государственный

университет телекоммуникаций им. проф.М.А.Бонч-Бруевича

Защита диссертации состоится 14 декабря 2010 г. в 16-00 на заседании диссертационного совета Д 212.227.05 при Санкт-Петербургском государственном университете информационных технологий, механики и оптики по адресу: 197101, Санкт-Петербург, Кронверкский пр., д. 49.

С диссертацией можно ознакомиться в библиотеке Санкт-Петербургского государственного университета информационных технологий, механики и оптики.

Автореферат разослан 10 ноября 2010 г.

Ученый секретарь диссертационного совета к.т.н., доцент

I

Iл*Аь

Поляков В.И.

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы. Проблема защиты авторского права на мультимедиа информацию привела к разработке систем защиты авторского права и систем защиты мультимедиа информации от копирования. Один из наиболее эффективных технических средств защиты мультимедийной информации заключается во встраивании в защищаемый объект невидимых меток - цифровых водяных знаков (ЦВЗ), которые позволяют тем или иным образом контролировать использование маркированного мультимедиа продукта. На практике наибольшее распространение получило маркирование цифровых изображений, что связано с их достаточно большой информационной емкостью. Кроме того, подобный подход используется и при маркировании видео, а именно ЦВЗ вносят в так называемые опорные кадры видеопоследовательности.

В настоящее время известно достаточно много методов добавления ЦВЗ. В частотной области изображения ЦВЗ могут формироваться с использованием дискретно косинусного преобразования (DCT), преобразования Фурье (DFT) или wavelet преобразования.

В общем виде проблема маркирования изображений рассматривается как проблема передачи слабого сигнала малой мощности (ЦВЗ) в широкополосном сигнале (изображении-контейнере) таким образом, чтобы ЦВЗ был визуально не восприимчивым и устойчивым к искажениям, которые могут появиться в процессе передачи информации. Предъявляемые к ЦВЗ требования являются в значительной мере противоречивыми, так, например, в целях повышения скрытности внедрения требуется обеспечить наименьшие искажения по сравнению с немаркированным оригиналом. В то жевремя для обеспечения высокой устойчивости ЦВЗ к попыткам удаления или изменения требуется его неоднократное повторение, т.е. повышение силы встраивания, что вносит большие искажения в маркируемое изображение. Кроме того, при передаче или хранении цифровых изображений требуется их представление в сжатом виде. Тем самым внедряемые ЦВЗ должны быть устойчивы к современным стандартам сжатия, таким, как JPEG, JPEG2000 и MPEG.

Поэтому задачи исследования устойчивости современных методов маркирования изображений, определения оптимальных значений параметров различных алгоритмов внедрения ЦВЗ и усовершенствования алгоритомов и методов, которые могут обеспечить целосостность ЦВЗ, являются актуальными.

Предметом исследования являются алгоритмы и метопы внедрения ЦВЗ и устойчивость цифровых знаков к цифровой обработке изображений и сжатию маркированного изображения

Целыо работы является исследование эффективности существующих методов маркирования и развитие их с целью повышения неизвлекаемости цифровых знаков при цифровой обработке и сжатии маркированного изображения.

Задачи исследования. При проведении диссертационного исследования были поставлены следующие задачи:

1. Классификация ЦВЗ и определение обобщенных требований, предъявляемые к ним.

2. Исследование устойчивости известных алгоритмов маркирования и определение оптимальные значений параметров ЦВЗ, обеспечивающих высокую устойчивость при сохранении невидимости и малых вычислительных затратах.

3. Разработка программных средств маркирования цифровых изображений и

выполнение экспериментов по внедрению ЦВЗ типа лопггап в изображения типа портрет и извлечению их после внесения различных искажений.

4. Разработка модифицированных методов маркирования изображений в области преобразования, сочетающих внедрение логотипа в область ДКП или вейвлет-преобразования с микшированием логотипа по методу Cotvi, обеспечивающих устойчивость ЦВЗ при использовании современных алгоритмов сжатия изображений.

Методы исследования. В ходе выполнения исследования использовались: методы теоретического и эмпирического исследования, аппараты вычислительной математики, методы проектирования и программирования, основанные на теории спектральной обработки сигналов, теории информации.

Программная реализация алгоритмов осуществляется в среде Borland Delphi.

На защиту выносятся следующие результаты:

1. Результаты исследования устойчивости метода маркирования цифровых изображений в пространственной области по алгоритму Bruyndonckx.

2. Результаты исследования устойчивости маркирования цифровых изображений в коэффиценах ДКП по алгоритму Fridrich.

3. Модифицированный метод маркирования изображений логотипом на основе алгоритма Benham в области ДКП и алгоритма микширования логотипа по алгоритму Corvi.

4. Модифицированный метод маркирования изображений логотипом по алгоритму Ли Хуа на основе вейвлет-преобразования и алгоритма микширования логотипа по алгоритму Corvi.

5. Результаты исследования устойчивостя к атакам при использовании модифицированных методов.

Научная новизна работы

1. Проведено исследование устойчивости стеганоалгоритмов встранивания ЦВЗ в изображения различными методами.

2. Определены значения параметров алгоритмов встраивания ЦВЗ-логотипа в изображения, обеепчивающие высокую устойчивость при заданных ограничениях на вычислительные затраты и допустимый уровень вносимых искажений.

3. Разработан модифицированный метод маркирования изображений логотипом на основе алгоритма Benham в области коэффициентов ДКП и алгоритма микширования логотипа по алгоритму Corvi, обеспечивающий его целостность при сжатии изображений, изменении масштабировании и при зашумлении.

4. Разработан модифицированный метод маркирования изображений логотипом по алгоритму Ли Хуа в области вейвлет-преобразования и алгоритма микширования логотипа по алгоритму Corvi, обеспечивающий его целостность при сжатии изображений, изменении масштабировании и при зашумлении.

Практическая ценность результатов работы заключается в следующем:

1. Разработаны алгоритмические и программные средства, позволяющие выполнять маркирование изображений и извлечение ЦВЗ по различным методам и получать количественные оценки сравнил эффективности таких методов для различных исходных изображений.

2. Сформулированы рекомендации по выбору параметров алгоритмов маркирования изображений.

3. Сформулированы рекомендации по применению алгоритмов маркирования логотипом, подобных алгоритмам Benham и Ли Хуа в сочетании с алгоритмом

микширования логотипа Сот, обеспечивающих сохранность ЦВЗ в восприимчиво значимой части преобразованного на основе вейвлет-анализа изображения при атаках типа сжатая, изменения масштаба и зашумления маркированного изображения.

Результаты диссертационной работы нашли практическое применение в учебном процессе на кафедре вычислительной техники СПБГУ ИТМО (дисциплины «Методы и средства защиты компьютерной информации» и «Теоретическая информатика») и в ЗАО НПП «Информационные технологии в бизнесе» при проведении научно-исследовательских работ.

Публикации. Основные результаты диссертационного исследования опубликованы в 6 работах, включая 5 научных статей (из них две - в рецензируемых периодических журналах из списка ВАК) и тезисы доклада .

Апробация работы. Результагы работы докладывались и обсуждались на следующих конференциях:

- XXXVI научной и учебно-методической конференции профессорско -преподавательского и научного состава СПбГУ ИТМО (30 января - 2 февраля 2007 г.);

~ XXXVII научной и учебно-методической конференции профессорско -преподавательского и научного состава СПбГУ ИТМО (29 января - 1 февраля 2008

г.);

_ XXXVIII научной и учебно-методической конференции профессорско -преподавательского и научного состава СПбГУ ИТМО (3-6 февраля 2009 г.);

- VI Всероссийской межвузовской конференции молодых ученых. 14 - 17 апреля 2009 года;

- XXXIX научной и учебно-методической конференции профессорско -преподавательского и научного состава СПбГУ ИТМО (2-5 февраля 2010 г.);

- VII Всероссийской межвузовской конференции молодых ученых. 20 - 23 апреля 2010 года.

Структура и объем диссертации. Диссертация состоит из введения, четырех разделов, заключения, списка литературы и двух приложений. Рукопись содержит 128 страниц текста, 36 рисунков и 1 таблицу. Список литературы включает 101 наименование.

СОДЕРЖАНИЕ РАБОТЫ

Во введении обосновывается актуальность темы диссертации, формулируется цель, задачи и методы исследования, научная новизна и практическая значимость работы, а также положения, выносимые назашиту.

В первом разделе вначале рассматриваются области применения методов сокрытия информации и типовая структура стегосистемы. общая терминология и основные понятия стеганографии, задачи цифрового маркирования. Далее в работе рассматривается типовая структура стегосистемы для маркирования изображений цифровыми водяными знаками.

Алгоритм маркирования изображений ЦВЗ состоит из трех основных этапов:

1) генерации ЦВЗ;

2) встраивания ЦВЗ в кодере;

3) обнаружения ЦВЗ в детекторе.

Далее приводится классификация ЦВЗ в зависимости от их свойств.

В работе рассматриваются так называемые прозрачные ЦВЗ, которые получили в

настоящее время наибольшее распространение при маркировании мультимедиа. Подобные ЦВЗ должны обладать следующими свойствами: усточивостью; невидимостью; крилтостойкостью; малой вероятностью ошибки; инвертируемостью; возможностью извлечения ЦВЗ без сравнения с оригиналом; большим числом внедряемых бит; вычислительной эффективностью.

Известно достаточно много методов добавления цифровых «водяных» знаков. В частотной области изображения ЦВЗ могут формироваться с использованием дискретно косинусного преобразования (ДКН-БСТ), преобразования Фурье (БРТ) или вейвлет-преобразования. В работе приводится классификация алгоритмов внедрения прозрачных ЦВЗ (рис.1).

Рис. 1. Классификация методов внедрения ЦВЗ

Далее в работе анализируются особенности системы зрения человека, которые необходимо учитывать при маркировании изображений. Основные особенности заключаются в следующем.

1. Чувствительность к контрасту. Высококонтрастные участки изображения, перепады яркости обращают на себя значительное внимание.

2. Чувствительность к размеру. Большие участки изображения «заметнее» меньших размером. Причем существует порог насыщения, когда дальнейшее увеличение размера не существенно.

3. Чувствительность к форме. Длинные и тонкие объекты вызывают большее внимание, чем круглые однородные.

4. Чувствительность к цвету. Некоторые цвета (например, красный) «заметнее» других. Этот эффект усиливается, если фон заднего планаотличается от цвета фигур на нем.

5. Чувствительность к местоположению. Человек склонен в первую очередь рассматривать центр изображения.

6. Люди обычно внимательнее к изображениям переднего плана, чем заднего.

7. Если на изображении есть люди, в первую очередь человек обратит свое внимание на них. На фотографии человек обращает первоочередное внимание на лицо, глаза, рот, руки.

8. Чувствительность к внешним раздражителям. Движение глаз наблюдателя зависит от конкретной обстановки, от полученных им перед просмотром или во время

него инструкций, дополнительной информации.

Поскольку встраиваемые в изображение ЦВЗ должны быть устойчивы к сжатию изображений, в работе далее рассматриваются особенности процедур сжатия цифровых изображений, при этом основное внимание уделяется стандартам сжатия JPEG и JPEG2000. Проанализированы современные стандарты сжатия цифровых изображений и определены пути повышения устойчивости ЦВЗ за счет учета выявления наиболее значимых, сохраняемых при сжатии иеизмеиеными, областей.

Второй раздел посвящен исследованию устойчивости методов маркирования цифровых изображений в пространственной области.

В большинстве методов внедрения ЦВЗ представляет собой последовательность

Vf. . . -

чисел • длины N, которая внедряется в выоранное подмножество отсчетов исходного изображения f. ЦВЗ может встраиваться в маркируемое изображение следующими способами:

f'(m,rí)= [(т,п){\ + ам\) ф

/'(?". л) = /('". л)+ av i', £2)

или, при использовании логарифмических коэффициентов

/'('»,») = Дт,п)е°щ (3)

где а - весовой коэффициент, a f - модифицированный пиксель изображения

При встраивании в соответствии с (1) ЦВЗ в декодере находится следующим образом:

„ f*(m,n)-f(m,n)

IV* = ;-i-:-.

aj(m,n) (4)

Алгоритмы, исследуемые в данном разделе, внедряют ЦВЗ в области исходного изображения.

Pix преимуществом является то, что для внедрения ЦВЗ пет необходимости выполнять громоздкие линейные ортогональные преобразования изображений, отличающиеся большой вычислительной сложностью. ЦВЗ внедряется за изменения яркости пикселов или их цветовых составляющих.

Вначале анализируются известные методы маркирования и определяются их достоинства и недостатки.

Затем рассматривается метод маркирования изображений ЦВЗ - логотипом, который представляет собой бинарное (черно-белое) изображение малого размера.

Подобный тип ЦВЗ обладает гораздо большей наглядностью при обнаружении и большей устойчивостью вследствие присущей всем изображениям пространственной избыточности.

К каждой точке пространства внедряемого логотипа применяется алгоритм перемешивания Corvi, основанный на пространственном преобразовании, определяемом формулой:

г' = Аг{тойМ){Х"А = {а" °1г Y*" l(modM), (5) UJ К апкУ.)

где a¡jeZ, detA=l и g {-1,0,1} - собственные значения матрицы А, х,у-координаты точки в логотипе, г - положение точки в логотипе до преобразования, г' -положение точки в логотипе после преобразования, M - размер логотипа.

Подобные преобразования являются периодическими, т.е. существует номер итерационного цикла Т, такой, что r0=rj- (период подбирается опытным путём для

каждого логотипа).

Преобразование (5) применяется к логотипу п раз. Число п подбирается экспериментально (преобразование повторяется до тех пор, пока спектральная плотность логотипа не станет постоянной).

Далее рассматриваются алгоритмы внедрения ЦВЗ в виде двоичной кодовой последовательности, к которой в результате микширования сводится логотип. В частности, к таким алгоритмам относится алгоритм ВгнугкЗопскх, и отличающийся малыми вычислительными затратами на внедрение ЦВЗ и позволяющий маркировать цифровые фотографические изображения. Такоймя метод внедрения ЦВЗ основан на выделении в изображении простанственных локальных областей (или блоков) близкой яркости. Такой метод обеспечивает хороший компромисс между устойчивостью внедрения ЦВЗ и объемом вычислительных затрат. Особенностью метода является адаптируемость при внедрении ЦВЗ к содержанию (однородности) блоков изображения, в которые производится встраивание. Основой метода является модифицированный алгоритм Вгиупсктскх. Встраиваемый ЦВЗ представляет собой строку бит. Для повышения помехоустойчивости применяется код БЧХ (код Боуза-Чоупхури-Хоквингема).

Внедрение осуществляется за счет модификации яркости блока 8*8 пикселей и выполняется в три этапа:

1. Разделение пикселей внутри блока на две группы с примерно однородными яркостями (так называемая классификация).

2. Разбиение каждой группы на категории, определяемые заданной маской.

3. Модификация средних значений яркости каждой категории в каждой группе (встраивание).

На первом этапе выделяются два типа блоков: блоки с «шумовым контрастом» и блоки с резко выраженными перепадами яркости.

В блоках второго типа зоны с отличающейся яркостью не обязательно должны располагаться вплотную друг к другу и не обязательно должны содержать равное количество пикселей. Более того, некоторые пиксели вообще могут не принадлежать ни одной зоне. В блоках первого типа классификация особенно затруднена.

Для выполнения классификации значения яркости сортируются по возрастанию. Далее находится точка, в которой наклон касательной к получившейся кривой максимален. Эта точка является границей, разделяющей две зоны в том случае, если наклон больше некоторого порога. Если такой точки не найдено, то пиксели делятся между зонами поровну.

На втором этапе для разбиения пикселей по категориям на блоки накладываются маски, разные для каждой зоны и каждого блока. Назначение масок состоит в обеспечении секретности внедрения.

В итоге множество пикселей оказалось разделенным на пять подмножеств: две зоны по две категории в каждой и пиксели, не принадлежащие какой-либо зоне (для блоков первого типа). Обозначим среднее значение яркости для пикселей двух зон и

категорий через цам известно, что <<'зг- Встраивание

бита ЦВЗ ^ осуществляется на третьем этапе по следующему правилу:

j Г Кл > 1[в, L ^ ' п Г А'л < Л'«>

I /' с /'

т.е. встраивается единичный бит, если средняя яркость в блоке первой категории выше, чем средняя яркость в блоке второй категории, встраивается нулевой бит в противном случае.

При встраивании необходимо обеспечить равенство значений яркости в каждой зоне:

ni./iА + пглЬл + п2в^п _ J

"м+% ' Г (7)

Для достижения этого, яркость всех пикселей одной золы меняется одинаково.

Например, для зоны 1, категории А это изменение составит .

Алгоритм извлечения ЦВЗ является обратным алгоритму внедрения. При этом вычисляются средние значения яркостей и находятся разности

0, если ¡"А-1'в<0 и 1"1Л-1"В<О

1, если 1"А —1"в > 0 » >0. (8)

При встраивании бинарного ЦВЗ следует учитывать влияние ряда параметров, от которых зависит эффективность встраивания. К таким параметрам относится уровень вложения L, характеризующий размер блоков, число битов ЦВЗ, подлежащих встраиванию, и уровень избыточности (повторяемости), если встраиваемый код ЦВЗ краткий. При этом для повышения эффективности встраивания при повторении ЦВЗ используют его запись с помощью кода с коррекцией ошибок (например, БЧХ).

Под эффективностью встраивания будем понимать два связанных аспекта, определяющих качество вложения: невидимость ЦВЗ и устойчивость ЦВЗ к обработке изображений и сжатию с потерями.

Для получения количественных оценок эффективности был выбран алгоритм Bruyndonckx как один из наиболее перспективным. Для данного алгоритма были разработаны соответствующие программные средства, написанные на алгоритмическом языке Delphi, с помощью которых были проведены описываемые ниже эксперименты.

В качестве изображения - оригинала использовалось широко известное как тестовое для исследования алгоритмов сжатия черно-белое изображение «Лена» размером 256x256 пикселей.

Под эффективностью встраивания будем понимать два связанных аспекта, определяющих качество вложения - невидимость ЦВЗ и устойчивость ЦВЗ к обработке изображений и сжатию с потерями.

Видимость ЦВЗ увеличивается с ростом уровня вложения L. Обычно принимают, что 1<L<7. Если L больше семи, то ЦВЗ визуально заметен на изображении, но в то же время чем больше L, тем выше устойчивость ЦВЗ. На рис. 2 показана зависимость влияния надежности (Bit Error Rate -BER,' определяется в процентах от числа искаженных бит) отфактора качества QF при сжатии изображения методом JPEG.. Выбор L зависит от задаваемого с помощью параметра QF коэффициента сжатия.

Такой подход позволяет определить возможность использования того или иного блока для помещения ЦВЗ, при этом вычисляется и анализируется дисперсия блока.

Перед внедрением ЦВЗ каждый блок проверяется по критерию невидимости. Такой критерий учитывает разброс яркостей пикселов в блоке. Если разброс яркостей невелик, то при внедрении в такой блок ЦВЗ будет виден. Разброс или разность яркостей пикселов рассчитывается до внедрения. Если полученная разность меньше определенного порога, заданного критерием невидимости, то в данный блок ЦВЗ не внедряется.

Кроме того, в критерии невидимости учитывается дисперсия яркостей в зонах внутри блока. Если дисперсия одной зоны в блоке равна нулю (что соответствует плоской зоне), блок также остается без изменений.

Качество внедрения ЦВЗ во многом зависит от величины порога. На рис.2 показана зависимость устойчивости к JPEG сжатию от различных пороговых значений. Когда порог выше 10 для 8-битных изображений (256 уровней яркости). ЦВЗ остается невидимым, но устойчивость существенно уменьшается, поскольку многие блоки остаются неизменными.

Рис.2 .Зависимость BER для различных уровней вложения от параметра QF при

JPEG сжатии

На рис. 3 показаны зависимости, показывающие влияние выбора параметров для типичного оригинала «Лена». В данном примере достаточно эффективен набор

следующих значений - порога дисперсии 8 и 4 для уровня вложенности.

' я s s s я s 'S ? и я я а

JPEG fector

Рис.3. Зависимость BER для различных уровней впоженияи величины порога от

параметра QF при JPEG сжатии оригинала «Лена» На изображении выделяется достаточно большое число блоков, в которые выполнено вложение, даже с учетом разностного критериея. Такие блоки позволяют вставить избыточную дополнительную двоичную информацию для защиты

авторского права. Длина каждой такой двоичной последовательности составляет, как правило, 64 или 128 бит. Эти длины соответствуют определению перспективных стандартам ИСО, таким, как ISAN для аудиовизуальных материалов и IMLP и SPIFF для неподвижных изображений.

В случае маркирвания видеоданных ЦВЗ может быть встроен в цепочку последовательных кадров или во всю видеопоследовательность. Поэтому представляет интерес исследование использования временного резервирования для встраивания ЦВЗ в видеоданные. Для исследования использовались видеоданные, представляющие собой последовательность цветных кадров размером 720x576 пикселей и сжимаемые по стандарту MPEG2 с битрейтом 6МЬ/с. При этом было установлено, что для видеоряда длительностью в одну или две секунды величина BER близка к нулю, если коды встроенных ЦВЗ распределены случайным образом по всему видеоряду и каждому из кадров.

В случае маркирвания видеоданных ЦВЗ может быть встроен в цепочку последовательных кадров или во всю видеопоследовательность.

Одной из наиболее важных особенностей алгоритма является его низкая вычислительная сложность, при этом наиболее сложной является операция сортировки пикселов. К другим достаточо сложным операциям при обработке блока относится расчет дисперсии и уровня вложения, но их сложность уступает сложности сортировки. Кроме того, поскольку такие операции выполняются независимо в каждом блоке, можно обеспечить их параллельное выполнение для всех или нескольких блоков одновременно.

В третьем разделе диссертации рассматриваются методы встраивания ЦВЗ в области преобразования.

Вначале рассматриваются виды преобразований, использование которых позволяет, с одной стороны, эффективно сжимать изображения за счет устранения пространственной избыточности и, с другой стороны, сохранять информацию о встроенном ЦВЗ без изменений или с минимальными искажениями. К таким преобразованиям относятся вейвлет-преобразования и дискретное косинусное преобразование (ДКП).

Далеерассматриваются известные алгоритмы встраивания ЦВЗ в область коэффициентов ДКП и определяются их преимущества и недостатки. Отмечается, что наиболее перспективными являются алгоритмы Fridrich и Benham.

Далее исследуется устойчивость встра:гваиия ЦВЗ в коэффициенты ДКП по алгоритму Fridrich. Данный алгоритм, является композицией двух алгоритмов: в одном данные встраиваются в низкочастотные, а в другом — в среднечастотные коэффициенты ДКП. Каскадное применение двух различных алгоритмов приводит к хорошим результатам в отношении устойчивости. Это объясняется тем, что недостатки одного алгоритма компенсируются достоинствами другого. Исходный сигнал детектору ЦВЗ не требуется.

Перед встраиванием ЦВЗ внизкочастотные коэффициенты изображение преобразуется в сигнал с нулевым средним и определенной дисперсией так, чтобы абсолютные значения коэффициентов ДКП находились в диапазоне (200,250). Для этой цели используется следующее преобразование

^ 1024 1-1

Ш «•(/) j (9)

где - стандартное отклонение, ¡ - среднее значение яркости. ЦВЗ

представляет собой последовательность чисел {— 1; 1}..

Далее строится индексная функция ind(t) на основе последовательности вещественных чисел, определяемой выражением

1 + а

= "-к

Х~а , (Ю) где параметр а е (0,1). Индексная функция

md(t)-{-\)',ecmi t е[х„хм). (И)

Таким образом, для каждого вещественного числа t можно определить его индекс. Этот индекс изменится только в том случае, если к числу t прибавить или отнять число, превосходящее значение я/.

Для внедрения бита ЦВЗ 5| в коэффициент с> последний изменяется не менее,

чем на 100а процентов так, чтобы """J'jP-^ . Если значение коэффициента мало (меньше 1), то в него информация не встраивается.

В детекторе используются все коэффициенты, а не только наибольшие. Это связано с тем, что позиции наибольших коэффициентов ДКП исходного и модифицированного изображений могут не совпадать. Вычисляется коэффициент корреляции, взвешиваемый энергией коэффициентов

У |с/ mrfdc'.lk

Lf-I

где параметр Р определяет важность (или вес) взвешивания: если он равен 0, то взвешивания не происходит. В результате исследованийх было установлено, что при р £ (0.5,1) обеспечивается лучшая устойчивость ЦВЗ.

В среднечастотные коэффициенты ДКП информация встраивается путем умножения преобразованного значения ЦВЗ па параметр а и сложения результата со значением коэффициента. Предварительное кодирование ЦВЗ выполняется по следующему алгоритму.

Входные данные для алгоритма -сообщение длины М , состоящее из символов m¡ e{l,....,j3}. Выходные данные алгоритма - ЦВЗ длины N , состоящий из вещественных чисел í . Для кодирования символа т, генерируется N+B+1 чисел псевдослучайной последовательности к е {-1,1}. Эту последовательность будем называть /-м случайным вектором.

Первые т, чисел этого вектора пропускаются, а следующие N чисел образуют вектор V,, используемый при дальнейшем суммировании. Для каждого символа сообщения генерируются статистически независимые различные случайные вектора.

В качестве ЦВЗ используется сумма векторов V.. Если М достаточно велико, то ЦВЗ будет иметь гауссовское распределение.

Символ исходного сообщения с номером i может быть получен после вычисления взаимной корреляции ЦВЗ с i -м случайным вектором, при этом N имеет величину в пределах от 1000 до 10000.

Устойчивость ЦВЗ была достигнута для низкочастотных коэффициентов DCT при следующих значениях параметров: N =300, а=0.05 и параметр у=13 (параметр силы или повторяемости вложения ЦВЗ). В качестве тестового изображения было

использовано известное черно-белое изображение «Лена».

Водяной знак неоднократно внедрялся в блоки размером 128x128 пикселей. Величина амплитуды низкочастотных ЦВЗ лежит в интервале [-6, 9]. Добавление второго ЦВЗ приводит к увеличению глубины до интервала [-20,20].

Зависимость устойчивости ЦВЗ к сжатию по стандарту JPEG показано на рис.4.

¿0 SQ

Ji-EG qualÈy factu

Рис.4. Устойчивость ЦВЗ к сжатию по стандарту JPEG Из рис.4, видно, что низкочастотные ЦВЗ могут быть извлечены из изображений сжатых JPEG с параметром QF порядка 4%. Водяной знак в среднечастотной зоне спектра был потерян при значении параметра QF около 20%.

Низкочастотный водяной знак также оказался достаточно устойчив относительно добавления случайного шума. Присутствие ЦВЗ сохраняется после добавления белого гауссовского шума со средним нулевым значением и среднеквадратичным отклонением порядка 90 уровней серого, как это показно на рис. 5. На рис. 6 показано то же изображение со встроенным ЦВЗ после сжатия с параметром QF = 4% по стандарту JPEG.

Рис. 5. Рис. 6.

Выравнивание гистограммы яркостей пикселов позволяло удалять низкочастотный водяной знак, в то время как водяной знак в среднечастотной области спектра полностью сохранил свою целостность (целое 80-битовое сообщение было восстановлено).

Встраивание ЦВЗ в небольшие по размеру блоки имеет преимущество в том, что при этом существует возможность адаптации к локальной яркости и гладкости изображения. Однако при достаточной энергии ЦВЗ появляется артефакт блочности, также как и при высокой степени сжатия в стандарте JPEG. Для устранения такаго артефакта нужно использовать разбиение па блоки с перекрытием.

Далее описывается модифицированный алгоритм внедрения ЦВЗ-логотипа, который является комбинацией алгритмов Benham и Coivi. При этом встраивание осуществляется для черно-белого логотипа, предварительно превращенного в

шумовую компоненту по методу Сога.

Обобщенная схема подобного метода маркирования представлена на рис.7.

Рис. 7. Обобщенная схема маркирования логотипом по модифицированному алгоритму Benham и Corvi

Процесс маркирования представляется тремя стадиями.

1. Преобразование изображения.

2. Преобразование логотипа.

3. Слияние логотипа с маркируемым изображением; выбираются три коэффициента ДКП в блоке.

если нужно встроить"\"\ &&

если нужно встроить"О"'. С^ > Cj && С^ > С^

Извлечение ЦВЗ. 1. Маркированное изображение размером MxN, разбивается на КхК блоков размером 8x8 пикселей.

2. Обратное ДКП применяется к каждому блоку в результате чего получаются матрицы коэффициентов ДКП, также размером 8x8.

3. Для чтения ЦВЗ в декодере выполняется та же процедура выбора коэффициентов, и решение о переданном бите принимается согласно правилу:

если : C-j<Cj && С^ < С^ то встроена "1"

если: Cj>Cj && С^ > С^ то встроен"О"

Для исследования устойчивости ЦВЗ к процедурам сжатия и попыткам его удаления на основе методов цифровой фильтрации была разработана программа маркирования цифровых многоуровневых изображений по различным методам. В программе предусмотрено превращение логотипа в случайный шум или псевдослучайную последовательность. Далее преобразованный логотип должен наноситься по определенному алгоритму на основное изображение. Кроме того, программа реализует также извлечение логотипа из маркированного изображения. В качестве логотипа используются цифровые черно-белые изображения формата *.Ьгар. В качестве маркируемого изображения используется 256-ти уровневое цифровое изображение формата *.bmp. Входными и выходными данными в программе являются цифровые изображения формата *.bmp. Входными являются основное цифровое изображение и водяной знак, на выходе маркированное цифровое изображение.

С использованием разработанных программных средств было выполнено исследование устойчивости модифицированного алгоритма маркирования были выполнены эксперименты по внедрению ЦВЗ в изображения типа портрет, и извлечению ЦВЗ из них после различного рода атак (масштабирования, поворота, сжатия но стандарту JPEG, зашумления). Критерием устойчивости выступало качество извлечённого ЦВЗ из маркированного изображения, количественной мерой которою являлся коэффициент взаимокорреляции между оригиналом логотипа и извлечённым логотипом. Результаты проведённых экспериментов представлены на

рис. 8 и 9, где приняты следующие обозначения: 1 - алгоритм пространственного маркирования Сот, 2 - алгоритм маркирования в частотной области (области коэфициентов ДКП), в которую внедряется логотип по предложенному в данном разделе алгоритму.

схожесть логотипов ЦВЗ

а ю го зо 4g so ее îb м> ао

коэффициенты JPEG сжагич

Рис.8. Сравнение качества извлечения логотипа из маркированного изображения, сжатого JPEG алгоритмом с различным коэффициентом QF.

Из рис. 8 видно, что метод, основанный на пространственном маркировании, не обладает устойчивостью к JPEG сжатию. Уже при коэффициенте сжатия чуть большим 1,что соответствует практически нулевому уровню вносимых искажений (QF), логотип становится очень зашумлённым и смазалным, а при увеличении коэффициента сжатия до значений соответствующих QF=5, ЦВЗ вообще престаёт распознаваться. Наоборот, при использовании частотных алгоритмов маркирования, логотип извлекается достаточно хорошо даже при QF=60.

На рис. 9 показана зависимость устойчивости логотипа при изменении масштаба изображения, в которое встроен логотип.

корреляция мяеду ВЗ

10 15 20 25 50 35 40 45 50 коэффициент масштабирования

Рис. 9. Сравнение качества извлечения логотипа из маркированного изображения при масштабировании маркированного изображения (уменьшение).

Как и в предыдущем случае, алгоритм маркирования в пространственной области показывает менее удовлетворительные результаты (качесгво логотипа уменьшается пропорционально коэффициенту масштабирования). Частотные алгоритмы показывают лучшие результаты извлечения.

Четвертый раздел посвящен исследованию устойчивости маркирования цифровых изображений в области вейвлет-ггреобразования. В начале рассматриваются

дискретные вейвлет-преобразования и определяютсяобласти преобразования, в которые целесообрано встраивать ЦВЗ.

В работе сделан акцент на методы маркирования изображений, которые могли бы быть совмещены с методами сжатия изображений.

Исследуются следующие методы маркирования:

• маркирование компонент детализации вейвлет преобразования;

• слияния логотипа с маркируемым изображением;

• модифицированы!! метод Corvi.

Вначале исследуется алгоритм маркирования Ли Хуа. В своей основе цифровой водяной знак представляет бинарную последовательность, состоящую из нулей и единиц: w. е {од}, в низкочастотную часть сигнала (LL субполосу) и помещается цифровой водяной знак. Низкочастотная составляющая сигеала обходится скользящим окном 3x1, тем самым выбирая очередные 3 частотных коэффициента для маркирования.

Выбранные коэффициенты bi,bz,bs сортируются по возрастанию, затем диапазон от min ¡¿,| дотах j,j= 1,2,3 разбивается на интервалы длиной /:

Затем средний коэффициент тройки квантуется к значению кратному I, таким образом, чтобы представить один из отчётов цифрового знака .

Интервал разбивается на На подинтервалов, каждый из подинтервалов имеет 2 границы: /, и /ь,. Единичному отсчету ЦВЗ соответствуют все нечётные границы, а нулевому отсчету - всё чётные границы подинтервалов. Центральный коэффициент отсортированной тройки модифицируется таким образом, чтобы лежать на границе, соответствующей значению отсчета ЦВЗ wi . Затем изменённый коэффициент заносится на своё место в низкочастотной субполосе изображения.

Извлечение ЦВЗ осуществляется без использования оригинала изображения. После сортировки определяется центральный элемент скользящего окна. Он квантуется для получешгя так называемой точки восстановления, т.е. определяется на чётной или нечётной границе интервала лежит центральный коэффициент. Полученное таким образом значение бита фиксируется как очередной отсчёт цифрового знака и,..

В заключение можно отметить, что устройчивость данного метода зависит от числа уровней декомпозици изображения. Достаточно хорошая устройчивость наблюдается при пяти уровневом и двух уровневом вейвлет преобразовании изображения (рис.10 ирис. 11).

Для совмещения реализованных алгоритмов сжатия изображений на основе вейвлет преобразовании с алгоритмами защиты авторских прав, наиболее подходит метод вейвлет маркирования Ли Хуа, поскольку в этом методе ЦВЗ помещается в восприимчиво значимую часть преобразованного изображения, которую алгоритмы сжатия стараются сохранить наиболее полно.

Другие же алгоритмы маркирования помещают ЦВЗ в шумовые составляющие преобразованного изображения. Эти составляющие сжимаются наиболее сильно, что приводит к существенной потере информации в них, так что даже алгоритмы маркирования, извлекающие ЦВЗ на основе статистических расчётов, допускают ошибки в определении цифрового знака.

(13)

а) маркированное изображение: б) разностное изображение Рис. 10.Маркированное и разностное и.зображеня с. параметрами маркирования:

а = 0.5;£ = 5;Л' = 80> где Ь- число уровней декомпозиции, М- длина цифрового знака

Рис. IУ.Маркированное и разностное изображеня с параметрами маркирования:

а =0.2;Ь = 2; Л' = 5380,

Далее описывается предлагаемый модифицированный метод маркирования в области вейвлет-преобразования. По сути, он сочетает алгритм Ли Хуа и алгоритм Корви и обеспечивает маркирование логотипом. Процесс маркирования представляется тремя стадиями:

• исходное изображение подвергается вейвлет-преобразованию 3-его уровня;

• субполосы разделяются на непересекающиеся блоки и для каждого из них вычисляется величина «всплеска» Б, который представляет собой числовое значение восприимчивости каждого из блоков;

• к изображению применяется обратное вейвлет преобразование 3-го уровня для получения маркированного изображения.

Маркируемое изображение подвергается 3-х уровневому вейвлет преобразованию Хаара. Маркируется только низкочастотная, аппроксимирующая составляющая (IX субполоса) следующим образом:

/'(*>У) = /,„„„ + [</(*,У) ~ /„„„) + ((!+ М.х,у)) -а], (¡4) где /,'„„„„ - среднее значение коэффициентов IX подуровня, /(х,у) -маркированный коэффициент IX подуровня в позиции (х,у), /(х,у) - исходный коэффициент IX подуровня в позиции (х,у), Мх,у) - отчёт цифрового знака в позиции (х,у), а -коэффициент, определяющий степень устойчивости, внедрённого ЦВЗ.

При извлечении ЦВЗ требует оригинал LL подуровня. Процедура извлечения ЦВЗ обратна процедуре добавления. После извлечения ЦВЗ м/(х,у), к нему применяется преобразование (5) Т-п раз, где п - число «перемешиваний» применяемое к логотипу перед маркированием, а Г - количество итерационных циклов (постоянная величина для данного логотипа).

Далее выполняется сравнение эффективности методов маркирования

изображений, результаты проведенных экспериментов представлены на рис. 12-14, где приняты следующие обозначения:

1 - алгоритм пространственного маркирования Сот;

2 - модифицированный алгоритм маркирования в частотной области

коэффициентов ДКП (алгоритм ВепЬат);

3 - модифицированный алгоритм маркирования с использованием вейвлет

преобразования по алгоритму Ли Хуа.

Рис. 12. Сравнение качества извлечения логотипа из маркированного изображения, сжатого JPEG алгоритмом различным качеством.

Из рис.12 видно, что метод, основанный на пространственном маркировании, не обладает устойчивостью к JPEG сжатию. Уже при коэффициенте сжатия чуть большим 1,что соответствует практически нулевому уровню вносимых искажений (QF), логотип становится очень зашумлённым и смазанным, а при увеличении коэффициента сжатия до значений соответствующих QF=5, ЦВЗ вообще престаёт распознаваться. Наоборот, при использовании модифицированных алгоритмов маркирования в области вейвлет-преобразования, логотип извлекается достаточно хорошо даже при QF>80.

Рис. 13. Сравнение качества извлечения логотипа из маркированного изображения, зашумлённого Гауссовым шумом различной амплитуды Как следует из рис. 13, пространствелный алгоритм маркирования так же показывает не удовлетворительные результаты при извлечении логотипа из зашумлённого маркированного изображения. Алгоритм, основанный на ДКП, показывает удовлетворительные результаты при уровнях шума до 6. Алгоритм маркирования, основанный на вейвлет преобразовании, выдерживает уровень

зашумленш до 10. Огметим, что при уровне зашумления выше 15 оригинал изображения уже теряет свою коммерческую ценность.

Согласно рис. 14, алгоритм маркирования в пространственной области также показывает менее удовлетворительные результаты (качество логотипа уменьшается пропорционально коэффициенту масштабирования). Частотные алгоритмы показывают лучшие результаты извлечения. На основе выполненных экспериментов можно заключить, что для цифровых изображений, подвергаемых сжатию, для защиты авторских прав наиболее подходят методы вейвлет маркирования на основе предложенного модифицированного метода, сочетающего методы Ли Хуа и Сот.

и' 15 '1 " ж ■ ;5 ч!', Ед

КгаТсркцкЕчг

Рис. 14. Сравнение качества извлечения логотипа из маркированного изображения, при масштабировании маркированного изображения (сжатие).

Именно в этом методе цифровая подпись помещается в восприимчиво значимую часть преобразованного изображения, которую рассмотренные алгоритмы сжатия стараются сохранить наиболее полно, кроме того, при восстановлении ЦВЗ требуется не оригинал изображения, а малая его часть.

Таким образом, алгоритмы маркирования, подобшле модифицированному методу Сот, скрывающие цифровую подпись в восприимчиво значимой части преобразованного изображения на основе вейвлет преобразования обладают достаточной устойчивостью к методам цифровой обработки сигнала, и могут быть адоптированы для применения совместно с алгоритмами сжатия изображений.

В заключении приведены осноые регультаты исследования и сформулированы выводы.

В приложении преведено описание разработанных программных средств.

ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ

Основные результаты диссертационной работы состоят в следующем.

1. Выполнена классификация ЦВЗ и сформулированы обобщеные требования к ЦВЗ.

2. Исследована устойчивость известных алгоритмов маркирования и определены оптимальные значения параметров ЦВЗ, обеспечивающих высокую устойчивость при сохранении невидимости.

3. Разработаны программно-алгоритмические средства для маркирования цифровых изображений в пространственной области (по алгоритму Втупсшпскх),

в коэффиценах ДКП и в области вейвлет-преобразоЕания (по алгоритму Ли Хуа) и извлечению ЦВЗ-логотипа из них после внесения различных искажений.

4. Выполнено сравнение эффективности методов маркирования изображений логотипом на основе вейвлет преобразований и разработана методика определения оптимального набора параметров ЦВЗ.

5. Разработаны модифицированные методы маркирования изображений, сочетающие алгоритм ВепЬат для внедрения логотипа в область коэффициентов ДКП и алгоритм Ли Хуа для внедрения в область вейвлет-преобразования с микшированием логотипа по методу Согл.

6. Выполнено исследование устойчивости логотипа к атакам различного типа при использовании предложенных модифицированных методов встраивания логотипа.

СПИСОК ПУБЛИКАЦИЙ ПО ТЕМЕ ДИССЕРТАЦИИ

1. Ван Цзянь. Исследование методов маркирования изображений цифровыми водяными знаками. // Сборник трудов конференции молодых ученых. Выпуск 4. -СПб: СПбГУ ИТМО, 2009, с. 211 - 217.

2. Ван Цзянь. Анализ методов маркирования цифровых изображений в пространственной области. // Сборник тезисов докладов конференции молодых ученых. Выпуск 1. - СПб: СПбГУ ИТМО, 2010.С.6 - 7.

3. М.В. Гришин, Тропченко А.Ю., Ван Цзянь. Маркирование цифровых изображений на основе" спектральных преобразований //Известия Вузов. Приборостроение, 2010, Т.53, №10, с. 6 - 9.

4. Тропченко А.Ю., Ван Цзянь. Методы маркирования цифровых изображений в частотной области. // Научно-технический вестник СПбГУ ИТМО., - Вып. 6 (70), 2010, с. 84-91.

5. Тропченко А.Ю., Ван Цзянь. Методы маркирования цифровых изображений в коэффициентах ДКП // Сборник трудов молодых ученых и сотрудников кафедры вычислительной техники СПбГУ ИТМО, -СПб., -СПбГУИТМО. -2010, с. 79 - 82.

6. Тропченко А.Ю., Ван Цзянь. Анализ методов маркирования цифровых изображений в пространственной области// Сборник трудов молодых ученых и сотрудников кафедры вычислительной техники СПбГУ ИТМО, -СПб., -СПбГУИТМО.-2010, с. 87 - 90.

Тиражирование и брошюровка выполнены в учреждении «Университетские телекоммуникации» 197101, Санкт-Петербург, Саблинская ул., 14 Тел.(812) 233 4669 Объем 1 у.п.л. Тираж 100 экз.

Оглавление автор диссертации — кандидата технических наук Ван Цзянь

ВВЕДЕНИЕ.

1. КЛАССИФИКАЦИЯ ЦВЗ И ТРЕБОВАНИЯ К НИМ.

1.1. Анализ технологий обеспечения безопасности мультимедиа информации.

1.1.1. Основные понятия технологии сокрытии информации.

1.1.2. Основные требования к технологии сокрытия информации.

1.1.3. Области применения технологий сокрытия информации и их классификация.

1.2. Анализ технологий цифрового маркирования.

1.2.1. Структура системы маркирования изображений цифровыми водяными знаками.

1.2.2. Математическая модель стегосистемы.

1.2.3. Классификация и свойства цифровых водяных знаков.

1.3. Особенности цифрового маркирования неподвижных изображений.

1.3.1. Свойства СЧЗ, учитываемые при разработке алгоритмов маркировании изображений.

1.3.2. Учет особенностей алгоритмов сжатия цифровых изображений

Выводы по разделу 1.

2. ИССЛЕДОВАНИЕ ЭФФЕККТИВНОСТИ АЛГОРИТМОВ ЦИФРОВОГО МАРКИРОВАНИЯ В ПРОСТРАНСТВЕННОЙ ОБЛАСТИ ИЗОБРАЖЕНИЯ.

2.1. Алгоритмы маркирования изображений в пространственной области

2.2. Маркирование изображений по методу Сот.

2.3. Встраивание ЦВЗ по алгоритму Вгиупс1опскх.

2.4. Исследование устойчивости алгоритма Вгиупсктскх.

Выводы по разделу 2.

3. АЛГОРИТМЫ МАРКИРОВАНИЯ В ОБЛАСТИ ПРЕОБРАЗОВАНИЯ

3.1. Выбор преобразования для встраивания ЦВЗ.

3.2. Алгоритмы встраивания ЦВЗ в коэффициенты дискретного косинусного преобразования.

3.3. Алгоритм маркирования РпёпсЬ.

3.4. Модифицированный алгоритм встраивания логотипа в коэффициенты ДКП (Веп1шт).

3.4.1. Технология слияния логотипа с изображением.

3.4.2. Исследование устойчивости логотипа.

Выводы по разделу 3.

4. ИССЛЕДОВАНИЕ ЭФФЕКТИВНОСТИ МАРКИРОВАНИЯ В ОБЛАСТИ ВЕЙВЛЕТ-ПРЕОБРАЗОВАНИЯ.

4.1. Основы теории вейвлет преобразования.

4.1.1. Дискретное вейвлет-преобразование.

4.2. Технологии маркирования на основе вейвлет преобразования.

4.2.1. Маркирование компонент детализации.

4.2.2. Вейвлет маркироваеие по алгоритму Ли Хуа.

4.3. Технология слияния логотипа с маркируемым изображением.

4.4. Модифицированный метод маркирования на основе алгоритмов

ЫеЬиа Х1е и Сот.

Выводы по разделу 4.

Введение 2010 год, диссертация по информатике, вычислительной технике и управлению, Ван Цзянь

Актуальность темы. Проблема защиты авторского права на мультимедиа информацию привела к разработке систем защиты авторского права и систем защиты мультимедиа информации от копирования. Один из наиболее эффективных технических средств защиты мультимедийной информации заключается во встраивании в защищаемый объект невидимых меток - цифровых водяных знаков (ЦВЗ), которые позволяют тем или иным образом контролировать использование маркированного мультимедиа продукта. На практике наибольшее распространение получило маркирование цифровых изображений, что связано с их достаточно большой информационной емкостью. Кроме того, подобный подход используется и при маркировании видео, а именно ЦВЗ вносят в так называемые опорные кадры видеопоследовательности.

В настоящее время известно достаточно много методов добавления ЦВЗ. В частотной области изображения ЦВЗ могут формироваться с использованием дискретно косинусного преобразования (DCT), преобразования Фурье (DFT) или wavelet преобразования.

В общем виде проблема маркирования изображений рассматривается как проблема передачи слабого сигнала малой мощности (ЦВЗ) в широкополосном сигнале (изображении-контейнере) таким образом, чтобы ЦВЗ был визуально не восприимчивым и устойчивым к искажениям, которые могут появиться в процессе передачи информации. Предъявляемые к ЦВЗ требования являются в значительной мере противоречивыми, так, например, в целях повышения скрытности внедрения требуется обеспечить наименьшие искажения по сравнению с немаркированным оригиналом. В то жевремя для обеспечения высокой устойчивости ЦВЗ к попыткам удаления или изменения требуется его неоднократное повторение, т.е. повышение силы встраивания, что вносит большие искажения в маркируемое изображение. Кроме того, при передаче или хранении цифровых изображений требуется их представление в 5 сжатом виде. Тем самым внедряемые ЦВЗ должны быть устойчивы к современным стандартам сжатия, таким, как JPEG, JPEG2000 и MPEG.

Поэтому задачи исследования устойчивости современных методов маркирования изображений, определения оптимальных значений параметров различных алгоритмов внедрения ЦВЗ и усовершенствования алгоритомов и методов, которые могут обеспечить целосостность ЦВЗ, являются актуальными.

Предметом исследования являются алгоритмы и методы внедрения ЦВЗ и устойчивость цифровых знаков к цифровой обработке изображений и сжатию маркированного изображения

Целью работы является исследование эффективности существующих методов маркирования и развитие их с целью повышения неизвлекаемости цифровых знаков при цифровой обработке и сжатии маркированного изображения.

Задачи исследования. При проведении диссертационного исследования были поставлены следующие задачи:

1. Классификация ЦВЗ и определение обобщенных требований, предъявляемые к ним.

2. Исследование устойчивости известных алгоритмов маркирования и определение оптимальные значений параметров ЦВЗ, обеспечивающих высокую устойчивость при сохранении невидимости и малых вычислительных затратах.

3. Разработка программных средств маркирования цифровых изображений и выполнение экспериментов по внедрению ЦВЗ типа логотип в изображения типа портрет и извлечению их после внесения различных искажений;

4. Разработка модифицированных методов маркирования изображений в области преобразования, сочетающих внедрение логотипа в область ДКП или вейвлет-преобразования с микшированием логотипа по методу Corvi, обеспечивающих устойчивость ЦВЗ при использовании 5 б современных алгоритмов сжатия изображений.

Методы исследования» В ходе выполнения исследования использовались: методы теоретического и эмпирического исследования, аппараты вычислительной математики, методы проектирования и программирования, основанные на теории спектральной обработки сигналов, теории информации.

Программная реализация алгоритмов осуществлялась в среде Borland Delphi и в среде MatLab.

На защиту выносятся следующие результаты:

1. Результаты исследования устойчивости метода маркирования цифровых изображений в пространственной области по алгоритму Bruyndonckx.

2. Результаты исследования устойчивости маркирования цифровых изображений в коэффиценах ДКП по алгоритму Fridrich.

3. Модифицированный метод маркирования изображений логотипом на основе алгоритма Benham в области ДКП и алгоритма микширования логотипа по алгоритму Corvi.

4. Модифицированный метод маркирования изображений логотипом по алгоритму Ли Хуа на основе вейвлет-преобразования и алгоритма микширования логотипа по алгоритму Corvi.

5. Результаты исследования устойчивостя к атакам при использовании модифицированных методов.

Научная новизна работы.

1. Проведено исследование устойчивости стеганоалгоритмов встранивания ЦВЗ в изображения различными методами.

2. Определены значения параметров алгоритмов встраивания ЦВЗ-логотипа в изображения, обеспчивающие высокую устойчивость при заданных ограничениях на вычислительные затраты и допустимый уровень вносимых искажений.

3. Разработан модифицированный метод маркирования изображений 6 7 логотипом на основе алгоритма Benham в области коэффициентов ДКП и алгоритма микширования логотипа по алгоритму Corvi, обеспечивающий его целостность при сжатии изображений, изменении масштабировании и при зашумлении.

4. Разработан модифицированный метод маркирования изображений логотипом по алгоритму Ли Хуа в области вейвлет-преобразования и алгоритма микширования логотипа по алгоритму Corvi, обеспечивающий его целостность при сжатии изображений, изменении масштабировании и при зашумлении.

Практическая ценность результатов работы заключается в следующем:

1. Разработаны алгоритмические и программные средства, позволяющие выполнять маркирование изображений и извлечение ЦВЗ по различным методам и получать количественные оценки сравния эффективности таких методов для различных исходных изображений.

2. Сформулированы рекомендации по выбору параметров алгоритмов маркирования изображений логотипом.

3. Сформулированы рекомендации по применению алгоритмов маркирования логотипом, подобных алгоритмам Benham и Ли Хуа в сочетании с алгоритмом микширования логотипа Corvi, обеспечивающих сохранность ЦВЗ в восприимчиво значимой части преобразованного на основе вейвлет-анализа изображения при атаках типа сжатия, изменения масштаба и зашумления маркированного изображения.

Результаты диссертационной работы нашли практическое применение в учебном процессе на кафедре вычислительной техники СПБГУ ИТМО (дисциплины «Методы и средства защиты компьютерной информации» и «Теоретическая информатика») и в ЗАО НЛП «Информационные технологии в бизнесе» при проведении научно-исследовательских работ.

Публикации. Основные результаты диссертационного исследования опубликованы в 6 работах, включая 5 научных статей (из них две — в рецензируемых периодических журналах из списка ВАК) и тезисы доклада . 7 8

Апробация работы. Результаты работы докладывались и обсуждались на следующих конференциях:

- XXXVI научной и учебно-методической конференции профессорско-преподавательского и научного состава СПбГУ ИТМО (30 января - 2 февраля 2007 г.);

- XXXVII научной и учебно-методической конференции профессорско-преподавательского и научного состава СПбГУ ИТМО (29 января - 1 февраля 2008 г.);

- XXXVIII научной и учебно-методической конференции профессорско-преподавательского и научного состава СПбГУ ИТМО

3 - 6 февраля 2009 г.);

- VI Всероссийской межвузовской конференции молодых ученых (14-17 апреля 2009 г.) ;

- XXXIX научной и учебно-методической конференции профессорско-преподавательского и научного состава СПбГУ ИТМО (2-5 февраля 2010 г.);

- VII Всероссийской межвузовской конференции молодых ученых. (20-23 апреля 2010 г.).

Структура и объем диссертации. Диссертация состоит из введения, четырех разделов, заключения, списка литературы и двух приложений. Рукопись содержит 128 страниц текста, 36 рисунков и 1 таблицу. Список литературы включает 101 наименование.

Заключение диссертация на тему "Исследование устойчивости цифровых водяных знаков-логотипов, внедряемых в статические изображения"

Выводы по разделу 4

1. Проанализированы особенности дисеретного вейвлет-преобразования.

2. Проанализированы методы встраивания ЦВЗ в область вейвлет-преобразования и отмечено, что для внесения скрываемой инфорации следует использовать IX, ЬН и НЬ субполосы.

3. Разработаны программные средства маркирования изображений ЦВЗ-логотипом.

4. Исследована устойчивость ЦВЗ типа строки двоичного кода, внедряемого в субполосы ЬЬ, ЬН и НЬ области вейвлет-преобразования по методу Ли Хуа. Установлено, при маркировании изображений типа портрет ЦВЗ устойчив при двух и пяти уровневом вейвлет-преобразовании с использованием хаароподобного базиса и силе встраивания 0,2 и 0,5 соответственно.

5. Предложен модифицированный метод встраивания ЦВЗ-логотипа в изображение, представляющий собой комбинацию методов Ли Хуа и метода Сот для преобразования логотипа в всевдослучайную последовательность. При встраивании выполняется трехуровневое вейвлет-преобразование маркируемого изображения в хааро-подобном базисе и одноуровневое вейвлет-преобразование микшированного логотипа, причем встраивание производится в ЬЬ и ЬН субполосы.

6. Исследована устойчивости ЦВЗ-логотипа, внедренного предложенным методом к атакам типа сжатия по стандарту 1РЕС2000, зашумлению и изменению масштаба (уменьшению) маркированного изображения. Установлено, что устойчивость ЦВЗ сохранятся при значениях параметра ОБ до 90 при сжатии, при изменеии масштаба до 50% и при увеличении уровня зашумленности изображения с 20 до 30.

102

ЗАКЛЮЧЕНИЕ

1. Выполнена классификация ЦВЗ и определены основные предъявляемые к ним требования.

2. Выполнены эксперименты по внедрению ЦВЗ в пространственной области по алгоритму Bruyndonckx в изображение типа портрет и последующего его извлечения. Получены экспериментальные зависимости устойчивости ЦВЗ к атаке в виде сжатия изображения по стандарту JPEG и установлены значения параметров встраивания ЦВЗ, а именно, уровня вложения ЦВЗ, порога чувствительности внедрения, обеспечивающие устойчивость ЦВЗ к атакам типа сжатия изображения по стандарту JPEG при сохранении визуальной невосприимчивости внедренного ЦВЗ. В частности, определено, что для уровня вложения 4 и при пороге дисперсии не более 8 обеспечивается хорошее сочетание устойчивости и невосприимчивости для изображения типа портрет.

3. Разработаны программные средства маркирования в частотной области, например, области коэффициентов ДКП, написанные на языке Delphi.

4. Получены экспериментальные зависимости устойчивости ЦВЗ к атаке типа сжатия по стандарту JPEG для алгоритма Friderich при встраивании ЦВЗ в виде строки двоичного кода и атак типа добавления случайного шума и установлено, что устойчивость ЦВЗ, внедренного по методу Friderich в среднечастотной области ДКП обеспечивается при значениях параметра сжатия QF до 20, в то время для низкочастотной области — лишь до 8.

5. Предложен модифицированный метод внедрения ЦВЗ-логотипа в область среднечастотных коэффициентов ДКП, представляющий собой комбинацию алгоритмов Benham и Corvi для преобразования логотипа в псевдослучайную последовательность.

6. Выполнено исследование устойчивости предложенного алгоритма к атакам типа сжатия по стандарту JPEG и масштабирования объекта

102

103 маркирования , которое показало значительно большую эффективность такого подхода. Так, например, установлено, что для изображений типа портрет ЦВЗ-логотип сохраняет устойчивость до значений ОБ до 75 вместо 10 для метода Сот при сжатии, и при изменении масштаба (уменьшении) маркированного изображения до 50% вместо 30%.

7. Исследована устойчивость ЦВЗ типа строки двоичного кода, внедряемого в субполосы IX, ЬН и НЬ области вейвлет-преобразования по методу Ли Хуа. Установлено, при маркировании изображений типа портрет ЦВЗ устойчив при двух и пяти уровневом вейвлет-преобразовании с использованием хаароподобного базиса и силе встраивания 0,2 и 0,5 соответственно.

8. Предложен модифицированный метод встраивания ЦВЗ-логотипа в изображение, представляющий собой комбинацию методов Ли Хуа и метода Сот для преобразования логотипа в всевдослучайную последовательность. При встраивании выполняется трехуровневое вейвлет-преобразование маркируемого изображения в хааро-подобном базисе и одноуровневое вейвлет-преобразование микшированного логотипа, причем встраивание производится в IX и ЬН субполосы.

9. Исследована устойчивости ЦВЗ-логотипа, внедренного предложенным методом к атакам типа сжатия по стандарту 1РЕ02000, зашумлению и изменению масштаба (уменьшению) маркированного изображения. Установлено, что устойчивость ЦВЗ сохранятся при значениях параметра ОБ до 90 при сжатии, при изменеии масштаба до 50% и при увеличении уровня зашумленности изображения с 20 до 30.

Библиография Ван Цзянь, диссертация по теме Методы и системы защиты информации, информационная безопасность

1. Артехин Б.В. Стеганография // Журнал «Защита информации. Конфидент». - 1996. - №4. - С.47-50.

2. Астафьева Н.М. «Вейвлет-анализ: основы теории и примеры применения»// «Успехи физических наук», 1996, т. 166, №11,.

3. Барсуков B.C., Романцов А.П. Компьютерная стеганография: вчера, сегодня, завтра. //Технологии информационной безопасности XXI века. материалы Internet-pecypca «Специальная техника» (http://st.ess.ru/).

4. Быков С.Ф. Алгоритм сжатия JPEG с позиций компьютерной стеганографии // Защита информации. Конфидент. 2000. № 3.

5. Ван Цзянь. Исследование методов маркирования изображений цифровыми водяными знаками. // Сборник трудов конференции молодых ученых, Выпуск 4.- СПб: СПбГУ ИТМО, 2009, -с. 211-217.

6. Ван Цзянь. Анализ методов маркирования цифровых изображений в пространственной области. // Сборник тезисов докладов конференции молодых ученых, Выпуск 1. СПб: СПбГУ ИТМО, 2010.-c.6-7.

7. Ван Цзянь, М.В. Гришин, Тропченко А.Ю. Маркирование цифровых изображений путем спектральных преобразований //Известия Вузов. Приборостроение, 2010, Т.53, №10, -с.6-9.

8. Ван Цзянь, Тропченко А.Ю. Методы маркирования цифровых изображений в частотной области. // Научно-технический вестник СПбГУ ИТМО. 2010, - Вып. 6 (70),. -с. 64 - 68.

9. Ван Цзянь, Тропченко А.Ю. Методы маркирования цифровых изображений в коэффициентах ДКП // Сборник трудов молодых ученых и сотрудников кафедры вычислительной техники СПбГУ ИТМО, -СПб., -СПбГУИТМО. -2010, с. 79-82.

10. Ван Цзянь, Тропченко А.Ю. Анализ методов маркирования цифровых изображений в пространственной области// Сборник трудов молодых105ученых и сотрудников кафедры вычислительной техники СПбГУ ИТМО, -Спб., -СПбГУИТМО. -2010, с. 87-90.

11. Востриков A.C., Пустовой Н.В. "Цифровая обработка изображений в информационных системах"; Учебник НГТУ, Новосибирск 2002.

12. Генне О.В. Основные положения стеганографии // «Защита информации. Конфидент», №3, 2000.

13. Грибунин В.Г., Оков И.Н., Туринцев В.И. Цифровая стеганография. -М.: СОЛОН-Пресс, 2002. 272с.

14. Гришин М.В., Кухта E.H. «Анализ устойчивости цифровых водяных знаков к алгоритмам цифровой обработки сигнала»; академия гражданской авиации: XXXIV научно-техническая конференция студентов, аспирантов и молодых учёных, СПб. 2003.

15. Гришин М.В., Кухта E.H. «Проблемы авторизации и идентификации маркированных изображений» академия гражданской авиации: XXXIV научно-техническая конференция студентов, аспирантов и молодых учёных, СПб. 2003.

16. Дремин И.М., Иванов О.В., Нечитайло В.А. «Вейвлеты и их использование»// «Успехи физических наук» Том 171 №5 Май 2001г.

17. Кустов В.Н., Федчук A.A. Методы встраивания скрытых сообщений // Журнал «Защита информации. Конфидент», №3, 2000, с.34.

18. Мастрюков Д.- «Алгоритмы сжатия информации» // «Монитор»; 7-8, 1993.

19. Переберин a.B. «О системе вейвлет преобразований»//г' ' «Вычислительные методы и программы» Т.2. 2001.

20. Переберин A.B. «О систематизации вейвлет преобразований»// «Вычислительные методы и программирование», Т.2. 2001.ш

21. Солонина А., Улахович Д., Яковлев JI. «Алгоритмы и процессорыцифровой обработки сигналов»; «БЧВ-Петербург», СПб., 2002.

22. Тропченко А.Ю., Тропченко А.А. «Цифровая обработка изображенийметоды сжатия изображений, аудио и видео данных» // Учебноепособие по дисциплине "Теоретическая информатика";- СПб., -СПбГУ ИТМО, 2009, -120с.

23. Тропченко А.Ю., Тропченко А.А. «Цифровая обработка сигналов. Методы предварительной обработки» // Учебное пособие по дисциплине "Теоретическая информатика";- СПб., СПбГУ ИТМО, 2009, -90с.

24. Уэлстид С., «Фракталы и вейвлеты для сжатия изображений в действии»; Триумф, М., 2003.

25. Фомин А.А. «Основы сжатия информации»//Санкт-Петербургский государственный технический университет; 1998

26. Adams М. D. "Reversible Wavelet Transforms and Their Application to Embedded Image Compression"// University of Victoria, 1998.

27. Anderson R. Stretching the Limits of Steganography // Information Hiding, Springer Lecture Notes in Computer Science. 1996. Vol. 1174. P. 39^18.

28. Barni M., Bartolini R., Cappellini V., Piva A. A DCT-domain system for robust image watermarking // Signal Processing, Special Issue on Copyright Protection and Control, 1998, v. 66, № 3, p. 357-372. *107108

29. Bender W., Gruhl D., Morimoto N., Lu A. "Techniques for data hiding."//

30. M Systems Journal, № 35, p. 313-336,1996.

31. Benham D., Memon N., Yeo B.-L., Yeung M. Fast watermarking of DCT-based compressed images // Proc. of the International Conference on Image Science, Systems and Technology, 1997, p. 243-252.

32. Caronni G. "Assuring Ownership Rights for Digital Images"// Proceedings of reliable IT systems, VIS 95 Germany, June 1995

33. Cox I.J., Kilian J., Leighton T., Shamoon T. G. Secure spread spectrum watermarking for multimedia.// Technical report, NEC Research Institure, Princeton, USA, October 1995.

34. Cox I.J., Miller L. M. A review of watermarking and the importance of perceptual modeling.//In: SPIE Proceeding on Human Vision and Electronic Imaging, 1997, 3016 p. 92-99.

35. Cox I. J., Miller M., McKellips A. Watermarking as communications with side I nformation // Proceedings of the IEEE, 1999, v. 87, № 7, p. 1127-1141.

36. Cox I. J., Miller M. The first 50 years of electronic watermarking.//EURASIP J . of Applied Signal Processing, 2002, v.2, p.126-132.

37. Craver S. "Zero knowledge watermark detection"// Department of electrical engineering.

38. Craver S., Memon N., Boon-Lock Yeo, Yeung M. M. "Can invisible watermarks resolve rightful ownerships?"// Technical Report 20509, IBM Research Report, July 1996.

39. Darmstaedter V., Delaigle J.-F., Quisquater J., Macq B. Low cost spatial watermarking // Computers and Graphics, 1998, v. 5, p. 417-423.

40. Davis G. "Implicit Image Models in Fractal Image Compression" // 6211 Sudiko Laboratory, Dartmouth College, Hanover, NH 03755, August 5, 1996.

41. DeVore R. A., Lucier B J. "Image compression trough wavelet transform" //

42. EE Transaction of information theory Vol. 38, No.2, March 1992.108109

43. Dittmann J., Wohlmacher P., Ackermann R.// Conditional Access -Annotation Watermarks Conditional and User Specific Access to Services and Resources using Annotation Watermarks, ACM Workshop Multimedia and Security, ACM MM 2001.

44. Delp E. J., R.F. Wolgang R. E, "A watermark for Digital Images", Proceedings of the IEEE International Conference on Image Processing, Lauzanne, pp.219-222, September 1996.

45. Fridrich J. Applications of data hiding in digital images. //In: the ISPAC'98 Conference in Melbourne, Australia, 1998, v.ll.

46. Fridrich J. Combining low-frequency and spread spectrum watermarking // Proceedings of the SPIE Conference on Mathematics of Data/Image Coding, Compression and Encryption, 1998, v. 3456, p. 2-12.

47. Girod B. The information theoretical significance of spatial and temporal masking in video signals // Proc. of the SPIE Symposium on Electronic Imaging, 1989, v. 1077, p. 178-187.

48. Gopinath R.A., Burrus C.S. "Wavelet and filter banks'V/Department of Electrical and Computer Engineering, Rice University, Houston, TX-77251 CML TR-91-20 September '91.

49. Hernandez J., Perez-Gonzalez F., Rodriguez J., Nieto G. Performance Analysis of a 2-D Multipulse Amplitude Modulation Scheme for Data109no

50. Hiding and Watermarking of Still Images I I IEEE Journal on Selected Areasin Communications, 1998, v. 16, № 5, p. 510-525.

51. Hsu C.-T., Wu J.-L. Hidden digital watermarks in images // IEEE Transactions on Image Processing, 1999, v., № 1, p. 58-68.

52. Kalker T. Principles of digital Image and Video Watermarking// ICIP-2000 Tutorial, Philips Researh, 2000.

53. Keissarian F., Daem M.F. Block pattern coding of HVS-based on wavelets for image compression// SPEE volume 4472.

54. Kobayashi T. Digital Watermarking: Historical Roots. IBM Research Reports, Tokyo Research Laboratories, 1997.

55. Koch E., Zhao J. Towards Robust and Hidden Image Copyright Labeling // IEEE Workshop on Nonlinear Signal and Image Processing, 1995, p. 123-132.

56. Kundur D., Hatzinakos D. "Digital watermarking using multiresolution wavelet decomposition."// In Proceedings of IEEE ICASSP '98, volume 5, pages 2969-2972, Seattle, WA, USA, May 1998.

57. Lee W. S. "Trees, Windows and Tiles for Wavelet Image Compression"// Department of Computer Science, School of Computing, National University of Singapore, Singapore 117543.

58. Lei Tang, "Methods for Encrypting and Decrypting MPEG Video Data Efficiently"// In Proceedings of the ACM Multimedia96, p. 219-229, Boston, Nov., 1996.

59. Lewis A., Knowles G. Image compression using the 2-d wavelet transform// IEEE Transactions on Image Processing, 1992, № 2, p. 244-250.

60. Maples T. B., Spanos G. A. Performance Study of a Selective Encryption

61. Scheme for the Security of Networked, Real-time Video //In Proceedings of110mthe 4th International Conf. on Computer Communications and Networks,1. September, 1995.

62. Martin M. B. "Applications of Multiwavelets to Image Compression"// June, 1999, Blacksburg, Virginia.

63. Marvel L. Image Steganography for hidden communication. PhD Thesis. Univ.of Delaware, 1999.115p.

64. Matsui K., Tanaka K., and Nakamura Y. Digital signature on a facsimile document by recursive MH coding // Symposium On Cryptography and Information Security, 1989.

65. Meerwald P. "Digital image watermarking in the wavelet transform domain"// Salzburg, am 11. Janner 2001.

66. Munteanu A, Cornelis J., Cristea P. "Wavelet lossy and lossless image compression techniques use of the lifting scheme'V/Digital Signal Processing Department, "Politehnica" University of Bucharest, Spl. Independentei 313, Bucharest 77206, Romania.

67. O'Ruanaidh J. K., Dowling W. J., Boland F M. Watermarking digital images for copyright protection. In: IEEE proceeding on Vision, Signal and Image Processing, 1996, v.8, p. 250-256.

68. O'Ruanaidh J. K., Thierry Pun T. "Rotation, scale and translation invariant spread spectrum digital image watermarking"// Signal Processing, 66(3):303-317, May 1998.

69. Osborne C., van Schyndel R., Tirkel A. A. Digital Watermark // IEEE Intern. Conf. on Image Processing, 1994.

70. Po-Chyi Su, C.-C. Jay Kuo "An Image watermarking scheme to resist generalized geometrical transformation"// Integrated Media System Center and Department of electrical engineering System.

71. Podilchuk C., Zeng W. Perceptual watermarking of still images // Electronic Proceedings of the IEEE Workshop on Multimedia Signal Processing. 1997.

72. Qiao L., Nahrsted K. "Comparison of MPEG Encryption

73. Algorithms"//Computer & Graphics, v. 22, №. 4, p. 437-448,1998.in112

74. Ramkumar M. Data Hiding in Multimedia. PhD Thesis. New Jersey Instituteof Technology, 1999. 72 p.

75. Said A., Pearlman W. A new, fast, and efficient image codec based on set partitioning in hierarchical trees // IEEE Trans, on Circuits and Systems for Video Technology, 1996, № 3, p. 243-250.

76. Scharinge J. "Fast Encryption of Image Data Using Chaotic Kolmogorov Flows," //SPIE, 1997, v. 3022, p.278-289.

77. Shapiro J. Embedded image coding using zerotrees of wavelet coefficients.// IEEE Trans, on Signal Processing, 1993,№ 12, p. 3445-3462.

78. Simoncelli E. P, Buccigrossi R.W., "EmbeddedWavelet Image Compression Based on a Joint Probability Model"// 4th IEEE International Conference on Image Processing, Santa Barbara, CA. October 26-29,1997.

79. Shi C., Bhargava В., "Light-weight MPEG Video Encryption Algorithm." //In Proc. of the Int'l Conf. on Multimedia'98, January, 1998, p. 55-61, New Delhi, India.

80. Shi C., Bhargava B. "A Fast MPEG Video Encryption Algorithm," In Proc. of ACM Multimedia'98, Electronic Proceeding, 1998.

81. Tao В., Dickinson B. Adaptive watermarking in the DCT domain // Proceedings of the International Conference on Acoustics, Speech and Signal Processing, 1997.

82. Taubman D., Ordentlich E., Weinberger M., Seroussi G. Embedded block coding in JPEG 2000 // Signal Processing: Image Communication, 2002, №1 7, p. 49-72.

83. Voloshynovskiy S., Pereira S. "Attacks on digital watermarks: classification, estimation-based attacks and benchmarks"// University of Geneva.

84. Voloshynovskiy S., Pereira S., Iquise V., Pun T. Attack Modelling: Towards a Second Generation Watermarking Benchmark // Preprint. University of Geneva, 2001. 58p.

85. Voyatzis G., Pitas I. "The use of watermarks in the protection of digitalmultimedia products."// Proceedings of the IEEE, Special Issue on1121.entication and Protection of Multimedia Information, № 87(7): 1197, July 1999.

86. Voyatzis G., Pitas I. "Digital image watermarking using mixing systems."// Computer & Graphics, 22(4):405-416, August 1998.

87. Voyatzis G., Nikolaidis N., Pitas I. Digital watermarking: an overview. //In: 9th European Signal Processing Conference, Island of Rhodes, Greece, 1998: p.9-12.

88. Xie L.H., ,.Arce G.R. A Class of Authentication Digital Watermarks for Secure Multimedia Communication.// IEEE Transaction on Image Processing, 2001, № 10, p. 1754-1764.

89. Xie L.H., Arce G.R. Joint Wavelet Compression and Authentication Watermarking// Internationl Conference on Image Processing (ICIP'98),

90. Oct.4-7,1998, v. 2, p. 427-431.t100. fom.cad&cg1999.

91. Qi Cheng ,Bingxi Wang, "Information hiding and digital watermark technology in Network environment" //Network security technology and application, 2001(7): 19-22).