автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Методы и алгоритмы повышения устойчивости информации, встроенной в графические стеганоконтейнеры, к сжатию с потерями

кандидата технических наук
Прохожев, Николай Николаевич
город
Санкт-Петербург
год
2010
специальность ВАК РФ
05.13.19
Диссертация по информатике, вычислительной технике и управлению на тему «Методы и алгоритмы повышения устойчивости информации, встроенной в графические стеганоконтейнеры, к сжатию с потерями»

Автореферат диссертации по теме "Методы и алгоритмы повышения устойчивости информации, встроенной в графические стеганоконтейнеры, к сжатию с потерями"

На правах рукописи

Прохожев Николай Николаевич

МЕТОДЫ И АЛГОРИТМЫ ПОВЫШЕНИЯ УСТОЙЧИВОСТИ ИНФОРМАЦИИ, ВСТРОЕННОЙ В ГРАФИЧЕСКИЕ СТЕГАНОКОНТЕЙНЕРЫ, К СЖАТИЮ С ПОТЕРЯМИ

Специальность

05.13.19 - «Методы и системы защиты информации, информационная

безопасность»

АВТОРЕФЕРАТ

диссертации на соискание ученой степени кандидата технических наук

Санкт-Петербург - 2010

004604396

Работа выполнена в Санкт-Петербургском государственном университете информационных технологий, механики и оптики на кафедре "Проектирования компьютерных систем".

Научный руководитель: доктор технических наук, профессор

Коробейников Анатолий Григорьевич

Официальные оппоненты: доктор технических наук, профессор

Тропченко Александр Ювенальевич

кандидат технических наук, доцент Чернокнижный Геннадий Михайлович

Ведущая организация:

Санкт-Петербургский государственный университет аэрокосмического приборостроения

Защита состоится 15 июня 2010 г. в 15 часов 30 минут на заседании диссертационного совета Д.212.227.05 в Санкт-Петербургском государственном университете информационных технологий, механики и оптики по адресу: 197101, г. Санкт-Петербург, Кронверкский пр., д. 49.

С диссертацией можно ознакомиться в библиотеке Санкт-Петербургского государственного университета информационных технологий, механики и оптики

Автореферат разослан «12» мая 2010 г.

Учёный секретарь диссертационного совета Д 212.227.05 к.т.н., доцент

В.И. Поляков

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы. Стегапографические алгоритмы позволяют встраивать дополнительную информацию в цифровое изображение не нарушая информационной целостности последнего. Одной из сфер практического применения стеганографических алгоритмов является защита авторских прав или прав собственности для продуктов мультимедиа индустрии с использованием цифровых водяных знаков (ЦВЗ). ЦВЗ содержат информацию, однозначно подтверждающую авторство или права на коммерческое использование защищаемого изображения, которая может быть считана для разрешения спорных правовых ситуаций. Информация, (далее - ЦВЗ), внедренная в защищаемое изображение при помощи стеганоалгоритмов и решающая задачи защиты авторских прав, должна обладать повышенной устойчивостью к внешним воздействиям или атакам на защищаемое изображение. Графические изображения могут представлять собой как статические (картинки), так и динамические (видео последовательности) цифровые изображения. В данной работе в качестве контейнеров рассматриваются статические изображения (далее - изображения-контейнеры). Если в качестве защищаемого изображения-контейнера выступает цифровое изображение, то, помимо устойчивости ЦВЗ, стеганоалгоритм должен обеспечивать хорошую скрытность.

Существует множество внешних воздействий, которым может быть подвергнуто цифровое изображение. Часть этих воздействий имеет специфический характер и вероятность их применения в ходе коммерческого использования изображения не велика. К таким воздействиям можно отнести различного рода зашумления, фильтрации, изменение геометрии, смену палитры и т.д. Другие воздействия, напротив, очень распространены именно при коммерческом использовании изображения, - это обрезка, фрагментация, перевод в другой цифровой формат, масштабирование и сжатие с потерями.

Сжатие 1РЕО-2000 является одним из наиболее распространенных алгоритмов сжатия цифровых изображений. Популярность алгоритма обусловлена высокими показателями сжатия и качества изображения. Несмотря на высокое качество сжатого изображения, алгоритм 1РЕО-2000 является алгоритмом сжатия с потерями. Следовательно, при сжатии некоторая, иногда очень значительная по объему, часть информации исходного изображения необратимо теряется. При этом

всегда остается вероятность того, что потеря информации изображения-контейнера приведет и к потере встроенного в него ЦВЗ.

Поэтому, задача создания методов и алгоритмов, использование которых при построении стеганографических систем защиты авторских прав для цифровых изображений может гарантировать целостность ЦВЗ при сжатии JPEG-2000, является актуальной.

В результате анализа устойчивости ЦВЗ, внедренных при помощи современных стеганоалгоритмов, к сжатию JPEG-2000 был сделан следующий вывод: необходимо разработать алгоритмы и методы, повышающие способность ЦВЗ противостоять деградирующему воздействию сжатия JPEG-2000 даже при использовании низкого коэффициента качества JPEG. Использование методов и алгоритмов, реализованных в виде программного комплекса, позволит сократить финансовые потери от незаконного использования цифровых изображений, являющихся интеллектуальной собственностью.

Целью работы является разработка методов и алгоритмов позволяющих гарантировать целостность информации, внедренной в изображение-контейнер, при воздействии сжатия JPEG-2000 с потерями.

Для достижения поставленной цели необходимо решить следующие задачи:

1. Предложить метрику оценки искажений, позволяющую использовать методику сравнительного анализа устойчивости различных стеганоалгоритмов;

2. Провести анализ устойчивости ЦВЗ, внедренных с помощью стеганоалгоритмов на основе дискретного вейвлет преобразования (ДВП), к сжатию JPEG-2000;

3. Провести анализ воздействия сжатия JPEG-2000 на ЦВЗ и определить пределы устойчивости ЦВЗ, внедренных с использованием современных стеганоалгоритмов;

4. Разработать методы и алгоритмы повышения устойчивости ЦВЗ к сжатию JPEG-2000 с потерями при условии использования низкого коэффициента качества JPEG.

Предметом исследования является методы повышения устойчивости ЦВЗ при воздействии на изображение-контейнер сжатия с потерями. Особенность предмета исследования состоит в том, что в качестве алгоритма сжатия для изображения-контейнера рассматривается алгоритм стандарта JPEG-2000, приводящий к существенным потерям информации сжимаемого изображения, что создает угрозу уничтожения ЦВЗ.

Объектом исследования являются стеганографические методы и алгоритмы внедрения ЦВЗ в область ДВП неподвижных цифровых изображений.

Методы исследования. В методах исследования использовались: методы теоретического и эмпирического исследования, аппараты вычислительной математики, методы проектирования и программирования.

Научная новизна работы. В диссертации получены следующие результаты, характеризующиеся научной новизной:

1. Предложена метрика оценки качества изображения, позволяющая использовать методику сравнительного анализа устойчивости стеганоалгоритмов на основе ДВП;

2. Проведен анализ устойчивости наиболее перспективных стеганоалгоритмов на основе ДВП к сжатию с потерями ХРЕО-2000;

3. Построена математическая модель потерь информации встроенной в поддиапазоны ДВП при воздействии на изображение-контейнер сжатия 1РЕО-2000 с потерями;

4. Разработана методика подбора банка фильтров для ДВП учитывающая повышенные требования к устойчивости ЦВЗ при деградирующих внешних воздействиях;

5. Разработан метод повышения устойчивости ЦВЗ к сжатию ХРЕв-2000 путем выбора коэффициентов встраивания в области низкочастотных компонент.

Практическая ценность.

1. Проанализирована устойчивость стеганоалгоритмов на основе ДВП к сжатию ШЮ-2000 с потерями;

2. Проанализированы характеристики поддиапазонов коэффициентов ДВП для полутоновых естественных изображений;

3. Разработан оригинальный метод встраивания ЦВЗ с повышенной устойчивостью к сжатию 1РЕС-2000;

4. Разработаны стеганоалгоритм и рекомендации к практическому построению стеганосистем на основе оригинального метода встраивания ЦВЗ.

Внедрение результатов работы. Материалы диссертации использованы в учебном процессе ВУЗа по дисциплине «Криптографические методы и средства обеспечения информационной

безопасности на кафедре «Проектирования компьютерных систем» СПбГУИТМО.

Публикации. По материалам диссертации опубликовано 8 печатных работ, в том числе 4 входящих в перечень, рекомендованный ВАК РФ для защиты кандидатских диссертаций.

Апробация работы. Основные положения диссертации докладывались и обсуждались на IV-ой и V-ой Всероссийской межвузовских конференциях молодых ученых, а также на международных научно-технических конференциях "Интеллектуальные системы (AIS'08)" и "Интеллектуальные САПР (CAD-2008)".

Основные положения, выносимые на защиту:

1. Метрика оценки качества изображения, позволяющая использовать методику сравнительного анализа устойчивости стеганоалгоритмов на основе ДВП;

2. Метод повышения устойчивости ЦВЗ к JPEG-2000 путем выбора банка фильтров для ДВП;

3. Метод встраивания ЦВЗ на основе квантования и кодирующей маски с псевдослучайным распределением областей встраивания ЦВЗ;

4. Алгоритм встраивания ЦВЗ с динамическим подбором кодирующей маски для снижения уровня вносимых искажений.

Структура и объем диссертации. Диссертационная работа состоит из введения, 4 глав, заключения, списка литературы из 56 наименований, 2-х приложений, изложена на 103 страницах, содержит 34 рисунка и 3 таблицы.

СОДЕРЖАНИЕ РАБОТЫ

Во введении обоснована актуальность темы диссертационной работы, сформулированы цели и задачи исследования.

В первой главе разработана метрика позволяющая использовать методику сравнительного анализа устойчивости стеганоалгоритмов вейвлет области встраивания к внешним воздействиям. Проведен анализ устойчивости стеганоалгоритмов на основе ДВП к сжатию JPEG-2000 с потерями.

Существующая на данный момент методика оценки устойчивости ЦВЗ к внешним воздействиями представлена на рис. 1.

Для оценки устойчивости встроенных ЦВЗ используется коэффициент ошибочных бит BER (Bit Error Rate):

N

I Р; N '

где

р^ |У, если * Б-, [0, если

- »-й бит оригинала встраиваемой строки;

- /-й бит извлеченной строки; И- общее количество бит.

Методика позволяет получить объективную оценку устойчивости ЦВЗ для отдельного, используемого в конкретном случае, стеганоалгоритма. При проведении сравнительного анализа нескольких

Рис. 1. Методика сравнительной оценки устойчивости ЦВЗ к внешним

воздействиям

стеганоалгоритмов возникает проблема создания равных условий встраивания, поскольку от этого в значительной степени зависит устойчивость ЦВЗ. Под равными условиями, прежде всего, понимается идентичность изображения-контейнера и равный уровень вносимых, в ходе встраивания ЦВЗ, искажений. Несмотря на большое количество существующих метрик оценки уровня искажений, большинство авторов используют пиксельную метрику «соотношение сигнал/шум» (РЗИК), вычисляемого по формуле:

«т-юЧи—г^-Г2'

2 С

*.У У)

где Х,У - размер изображения; Сх у - значение пикселя изображения-оригинала; З^у- значение пикселя изображения после добавления шума.

Выбор Р$>1®. в качестве метрики оценки уровня искажений имеет значительные ограничения при сравнительном анализе стеганоалгоритмов на основе ДВП. Основным недостатком пиксельной метрики РБЖ является полное отсутствие корреляции с системой человеческого зрения (СЧЗ). Недостатки данной метрики наглядно продемонстрированы на рис. 2. Уровень искажений, измеряемый метрикой Р8М1, для искаженных изображений одинаковый, однако, восприятие их различно.

Изображение оригинал

Текстурные искажения

Контурные искажения

Рис. 2. Различия в восприятии СЧЗ искажений, имеющих одинаковый

уровень PSNR

Некоррелируемостыо PSNR с СЧЗ можно пренебречь, если производится сравнительный анализ стеганоалгоритмов, внедряющих ДВЗ с уровнем вносимых искажений гарантировано не допускающим визуализации артефактов внедрения. Анализ стеганоалгоритмов на устойчивость ЦВЗ к внешним воздействиям производится при особых условиях внедрения. ЦВЗ должны обладать максимально возможной устойчивостью, обеспечиваемой конкретным стеганоалгоритмом, что приводит к неизбежному появлению артефактов внедрения. Уровень визуализации артефактов внедрения не должен влиять на качество изображения-контейнера. Эксперименты с метриками оценки качества изображений, учитывающими особенности СЧЗ, такими как SS1M (Structural Similarity Image Measure), показали их ограниченность при измерении уровня различных искажений, отличающихся по своему характеру. К недостаткам таких метрик относится также высокая сложность настройки. Стеганоалгоритмы ДВП области встраивания отличаются широким спектром вносимых в изображение-контейнер искажений, обусловленных большим многообразием вариантов частотных характеристик изображения, которые подвергаются модификации в процессе встраивания ЦВЗ.

Для получения объективных результатов сравнительного анализа устойчивости ЦВЗ, внедренных различными стеганоалгоритмами на основе ДВП, была предложена метрика оценки качества изображения, рис. 3.

В основе метрики лежит дискретное косинус-преобразование (ДКП), применяемое к блокам 8x8 пикселей исходного изображения. Матрица коэффициентов ДКП искаженного изображения вычитается из матрицы ДКП блока с соответствующими координатами изображения-оригинала. Результирующая матрица делится на матрицу квантующих коэффициентов стандарта JPEG, что позволяет учитывать особенности СЧЗ. В результате с помощью описанной метрики можно получить карту искажений блоков изображения и суммарный коэффициент искажений.

Рис. 3. Схема оценки искажений с использованием матрицы стандарта JPEG

С использованием разработанного инструментария была проведена оценка устойчивости ЦВЗ, внедренных с помощью стеганоалгоритмов на основе ДВП, к сжатию 1РЕС-2000 с потерши. Для проведения сравнительного анализа были отобраны четыре современных стеганоалгоритма на основе ДВП. Для всех алгоритмов было выполнено 3-х уровневое вейвлет разложение. Внедрение ЦВЗ осуществлялось в коэффициенты поддиапазонов самого высокого уровня. В качестве изображений-контейнеров были выбраны 10 полутоновых естественных изображений разрешением 640x640. Сжатие 1РЕС-2000 выполнялось во всем диапазоне значений коэффициента качества (К^^ооп) от 0 да 100. Результаты проведенного анализа представлены на рис. 4.

Результаты анализа показали, что устойчивость существующих стеганоалгоритмов ДВП области встраивания является недостаточной и нуждается в повышении, как минимум, до К1рея_2ооо = 20.

Полная потеря ЦВЗ типа битовое изображение

Полная потеря ЦВЗ тала строка символов в 8-ми

Рис. 4. Оценка устойчивости стеганоалгоритмов к сжатнюJPEG-2000: (I) низкочастотный поддиапазон, 3-х коэффициентный алгоритм (Chirag-

Ganesh); (2) низкочастотный поддиапазон, 3-х коэффициентный алгоритм (X'ie); (3) высокочастотные поддиапазоны, 2-х коэффициентный алгоритм (Huo-Gao); (4) высокочастотные поддиапазоны, многокоэффициентный алгоритм (Wang).

Выводы, сформулированные в данной главе, определяют цели и задачи работы и подтверждают ее актуальность.

Во второй главе проводится анализ воздействия сжатия JPEG-2000 на коэффициенты плоскостей ДВП и описывается математическая модель потери встроенного ЦВЗ.

Алгоритм JPEG-2000 выполняет многоуровневое ДВП, в результате которого получается множество поддиапазонов коэффициентов, рис. 5.

LL LH2 LH,

Н1_2 нн2

НЦ ННт

Рис. 5. Двухуровневое двумерное ДВП

Результатом многоуровневого вейвлет разложения являются:

1. IX - поддиапазон низкочастотных коэффициентов;

2. ННп - поддиапазоны высокочастотных коэффициентов диагональной составляющей;

3. ЬНп - поддиапазоны высокочастотных коэффициентов вертикальной составляющей;

4. HLn - поддиапазоны высокочастотных коэффициентов

горизонтальной составляющей. При сжатии JPEG-2000 основным деградирующим воздействием на изображение-контейнер, приводящим к потере встроенного ЦВЗ, является квантование вейвлет поддиапазонов. Этап квантования выполняется при выборе пользователем режима сжатия с потерями, так называемый «lossy mode». Уровень потерь в этом режиме задается Kipeg-2ooo-Чем меньше значение Kipeg_2ooo> тем больше сжатие изображения, и, следовательно, больше уровень потерь. Квантование коэффициентов ДВП осуществляется с выбранным шагом квантования q, имеющим единое значение для целого поддиапазона коэффициентов. Стандартом JPEG 2000 не определено точное описание выбора q, поэтому оно может меняться в зависимости от конкретной реализации алгоритма. Существуют общие правила формирования q: 1. Для LL поддиапазонов:

где

г - базовый шаг квантования;

/' - уровень вейвлет разложения.

2. Для НЬ и ЬН поддиапозонов:

г

3. Для НН поддиапазонов:

т

Базовый шаг квантования определяется исходя из таких параметров, как динамический диапазон коэффициентов ДВП, К^^ооо и т- Д- Таким образом, независимо от конкретной реализации, большие потери информации изображения-контейнера будут наблюдаться в высокочастотных плоскостях нижних уровней разложения.

При квантовании, и последующем восстановлении, величина изменения отдельного коэффициента плоскости ДВП может достигать половины значения соответствующего квантующего коэффициента.

Вследствие того, что кодирование встраиваемого бита осуществляется с помощью создания определенного неравенства между выбранными коэффициентами одной или нескольких плоскостей ДВП, потеря встроенной информации происходит в двух случаях:

- неравенство между коэффициентами превращается в равенство;

- неравенство меняет знак.

Рассмотрим подробнее причины потери информации при сжатии JPEG-2000 и построим ее математическую модель на основе двухкоэффициентного метода встраивания. Следует отметить, что рассматриваемая модель потерь реализуется при условии тождественности банка фильтров, используемых при получении вейвлет поддиапазонов как в алгоритме JPEG сжатия, так и в стеганоалгоритме.

Неравенство между коэффициентами превращается в равенство при следующих условиях:

Сценарий 1. Меньший коэффициент увеличивается, больший уменьшается до одного и того же значения:

д <q 22Д,

где Д - разница между парой коэффициентов поддиапазона в которые осуществляется встраивание.

Сценарий 2. Оба коэффициента увеличиваются до одного и того же значения:

q> 2Д

Сценарий 3. Оба коэффициента уменьшаются до одного и того же значения:

q>2&

Сценарий 4. Оба коэффициента обнуляются при:

где Qmax - больший из пары кодирующих коэффициентов.

Сценарий 4 возможен только для высокочастотных вейвлет поддиапазонов, поскольку коэффициенты ДВП низкочастотного поддиапазона имеют значения гарантировано превышающие значение шага квантования.

Сценарии, когда информация теряется в результате изменения знака кодирующего неравенства возможны только в случае использования разных банков фильтров при сжатии и при встраивании. Математические модели для таких сценариев сложны и зависят от конкретной пары банков фильтров. Потеря информации может произойти как при меньшем значении KipeR_2oo(h так и при большем значении, чем в случае равенства банков фильтров.

В результате анализа математической модели потери информации был определен наиболее благоприятный сценарий для сохранения ЦВЗ, внедренных в высокочастотные поддиапазоны. Таким является сценарий 4 - обнуление обоих коэффициентов. При соблюдении условия

Д>2*ПШ;П, где От;п - меньший из кодирующих коэффициентов, выполнение остальных трех сценариев потери информации можно избежать.

Следует отметить, что необходимым условием для сценария 4 является существенная разница между значениями кодирующих коэффициентов, что достигается большими значениями коэффициента силы встраивания. Анализ величин средних значений коэффициентов ДВП для естественных полутоновых изображений, полученных при использовании фильтра Хаара для различных уровней вейвлет разложения (рис. 6) показывает, что выполнение этого условия для поддиапазонов выше второго уровня разложения будет приводить к визуализации артефактов внедрения. Следовательно, внедрение в высокочастотные поддиапазоны высоких уровней разложения теряет преимущество в устойчивости (сценарии 4) перед внедрением в низкочастотный поддиапазон (сценарий 1). При этом значения шага квантования для поддиапазонов одного уровня разложения для высокочастотных областей будет в два (для НЬ, ЬН) или в четыре (для

НН) раза больше, чем для низкочастотной области IX.

% -,-,-,-,-,-,-,-

ад )1

35 - -

за . -

25

Кред

Рис. 6. Усредненное распределение значений коэффициентов ДВП высокочастотных поддиапазонов для естественных полутоновых изображений, где: 1 - одноуровневое вейвлет преобразование; 2 - двухуровневое вейвлет преобразование; 3 - трехуровневое вейвлет преобразование.

Таким образом для решения задачи гарантированной сохранности ЦВЗ внедренных в коэффициенты ДВП внедрение следует осуществлять в низкочастотный поддиапазон многоуровневого вейвлет разложения.

В данной главе проанализировано деградирующее воздействие 1РЕО-2000 приводящие к потере ЦВЗ, встроенных в ДВП область изображения-контейнера. Выявлены факторы влияющие на устойчивость ЦВЗ к сжатию ХРЕО-2000.

В третьей главе разработаны методы и алгоритмы повышения устойчивости ЦВЗ, встроенных в одну или несколько плоскостей ДВП, к сжатию Л»ЕО-2000.

Двумерное дискретное вейвлет разложение и последующее обратное преобразование выполняется на основе банка фильтров, выбор которых будет определять характеристики поддиапазонов разложения.

Большинство авторов стегноалгоритмов используют фильтр Хаара, отличающегося малой вычислительной емкостью. Некоторые авторы предпочитают использовать биортогональные фильтры Добеши 9/7, также используемые в алгоритме 1РЕО-2000. Использование в стеганоалгоритмах фильтров, аналогичных описанным стандартом ХРЕО-2000, значительно снизит стойкость к детектированию ЦВЗ и, скорее всего, не будет способствовать повышению устойчивости ЦВЗ. Из результатов второй главы следует, что выбор фильтра используемого при внедрении ЦВЗ, отличного от фильтра использующегося алгоритмом 1РЕ(5-2000, может как повысить, так и понизить устойчивость ЦВЗ по сравнению с устойчивостью при использовании одинаковых фильтров.

Для исследования влияния фильтров на устойчивость ЦВЗ были выбраны несколько ортогональных и биортогональных фильтров, в том числе наиболее часто используемые в стеганоалгоритмах фильтры Хаара и Добеши 9/7. Эксперимент выполнялся на основе стеганоалгоритма Chirag-Ganesh, показавшего наилучшую устойчивость ЦВЗ к сжатию 1РЕС-2000. Все условия встраивания ЦВЗ были аналогичными за исключением банков фильтров, использующихся при вейвлет разложении и последующем восстановлении. Из результатов экспериментов, представленных на рис. 7, видно, что выбор фильтра может как повысить, так и ухудшить устойчивость встроенных ЦВЗ. Показательно, что наиболее часто используемые разработчиками стеганосистем фильтры Хаара и Добеши 9/7 не способствуют повышению устойчивости ЦВЗ к сжатию 1РЕО-2000. Для сравнения применение фильтра Добеши-2 позволяет значительно повысить устойчивость ЦВЗ. Не исключено, что существуют фильтры, более

оптимальные для решения задач повышения устойчивости к 1РЕС-2000, однако подбор фильтров или расчет коэффициентов, для создания собственных фильтров, сама по себе комплексная задача и ее описание выходит за рамки данной работы.

Рис. 7. Зависимость устойчивости встроенной информации при использовании в ДВП различных банков фильтров: 1 - фильтр Добеши-2; 2 - фильтр Добеши-8;

3 - биортогональный фильтр 9/7; 4 - фильтр Хаара.

По результатам проведенных исследований были сформулированы условия внедрения, обеспечивающие повышенную устойчивость ЦВЗ при сжатии 1РЕС-2000:

1. Использование банков фильтров, способствующих повышению устойчивости ЦВЗ (Добеши-2);

2. Выбор для внедрения ЦВЗ низкочастотного поддиапазона IX;

3. Выполнение многоуровневого вейвлет разложение (не менее 3-х уровней);

4. Использование метода встраивания ЦВЗ, обеспечивающего устойчивость к квантованию коэффициентов поддиапазона.

Исходя из условий использования низкочастотного поддиапазона и обеспечения устойчивости ЦВЗ к квантованию, был разработан многокоэффициентный метод внедрения ЦВЗ на основе квантования и использования псевдослучайной кодирующей маски. Маска размером 4x4 формируется псевдослучайным образом так, что половина элементов принимает значение 1, а другая половина значение 0. Полученная маска

последовательно применяется к неперекрывающимся областям коэффициентов ДВП низкочастотного поддиапазона, в которые осуществляется встраивание ЦВЗ. Значения коэффициентов поддиапазона квантуются до четного или нечетного уровня в зависимости от значения соответствующих элементов маски, значения встраиваемого бита и шага квантования. Шаг квантования q выступает в роли коэффициента силы встраивания. После встраивания бита производится восстановление значений коэффициентов поддиапазона в соответствии с полученными значениями уровней квантования и шага квантования.

Кодирование ЦВЗ:

|ПоС1Л><г„и(У)*Ч.

1%(У)=<5еУеп(ч")*Ч> ПРИ тЬ = 1-

1£2ДУ) = Ро<м(У)*Я> при тъ = 0.

где,

round (n&i)) + 1, если г / round

1 q J I V

ПОЛ)

Qodd(i,j) = round[^^Mj,

если

roundel

mod 2 = 0;

той2 = 1.

шь - встраиваемый бит ЦВЗ;

ОО, .Й - коэффициент поддиапазона с координатами г и у,

- коэффициент поддиапазона, соответствующий элемент маски для которого равен 1;

ПоОо") - коэффициент поддиапазона, соответствующий элемент маски для которого равен 0;

Осусп(м) - четный уровень квантования для коэффициента с координатами г и у,

- нечетный уровень квантования для коэффициента с координатами / и у, Считывание ЦВЗ:

к к ть = 1 если 2Щ{п)>~

п=1 1

к к ть = 0 если 1>6(и)<-

Л=1 ^

где,

ть(п) = 7 если

round

'«oOJ)

mod 2 = 0 или roum

mod2 = 7

<

ть(п) = 0 если

roum

/£zMV

v

V

j J

mod 2 = 0 или I round^—

mod2=

ть(п) - результат считывания бита ЦВЗ из элемента п маскируемого блока коэффициентов поддиапазона;

к - количество элементов маски.

Выбор величины значения шага квантования ц определяет устойчивость ЦВЗ, чем больше его величина, тем выше устойчивость.

Сравнительный анализ устойчивости разработанного метода встраивания. Для сравнительного анализа был выбран стеганоалгоритм Chiгag-Ganesh, как наиболее устойчивый из проанализированных стеганоалгоритмов на основе ДВП со случайным выбором областей встраивания. Условия встраивания ЦВЗ выбирались аналогично описанным в первой главе. Устойчивость ЦВЗ измерялась параметром ВЕК.

Результаты сравнительного анализа устойчивости ЦВЗ к сжатию ХРЕО-2000 с потерями представлены на рис. 8.

Из результатов сравнительного анализа устойчивости ЦВЗ можно заключить, что в данной главе разработаны методы использование которых, при построении стеганосистемы, способно значительно увеличить устойчивость ЦВЗ к сжатию Л>ЕО-2000.

В четвертой главе описываются характеристики разработанного метода встраивания ЦВЗ на основе квантования и кодирующей маски с псевдослучайным распределением областей встраивания и приводятся рекомендации для его практического использования такие как:

ВЕЛ

0,5 0,4 0,3

0Л 0,1 о

О 10 20 30 40 50 60 70 80 90 100 Щ

■Л: о

Рис. 8. Результаты сравнительного анализа устойчивости ЦВЗ: 1 - разработанный многокоэффициентный метод, фильтр Добенш-2;

2 - алгоритм Chirag-Ganesh, фильтр Добеши-2;

3 - алгоритм СЫ^-ОапезИ, фильтр Хаара.

Устойчивость встроенной информации к внешним воздействиям частотной области. Для проверки пригодности разработанного метода встраивания к использованию при построении стеганосистем был проведен анализ устойчивости ЦВЗ к наиболее распространенным внешним воздействиям частотной области, таким как фильтрация и масштабирование. В качестве фильтров были использованы низкочастотный гауссовский фильтр, усредняющий фильтр с размером окна 3x3 и контрастный фильтр. Для сравнительного анализа был выбран алгоритм Chirag-Ganesh, обеспечивающий наилучшую устойчивость. Результаты сравнительного анализа представлены в таблице 1 и на рис. 9.

Таблица!. Устойчивость ЦВЗ к воздействиям частотной области_

Фильтр Chirag-Ganesh, ВЕК Разработанный метод, ВЕК

Низкочастотный 0,008 0,011

Усредняющий 0,12 0,07

Контрастный 0,32 0,22

Из результатов анализа видно, устойчивость ЦВЗ, встроенных разработанным методом, к воздействиям частотной области не уступает

в устойчивости ЦВЗ, внедренных перспективными стеганооалгоритмами ДВП области встраивания.

ВЕЛ

Рис. 9. Результаты сравнительного анализа устойчивости к масштабированию: 1 - CЫrag-Ganesh; 2 - разработанный многокоэффициентный метод.

Снижение уровня вносимых искажений. Под снижением уровня вносимых искажений, прежде всего, подразумевается улучшение визуальной скрытности внедрения ЦВЗ. Прогресс в данной области возможен только при качественном выборе областей встраивания. Качественный выбор областей осуществляется с учетом особенностей СЧЗ. На основе разработанного многокоэффициентного метода внедрения ЦВЗ на основе квантования и псевдослучайной кодирующей маски был разработан алгоритм, представленный на рис. 10. С помощью алгоритма осуществляется качественный выбор областей встраивания и динамический подбор размеров кодирующей маски, исходя из характеристик и требуемой емкости изображения-контейнера. Качественный выбор областей встраивания приводит к значительному увеличению размера ключа, необходимого в дальнейшем для считывания ЦВЗ, поскольку необходимо фиксировать как координаты области встраивания, так и параметры маски для нее.

Рис. 10. Схема-алгоритм динамического подбора параметров кодирующей маски

Повышение стойкости к детектированию. Факт наличия в изображении-контейнере встроенных ЦВЗ, в большинстве случаев, можно определить проведя анализ областей встраивания. Такими областями встраивания могут быть: области ДКП, ДВП, пространственная область и т.д. Несмотря на то, что сама по себе область ДВП является наиболее сложной для такого рода анализа, в работе было разработано несколько рекомендаций для повышения стойкости к детектированию ЦВЗ, внедренных с помощью оригинального метода.

Как уже упоминалось в третей главе, выбор банка фильтра, отличного от наиболее распространенных или применение собственного банка, может значительно повысить устойчивость ЦВЗ к детектированию. Использование при внедрении ЦВЗ нескольких фильтров, чередуемых в определенном порядке, дополнительно повысит устойчивость ЦВЗ к детектированию. Параметры нестандартных фильтров или порядок чередования стандартных можно сохранять как часть секретного ключа, который потребуется при считывании ЦВЗ.

Другим направлением в области повышения стойкости к детектированию может являться изменение размеров и формы кодирующей маски. Увеличение количества элементов маски не только улучшит стойкость к детектированию, но и положительно скажется на устойчивости встроенных ЦВЗ.

В заключении приведены основные результаты исследования и получены выводы, их анализ и возможности практического применения.

В процессе исследовательской деятельности по разработке методов и алгоритмов устойчивости ЦВЗ при сжатии 1РЕС-2000 были получены следующие результаты:

1. Предложена метрика оценки качества изображений, позволяющая использовать методику сравнительного анализа устойчивости к сжатию 1РЕО-2000 различных стеганоалгоритмов ДВП области встраивания;

2. На основе проведенного анализа устойчивости известных стеганоалгоритмов ДВП области встраивания показана целесообразность разработки методов и алгоритмов повышения устойчивости ЦВЗ к сжатию Л>ЕС-2000 с потерями;

3. Исследовано воздействие сжатия ,№ЕО-2000 на ЦВЗ, встроенные в различные поддиапазоны коэффициентов ДВП;

4. Разработан метод повышения устойчивости ЦВЗ к сжатию ХРЕО-

- 2000 путем подбора банков фильтров;

5. Разработан метод встраивания ЦВЗ на основе квантования и кодирующей маски с псевдослучайным распределением областей встраивания;

6. Показана эффективность разработанных методов и алгоритмов в повышении устойчивости ЦВЗ к сжатию 1РЕС-2000;

1. Разработаны методические рекомендации практического применения разработанного метода встраивания ЦВЗ и стеганоалгоритма на его основе.

Публикации по теме диссертации.

Основные положения диссертации опубликованы в следующих

работах:

1. Прохожев H.H., Михайличенко О.В., Коробейников А.Г. Резистивность водяных знаков к JPEG преобразованию // Научно-технический вестник СПб ГУ ИТМО - СПб: СПбГУ ИТМО, 2007. -вып. 40.-С.248-251.

2. Прохожев H.H., Кувшинов С.С., Михайличенко О.В. Графические стегоконтейнеры // Научно-технический вестник СПбГУ ИТМО. Научная школа «Информационная безопасность, проектирование, технология элементов и узлов компьютерных систем». Труды молодых ученых / Гл. ред. д.т.н., профессор Н. В. Васильев. — СПб.: СПбГУ ИТМО, 2007. - вып. 40. С. 228-234.

3. Прохожев H.H., Михайличенко О.В., Коробейников А.Г. Выбор коэффициентов матрицы дискретно-косинусного преобразования при построении стеганографических систем // Вестник компьютерных и информационных технологий - М.:Изд-во Машиностроение, 2008. -вып. 11. С. 12-17.

4. Прохожев H.H., Михайличенко О.В., Коробейников А.Г. Влияние внешних воздействий на DC коэффициенты матрицы ДКП в полутоновых изображениях // Научно-технический вестник СПб ГУ ИТМО, - СПб: СПбГУ ИТМО, 2008. - вып. 56.- С. 43-47.

5. Прохожев H.H., Михайличенко О.В., Коробейников А.Г. Использование стеганографических алгоритмов частотной области в условиях атак на изображение-контейнер // Труды международных научно-технических конференций "Интеллектуальные системы (AIS'08)" и "Интеллектуальные САПР (CAD-2008)": в 4 т. - М.: Физмалит, 2008. - Т.З. - С.362-367.

6. Прохожев H.H., Михайличенко О.В., Коробейников А.Г. Оценка устойчивости ЦВЗ к внешним воздействиям, внедренных с помощью алгоритмов пространственной области встраивания // Научно-технический вестник СПб ГУ ИТМО - СПб: СПб ГУ ИТМО, 2008-вып. 51.-С.168-172.

7. Прохожев H.H., Михайличенко О.В., Коробейников А.Г. Повышение устойчивости стеганоалгоритмов частотной области на основе дискретно-косинусного преобразования к внешним воздействиям // Научно-технический вестник СПб ГУ ИТМО - СПб.: СПб ГУ ИТМО, 2009.- вып. 2(60). -С. 102-104.

8. Прохожев Н.Н, Михайличенко О.В., Коробейников А.Г Повышение скрытности внедрения цифровых водяных знаков за счет использования их корреляции с характеристиками изображения // Сборник научных работ аспирантов и студентов СПб ГУ ИТМО -СПб: СПбГУ ИШО, 2009,- стр. 24.

Тиражирование и брошюровка выполнены в учреждении «Университетские телекоммуникации» 197101, Санкт-Петербург, Саблинская ул., 14 Тел. (812) 233 4669 Объем 1 у.п.л. Тираж 50 экз.

Оглавление автор диссертации — кандидата технических наук Прохожев, Николай Николаевич

ПЕРЕЧЕНЬ УСЛОВНЫХ СОКРАЩЕНИЙ.

ВВЕДЕНИЕ.

ГЛАВА I. АНАЛИЗ УСТОЙЧИВОСТИ ЦВЗ К СЖАТИЮ .IPEG-2000 С ПОТЕРЯМИ.

1.1 Введение в предметную область.

1.2 Цифровые водяные знаки.

1.2.1 Требования предъявляемые к ЦВЗ.

1.2.2 Область применения ЦВЗ.

1.2.3 Встраивание и считывание ЦВЗ.

1.3 Анализ и выбор алгоритмов встраивания ЦВЗ.

1.3.1 Выбор преобразования для скрытия данных.

1.3.2 Скрытие данных в коэффициентах поддиапазона ДВП.

1.3.3 Стеганолгоритмы сокрытия данных на основе ДВП.

1.4 Модель анализа угроз и оценки устойчивости ЦВЗ.

1.4.1 Влияние сжатия с потерями на целостность ЦВЗ.

1.5 Методика оценки устойчивости ЦВЗ.

1.5.1 Встраивание ЦВЗ.

1.5.2 Внешнее воздействие.

1.5.3 Считывание ЦВЗ.

1.5.4 Оценка устойчивости.

1.5.5 Оценка уровня искажений.

1.6 Метрика оценки уровня искажений для проведения сравнительного анализа устойчивости ЦВЗ.

1.7 Практические результаты анализа устойчивости ЦВЗ к сжатию JPEG

2000 для различных стеганоалгоритмов.

ВЫВОДЫ.

ГЛАВА II. АНАЛИЗ ХАРАКТЕРИСТИК ПОДДИАПАЗОНОВ ДВП И ВОЗДЕЙСТВИЯ НА ВСТРАИВАЕМЫЕ В НИХ ЦВЗ СЖАТИЯ .IPEG

2.1 Характеристики коэффициентов поддиаипазонов ДВП для естественных полутоновых изображений.

2.2 Анализ деградирующего воздействие сжатия n>EG-2000 на ЦВЗ.

2.2.1 Сжатие изображения. Алгоритм JPEG-2000.

2.2.2 Математическая модель потери бита ЦВЗ, встроенного 2-х коэффициентным методом, при квантовании коэффициентов поддиапазона ДВП.

2.3 Анализ условий устойчивости ЦВЗ к сжатию n>EG-2000.

ВЫВОДЫ.

ГЛАВА III. МЕТОДЫ ПОВЫШЕНИЯ УСТОЙЧИВОСТИ ЦВЗ К СЖАТИЮ JPEG-2000.

3.1 Метод повышения устойчивости ЦВЗ путем выбора глубины уровня поддиапазона ДВП для встраивания.

3.2 Метод повышения устойчивости ЦВЗ путем выбора банка фильтров используемых при ДВП.

3.3 Разработка многокоэффициентного метода встраивания.

3.4 Анализ устойчивости ЦВЗ, встроенных многокоэффициентным методом к c)KaTHK)JPEG-2000.

ГЛАВА IV. МЕТОДОЛОГИЧЕСКИЕ ОСНОВЫ ПОСТРОЕНИЯ СТЕГАНОСИСТЕМ НА ОСНОВЕ МЕТОДА КВАНТОВАНИЯ И КОДИРУЮЩЕЙ МАСКИ С ПСЕВДОСЛУЧАЙНЫМ РАСПРЕДЕЛЕНИЕМ

4.1 Устойчивость ЦВЗ к воздействиям частотной области.

4.1.1 Сравнительная устойчивость ЦВЗ к фильтрации.

4.1.2 Сравнительная устойчивость ЦВЗ к зашумлению.

4.1.3 Сравнительная устойчивость ЦВЗ к масштабированию.

4.2 Снижение уровня вносимых искажений при внедрении ЦВЗ.

4.3 Повышение стойкости к детектированию.

4.4 Увеличения пропускной способности стегано канала.

ВЫВОДЫ.

Введение 2010 год, диссертация по информатике, вычислительной технике и управлению, Прохожев, Николай Николаевич

Актуальность темы.

Стеганографические алгоритмы позволяют встраивать дополнительную информацию в цифровой контейнер не нарушая информационной целостности последнего. Одной из сфер практического применения стеганографических алгоритмов является защита авторских прав или прав собственности для продуктов мультимедиа индустрии с использованием цифровых водяных знаков (ЦВЗ). ЦВЗ содержат информацию, однозначно подтверждающую авторство или права на коммерческое использование защищаемого изображения-контейнера, которая может быть считана для разрешения спорных правовых ситуаций. Информация, далее ЦВЗ, внедренная в защищаемый контейнер при помощи стеганоалгоритмов и решающая задачи защиты авторских прав, должна обладать повышенной устойчивостью к внешним воздействиям или атакам на защищаемый контейнер. Графические стеганоконтейнеры, могут представлять собой статические (картинки) или динамические (видео последовательность) цифровые изображения. В данной работе в качестве стеганоконтейнеров рассматриваются статические изображения. Если в качестве защищаемого изображения-контейнера выступает цифровое изображение, то, помимо устойчивости ЦВЗ, стеганоалгоритм должен обеспечивать хорошую скрытность.

Существует множество внешних воздействий, которым может быть подвергнуто цифровое изображение. Часть этих воздействий имеет специфический характер и вероятность их применения в ходе коммерческого использования изображения не велика. К таким воздействиям можно отнести различного рода зашумления, фильтрации, изменение геометрии, смену палитры и т.д. Другие воздействия, напротив, очень распространены именно при коммерческом использовании изображения, - это обрезка, фрагментация, перевод в другой цифровой формат, масштабирование и сжатие с потерями.

Сжатие JPEG-2000 является одним из наиболее распространенных алгоритмов сжатия цифровых изображений. Популярность алгоритма обусловлена высокими показателями сжатия и качества изображения. Несмотря на высокое качество сжатого изображения, алгоритм JPEG-2000 является алгоритмом сжатия с потерями. Следовательно, при сжатии некоторая, иногда очень значительная по объему, часть информации исходного изображения необратимо теряется. При этом всегда остается вероятность того, что потеря информации изображения-контейнера приведет и к потере встроенного в него ЦВЗ.

Поэтому, задача создания методов и алгоритмов, использование которых при построении стеганографических систем защиты авторских прав для цифровых изображений может гарантировать целостность ЦВЗ при сжатии JPEG-2000, является актуальной.

В результате анализа устойчивости ЦВЗ, внедренных при помощи современных стеганоалгоритмов, к сжатию JPEG-2000 был сделан следующий вывод: необходимо разработать алгоритмы и методы, повышающие способность встроенной информации противостоять деградирующему воздействию сжатия JPEG-2000 даже при использовании низкого коэффициента качества JPEG. Использование методов и алгоритмов, реализованных в виде программного комплекса, позволит сократить финансовые потери от незаконного использования цифровых изображений, являющихся интеллектуальной собственностью.

Предметом исследования является устойчивость встроенной информации к сжатию с потерями алгоритмом JPEG-2000.

Целью работы является разработка методов и алгоритмов позволяющих гарантировать целостность информации, внедренной в изображение-контейнер, при воздействии сжатия JPEG-2000 с потерями.

Для достижения поставленной цели необходимо решить следующие задачи:

1. Предложить метрику оценки искажений, позволяющую использовать методику сравнительного анализа устойчивости различных стеганоалгоритмов;

2. Провести анализ устойчивости к сжатию JPEG-2000 стеганоалгоритмов на основе дискретного вейвлет преобразования (ДВП);

3. Провести анализ воздействия сжатия JPEG-2000 на внедренный ЦВЗ и определить пределы устойчивости ЦВЗ, внедренных с использованием современных стеганоалгоритмов;

4. Разработать методы и алгоритмы повышения устойчивости ЦВЗ к сжатию JPEG-2000 с потерями при условии использования низкого коэффициента качества JPEG.

Методы исследования. В методах исследования использовались: методы теоретического и эмпирического исследования, аппараты вычислительной математики, методы проектирования и программирования.

Научная новизна работы. В диссертации получены следующие результаты, характеризующиеся научной новизной:

1. Разработана метрика оценки качества изображения, позволяющая использовать методику сравнительного анализа устойчивости стеганоалгоритмов на основе ДВП;

2. Проведен анализ устойчивости наиболее перспективных стеганоалгоритмов на основе ДВП к сжатию с потерями JPEG-2000;

3. Построена математическая модель потерь информации встроенной в поддиапазоны ДВП при воздействии на изображение-контейнер сжатия JPEG-2000 с потерями;

4. Разработана методика подбора банка фильтров для ДВП учитывающая повышенные требования к устойчивости ЦВЗ при деградирующих внешних воздействиях;

5. Разработан метод повышения устойчивости ЦВЗ к сжатию JPEG-2000 путем выбора коэффициентов встраивания в области низкочастотных (НЧ) компонент.

Практическая ценность.

1. Проанализирована устойчивость стеганоалгоритмов на основе ДВП к сжатию JPEG-2000 с потерями;

2. Проанализированы характеристики поддиапазонов коэффициентов ДВП для полутоновых естественных изображений;

3. Разработан оригинальный метод встраивания ЦВЗ с повышенной устойчивостью к сжатию JPEG-2000;

4. Разработаны стеганоалгоритм и рекомендации к практическому построению стеганосистем на основе оригинального метода встраивания ЦВЗ.

Внедрение результатов работы.

Основные результаты работы внедрены в Учреждение Российской Академии наук Института Земного магнетизма, ионосферы и распространения радиоволн им. Н.В. Пушкова РАН Санкт-Петербургский филиал (СПбФ ИЗМИРАН) и в учебный процесс на кафедре «Проектирования компьютерных систем» СПбГУ ИТМО.

Публикации. По материалам диссертации опубликовано 8 печатных работ, в том числе 4 входящие в перечень, рекомендованный ВАК РФ для защиты кандидатских диссертаций.

Апробация работы. Основные положения диссертации докладывались и обсуждались на V-ой и VI-ой Всероссийской межвузовской конференции молодых ученых, а также на международных научно-технических конференциях "Интеллектуальные системы (AIS'08)" и "Интеллектуальные САПР (CAD-2008)".

Основные положения, выносимые на защиту:

1. Метрика оценки качества изображения позволяющая использовать методику сравнительного анализа устойчивости стеганоалгоритмов на основе ДВП;

2. Метод повышения устойчивости ЦВЗ путем выбора банка фильтров для вейвлет преобразования;

3. Метод встраивания ЦВЗ на основе квантования и кодирующей маски с псевдослучайным распределением областей встраивания;

4. Алгоритм встраивания ЦВЗ с динамическим подбором кодирующей маски для снижения уровня вносимых искажений.

Структура и объем диссертации. Диссертационная работа состоит из введения, 4 глав, заключения, списка литературы из 56 наименований, 2-х приложений, изложена на 103 страницах, содержит 34 рисунка и 3 таблицы.

Заключение диссертация на тему "Методы и алгоритмы повышения устойчивости информации, встроенной в графические стеганоконтейнеры, к сжатию с потерями"

выводы

1. Проведен сравнительный анализ устойчивости ЦВЗ, внедренных разработанным многокоэффициентным методом к воздействиям частотной области. Результаты анализа показывают что разработанный метод обеспечивает устойчивость ЦВЗ к различного рода атакам частотной области на уровне наиболее перспективных современных стеганоалгоритмов.

2. На основе многокоэффициентного метода встраивания с кодирующей маской, разработан стеганоалгоритм с качественным выбором областей встраивания. Применение разработанного алгоритма позволит улучшить визуальную скрытность внедрения ЦВЗ.

3. Проведены эксперименты в области стойкости ЦВЗ к детектированию. Предложены рекомендации по повышению данного параметра в реальных стеганосистемах на основе разработанного метода встраивания.

4. Приводятся рекомендации по увеличения пропускной способности стеганоканала при использовании разработанного метода встраивания ЦВЗ

ЗАКЛЮЧЕНИЕ

Суммируя результаты, полученные в отдельных разделах работы, можно сказать, что цель диссертации, сформулированная во введении, а именно, разработка методов и алгоритмов устойчивости встроенной информации ( ЦВЗ) при сжатии JPEG-2000- достигнута.

В процессе исследовательской деятельности по разработке методов и алгоритмов повышения устойчивости ЦВЗ при сжатии JPEG-2000 были получены следующие результаты:

1. Предложена метрика оценки уровня искажений, позволяющая использовать методику сравнительного анализа устойчивости ЦВЗ, внедренных разными стеганоалгоритмами на основе ДВП;

2. На основе проведенного анализа устойчивости ЦВЗ внедренных при помощи современных стеганоалгоритмов показана целесообразность разработки методов и алгоритмов повышения устойчивости ЦВЗ к сжатию JPEG-2000 с потерями;

3. Исследовано воздействие сжатия JPEG-2000 и построена математическая модель потерь ЦВЗ встроенных в коэффициенты ДВП;

4. Обосновано преимущество выбора НЧ поддиапазона и большой глубины уровня ДВП для внедрения ЦВЗ;

5. Разработан метод повышения устойчивости ЦВЗ путем подбора банка фильтров для вейвлет разложения;

6. Разработан многокоэффициентный метод встраивания ЦВЗ обеспечивающий повышенную устойчивость к сжатию JPEG-2000;

7. Проведены практические эксперименты подтверждающие высокую устойчивость ЦВЗ, встроенных разработанным многокоэффициентным методом как к атакам сжатия с потерями JPEG-2000, так и другим частотным воздействиям;

8. Разработаны методические рекомендации практического применения разработанного многокоэффициентного метода встраивания.

Внедрение разработанных стеганографических методов в область защиты информации позволит создать стеганографические системы обеспечивающие устойчивость ЦВЗ к сжатию JPEG-2000 на всем диапазоне значений коэффициента качества, используемом при коммерческой эксплуатации цифровых изображений.

Библиография Прохожев, Николай Николаевич, диссертация по теме Методы и системы защиты информации, информационная безопасность

1. Артёзин Б.В Стеганография // Журнал «Защита информации. Конфедент».- 1996.- №4. - С. 47-50.

2. Хорошко В.О., Азаров О.Д., Шелест М.Э., Основы компьютерной стеганографии: Учебное пособие для студентов и аспирантов.- Винница: ВДТУ, 2003.-143 с.

3. Ingrid Daubechies Ten lectures on wavelets // Society for Industrial and Applied Mathematics Philadelphia, PA, USA 1992.

4. Грибунин В.Г., Оконов И.Н., Туринцев И.В. Цифровая стеганография. М.:Солон-Пресс, 2002.- 272 с.

5. Husrev Т. Senear, Mahalinggam Pamkumar, Data Hiding Fundamentals And Applications. Content Security In Digital Multimedia/ ELSEVIER science and technology books, 2004. 364 p.

6. Ivar Austvoll, Filter banks, wavelets, and frames with applications in computer vision and image processing (a review) // Proceedings of the 13th Scandinavian conference on Image analysis, June 29-July 02, 2003, Halmstad, Sweden.

7. W. Bender, D. Gruhl, N. Morimoto, A. Lu, Tehniques for data Hiding/ IBM Systems Journal, 35 (3&4): pp. 313-336, 1996.

8. Petitcolas F., Anderson R.J., Kuhn M.G. Information Hiding A Survey // Proceedings IEEE, Special Issue on Identification and Protection of Multimedia Information. 1999. Vol. 87. №. 7. P. 1069-1078.

9. Конахович Г.Ф., Пузыренко А.Ю. Компьютерная стеганография: Теория и практика И: "МК-Пресс" 2006. с. 283.

10. D. Kundur , D. Hatzinakos, A Robust Digital Image Watermarking Scheme Using the Wavelet-Based Fusion // Proceedings of the 1997 International Conference on Image Processing (ICIP '97) 3-Volume Set-Volume 1, p.544, October 26-29, 1997.

11. Voloshynovskiy S., Pereira S., Iquise V., Pun T. Attack Modelling: Towards a Second Generation Watermarking Benchmark // Preprint. University of Geneva, 2001. 58p.

12. M. Ramkumar, Data hiding in Multimedia. PhD Thesis. New Jersey Institute of Technology, 1999, 72 p.

13. A.N. Akansu, R.A. Haddad Multiresolution Signal Decomposition: Transforms, Subbands and Wavelets, Academic Press Inc., New York, 1992.

14. E. Koch and Jian Zhao. Towards robust and hidden image copyright labeling. In Proceedings of the IEEE Workshop on Nonlinear Signal and Image Processing, pages 452-455, Halkidiki, Greece, June 1995 .IEEE.

15. Christine I. Podilchuk and Wenjun Zeng. Watermarking of the JPEG bitstreams. In Hamid R. Arabnia, editor, Proceedings of the International Conference on Image Science, Systems, and Technology (CISST'97), Las Vegas, USA, June 1997.

16. Chiou-Ting Hsu and Ja-Ling Wu. Hidden digital watermarks in images. IEEE Transactions on Image Processing, 8(l):58-68, Januaryl999.

17. Ingemar J. Cox, Joe Kilian, Tom Leighton, and Talal Shamoon. Secure spread spectrum watermarking for multimedia. IEEE Transactions on Image Processing, 6(12): 1673-1687, August 1997.

18. Werner Dietl , Peter Meerwald , Andreas Uhl, Protection of wavelet-based watermarking systems using filter parametrization // Signal Processing, v.83 n.10, p.2095-2116, October 2003.

19. Li Fan, Tiegang Gao A Novel Blind Robust Watermarking Scheme Based on Statistic Characteristic of Wavelet Domain Coefficients // Proceedings of the 2009 International Conference on Signal Processing Systems pp.: 121-125, 2009.

20. Барсуков B.C. Стеганографические технологии защиты документов, авторских прав и информации // Обзор специальной технки.- 2000.- №2.- С. 31-40.

21. Li Zhiyong An Improved Algorithm of Digital Watermarking Based on Wavelet Transform // Proceedings of the 2009 WRI World Congress on Computer Science and Information Engineering Volume 07 pp. 280-284, 2009/

22. Schneier B. Applied Cryptography: Protocols, Algorithms, and Source Code in C, 2nd ed. New York // John Wiley and Sons, 1996.

23. Petitcolas F., Anderson R., Kuhn M. Attacks on Copyright Marking Systems // Lecture Notes in Computer Science. 1998. P. 218-238.

24. Satish K., Singh Shishir, Kumar A Wavelet Based Robust Digital Watermarking Technique Using Reverse Additive Algorithm (RAA) // Proceedings of the 2009 Third UKSim European Symposium on Computer Modeling and Simulation pp: 241 -244, 2009.

25. Kutter M., Voloshynovskiy S., Herrigel A. The Watermark Copy Attack // Proceedings of SPIE: Security and Watermarking of Multimedia Content II. 2000. Vol.3971.

26. Su J., Girod B. On the imperceptibility and robustness of digital fingerprints//IEEE ICMCS-99. 1999.

27. Su Xin Digital Watermarking Based on Fast Independent Component Analysis and Discrete Wavelet Transform // Proceedings of the 2009 International Conference on Computational Intelligence and Security Volume 02 p.: 341-343, 2009.

28. Lin C. Watermarking and Digital Signature Techniques for Multimedia Authentication and Copyright Protection. PhD Thesis, Columbia University, 2000.

29. Kutter M. Digital Image Watermarking: Hiding Information in Images. PhD thesis 1997. 123 p.

30. Craver S., Memon N., Yeo В., Yeung M. On the Invertibility of Invisible Watermarking Techniques // Proc. of 1СГР. 1997.

31. Craver S., Memon N., Yeo В., Yeung M. Resolving Rightful Ownerships with Invisible Watermarking Techniques: Limitations, Attacks, and Implications //

32. EE Journal on Selected Areas in Communication. 1998. Vol. 16. № 4. P. 573586.

33. Deguillaume F., Csurka G., Pun T. Countermeasures for unintentional and intentional video watermarking attacks // SPIE Electronic Imaging. 2000.

34. Maes M. Twin Peaks: The Histogram Attack to Fixed Depth Image Watermarks // Proceeding of International Workshop on Information hiding. 1998.

35. Шеннон К. Работы по теории информации и кибернетики / Пер. с англ. -М.: Иностранная литература, 1963. 829с.

36. Terzija Natasa , Geisselhardt Walter, Robust digital image watermarking based on complex wavelet transform, Proceedings of the 9th WSEAS International Conference on Communications, pp.1-6, July 14-16, 2005, Athens, Greece.

37. Aboul Ella Watermarking algorithm for copyright protection using discrete wavelet transform. // In 8th International Conference on Pattern Recognition and Information Processing (PRIP'05). pp. 121-127 May 2005.

38. Marvel L. Image Steganography for Hidden Communication. PhD Thesis. University of Delavare, 1999. 115p.

39. Petitcolas F., Anderson R.J., Kuhn M.G. Information Hiding A Survey // Proceedings IEEE, Special Issue on Identification and Protection of Multimedia Information. 1999. Vol. 87. №. 7. P. 1069-1078.

40. Hartung F., Kutter M. Multimedia Watermarking Techniques // Proceedings IEEE, Special Issue on Identification and Protection of Multimedia Information. 1999. Vol. 87. №. 7. P. 1079-1107.

41. Быков С.Ф. Алгоритм сжатия JPEG с позиций компьютерной стеганографии // Защита информации. Конфидент. 2000. № 3.

42. Swanson M.D., Kobayahi М., Tewfik А.Н. Multimedia Data-Embedding and Watermarking Strategies // Proceeding of IEEE. 1998. Vol. 86. №. 6. P. 10641087.

43. Wolgang R.B., Podilchuk C.I., Delp E.J. Perceptual Watermarking for Digital Images and Video // Proceeding IEEE, Special Issue on Identification and Protection of Multimedia Information. 1999. Vol. 87. №. 7. P. 1088-1126.

44. Wong P.W. A Public Key Watermark for Image Verification and Authentication//Proc. Int. Conf. Im. Proc. 1998. Vol. I. P. 455-459.

45. Fu Yu, Wu Xiaoping, Chen Zemao, Ye Qing A Wavelet Digital Watermarking Algorithm Based on Chaotic Mapping // Proceedings of the 20081.ternational Symposium on Electronic Commerce and Security pp. 886-889, 2008.

46. Busch C., Funk W., Wolthusen S. Digital Watermarking: From Concepts to Real-Time Video Applications // IEEE Computer Graphics and Applications. 1999. P.25-35.

47. Barni, M., Bartolini, F. and Piva, A., Improved wavelet-based watermarking through pixel-wise masking. // Image Process. IEEE Trans. vlO i5. 783-791.2005.

48. Cox I.J., Miller M.L., McKellips A.L. Watermarking as Communication with Side Information // Proceeding IEEE, Special Issue on Identification and Protection of Multimedia Information. 1999. Vol. 87. №. 7. P. 1127-1141.

49. Kutter M. Digital image watermarking: hiding information in images. PhD Thesis. University of Lausanne, EPFL, 1999.

50. Cachin C. An Information-Theoretic Model for Steganography // Proceeding of the Workshop on Information Hiding. 1998.

51. Чиссар И., Кернер Я. Теория информации: Теоремы кодирования для дискретных систем без памяти / Перевод с англ. М.: Мир, 1985, —400 с.

52. Wyner A.D. The wire-tap channel // Bell System Tech. J. 1975. Vol. 54. № 8. P. 1355-1387.

53. Оков И.Н., Ковалев P.M. Электронные водяные знаки как средство аутентификации передаваемых сообщений // Защита информации. Конфидент. 2001. № 3, с.80-85.