автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.17, диссертация на тему:Выделение защитной информации на изображениях текстурированных полиграфических изделий

кандидата физико-математических наук
Федосеев, Виктор Андреевич
город
Самара
год
2012
специальность ВАК РФ
05.13.17
Диссертация по информатике, вычислительной технике и управлению на тему «Выделение защитной информации на изображениях текстурированных полиграфических изделий»

Автореферат диссертации по теме "Выделение защитной информации на изображениях текстурированных полиграфических изделий"

На правах рукописи

т.

005056547

ФЕДОСЕЕВ Виктор Андреевич

Выделение защитной информации на изображениях

текстурированных полиграфических изделий

05.13.17 - Теоретические основы информатики

6 ДЕК 2012

Автореферат диссертации на соискание ученой степени кандидата физико-математических наук

005056547

На правах рукописи

ФЕДОСЕЕВ Виктор Андреевич

выделение защитной информации на изображениях текстурированных полиграфических изделий

05.13.17 - Теоретические основы информатики

Автореферат диссертации на соискание ученой степени кандидата физико-математических наук

Работа выполнена в федеральном государственном бюджетном образовательном учреждении высшего профессионального образования «Самарский государственный аэрокосмический университет имени академика С.П. Королева (национальный исследовательский университет)» на кафедре геоинформатики и информационной безопасности и в федеральном государственном бюджетном учреждении науки Институте систем обработки изображений Российской академии наук.

Научный руководитель: доктор физико-математических наук

Чернов Владимир Михайлович

Официальные оппоненты: Жданов Александр Иванович,

доктор физико-математических наук, профессор, ФГБОУ ВПО «Самарский государственный аэрокосмический университет имени академика С.П.Королёва (национальный исследовательский университет)», заведующий кафедрой прикладной математики;

Файзуллин РашитТагирович,

доктор технических наук, профессор,

ФГБОУ ВПО «Омский государственный технический

университет», проректор по информатизации.

Ведущая организация: ФГУЛ «Государственный научно-исследовательский

институт прикладных проблем»

Защита состоится " 21" декабря 2012 г. в 12 часов на заседании диссертационного сове Д 212.215.07 при федеральном государственном бюджетном образовательном учрежден высшего профессионального образования «Самарский государственный аэрокосмический у( верситет имени академика С.П. Королева (национальный исследовательский университе (СГАУ) по адресу: 443086, Самара, Московское шоссе, 34.

С диссертацией можно ознакомиться в библиотеке СГАУ. Автореферат разослан " 20 " ноября 2012 г.

Ученый секретарь диссертационного

доктор технических наук, профессор / И.В. Белоконов

диссертационного совета

общая характеристика работы

Диссертация посвящена разработке алгоритмов выделения защитной информации на изображениях текстурированных полиграфических изделий, осуществляемой с использованием унифицированной математической модели системы встраивания информации в цифровые сигналы.

Актуальность темы

Предмет и основные понятия области знаний, посвященной сокрытию информации в цифровых сигналах ("Information Hiding"), сформировались к середине 90-х годов XX века и описаны в работах таких исследователей, как Eric Cole, Ingemar Сох, Matthew Miller, Jessica Fridrich, Mauro Barni, Franco Bartolini, Fabien Petitcolas, Birgit Pfitzmann и других. В настоящей работе для данной области знаний используется термин «встраивание информации». Поскольку большая часть работ отмеченных авторов опубликована с 2001 по 2008 годы, то можно говорить о безусловной актуальности исследований, посвященных встраиванию информации. Кроме того, последние годы характеризуются стремительным ростом числа публикаций по данной тематике в изданиях IEEE с нескольких десятков в 1996 году к 900 в 2006 году (Сох, 2008).

Под встраиванием информации понимается внедрение секретной или защитной информации (называемой встраиваемой информацией, секретным сообщением или цифровым водяным знаком, ЦВЗ) в содержимое другого информационного объекта (называемого открыто передаваемой информацией или контейнером).

Совокупность методов и средств, образующих единое решение для встраивания в цифровой сигнал информации, будем называть системой встраивания информации (СВИ). Существует два важных случая СВИ: это стеганографические системы и системы встраивания ЦВЗ. Целью первых является организация канала защищённой передачи информации, осуществляющейся путём сокрытия самого факта передачи информации; целью вторых служит защита цифровых сигналов (от модификации, от несанкционированного распространения и пр.) посредством внедрения в них ЦВЗ.

В настоящее время в области встраивания информации существует сложившаяся и используемая большинством исследователей терминология, касающаяся крупных структурных компонент и свойств СВИ. Множество работ посвящено разработке новых эвристических алгоритмов встраивания и извлечения информации. Значительно меньшее число работ посвящено разработке моделей СВИ. При этом разработчики алгоритмов встраивания информации зачастую не используют известные и описанные в литературе модели, а разработчики моделей редко опираются при их построении на конкретные алгоритмические решения, зарекомендовавшие себя на практике.

Вышесказанное указывает на необходимость разработки достаточно универсальной математической модели, подробно и формально описывающей компоненты систем встраивания информации, учитывающей многообразие известных алгоритмических решений, а также предоставляющей возможность унификации сложившейся терминологии. В настоящей работе предлагается модель, удовлетворяющая данным требованиям, исследуются её свойства, а также осуществляется решение практических задач анализа системы встраивания текстурных водяных знаков с использованием разработанной модели.

Цель il задачи исследований

Целью диссертации является разработка алгоритмов выделения защитной информации на изображениях текстурированных полиграфических изделий на основе унифицированной математической модели системы встраивания информации в цифровые сигналы.

Для достижения поставленной цели необходимо решить следующие задачи.

1. Разработать унифицированную математическую модель системы встраивания информации в цифровые сигналы (ММ СВИ), дающую возможность единообразного описания существующих систем встраивания информации (СВИ), а также предоставляющую правила и рекомендации для проектирования новых систем.

2. Формализовать классы атак на СВИ в рамках разработанной модели.

3. Описать систему встраивания текстурных водяных знаков (ТВЗ) в полиграфические изделия (ТВЗ-системы) в рамках ММ СВИ, а также построить модель носителя ТВЗ - изображения текстурированного полиграфического изделия (ИТПИ).

4. Разработать методы и алгоритмы анализа ТВЗ-системы на базе ММ СВИ и показать их эффективность.

Поставленные задачи определяют структуру работы и содержание её разделов.

Методы исследований

В диссертационной работе используются методы теории множеств, цифровой обработки сигналов и изображений, текстурного анализа, теории информации.

Научная новизна работы

1. Предложена новая унифицированная математическая модель системы встраивания информации (ММ СВИ) в цифровые сигналы.

2. Приведено формальное описание свойств СВИ и атак на них в рамках ММ СВИ.

3. Впервые проведён анализ известных СВИ в терминах предложенной ММ СВИ и синтезированы новые СВИ.

4. Предложено новое описание системы встраивания защитной информации в полиграфические изделия (ТВЗ-системы) и построена структурная модель изображения текстурированного полиграфического изделия (ИТПИ).

5. Синтезирован и исследован новый алгоритм извлечения информации из ТВЗ-системы, включающий в себя алгоритмические модули построения банка фильтров Габора, а также формирования, отбора, группировки и сегментации полей признаков.

6. Проведено сравнительное экспериментальное исследование качественных и количественных характеристик разработанного алгоритма извлечения информации и его известных аналогов.

Практическая значимость работы

Разработанная унифицированная ММ СВИ предоставляет возможность формального описания систем встраивания информации и атак на СВИ, на основании чего могут быть получены качественные и количественные характеристики как известных, так и перспективных СВИ. В частности, при решении задачи анализа ТВЗ-системы на основе предложенной формализации синтезирован алгоритм извлечения информации с улучшенными характеристиками по сравнению с известными аналогами.

Реализация результатов работы

Результаты диссертации использованы при выполнении ряда госбюджетных и хоздоговорных НИР в Институте систем обработки изображений РАН, а также проектов РФФИ №09-01 00511-а, №11-07-12062-офи-м, №11-07-12059-офи-м, №12-01-00822-а, №12-07-90803 мол_рф_нр, №12-07-31056-мол_а.

Апробация работы

Основные результаты диссертации были представлены на 10 научных форумах: 9-я международная конференция «Распознавание образов и анализ изображений: новые информа ционные технологии» («РОАИ», Нижний Новгород, 2008); всероссийская молодежная научная конференция «X Королевские чтения» (Самара, 2009); всероссийская конференция "Проведе ние научных исследований в области обработки, хранения, передачи и защиты информации" (Ульяновск, 2009); международная конференция по автоматизации, управлению и информа ционным технологиям (АС1Т-1СТ, Новосибирск, 2010); международная конференция «Перепек

тивные информационные технологии для авиации и космоса» (ПИТ, Самара, 2010); 8-я и 9-я международные конференции «Интеллектуализация обработки информации» (ИОИ, Кипр, Пафос, 2010 и Черногория, Будва, 2012); региональная научно-практическая конференция, посвященная 50-летию первого полета человека в космос (Самара, 2011); научно-техническая международная молодежная конференция «Системы, методы, техника и технологии обработки медиаконтента» (Москва, 2011); 8-я международная конференция по интеллектуальному сокрытию информации и обработке мультимедийных сигналов (ПН-МБР, Греция, Пирей, 2012). Публикации

По теме диссертации опубликовано 12 работ. Из них 3 работы опубликовано в изданиях, определенных в перечне ведущих рецензируемых научных журналов и изданий ВАК Министерства образования и науки РФ. 3 работы выполнены без соавторов. Структура диссертации

Диссертация состоит из введения, трёх разделов, заключения, списка использованных источников из 235 наименований, предметного указателя; изложена на 179 страницах машинописного текста, содержит 51 рисунок, 11 таблиц. На защиту выносятся

1. Унифицированная математическая модель системы встраивания информации (ММ СВИ) в цифровые сигналы, включающая в себя параметрическое описание СВИ.

2. Формальное описание свойств систем встраивания информации и атак на них в рамках разработанной ММ СВИ.

3. Унификация встраивания текстурных водяных знаков в полиграфические изделия в рамках разработанной ММ СВИ.

4. Алгоритм извлечения информации из системы встраивания текстурных водяных знаков, включающий в себя алгоритмы построения банка фильтров Габора, а также формирования, отбора, группировки и сегментации полей признаков.

5. Результаты сравнительного экспериментального исследования качественных и количественных характеристик разработанного алгоритма извлечения ТВЗ.

краткое содержание диссертации

В начале работы представлен перечень используемых обозначений. Перечислим наиболее важные из них, используемые в настоящем автореферате:

- П5П = И0 П [0,2" — 1] - множество целых неотрицательных чисел, для хранения которых достаточно п бит;

- В = В1 = {0,1} - множество, состоящее из нуля и единицы;

~ ~~ т-мерная матрица размерами х Ы2 х ... х /V,,, из элементов неко-

торого числового множества 8;

- - ?п-мерная матрица неопределённого размера из элементов некоторого числового множества § (употребляется, когда размеры матрицы не важны в рассматриваемом контексте);

- Ж[]', где X Е М - множество цифровых сигналов в ММ СВИ;

- где множество матриц признаков в ММ СВИ.

Во введении дана общая характеристика работы, обоснована актуальность, определено направление исследований.

Первый раздел диссертации посвящен описанию разработанной унифицированной математической модели системы встраивания информации в цифровые сигналы (ММ СВИ), предоставляющей возможность единообразного описания существующих систем встраивания информации (СВИ), формализации свойств СВИ и атак на СВИ в рамках данной модели. Также в первом разделе приведены примеры, подтверждающие возможность описания известных систем встраивания информации в рамках ММ СВИ, и примеры синтеза новых систем.

ММ СВИ представляет собой совокупность данных и функций (процессов) их обработки, состав и вид которых полностью определяется параметрами ММ СВИ. Важнейшим элементом ММ СВИ является внутренняя информация - это информация, встраиваемая в цифровой сигнал и впоследствии извлекаемая из него в процессе функционирования системы встраивания информации. Цифровой сигнал до встраивания в него внутренней информации будем называть контейнером [обозначение С £ ХЦ1), после встраивания - носителем информации (обозначение С™ £ На этапе извлечения информации используется принятый носитель информации С1У £ Жц1, который может отличаться от С™ вследствие искажений при передаче данных. Ещё одним важным элементом данных в ММ СВИ является полный ключ СВИ к £ К, включающий в себя как секретную информацию, обеспечивающую защищённость СВИ, так и открытые параметры функций и алгоритмов, входящих в её состав. Структура множества К не конкретизируется на уровне модели, а определяется для отдельных систем.

Особенностью внутренней информации согласно ММ СВИ является возможность её представления несколькими эквивалентными формами, в совокупности составляющими обобщённое представление внутренней информации (ОПВИ):

— бинарный вектор Ь,ЬЙ £

— цифровой сигнал IV, IVя £ Х^1;

— матрица признаков П, й £ Уц,

где Ь, Ш, П соответствуют этапу встраивания, а Ьк, IVй, П-этапу извлечения информации.

Таблица 1- Возможные формы внутренней информации, используемые на различных стадиях обработки данных в СВИ

№ ~ —_ Форма внутренней Стадия обработки...... информации данных в СВИ ------ Бинарный вектор Цифровой сигнал Матрица признаков

1 ..... 3 4 Инициализация Встраивание информации Передача информации Обнаружение ■/ ✓ V -/

✓ У ✓

5 Результат ✓

В таблице 1 показано, какая форма внутренней информации используется на каких стадиях СвИ. Наличие вариантов в одной строке таблицы 1 характеризует возможные варианты для разных систем; для одной конкретной системы на каждой из стадий используется только одна форма. Преобразование внутренней информации из одной формы в другую в ММ СВИ осуществляется при помощи следующих функций:

— функции кодирования информации

Т : х К 1-» Х^1, (1)

— функции кодирования информации в пространстве признаков

Рг ■■ хА'« у[,, (2)

— функции преобразования в пространство признаков

Т : (3)

а также обратных им функций Р-1, У^"1 Связь различных форм представления внутрен-

ней информации показана на рисунке 1.

* Также результатом может являться величина £ е [Б - результат обнаружения наличия встроенной информации

б

Tip

; Цифровой сигнал

•у|Т" *у>.г

Бинарный . , Матрица

вектор- i 1 признаков J

Рисунок 1 - Связь различных форм представления внутренней информации Форма матрицы признаков существует для всех СВИ, поскольку в этой форме осуществляется собственно встраивание и извлечение информации; форма бинарного вектора - только для тех систем, для которых она является начальной формой представления; а форма цифрового сигнала - для систем, в которых она является начальной формой или же формой, в которой осуществляется кодирование информации из бинарного вектора. Конкретная структура ОПВИ определяется на основе предиката начальной формы внутренней информации: (true, если начальная форма внутренней информации (4)

bw \false, если начальная форма внутренней информации Ж™ и предиката способа кодирования информации:

' true, если информация кодируется в ЖЦ1, (5)

false, если информация кодируется в Y[j. На рисунке 2 представлена общая схема обработки информации в СВИ согласно предлагаемой модели, на которой процессы обозначены прямоугольниками, а данные - стрелками. В диссертации также показаны схемы, раскрывающие каждый из составных процессов, помеченных на рисунке 2 сдвоенными прямоугольниками. Важнейшую роль в СВИ играют составные процессы встраивания информации

£ : Xfj1 х х К >-> Xjj1, Cw = £{С,П, k) (6)

и извлечения информации

V : XJf х XJf х К ^ П= Ъ((У, С,к). (7)

Согласно ММ СВИ в состав любой СВИ входит функция обнаружения встроенной информации Л, которая в зависимости от формы внутренней информации, используемой при детектировании и определяемой в строке 4 таблицы 1, имеет одну из трёх форм:

К : Bj^, X IB^, I—» В, f = Ь"), (8)

Л : Х^ х XJj1 .-> В, f = 3l(W, WR), (9)

Л ■■ Yj] х Yf, i—> В, f = Х(П,П). (10)

В каждом из этих случаев функция Л имеет вид пороговой обработки

*&.*«) = i1, pirR^Tpi

(О, p(x,xR)<Tp,

где х и xR - встроенная и извлечённая информации в форме, используемой при детектировании, Т £ Е - порог, a p(x,xR) - некоторая функция близости величин х и х", определяемая индивидуально для каждой конкретной системы. Например, для систем, в которых детектирование осуществляется в форме ], распространён следующий вариант функции р:

p(b,bR)=^~ ^ (1 - b,©bf),

а для систем, детектирование в которых происходит на множестве цифровых сигналов (для случая полутоновых изображений; Х"|* = СВв)[к1Хм,]) -

2552М1Ыг

p(W, VVR) = PSNR(W, WR) = 10 -lg

Е^ЗМиЧпг.Пг) - IF^.nj)2

Рисунок 2 - Схема обработки информации согласно ММ СВИ Модель конкретной СВИ определяется следующей совокупностью функций, множеств,

значений параметров и предикатов, обобщённо называемой параметрами ММ СВИ:

1. Тип сигнала, в который встраивается внутренняя информация - множество Жц1.

2. Значение предиката nbw.

3. Длина встраиваемого битового вектора Nb (если itbw = true).

4. Множество М искажений носителя информации, к которым устойчива встроенная внутренняя информация, а также множество М искажений, приводящих к удалению внутренней информации.

5. Состав полного ключа СВИ - множество К.

6. Пространство признаков ¥ц и функция отображения в пространство признаков Т.

7. Функция анализа сигнала Л и её вид.

8. Функция £ встраивания информации в пространстве признаков.

9. Функция В извлечения информации в пространстве признаков.

10. Значение предиката п-Р (если nbw = true).

11. Вид функции кодирования информации 7> (или tf в зависимости от Лу>) (если U[jW = true).

12.Тип данных, являющихся результатом работы подсистемы извлечения: извлечённая внутренняя информация в форме bR (или IVR в зависимости от nbw) или результат обнаружения

13. Форма, используемая при детектировании внутренней информации: B[Nb], Xg1 или Y[j.

14. Функция Т~г (или tPf1 в зависимости от л>) (если форма, используемая при детектировании, - B[N ] и/или результатом работы подсистемы извлечения является bR е B'Nbj).

15. Функция обнаружения наличия встроенной информации Ж.

В рамках разработанной ММ СВИ в работе даны формальные определения следующим традиционно рассматриваемым свойствам систем встраивания информации: тип метода извлечения информации (детектор/декодер, слепое/неслепое), тип контейнера, тип метода встраивания (слепое/информированное), способ модификации контейнера, возможный объем встраивания, возможность многократного встраивания информации, а также стойкость встроенной информации.

Также ММ СВИ позволяет описать различные атаки на СВИ. Анализ возможности проведения различных атак на СВИ мы будем называть анализом СВИ.

Под атакой с целью обнаружения наличия внутренней информации в цифровом сигнале Cw будем понимать метод или алгоритм, реализующий отображение вида

а0 : Xft •-» В. (11)

Будем говорить, что атака а0 с использованием принятого носителя информации Cw проведена успешно, если величина е = a0(Clv) равна единице тогда и только тогда, когда в Cw имело место встраивание внутренней информации по формуле (6).

Пусть анализируется СВИ с nbw = false и WR в качестве результата. Под атакой с целью извлечения встроенной информации будем понимать метод или алгоритм, реализующий отображение вида

ad = X|f ~ Xfi. (12) ^

Будем говорить, что атака ad с использованием принятого носителя информации Cw проведена успешно, если справедливо R(W, WRl*) = 1, где IVя'* = ad(Cw), a W 6 -встроенный в Cw сигнал.

Два последних определения можно переформулировать и для СВИ с nbw = true.

Под атакой с целью отыскания секретного ключа будем понимать метод или алгоритм, реализующий отображение вида

ak ■■ Xjf >-> К. (13) ^

Будем говорить, что атака ак с использованием принятого носителя информации Cw проведена успешно, если справедливо к = к*, где к* = ak{Cw), а к е К - полный ключ СВИ, использованный при встраивании информации в Cw.

Под атакой с целью удаления встроенной информации будем понимать метод или алгоритм, реализующий отображение вида

аг : Щ >-> Xff. (14)

Пусть в анализируемой СВИ при детектировании используется форма Y[j. Будем говорить, что атака аг с использованием принятого носителя информации Cw проведена успешно, если

K(iUVakel) = 0,

где ilfakei = ®(Cfakei'C>k), Cfake\ = <*г(С1У). а Л - матрица признаков встроенной в Cw информации. Данное определение легко переформулировать и для СВИ с иными формами, используемыми при детектировании.

Под атакой с целью подмены встроенной информации будем понимать метод или алгоритм, реализующий отображение вида

ас •■ XJj" Xf|*. (15)

Пусть в анализируемой СВИ при детектировании используется форма Yjj. Будем говорить, что атака аг с использованием принятого носителя информации Cw проведена успешно, если VM е М

= 1 " ==0, где c}vake2 = ac{Ov,nfclke2), C™ke2 = M{c}vake2), iij^ez = S (c}vake2,C, k).

Аналогичное соотношение для факта успешности атаки аг можно также сформулировать и для СВИ с иными формами, используемыми при детектировании.

Для полноценного анализа СВИ зачастую не требуется разрабатывать отдельные методы для каждой из атак (14)-(18) ввиду возможности использования результатов успешно проведённых атак других типов. В диссертационной работе доказаны следующие утверждения.

Утверждение 1. Достаточным условием успешного проведения атаки а0 на слепую сте-ганографическую систему является успешное проведение атаки аа.

Утверждение 2. Достаточным условием успешного проведения атаки а0 на слепую сте-ганографическую систему является успешное проведение атаки ак.

Утверждение 3. Достаточным условием успешного проведения атаки ad является успешное проведение атаки ак.

Утверждение 4. Достаточным условием успешного проведения атаки ас на слепую систему встраивания информации является успешное проведение атак аг и ак.

Для иллюстрации применимости ММ СВИ в работе в рамках неё формально описаны три известные системы, имеющие существенные структурные различия:

1) система стеганографического встраивания в наименее значимые биты изображений;

2) мультипликативная система встраивания ЦВЗ с детектором для защиты изображений («СВИ Кокса») (Сох, 1997);

3) аддитивная система встраивания ЦВЗ с декодером для защиты видео («СВИ Хартунга») (Härtung, 1998).

Также в работе приведены два примера, иллюстрирующие возможность использования ММ СВИ для синтеза новых систем на основе нескольких существующих с использованием их описаний в рамках ММ СВИ:

1) неслепая система встраивания ЦВЗ с корреляционным детектором для защиты видео (простая система, в которой часть параметров ММ СВИ взяты из СВИ Кокса, а часть - из СВИ Хартунга);

2) слепая система встраивания ЦВЗ с декодером для защиты изображений, стойкая к низкочастотной фильтрации носителя информации (модификация СВИ Хартунга).

В базовой СВИ Хартунга встраивание информации осуществляется на одномерной развёртке трёхмерной области. При разработке модификации СВИ Хартунга изменения коснулись способа генерации ключа СВИ и используемой развёртки (исследовались развёртки Гильбер-та-Пеано, а также развёртки, порождённые двоичными каноническими системами счисления (КСС) (Katai, 1981): КСС(— 1 + i) и KCC(iV2)). Результаты исследования стойкости встроенной информации в модифицированной системе к сглаживанию в скользящем окне Nsmootfl х лsmooth ПРИ разных значениях открытого параметра L СВИ Хартунга представлены в таблице 2.

Таблица 2 - Наибольшие значения №;тооЫ!, при которых обеспечивается _достаточная точность извлечения информации_

Параметр избыточности встраивания L Базовая (тестовая) СВИ Хартунга Модифицированная СВИ Хартунга

Развёртка Гиль-берта-Пеано Развёртка KCC(-l + i) Развёртка KCC(tV2)

512 3 10 5 5

1024 3 11 9 9

2048 4 12 10 14

Второй раздел диссертации посвящён использованию ММ СВИ для описания системы встраивания текстурных водяных знаков (ТВЗ-системы) для защиты полиграфических документов, а также для формализации постановки задач анализа этой системы.

Текстурными водяными знаками (ТВЗ) в рамках диссертационной работы называется защитная информация, встраиваемая в цифровые копии полиграфических документов на этапе растрирования (преобразования к бинарному виду) и заключающиеся в использовании

¡ВЙЙйВв

■ш,р) =

разных наборов параметров растрирования в различных областях. Также в работе используется предположение, что растрирование при подготовке документов осуществляется методом амплитудной модуляции, поскольку согласно (G. Kipphan, 2000) этот метод является наиболее часто используемым на практике. На рисунке 3 приведены примеры различных типов ТВЗ: «Вариация направления линий», «Вариация масштаба», «Вариация фазы».

ш; v ...................................

s8™sb8b шетж

ilfMei il ш&Мшёш

а) ШЯШШШШШШШШШ б) ШШШИ 6) I

Рисунок 3 - Примеры изображений с текстурными водяными знаками, встроенными за счёт вариации направления линий (а), вариации масштаба (б) и вариации фазы (в)

В диссертационной работе представлено формальное описание процесса растрирования изображения С Е (Е8)^,1ХЛ,2] в изображение Cbin £ BfWlXw2] как Функции бинаризации: (\, С(щ,п2) > MT(nx(mod NMr),n2(mod NMT)), (16)

(о, COi,n2) < МТ{щ(тос1 NMT),nz(mod NMT)), где p = (po,Pi> —.PNbin-i) e "^[/Vbml ~ вектор параметров растрирования, МТ е (В8)^л1мгхл/Мт] ~ матрица пороговых значений, строящаяся на его основе с при помощи некоторой заданной функции г:

МТ = т(р).

При формализации ТВЗ-системы в рамках ММ СВИ полагается, что nbw = false, а встраиваемый сигнал имеет вид W е (®8)fWl;<jv2], однако его отсчёты могут принимать лишь два допустимых значения: 0 и 255. Составная функция встраивания информации (6) выражается через функцию бинаризации (16), причём часть параметров растрирования, входящих в вектор р (а значит, и матрица МТ) различны для областей, соответствующих значениям 0 и 255 встраиваемого сигнала. Функция искажений носителя информации в ТВЗ-системе получена путём анализа результатов печати и последующего сканирования детерминированных изображений и имеет вид гауссовского размытия и добавления гауссовского шума:

C*(nvn2) = ¿¡Eg.З^-З^СП! - lvn2 - Щ • ехр {-Щ) + ^щ.щ), <17> где - гауссовский белый шум. Также в диссертационной работе представлен полный перечень параметров ММ СВИ для ТВЗ-системы.

Важной особенностью ТВЗ-системы является возможность многократного встраивания, которое может быть осуществлено за счёт варьирования различных параметров бинаризации для различных ТВЗ при растрировании одного изображения-контейнера, за счёт наложения нескольких носителей ТВЗ, полученных из различных контейнеров, или комбинацией обоих способов. В работе приведена их формализация.

Целью третьего раздела работы является решение задач анализа ТВЗ-системы, то есть разработки методов и алгоритмов, реализующих атаки (11)-(15), причём при условии возможного многократного встраивания. Во втором разделе показано, что структура изображения -носителя ТВЗ (называемого в работе изображением текстурированного полиграфического изделия, ИТПИ) является регулярной текстурой (Bailey, 1997), поэтому для его анализа целесообразно использовать методы текстурного анализа изображений. Исходя из этого выполнена формальная постановка задач проведения атак на СВИ (11)-(15) согласно ММ СВИ как четырёх задач обработки и анализа ИТПИ. Число задач удалось сократить благодаря утверждениям 1-4. Первой и наиболее важной из данных задач является задача множественной сег-

ментации ИТПИ Cw, реализующая атаку ad. Данные, полученные при её решении, используются при решении всех остальных задач.

Для решения задачи текстурной сегментации в третьем разделе диссертации используется подход с использованием банка фильтров, традиционно состоящий из четырёх этапов:

1. Формирование банка фильтров G = {5kOti,n2)}fe_0 ЛГу_1.

2. Линейная фильтрация изображения Cw фильтрами д^Щ,п2) Е (G:

Ук(щ.1Ь) = Cw(nbn2) ** дк(п1уп2).

3. Формирование и отбор Nz полей признаков zc(n1,n2), t = 0.. Nz — 1 на основе полученных результатов фильтрации ук(щ, ?г2), к = 0.. Ny — 1.

4. Многокомпонентная сегментация полей признаков zt(nlf п2).

В использованном в диссертации методе в составе банка фильтров (G используются фильтры Габора, импульсная характеристика которых в общем случае задаётся следующей формулой;

г л 1 ( 1 («.щУе? , Н г П ПЛЛ

где ((щУд, (п2Ув) - пространственные координаты (/ц,п2) после поворота на угол и <х2 -пространственные масштабы гауссовской компоненты функции Габора; (illfil2) - частота комплексной синусоиды.

Выбор фильтров Габора обусловлен их оптимальной локализацией в пространственной и частотной областях (Mallat, 1999), а также тем, что их импульсные характеристики являются комплексными функциями, что позволяет анализировать в совокупности амплитудные и фазовые характеристики анализируемого ИТПИ. Традиционно в методах, следующих выбранному подходу, используется фиксированный банк фильтров с предопределёнными параметрами (A. Jain, 1990) (рис. 4а). В диссертации принято решение использовать адаптивный способ формирования банка фильтров на основе предварительного спектрального анализа изображения (рис. 46).

а) 6М.........- .......<■' " ' 1

Рисунок 5 - Пример анализируемого изображения (а), амплитуды отклика (б) и фазы отклика (в) Амплитудные составляющие откликов фильтров Габора (рис. 56) непосредственно формируют поля признаков. Фазовые составляющие (рис. 5в) подвергаются обработке, включающей демодуляцию (рис. 6а), поиск линий разрывов фазового поля при переходах —тг -» п

Рисунок 4 - Иллюстрация принципа формирования банка фильтров в традиционном (а) и предлагаемом [б] подходах

г)вЯШШШШШИШЫЯв)ШШвШШЯ^Ш^Ше)ЯШШШЯЯвЯштшШЬс1. ■

Рисунок 8 - Стадии анализа ИТПИ: исходное изображение (а], поля признаков, отнесённые к одной группе (б) и (в), результаты их предварительной сегментации (г) и (д), результат выделения нерас-трированных областей (с), итоговый результат сегментации изображения (ж] Поскольку анализируемое изображение может содержать несколько встроенных ТВЗ, то необходимо выполнить группировку отобранных признаков, относящихся к одному текстурному водяному знаку. В диссертационной работе описан алгоритм группировки, основанный на сопоставлении результатов предварительной сегментации разных полей признаков. Помимо собственно группировки данный алгоритм позволяет выделить области изображе-

и л -» —п (рис. бб) и компенсацию разрывов (рис. 6в). Для двух последних процедур в литературе используется совокупный термин «развёртка фазы» (Шувалов, 2012).

«мв 1®1111И111 шш I

а) V Jm б) вмшмнитавая в) яшмммяиммв

Рисунок 6 - Стадии обработки фазового поля с рисунка 5в: результат демодуляции [а], выделения разрывов (б) и устранения разрывов (в) Отбор полей признаков, полученных на основе амплитудных составляющих откликов, осуществляется на основе результатов предварительной сегментации на два класса каждого из полей признаков, выполненной при помощи алгоритма "Expectation-Maximization" (ЕМ-алгоритма) (Dempster, 1977). Неинформативными признаются близкие к однородным отклики (рис. 7а-б), что может выражаться в близости средних значений по двум классам, высокой дисперсии или малом количестве пикселей одного из классов. Неинформативными фазовыми составляющими откликов являются поля с высокой плотностью линий разрывов (рис. 7в-г).

ния, не содержащие растрированных элементов. Принцип группировки полей признаков проиллюстрирован на рисунке 8а-е.

В практических приложениях во избежание ошибок при отборе и группировке признаков целесообразно использовать интерактивный режим или осуществить обучение разработанных алгоритмов на реальных данных с целью уточнения их параметров.

На заключительном этапе выполняется итоговая многокомпонентная сегментация полей признаков по каждой из групп при помощи ЕМ-алгоритма (рис. 8ж).

Общая схема описанного метода представлена на рисунке 9.

Лходной изобрч-

ГТостроенке

набора фильтров Габора Зк(ПьП2)

де(пьп.

{

¡1 -и -

II ;

агй(')

Демодуляция

Постобработка

Демодуляция

Постобработка

Демодуляция

Постобработка

Резуль-

Результат

Рисунок 9 - Схема разработанного метода извлечения ТВЗ

В работе было проведено исследование работоспособности метода извлечения защитной информации на реальных и синтезированных изображениях. В качестве численного показателя оценивалось значение функции близости встроенного и извлечённого изображений:

р( iv, 1У*) = та* {5 (ИЛ 1 - (18)

где 50*^") = ^Е^о1 Р(Щп^п2))®р(№к(П1,п2)). /?(*) = {£ * > £

Наибольшее значение функции близости составляет 1. При отсутствии искажений носителя информации среднее значение функции близости (18) составило 0.964, а наибольшее падение данного показателя при искажениях (17) в среднем составило 0.031, что позволяет говорить об успешности проведения атаки извлечения информации аа.

Адаптивный метод формирования банка фильтров, использованный в разработанном методе извлечения информации, позволяет определить период и направление растровой сетки. В диссертационной работе показано, что анализ структуры ИТПИ в областях, соответствующих высоким значениям информативных откликов, позволяет получить полный ключ ТВЗ-системы. Удаление защитной информации может быть осуществлено путём полосно-заграждающей фильтрации изображения, применяемой в окрестностях частот регулярной текстуры изображения, найденных при формировании банка фильтров. Таким образом, данные, полученные при проведении атаки аЛ разработанным методом, могут быть использованы и для осуществления атак ак и аг, то есть для решения всех поставленных в разделе 2 задач анализа ТВЗ-системы.

заключение

В диссертационной работе получены следующие основные результаты.

1. Разработана математическая модель системы встраивания информации в цифровые сигналы (ММ СВИ), предоставляющая возможность унифицированного описания существующих и синтеза новых систем.

2. Предложена и обоснована формализация свойств систем встраивания информации и атак на системы на основе ММ СВИ.

3. Впервые проведён качественный анализ известных СВИ в терминах предложенной ММ СВИ и синтезированы новые СВИ. В частности, предложена модификация СВИ Хартунга, повышающая стойкость встроенной информации к низкочастотной фильтрации.

4. Предложено новое описание системы встраивания защитной информации в полиграфические изделия (ТВЗ-системы) и построена структурная модель изображения текстуриро-ванного полиграфического изделия (ИТПИ).

5. Синтезирован и исследован новый алгоритм извлечения защитной информации из ТВЗ-системы, включающий в себя алгоритмические модули построения банка фильтров Габора, формирования, отбора, группировки и сегментации полей признаков.

6. Проведено сравнительное экспериментальное исследование качественных и количественных характеристик разработанного алгоритма извлечения информации и его известных аналогов.

Публикации по теме диссертации Статьи в изданиях, входящих в перечень ВАН:

1. Глумов, Н.И. Алгоритм извлечения скрытой информации из отсканированных полиграфических изделий [Текст] / Н.И. Глумов, В.А. Митекин, A.B. Сергеев, В.А. Федосеев // Вестник СГАУ. - 2008. — №2 (15). — С. 216-220.

2. Fedoseev, V.A. Method for Estimating Lineature by Scanned Samples of Documents [Текст] / V.A. Fedoseev, V.A. Mitekin // Pattern Récognition and Image Analysis. Advances in Mathematical Theory and Applications. — 2009. — T. 19, №1. — C. 159-164.

3. Федосеев, В.А. Метод извлечения водяных знаков, базирующихся на вариации размера растровой ячейки [Текст] / В.А. Федосеев, В.А. Митекин // Компьютерная оптика. — 2009. — Т. 33, №4. - С. 460-465.

Материалы и тезисы конференций, статьи в сборниках:

4. Федосеев, В.А. Метод извлечения текстурных водяных знаков, основанных на вариации масштаба [Текст] / В.А. Федосеев, В.А. Митекин // Сборник трудов всероссийской конференции "Проведение научных исследований в области обработки, хранения, передачи и защиты информации", Ульяновск, 1-5 декабря 2009. — 2009. — С. 418-426.

5. Федосеев, В. А. Метод извлечения цифровых водяных знаков из полиграфических изделий [Текст] В.А. Федосеев // Сборник трудов всероссийской молодёжной научной конференции с международным участием «X Королёвские чтения», Самара, 6-8 октября 2009. — 2009. — С. 322.

6. Митекин, В.А. Метод обнаружения водяных знаков, основанных на визуально незаметном искажении текстур [Текст] / В.А. Федосеев, В.А. Митекин // Доклады 8-й Международной конференции «Интеллектуализация обработки информации» (ИОИ-2010), Кипр, Пафос, 17-24 октября 2010. — Москва : МАКС Пресс, 2010. — С. 363-366.

7. Петрова, А.Ю. Модификация алгоритма "Split - Merge - Pixelwise refinement" для сегментации спутниковых изображений [Текст] / А.Ю. Петрова, В.А. Федосеев // Труды Международной конференции с элементами научной школы для молодёжи «Перспективные информационные технологии для авиации и космоса» (ПИТ-2010), 29 сентября - 1 октября 2010. — 2010. — С. 791-794.

8. Fedoseev, V.A. Extraction method for textural watermarks of various linear raster patterns orientation type [Текст] / V.A. Fedoseev, V.A. Mitekin // Proceedings of the IASTED International Conference on Automation, Control, and Information Technology: Information and Communication Technology (ACIT-ICT 2010), June 15 - 18, 2010, Novosibirsk, Russia. — 2010. — C. 15-19.

9. Федосеев, В.А. Сравнительный анализ методов диффузии ошибки для цифрового растрирования изображений [Текст] / В.А. Федосеев // Труды Региональной научно-практической конференции, посвящённой 50-летию первого полёта человека в космос, Самара, 14-15 апреля 2011. — 2011. — С. 250-251.

10. Федосеев, В.А. Спектральный метод обнаружения и анализа регулярных текстур [Текст] / В.А. Федосеев // Труды Научно-технической международной молодежной конференции «Системы, методы, техника и технологии обработки медиаконтента», Москва, 25-27 октября 2011. — Москва : МГУП, 2011. - С. 108-109.

11. Белов, A.M. Модификация алгоритма Хартунга для защиты изображений цифровыми водяными знаками [Текст] / A.M. Белов, В.А. Федосеев, С.С. Юхимец // Труды 9-й Международной конференции «Интеллектуализация обработки информации» (ИОИ-2012), Черногория, Будва, 17-22 октября 2012. — Москва : Торус Пресс, 2012. — С. 308-311.

12. Sergeyev, V.V. Gabor Filter Based Attack on Printed Documents Protection Methods via Digital Watermarks [Текст] / V.V. Sergeyev, V.A. Fedoseev, V.A. Mitekin // Proceedings of the 2012 Eighth International Conference on Intelligent Information Hiding and Multimedia Signal Processing, 18-20 July 2012, Piraeus-Athens, Greece. — IEEE, 2012. — C. 265-268. — DOI 10.1109/IIH-MSP.2012.70. — ISBN 978-0-7695-4712-1.

Подписано в печать 19.11.2012 Формат 60x84 1/16. Тираж 100 экз. Отпечатано с готового оригинал-макета СГАУ 443086, Самара, Московское шоссе, 34

Оглавление автор диссертации — кандидата физико-математических наук Федосеев, Виктор Андреевич

СПИСОК СОКРАЩЕНИЙ.

СПИСОК ОБОЗНАЧЕНИЙ.

ВВЕДЕНИЕ.

РАЗДЕЛ 1 Основные принципы и модель встраивания информации в цифровые сигналы

1.1 Предварительные сведения о системах встраивания информации.

1.1.1 Системы встраивания информации.

1.1.2 Назначение систем встраивания информации.

1.1.3 Свойства систем встраивания информации.

1.1.4 Атаки на системы встраивания информации.

1.2 Математическая модель системы встраивания информации (ММ СВИ).

1.2.1 Общая структура ММ СВИ.

1.2.2 Детализация процессов ММ СВИ.

1.2.3 Достоверность извлечённой информации и процесс передачи данных.

1.2.4 Формализация свойств СВИ в рамках предложенной модели.

1.2.5 Формализация атак в предложенной модели.

1.3 Проектирование СВИ с использованием разработанной модели.

1.4 Примеры описания известных алгоритмов встраивания информации при помощи разработанной модели.

1.4.1 Встраивание информации в наименее значимые биты.

1.4.2 Мультипликативный ЦВЗ с детектором для защиты изображений.

1.4.3 Аддитивный ЦВЗ с декодером для защиты видео.

1.5 Примеры использования описания известных алгоритмов средствами ММ СВИ для синтеза новых систем встраивания информации.

1.5.1 Производная система встраивания информации на основе систем Хартунга и Кокса.

1.5.2 Коррекция системы встраивания информации Хартунга с целью использования для защиты изображений.

1.6 Выводы и результаты раздела 1.

РАЗДЕЛ 2 Система встраивания текстурных водяных знаков и постановка задач её анализа

2.1 Способы защиты полиграфических документов.

2.1.1 Классификация средств защиты полиграфических документов.

2.1.2 Способы растрирования при печати изображений.

2.1.3 Классификация «скрытых изображений». Уточнение класса анализируемых способов защиты.

2.2 Понятие текстуры. Текстурный анализ.

2.3 Текстурные водяные знаки и их анализ.

2.3.1 Виды текстурных водяных знаков.

2.3.2 Атаки на систему текстурных водяных знаков. Обзор предшествующих работ.

2.4 Описание ТВЗ-системы средствами ММ СВИ.

2.4.1 Формализация процесса растрирования изображения.

2.4.2 Описание процессов ТВЗ-системы.

2.4.3 Искажения носителя информации.

2.4.3 Множественное встраивание ТВЗ.

2.4.4 Свойства и параметры системы встраивания ТВЗ.

2.5 Постановка задачи анализа изображений текстурированных полиграфических изделий (ИТПИ).

2.5.1 Цель и задачи анализа ИТПИ.

2.5.2 Формальная постановка задачи анализа изображений ТПИ.

2.6 Выводы и результаты раздела 2.

РАЗДЕЛ 3 Решение задач анализа системы встраивания текстурных водяных знаков.

3.1 Текстурные признаки.

3.2 Используемый подход к текстурной сегментации ИТПИ.

3.2.1 Предварительные рассуждения и обозначения.

3.2.2 Спектральные свойства растрированных изображений.

3.2.3 Основные этапы предлагаемого метода текстурной сегментации ИТПИ. Отличия от традиционного подхода.

3.3 Детальное описание разработанного метода текстурной сегментации ИТПИ.

3.3.1 Построение банка фильтров.

3.3.2 Формирование полей признаков и их отбор.

3.3.3 Группировка и сегментация полей признаков.

3.4 Исследование работоспособности предложенного метода текстурной сегментации для извлечения ТВЗ.

3.4.1 Проверка работоспособности метода на реальных ИТПИ.

3.4.2 Исследование работоспособности метода на синтезированных ИТПИ. Моделирование искажений при передаче данных.

3.5 Использование результатов работы метода текстурной сегментации при решении прочих задач анализа ТВЗ-системы.

3.6 Выводы и результаты раздела 3.

Введение 2012 год, диссертация по информатике, вычислительной технике и управлению, Федосеев, Виктор Андреевич

Диссертация посвящена разработке алгоритмов выделения защитной информации на изображениях текстурированных полиграфических изделий, осуществляемой с использованием унифицированной математической модели системы встраивания информации в цифровые сигналы.

Актуальность темы

Предмет и основные понятия области знаний, посвящённой сокрытию информации в цифровых сигналах ("Information Hiding"), сформировались к середине 90-х годов XX века и описаны в работах таких исследователей, как Eric Cole [71], Ingemar Сох, Matthew Miller, Jessica Fridrich [73, 152], Mauro Barni, Franco Bartolini [45], Fabien Petitcolas [170], Birgit Pfitzmann [171] и других. В настоящей работе для данной области знаний используется термин «встраивание информации». Поскольку большая часть работ отмеченных авторов опубликована с 2001 по 2008 годы, то можно говорить о безусловной актуальности исследований, посвящённых встраиванию информации. Кроме того, в работе [73] отмечается стремительный рост числа публикаций по данной тематике в изданиях IEEE с нескольких десятков в 1996 году к 900 в 2006 году.

Под встраиванием информации согласно [73] понимается внедрение секретной или защитной информации (называемой встраиваемой информацией, секретным сообщением или цифровым водяным знаком, ЦВЗ) в содержимое другого информационного объекта (называемого открыто передаваемой информацией или контейнером).

Совокупность методов и средств, образующих единое решение для встраивания в цифровой сигнал информации, будем называть системой встраивания информации (СВИ). Существует два важных случая СВИ: это стеганографические системы и системы встраивания ЦВЗ. Целью первых является организация канала защищённой передачи информации, осуществляющейся путём сокрытия самого факта передачи информации; целью вторых служит защита цифровых сигналов (от модификации, от несанкционированного распространения и пр.) посредством внедрения в них ЦВЗ.

В настоящее время в области встраивания информации существует сложившаяся и используемая большинством исследователей терминология, касающаяся крупных структурных компонент и свойств СВИ. Множество работ посвящено разработке новых эвристических алгоритмов встраивания и извлечения информации. Значительно меньшее число работ посвящено разработке моделей СВИ [45, 73, 90, 123, 152, 154, 10]. При этом разработчики алгоритмов встраивания информации зачастую не используют известные и описанные в литературе модели, а разработчики моделей редко опираются при их построении на конкретные алгоритмические решения, зарекомендовавшие себя на практике.

Вышесказанное указывает на необходимость разработки достаточно универсальной математической модели, подробно и формально описывающей компоненты систем встраивания информации, учитывающей многообразие известных алгоритмических решений, а также предоставляющей возможность унификации сложившейся терминологии. В настоящей работе предлагается модель, удовлетворяющая данным требованиям, исследуются её свойства, а также осуществляется решение практических задач анализа системы встраивания текстурных водяных знаков с использованием разработанной модели. Цель работы

Целью диссертации является разработка алгоритмов выделения защитной информации на изображениях текстурированных полиграфических изделий на основе унифицированной математической модели системы встраивания информации в цифровые сигналы.

Задачи исследований

Для достижения поставленной цели в работе планируется решить следующие задачи:

1. Разработать унифицированную математическую модель системы встраивания информации в цифровые сигналы (ММ СВИ), дающую возможность единообразного описания существующих систем встраивания информации (СВИ), а также предоставляющую правила и рекомендации для проектирования новых систем.

2. Формализовать классы атак на СВИ в рамках разработанной модели.

3. Описать систему встраивания текстурных водяных знаков (ТВЗ) в полиграфические изделия (ТВЗ-системы) в рамках ММ СВИ, а также построить модель носителя ТВЗ -изображения текстурированного полиграфического изделия (ИТПИ).

4. Разработать методы и алгоритмы анализа ТВЗ-системы на базе ММ СВИ и показать их эффективность.

Методы исследований

В диссертационной работе используются методы теории множеств, цифровой обработки сигналов и изображений, текстурного анализа, теории информации.

Научная новизна работы

1. Предложена новая унифицированная математическая модель системы встраивания информации (ММ СВИ) в цифровые сигналы.

2. Приведено формальное описание свойств СВИ и атак на них в рамках ММ СВИ.

3. Впервые проведён анализ известных СВИ в терминах предложенной ММ СВИ и синтезированы новые СВИ.

4. Предложено новое описание системы встраивания защитной информации в полиграфические изделия (ТВЗ-системы) и построена структурная модель изображения текстурированного полиграфического изделия (ИТПИ).

5. Синтезирован и исследован новый алгоритм извлечения информации из ТВЗ-системы, включающий в себя алгоритмические модули построения банка фильтров Габора, а также формирования, отбора, группировки и сегментации полей признаков.

6. Проведено сравнительное экспериментальное исследование качественных и количественных характеристик разработанного алгоритма извлечения информации и его известных аналогов.

Практическая ценность работы

Разработанная унифицированная ММ СВИ предоставляет возможность формального описания систем встраивания информации и атак на СВИ, на основании чего могут быть получены качественные и количественные характеристики как известных, так и перспективных СВИ. В частности, при решении задачи анализа ТВЗ-системы на основе предложенной формализации синтезирован алгоритм извлечения информации с улучшенными характеристиками по сравнению с известными аналогами.

Реализация результатов работы

Результаты диссертации использованы при выполнении ряда госбюджетных и хоздоговорных НИР в Институте систем обработки изображений РАН, а также проектов

РФФИ №09-01-00511-а, №11-07-12062-офи-м, №11-07-12059-офи-м, №12-01-00822-3, №12-07-90803-молрфнр, №12-07-31056-мола.

Апробация работы

Основные результаты диссертации были представлены на следующих конференциях:

- на 9-ой международной конференции "Распознавание образов и анализ изображений: новые информационные технологии" (РОАИ), Россия, Нижний-Новгород, 2008;

- на всероссийской молодежной научной конференции с международным участием «X Королевские чтения», Самара, 2009;

- на всероссийской конференции "Проведение научных исследований в области обработки, хранения, передачи и защиты информации", Ульяновск, 2009;

- на международной конференции по автоматизации, управлению и информационным технологиям «IASTED International Conference on Automation, Control, and Information Technology: Information and Communication Technology» (ACIT-ICT), Россия, Новосибирск, 2010;

- на международной конференции с элементами научной школы для молодёжи «Перспективные информационные технологии для авиации и космоса» (ПИТ), Россия, Самара, 2010;

- на 8-й международной конференции «Интеллектуализация обработки информации» (ИОИ), Кипр, Пафос, 2010;

- на региональной научно-практической конференции, посвященной 50-летию первого полета человека в космос, Самара, 14-15 апреля 2011;

- на научно-технической международной молодежной конференции «Системы, методы, техника и технологии обработки медиаконтента», Россия, Москва, 25-27 октября 2011;

- на 8-й международной конференции по интеллектуальному сокрытию информации и обработке мультимедийных сигналов «8th International Conference on Intelligent Information Hiding and Multimedia Signal Processing», Греция, Пирей, 2012;

- на 9-й международной конференции «Интеллектуализация обработки информации» (ИОИ), Черногория, Будва, 2012.

Публикации

По теме, непосредственно связанной с содержанием работы, опубликовано 12 работ. Из них 3 работы [8, 23, 24] опубликовано в журналах, входящих в Перечень ВАК. 7 работ [25, 26, 17, 19, 27, 28, 29, 4, 20] опубликовано в сборниках трудов всероссийских и международных конференций. Работы [26, 28, 29] выполнены без соавторов. Во всех работах автору принадлежит программная реализация и экспериментальные исследования методов и входящих в их состав алгоритмов.

Структура диссертации

Поставленные задачи определили структуру работы и содержание отдельных разделов. Диссертация состоит из списка сокращений и обозначений, введения, трёх разделов, заключения, списка использованных источников из 235 наименований, предметного указателя; изложена на 179 страницах машинописного текста, содержит 51 рисунок, 11 таблиц.

Краткое содержание диссертации

Заключение диссертация на тему "Выделение защитной информации на изображениях текстурированных полиграфических изделий"

Основные результаты диссертационной работы

1. Разработана обобщённая математическая модель системы встраивания информации в цифровые сигналы (ММ СВИ), предоставляющая возможность единообразного описания существующих систем встраивания информации (СВИ), а также правила и рекомендации для проектирования новых систем.

2. Формализованы свойства СВИ и атаки на СВИ в рамках разработанной модели.

3. Описаны нескольких известных систем встраивания информации при помощи ММ СВИ, а также приведены примеры использования этих описаний для синтеза новых систем, отличающихся от известных назначением или некоторыми характеристиками. В частности, предложена модификация СВИ Хартунга [101], повышающая стойкость встроенной информации к низкочастотной фильтрации (точность извлечения не менее 80% при сгаживании квадратным окном размерами до 14x14 по сравнению с 4x4 для базовой системы).

4. Предложено описание системы встраивания текстурных водяных знаков в полиграфические изделия (ТВЗ-системы) в рамках ММ СВИ, а также построена модель носителя информации в данной системе - изображения текстурированного полиграфического изделия (ИТПИ).

5. Предложена постановка задач анализа ТВЗ-системы согласно разработанной ММ СВИ как задач обработки и анализа ИТПИ.

6. Разработан и исследован многошаговый метод анализа ИТПИ для извлечения встроенной информации, основанный на сегментации полей признаков, полученных при помощи адаптивно конструируемого набора фильтров Габора. Точность извлечения на синтезированных изображениях составила в среднем 96.4% для шести различных типов ТВЗ, трёх различных встраиваемых изображений и различных параметров растрирования. Падение точности извлечения информации при моделировании искажений носителя информации в результате печати и сканирования в среднем составило 3.1%.

7. Разработаны методы оценки параметров встроенного ТВЗ и удаления ТВЗ, использующие итоговые результаты и промежуточные данные, полученные при решении задачи извлечения ТВЗ.

ЗАКЛЮЧЕНИЕ

В диссертационной работе предложена унифицированная математическая модель системы встраивания информации в цифровые сигналы (ММ СВИ), предоставляющая возможность единообразного описания существующих стеганографических и ЦВЗ-систем, а также правила и рекомендации для проектирования новых систем. Приведены многочисленные примеры применения ММ СВИ для описания известных систем, для синтеза новых систем, для постановки задач анализа ТВЗ-системы. Также в работе предложены методы решения поставленных задач анализа ТВЗ-системы как задач обработки и анализа текстурированных изображений.

Библиография Федосеев, Виктор Андреевич, диссертация по теме Теоретические основы информатики

1. Авдошин В.В. Определение подлинности денег и платёжеспособности денежных знаков. — Москва : ЗАО ИПК "ИнтерКрим-пресс", 2007. — 2-ое : 104 с.

2. Аграновский А.В., Балакин А.В., Грибунин В.Г., Сапожников С.А. Стеганография, цифровые водные знаки и стеганоанализ. — Москва : Вузовская книга, 2009. — 220 с.

3. Валюс Н.А. Стереоскопия. — Москва : Академия наук СССР, 1962.

4. Воронцов К. В. Байесовская классификация. Непараметрические методы // «Машинное обучение (курс лекций, К.В.Воронцов)». — 2010. — http://machinelearning.rU/wiki/images/6/63/Voron-ML-Bayesl.pdf.

5. Глумов Н.И. Митекин В.А., Сергеев А.В., Федосеев В.А. Алгоритм извлечения скрытой информации из отсканированных полиграфических изделий // Вестник СГАУ. — 2008. — №2 (15). — С. 216-220.

6. Глумов Н.И. Митекин В.А., Сергеев А.В., Федосеев В.А. Программное обеспечение стегоанализа отсканированных полиграфических изделий // Обозрение прикладной и промышленной математики. — 2008. Т. 15, №6. — С. 1060-1061.

7. Грибунин В.Г., Оков И.Н., Туринцев И.В. Цифровая стеганография. — Москва : Солон-Пресс, 2000. — 272 с.

8. Губанов П.В. Автоматическая сегментация текстурированных изображений на основе локальных распределений характеристик // Вестник Томского Государственного Университета. — Томск, 2000. — Т. 271. С. 74-77.

9. Денисов Д.А., Низовкин В.А. Сегментация изображений на ЭВМ // Зарубежная радиоэлектроника. — 1985. Т. 10. - С. 5-30.

10. Дубина Н.Н. Полиграфические методы защиты. — КомпьюАрт, 2002. — №1. — С. 73-102.

11. Koltsov P. P. Comparative Study of Texture Detection 11 Computational Mathematics and Mathematical Physics.- Springer, 2011. Vol. 51, №8. - P. 1460-1466.

12. Конахович Г.Ф., Пузыренко А.Ю. Компьютерная стеганография, Теория и практика. — Киев : МК-Пресс, 2006. — 288 с.

13. Митекин В.А. Стегоанализ одного класса алгоритмов встраивания цифровых водяных знаков в полиграфические изделия // Обозрение прикладной и промышленной математики. — 2008. — Т. 15, №4. — С. 751-752.

14. Павлов И.В., Потапов А.И. Контроль подлинности документов, ценных бумаг и денежных знаков. — Москва : Техносфера, 2006. — 300 с.

15. Сергеев В В, Мясников В В Алгоритм быстрой реализации фильтра Габора — Автометрия, 1999 — T 6

16. Гашников М В Глумов Н И , Ильясова H Ю, Мясников В В и др Методы компьютерной обработки изображений / Под ред Сойфера В А — Москва Физматлит, 2003 — Издание 2-е 784 с

17. Fedoseev V A Mitekin V A Method for Estimating Lineature by Scanned Samples of Documents // Pattern Recognition and Image Analysis Advances in Mathematical Theory and Applications — 2009 — T 19, №1 — С 159-164

18. Федосеев В А Митекин В А Метод извлечения водяных знаков, базирующихся на вариации размера растровой ячейки // Компьютерная оптика — 2009 — T 33, №4 — С 460-465

19. Федосеев В А Метод извлечения цифровых водяных знаков из полиграфических изделий // Сборник трудов всероссийской молодежной научной конференции с международным участием «X Королевские чтения», Самара, 6-8 октября 2009 — 2009 — С 322

20. Федосеев В А Сравнительный анализ методов диффузии ошибки для цифрового растрирования изображений // Труды Региональной научно-практической конференции, посвященной 50-летию первого полета человека в космос, Самара, 14-15 апреля 2011 — 2011 — С 250-251

21. Фисенко В Т, Фисенко Т Ю Компьютерная обработка и распознавание изображений — Санкт-Петербург СПбИТМО, 2008 — 192 с

22. Чернов В М Арифметические методы синтеза быстрых алгоритмов дискретных ортогональных преобразований — Москва Физматлит, 2007 — 264 с

23. Чочиа П А Пирамидальный алгоритм сегментации изображений // Информационные процессы — 2010 Т 10, №1 - С 23-35

24. Ярославский Л П Введение в цифровую обработку изображений — Москва Советское радио, 1979 — 312 с

25. Aach Т, Каир, Mester On Texture Analysis Local Energy Transforms versus Quadrature Filters 11 Signal Processing — Elsevier, 1995 — Vol 45, №2 — P 173-181

26. Aizenberg Igor, Butakoff Constantine A windowed Gaussian notch filter for quasi periodic noise removal // Image and Vision Computing — Elsevier, 2008 — Vol 26, №10 — P 1347 1353

27. Alasia Alfred V , Alasia Thomas С Self-authenticating documents USA Patent 7,114,750 — October 3, 2006

28. Alasia Alfred V Process of coding indicia and product produced thereby USA Patent 3,937,565 — February 10, 1976

29. Chetverikov Dmitry, Foldvari Zoltan Affme-invariant texture classification using regularity features // Texture Analysis in Machine Vision / book auth Pietikainen M —Budapest World Scientific, 2000

30. Chetverikov D, Hanbury A Finding defects in texture using regularity and local orientation // Pattern Recognition — Elsevier, 2002 Vol 35, №10 - P 2165-2180

31. Chetverikov Dmitry Fundamental structural properties of textures D Sc Dissertation — Budapest M TA Sztaki, 2002 — 135 p

32. Chetverikov Dmitry, Haralick Robert M Texture Anisotropy, Symmetry, Regularity Recovering Structure and Orientation from Interaction Maps 11 Proc 6th British Machine Vision Conference, BMVA,1995 — Birmingham, 1995 P 57-66

33. Chetverikov Dmitry Pattern Orientation and Texture Symmetry 11 Computer Analysis of Images and Patterns / book auth V Hlavac R Sara — Springer-Verlag, 1995 — Vol 970

34. Chetverikov Dmitry, Liang Jisheng, Komuves J, Haralick R M Zone Classification Using Texture Features // Proc 13th International Conference on Pattern Recognition — Vienna, 1996 — Vol 3 — P 676-680

35. Chetverikov Dmitry, Gede Krisztian Textures and Structural defects // Computer Analysis of Images and Patterns, Lecture Notes in Computer Science / book auth Sommer G — Springer-Verlag, 1997 — Vol 1296

36. Chetverikov D Pattern Regularity as a Visual Key // Proceedings of British Machine Vision Conference BMVC'98, Southhampton, UK 1998 - P 1-10

37. Chetverikov Dmitry Texture analysis using feature based pairwise interaction maps 11 Pattern recognition — Elsevier, 1998 — №Special issue on color and texture — P 1 38

38. Clausi David A , Jernigan M Ed Designing Gabor filters for optimal texture separability // Pattern Recognition Elsevier, 2000 - Vol 33, №11 - P 1835-1849

39. Coggins James Michael A Framework for Texture Analysis Based on Spatial Filtering Doctoral Dissertation / Michigan State University East Lansing, Ml, USA — 1982

40. Cole Eric Hiding m Plain Sight Steganography and the Art of Covert Communication / ed Long Carol — Wiley Publishing, Inc, 2003 — 362 p

41. Conners Richard W , Harlow Charles A A Theoretical Comparison of Texture Algorithms 11 IEEE Transactions on Pattern Analysis and Machine Intelligence — IEEE, 1980 — Vol PAMI-2, №3 — P 204-222

42. Cox IJ, Miller M L , Bloom J A , Fridrich J, Kalker T Digital Watermarking and Steganography — Elsevier, 2008 2nd 587 p

43. Cox IJ Secure Spread Spectrum Watermarking for Multimedia 11 IEEE transactions on image processing — IEEE, 1997 Vol 6, №12 - P 1673-1687

44. Davies E R Introduction to Texture Analysis // Handbook of texture analysis — World scientific, 2008

45. Dempster A P Laird N M , Rubin D В Maximum likelihood from incomplete data via the EM algorithm // J of the Royal Statistical Society, Series В — 1977 — Vol 39, №1 — P 1-38

46. Diaza J, Rosa E , Motab S , Carrilloa R Local image phase, energy and orientation extraction using FPGAs 11 International Journal of Electronics — Taylor & Francis Group, 2008 — Special Issue Reconfigurable Hardware Systems Vol 95, №7 — P 743-760

47. DuBufJMH Gabor Phase in Texture Discrimination// Signal Processing — Elsevier, ноябрь 1990 — Vol 21, №3 P 221-240

48. Du Buf J M H , Kardan M , Spann M Texture feature performance for image segmentation 11 Pattern Recognition — Elsevier, 1990 — Vol 23, №3-4 — P 291-309

49. Du Buf J M H , Heitkamper P Texture features based on Gabor phase // Signal Processing — Elsevier, июнь 1991 — Vol 23, №3 — P 227-244

50. Reed T R , Du Buf J M H A review of recent texture segmentation and feature extraction techniques // CVGIP Image Understanding — Elsevier, 1993 — Vol 57, №3 — P 359-372

51. Dunn D., Higgins W. E., Wakeley. J. Texture segmentation using 2-D Gabor elementary functions // IEEE Transactions Pattern Analysis and Machine Intelligence. — IEEE Computer Society, 1994. — Vol. 16, №2. — P. 130149.

52. Eklundkh J.O. On the Use of Fourier Phase Features for Texture Discrimination // Computer Graphics and Image Processing. — Elsevier, 1979. — Vol. 9, №2. — P. 199-201.

53. Engelberg Shlomo. Digital Signal Processing: An Experimental Approach. — London : Springer, 2008. — 208 p.

54. Millán María S., Escofet Jaume. Fourier-domain-based angular correlation for quasiperiodic pattern recognition. Applications to web inspection Теист./María S. Millán, Jaume Escofet II Applied Optics. — OSA, 1996. — Vol. 35, №31. P. 6253-6260.

55. Escofet Jaume, Navarro Rafael, Milla'n Mari'a S., Pladellorens Josep Detection of local defects in textile webs using Gabor filter I/ Optical Engineering. — SPIE, 1998. — Vol. 37, №8. — P. 2297-2307.

56. Fienup J. R., Wackerman С. C. Phase-retrieval stagnation problems and solutions // Journal of the Optical Society of America A (JOSA A). OSA, 1986. - Vol. 3, №11. - P. 1897-1907.

57. Fogel E., Gavish M. Parameter Estimation of Quasi-periodic sequences Ц ICASSP 88: 1988 International Conference on Acoustics, Speech, and Signal Processing. — New-York, 1988. — Vol. 4. — P. 2348-2351.

58. Fogel I., Sagi D. Gabor Filters as Texture Discriminator 11 Biological Cybernetics. — Springer-Verlag, 1989. — Vol. 61, №2. P. 103-113.

59. Furht В., Muharemagic E., Socek D. Multimedia encryption and watermarking. — Springer, 2005. — Vol. 28 (Multimedia Systems and Applications Series): 331 p.

60. Galloway Mary M. Texture analysis using gray level run lengths 11 Computer Graphics and Image Processing. — Elsevier, 1975. — Vol. 4, №2. — P. 172-179.

61. Gegkinli Nezih C., Apohan Murat A. Power spectrum tests of random numbers ¡I Signal Processing. — Elsevier, 2000. — Vol. 81, №7. — P. 1389-1405.

62. Гонсалес P., Вудс P. Цифровая обработка изображений / перев. Чочиа П.А. — Москва : Техносфера, 2005. 3-е : 1072 с.

63. Gossage Kirk W., Tkaczyk Tomasz S., Rodriguez Jeffrey J., Barton Jennifer K. Texture analysis of optical coherence tomography images: feasibility for tissue classification // Journal of Biomedical Optics. — SPIE, 2003. — Vol. 8, №3. P. 570-575.

64. Haley G.M., Manjunath B.S. Rotation-invariant texture classification using modified Gabor Filters // Proc. International Conference on Image Processing. — Washington, DC : IEEE, 1995. — Vol. 1. — P. 262-265.

65. Haralick Robert M., Shanmugam K., Dinstein. Textural Features for Image Classification // IEEE Systems, Man, and Cybernetics Society. — IEEE, 1973. Vol. SMC-3, №6. — P. 610-621.

66. Haralick R.M. Statistical and Structural Approaches to Texture 11 Proceedings of the IEEE. — IEEE, 1979. — Vol. 67, №5. P. 786-804.

67. Haralick Robert M., Shapiro Linda G. Image Segmentation Techniques // Computer Vision, Graphics, and Image Processing. — Elsevier, 1985. — Vol. 29, №1. — P. 100-132.

68. Harris Chris, Stephens Mike. A combined corner and edge detector 11 Alvey vision conference. — The Plessey Company pic., 1988. — P. 147-151.

69. Harris F.J. On the Use of Windows for Harmonic Analysis with the Discrete Fourier Transform 11 Proceedings of the IEEE. IEEE, 1978. - Vol. 66, №1. - P. 51-83.

70. Hartung Frank, Girod Bernd Watermarking of Uncompressed and Compressed Video // Signal Processing. — Elsevier, 1998. — Vol. 66, №3. — P. 283-301.

71. Haynes M.E. Halftone primitive watermarking and related applications : USA Patent 6,993,150 B2. — January 31, 2006.

72. Hsiao Pei-Chi, Chen Yu-Ting, Wang Hsi-Chun Watermarking a Printed Binary Image with Varied Screen Rulings // 16th IPPR Conference on Computer Vision, Graphics and Image Processing. — Kinmen, ROC, 2003. — P. 290297.

73. Huang Sheng, Wu Jian Kang Optical Watermarking for Printed Document Authentication // IEEE transactions on information forensics and security — IEEE, 2007 — Vol 2, №2 — P 164-173

74. Huang Sheng, Wu Jian Kang Optical watermark USA Patent 7,366,301 B2 — April 29, 2008

75. Hutton R G , Merry T Documents of value including intaglio printed transitory images USA Patent 4,033,059 -July 5,1977

76. Jackson Robert, Pycock David, Xu Ming, Knowles M, Harman S Multi-scale event detection and period extraction // IEEE Seminar on Time-scale and Time-Frequency Analysis and Applications — London IEEE, 2000 — P 25/1-25/6

77. Jackson Robert, Pycock David, Xu Ming, Salous Mounther, Knowles Mark, Harman Stephen Event detection and period extraction using multi-scale symmetry and entropy // Signal Processing — Elsevier, 2005 — Vol 85, №3 P 591-605

78. Jahne Bernd Digital Image Processing — Springer, 2005 — 631 p

79. Jahne Bernd, Geissle Peter, Haussecker Horst Handbook of Computer Vision and Applications — San Francisco Morgan Kaufmann Publishers Inc, 1999

80. Coggins James M, Jain Anil K A spatial filtering approach to texture analysis 11 Pattern Recognition Letters — Elsevier, 1985 Vol 3, №3 - P 195-203

81. Jain Anil K , Farrokhnia Farshid Unsupervised Texture Segmentation Using Gabor Filters // Pattern Recognition- Elsevier, 1991 Vol 24, №12 - P 1167-1186

82. Karu Kalle, Jain Anil K, Bolle Ruud M Is there any texture in the image? // Pattern Recognition — Elsevier, 1996 — Vol 29, №9 — P 1437-1446

83. Tuceryan Mihran, Jain Anil K Texture Analysis 11 Handbook of Pattern Recognition and Computer Vision / bookauth C H Chen L F Pau,P S P Wang — World Scientific Publishing Company, 1998 — 2nd

84. Jenkins G M , Watts Spectral Analysis and its Applications -1 — San-Francisco Holden-day, 1968

85. JenkinsG M , Watts Spectral Analysis and its Applications II -San-Francisco Holden-day, 1968

86. Jepson Allan D , Jenkin Michael R M The Fast Computation of Disparity from Phase Differences 11 Proceedings CVPR '89 , IEEE Computer Society Conference on Computer Vision and Pattern Recognition, 1989 — IEEE, 1989- P 398-403

87. Julesz Bela Visual Pattern Discrimination // IRE Transactions on Information Theory — IEEE, 1962 — Vol 8, №2 — P 84-92

88. Julesz Bela A brief outline of the texton theory of human vision // Trends in Neurosciences — Cellpress, 1984- Vol 7, №2 P 41-45

89. Julesz B Texton Gradients The Texton Theory Revisited // Biological Cybernetics — Springer, 1986 — Vol 54, №4 5 P 245-251

90. Katai I, Szabo J Canonical number systems for complex integers// Acta Sci Math (Szeged) — 1975 — T 37 -C 255-260

91. Katai I, Kovacs A Canonical number systems in imaginary quadratic fields // Acta Mathematica Hungarica — 1981 T 37 - C 159 164

92. Katzenbeisser Stefan, Petitcolas Fabien A P Information Hiding Techniques for Steganography and Digital Watermarking — Boston, London Artech House, Inc, 2000 — 237 c

93. Kipphan Helmut Handbuch der Prmtmedien — Heidelberg Springer, 2000 — 1280 p

94. Koltai Ferenc, Baros Laszlo, Adam Bence, Takacs Ferenc Anti-counterfeitmg method and apparatus using digital screening USA Patent 6,104,812 — August 15, 2000

95. Koltai Ferenc, Adam Bence Enhanced optical security by using information carrier digital screening 11 Proceedings of SPIE-IS&T Electronic Imaging/ed Van Renesse Rudolf L — SPIE and IS&T, 2004 — Vol 5310 — P 160 169

96. Kovesi P Symmetry and Asymmetry from Local Phase //Tenth Australian Joint — 1997 — P 185-190

97. Kumar A Fabric Defect Detection A Survey // IEEE Transactions on Industrial Electronics — IEEE, 2008 — Vol 55, №1 - P 348-363

98. Lau Daniel L , Arce G R Modern digital halftoning — New-York Marcel Dekker, Inc , 2001

99. Laws К I Texture Energy Measures// Image Understanding Work-shop — SPIE, 1979 — P 47-51

100. Laws К I Rapid Texture Identification // Proc Image Processing for Missile Guidance / ed Wiener Thomas F -SPIE, 1980 Vol 238 -P 376-380

101. Laws К I Goal-directed textured image segmentation technical report / Computer Science and Technology Division , Artificial Intelligence Centre — Menlo Park, CA, 1984 — 19-26 p

102. Lee Kuen-Long, Chen Ling-Hwei A new method for extracting primitives of regular textures based on wavelet transform // International Journal of Pattern Recognition and Artificial Intelligence — World Scientific, 2002 — Vol 16, №1 — P 1-25

103. Lee Tai Sing Image Representation Using 2D Cabor Wavelets // IEEE Transactions Pattern Analysis and Machine Intelligence IEEE, 1996 — Vol 18, №10 - P 959-971

104. Lepisto L, Kunttu I, Autio J, Visa A Classification Method for Colored Natural Textures Using Gabor Filtering //Proc 12th International Conference on Image Analysis and Processing (ICIAP'03) — IEEE, 2003 — P 397-401

105. Leung Thomas, Malik Jitendra Detecting, localizing and grouping repeated scene elements from an image // Lecture Notes in Computer Science — Springer, 1996 — Vol 1064 — P 546-555

106. Lin Hsin-Chih, Wang Ling-Ling, Yang Shi-Nine Extracting periodicity of a regular texture based on autocorrelation functions// Pattern Recognition Letters — Elsevier, 1997 — Vol 18, №5 — P 433-443

107. Lin Hsin-Chih, Wang Ling-Ling, Yang Shi-Nine Regular-texture image retrieval based on texture-primitive extraction // Image and Vision Computing — Elsevier, январь 1999 r — T 17, №1 — С 51 63

108. Liu Yanxi, Lin Wen-Chieh, Hays James Near-Regular Texture Analysis and Manipulation // ACM Transactions on Graphics (TOG) ACM, 2004 - Vol 23, №3 - P 368-376

109. Yanxi Liu, Collins R T, Tsin Y A Computational Model for Periodic Pattern Perception // IEEE Transactions on Pattern Analysis and Machine Intelligence — IEEE, 2004 — Vol 26, №3 — P 354-371

110. Yanxi Liu, Yanghai Tsin, Wen-Chien Lin The Promise and Perils of Near-Regular Texture // International Journal of Computer Vision — Springer, 2005 — Vol 62 — P 145-159

111. Hays James, Leordeanu Marius, Efros Alexei A, Liu Yanxi Discovering Texture Regularity as a Higher-Order Correspondence Problem // Lecture Notes in Computer Science — Springer, 2006 — Vol 3952 — P 522-535

112. Liu Fang, Picard R W Periodicity, Directionality and Randomness Wold Features for Image Modeling and Retrieval // IEEE Transactions on Pattern Analysis and Machine Intelligence — IEEE, 1996 — Vol 18, №7 — P 722-733

113. Ma W Y, Manjunath В S Texture Features and Learning Similarity // Proceedings of IEEE Conference on Computer Vision and Pattern Recognition, 1996 — San Francisco, CA IEEE, 1996 — P 425-430

114. Mallat Stephane A Wavelet Tour of Signal Processing — Academic Press, 1999 — 620 p

115. Marcelja S Mathematical description of the responses of simple cortical cells // Journal of the optical society of America OSA, 1980 - Vol 70, №11 - P 1297-1300

116. Matsuyama Takashi, Saburi Kinjiro, Nagao Makoto A Structural Analyzer for Regularly Arranged Textures // Computer Graphics and Image Processing — Elsevier, 1982 — Vol 18, №3 — P 259-278

117. Matsuyama Takashi, Miura Shu-lchi, Nagao Makoto Structural Analysis of Natural Textures by Fourier Transformation // Computer Vision, Graphics, and Image Processing — Elsevier, 1983 — Vol 24, №3 — P 347362

118. Mayer Gregory Image Repository // University of Waterloo Fractal coding and analysis group — 2009 — http //links uwaterloo ca/Repository html

119. Meerwald P Digital Watermatrkmg in the Wavelet Transform Domain Doctoral Dissertation / Department of Computer Science , University of Salzburg — Salzburg, 2001 — 185 p

120. Miller Matt L, Cox IJ, Linnartz Jean-Paul M G , Kalker Ton A review of watermarking, principles and practices // Digital Signal Processing in Multimedia Systems / book auth Parhi K K, Nishitani T — Marcel Dekker, Inc, 1999

121. Mirri Domenico, luculano Gaetano, Traverso Pier Andrea, Pasini Gaetano Performance evaluation of cascaded rectangular windows in spectral analysis // Measurement — Elsevier, 2004 — Vol 36, №1 — P 37-52

122. Mohanty Saraju P Digital Watermarking A Tutorial Review Technical Report / Indian Institute of Science — Bangalore, 1999 — 24 p

123. Movellan Javier R Tutorial on Gabor Filters — 2008 — 23 p

124. Mowry Jr William H , McElligott Michael J, Tkalenko Jr Victor J, Baran Joseph, Ingalls Curtis W Protected document bearing watermark and method of making USA Patent 4,210,346 — July 1, 1980

125. Nakai V Semi Fragile Watermarking Based on Wavelet Transform // Lecture Notes in Computer Science / ed Shum H -Y, Liao M , Chang S -F — Springer, 2001 Vol 2195 — P 796-803

126. Neubauer C Segmentation of Defects in Textile Fabric // Pattern Recognition, 1992 Conference A Proceedings , 11th IAPR International Conference on Computer Vision and Applications — IEEE, 1992 — Vol 1 — P 688-691

127. Nothdurft H C Orientation Sensitivity and Texture Segmentation in patterns with different line orientation // Vision Research — Elsevier, 1985 Vol 25, №4 — P 551-560

128. Ojala Timo, Pietikainen Matti, Harwood David A comparative study of texture measures with classification based on feature distributions // Pattern Recognition — Elsevier, 1996 — Vol 29, №1 — P 51-59

129. Ojala Timo, Pietikainen Matti Unsupervised texture segmentation using feature distributions // Pattern Recognition — Elsevier, 1999 — Vol 32 — P 477 786

130. Oppenheim A V , Lim J S The Importance of Phase in Signals // Proceedings of the IEEE — IEEE, 1981 — Vol 69, №5 P 529-541

131. Palenichka Roman M, Zaremba Marek B, Missaoui Rokia Multiscale model-based feature extraction m structural texture images/1 Journal of Electronic Imaging — SPIE, 2006 — Vol 15, №2

132. Chen Chi-Ho, Pang GKH Fabric defect detection by Fourier analysis // IEEE Transactions on Industry Applications IEEE, 2000 - Vol 36, №5 - P 1267-1276

133. Kumar A, Pang GKH Defect Detection in Textured Materials using Gabor Filters // IEEE Transactions on Industry Applications IEEE, 2002 — Vol 38, №2 -P 425-440

134. Yang Xue Zhi, Pang Grantham K H , Nelson Yung H C Discriminative fabric defect detection using adaptive wavelets // Optical Engineering SPIE, 2002 - Vol 41, №12 -P 3116-3126

135. Ngan HYT, Pang GKH Regularity analysis for patterned texture inspection // IEEE Transactions on Automation Science and Engineering — IEEE, 2009 — Vol 6, №1 — P 131-144

136. Chan C H , Pang GKH Fabric defect detection by Fourier analysis // The 34th IEEE -IAS Annual Meeting Conference Record Industry Applications Society, USA, Arizona, Phoenix, 1999 — IEEE, 1999 — Vol 3 — P 17431750

137. Peleg Shmuel, Naor Joseph, Hartley Ralph, Avnir David Multiple Resolution Texture Analysis and Classification II IEEE Transactions on Pattern Analysis and Machine Intelligence — SPIE, 1984 — Vol PAMI-6, №4 — P 518 523

138. Petitcolas F A P , Anderson R J, Kuhn M G Information Hiding A Survey H Proceedings of the IEEE — IEEE, 1999 — Vol 87, №7 - P 1062-1078

139. Pfitzmann Birgit Information Hiding Terminology Results of an informal plenary meeting and additional // Proc Information Hiding Workshop, LNCS — Springer-Verlag, 1996 — Vol 1174 — P 347-350

140. Picard Justin Digital authentication with copy-detection patterns // Proc SPIE-IS&T Electronic Imaging — San Jose, CA SPIE-IS&T, 2004 Vol 5310 - P 176-183

141. Pichler Olaf, Teuner Andreas, Hosticka В J A comparison of texture feature extraction using adaptive Gabor filter, pyramidal and tree structured wavelet transforms // Pattern Recognition — Elsevier, 1996 — Vol 29, №5 P 733-742

142. Pratt W К Digital Image Processing Part I — John Wiley & Sons, Inc , 1978

143. Pratt W К Digital Image Processing Part II — John Wiley & Sons, Inc , 1978

144. Randen Trygve, Husoy J H Multichannel filtering for image texture segmentation I I Optical Engineering — SPIE, 1994 Vol 33, №8 -P 2617-2625

145. Ravikumar Rahul Multi-scale texture analysis of remote sensing images using gabor filter banks and wavelet transforms Thesis for the Degree of Master of Science in Geography / Texas A&M University at College Station — 2009 127 p

146. Russ John С Processing Images in Frequency Space // The image processing handbook — Taylor & Francis Group, 2007 — 5th edition

147. Sadovnikov Albert Authomated Heliotest Inspection using machine vision Thesis for the Degree of Master of Science in Technology / Department of Information Technology , Lappeenranta University of Technology — 2003 -72p

148. Sadovnikov A , Vartiainen J, Kamarainen J -K , Lensu L , Kalviainen H Detection of Irregularities in regular dot patterns Technical report / Department of Information Technology , Lappeenranta University of Technology — 2005 16 p

149. Vartiainen Jarkko, Sadovnikov Albert, Kamarainen Joni-Knstian, Lensu Lasse, Kalviainen Heikki Detection of Irregularities in regular patterns // Machine Vision and Applications — Springer, 2008 — Vol 19, №4 — P 249259

150. Sagan H Space-filling curves — New York Springer-Verlag, 1994 — 193 с

151. Сэломон Д Сжатие данных, изображений, звука — Москва Техносфера, 2004 — 339 с

152. Schael Marc Texture Defect Detetion Using Invariant Textural Features // Lecture Notes in Computer Science (Pattern Recognition) — Springer, 2001 — Vol 2191 — P 17-24

153. Schaffalitzky Frederik, Zisserman Andrew Geometric Grouping of Repeated Elements // Lecture Notes in Computer Science (Shape, Contour and grouping in computer vision) — Springer, 1999 — Vol 1681 — P 81

154. Schattschneider Doris The Plane Symmetry Groups Their Recognition and Notation // The American Mathematical Monthly — Mathematical Association of America, 1978 — Vol 85, №6 — P 439-450

155. Schmid Cordelia, Möhr Roger, Bauckhage Christian Evaluation of interest point detectors // International Journal of Computer Vision — Springer, 2000 — Vol 37, №2 — P 151-172

156. Schneir В Applied Cryptography — John Wiley & Sons, Inc , 1996 — 2nd edition 662 p

157. Scivier M S, Fiddy M A Phase ambiguities and the zeros of multidimensional band-limited functions 11 Journal of the Optical Society of America A (JOSA A) — OSA, 1985 — Vol 2, №5 — P 693-697

158. Servin Manuel, Cuevas Francisco Javier, Malacara Daniel, Marroquin Jose Luis, Rodriguez-Vera Ramon Phase unwrapping through demodulation by use of the regularized phase-tracking technique // Applied Optics — OSA, 1999 Vol 38, №10 — P 1934 1941

159. Shapiro L G , Stockman G С Computer Vision — Prentice Hall, 2001

160. Sharma M , Singh S Evaluation of texture methods for image analysis 11 The Seventh Australian and New Zealand 2001 Intelligent Information Systems Conference — 2001 — P 117-121

161. Shibata Naoki Digital watermarking system for making a digital watermark with few colors USA Patent 6,268,866 July 31, 2001

162. Siggelkow S , Burkhardt H Invariant Feature Histograms for Texture Classification technical report / Institut fur Informatik , Albert-Ludwigs Universität Freiburg — 1998 — 4 p

163. Sklansky Jack Image Segmentation and Feature Extraction 11 IEEE Systems, Man, and Cybernetics Society — IEEE, 1978 Vol 8, №4 - P 237-247

164. Smith Elisa Characterization of image degradation caused by scanning // Pattern Recognition Letters — Elsevier, 1998 — Vol 19, №13 — P 1191-1197

165. Smith Guy, Burns Ian Measuring texture classification algorithms // Pattern Recognition Letters — Elsevier, 1997 Vol 18, №14 — P 1495-1501

166. Spagnolini U 2-D Phase Unwrapping and Instantaneous Frequency Estimation // Transactions on Geoscience & Remote Sensing — IEEE Geoscience and Remote Sensing Society, 1995 — Vol 33, №3 — P 579-589

167. Starovoitov Valéry, Jeong Sang-Yong, Park Rae-Hong Investigation of Texture Periodicity Extraction // Proceedings of SPIE — 1995 — Vol 2501 — P 870-881

168. Todorovic S, Ahuja N Texel-based Texture Segmentation // 2009 IEEE 12th International Conference on Computer Vision — Kyoto IEEE, 2009 — P 841-848

169. Theuftl Thomas, Hauser Helwig, Groller Eduard Mastering Windows Improving Reconstraction 11 VVS '00 Proceedings of the 2000 IEEE symposium on Volume visualization — New-York ACM, 2000 — P 101 108

170. Tsai Du-Ming, Wu Song-Kuaw, Chen Mu-Chen Optimal Gabor filter design for texture segmentation 11 Image and Vision Computing — Elsevier, 2001 — Vol 19, №5 — P 299-316

171. Tsaia Fuan, Choub Ming-Jhong Texture augmented analysis of high resolution satellite imagery in detecting invasive plant species // Journal of the Chinese Institute of Engineers — Taylor & Francis Group, 2006 — Vol 29, №4 P 581-592

172. Tuceryan M , Jain A K Texture Segmentation using Voronoi Polygons 11 IEEE Transactions on Pattern Analysis and Machine Intelligence — IEEE Computer Society, 1990 — Vol 2, №12 — P 211-216

173. Tuceryan Mihran Moment Based Texture Segmentation // Pattern Recognition Letters — Elsevier, 1994 — Vol 15, №7 P 659-668

174. Turner M R Texture discrimination by Gabor functions // Biological Cybernetics — Springer, 1986 — Vol 55, №2-3 P 71-82

175. Unser Michael Local linear transforms for texture measurements // Signal Processing — Elsevier, 1986 — Vol 11, №1 — P 61-79

176. Unser M , Eden M Multiresolution feature extraction and selection for texture segmentation // IEEE Transactions on Pattern Analysis and Machine Intelligence — IEEE Computer Society, 1989 — Vol 11, №7 — P 717-728

177. Unser M , Eden M Nonlinear Operators for Improving Texture Segmentation Based on Features Extracted by Spatial Filtering // IEEE Transactions on Systems, Man and Cybernetics — IEEE, 1990 — Vol 20, №4 — P 804815

178. Gool L Van, Dewaele P , Oosterlinck A Texture Analysis Anno 1983 // Computer Vision, Graphics and Image Processing — Elsevier, 1985 — Vol 29, №3 — P 336-357

179. Van Renesse Rudolf L Hidden and scrambled images a review // Conference on Optical Security and Counterfeit Deterrence Techniques IV — San Jose, California SPIE, 2002 — Vol 4677 — P 333-348

180. Van Renesse Rudolf L Paper based document security a review // European Conference on Security and Detection Conference Publications №437 — IEEE, 1997 — P 75-80

181. Wang Shen-ge, Cheng Hui, Fan Zhigang, Lin Ying-wei Watermarked image generator and method for embedding watermarks into an input image USA Patent 7,006,256 B2 — February 28, 2006

182. Wang Li, He Dong-Chen Texture classification using texture spectrum // Pattern Recognition — Elsevier, 1990- Vol 23, №8 — P 905-910

183. He Dong-Chen, Wang Li Texture features based on texture spectrum 11 Pattern Recognition — Elsevier, 1991- Vol 24, №5 P 391-399

184. Wechsler Harry Texture analysis a survey // Signal Processing — Elsevier, 1980 — Vol 2, №3 — P 271282c

185. Weldon Thomas P The Design of Multiple Gabor Filters for Segmenting Multiple Textures Dissertation / Department of Electrical Engineering , The University of North Carolina at Charlotte — Charlotte, NC, USA, 2007 20 p

186. Weldon T P , Higgins W E Integrated approach to texture segmentation using multiple Gabor filters // Proc International Conference on Image Processing, 1996 — Lausanne IEEE, 1996 — Vol 3 — P 955-958

187. Weldon Thomas P , Higgins William E , Dunn Dennis F Gabor filter design for multiple texture segmentation // Optical engineering — SPIE, 1996 — Vol 35, №10 — P 17

188. Weldon Thomas P , Higgins William E , Dunn Dennis F Efficient Gabor Filter Design for texture segmentation // Pattern Recognition — Elsevier, 1996 Vol 29, №12 - P 2005-2015

189. Weldon T P , Higgins W E An Algorithm for Designing Multiple Gabor Filters for Segmenting Multi-Textured Images // Proc 1998 International Conference on Image Processing — Chicago, IL IEEE, 1998 — Vol 3 — P 333337

190. Weszka Joan S, Dyer Charles R, Rosenfeld Azriel A comparative study of texture measures for terrain classification // IEEE Systems, Man, and Cybernetics — IEEE Systems, Man, and Cybernetics Society, 1976 — Vol SMC-6, №4 P 269-285

191. Wu Chung-Ping, Kuo C -C J Fragile Speech Watermarkin for Content Integrity Verification // ISCAS 2002 IEEE International Symposium on Circuits and Systems, 2002 — Phoenix-Scottsdale, AZ IEEE, 2002 — Vol 2 — P 436-439

192. Arbelaez P Maire M , Fowlkes C , Malik J Berkeley Segmentation Data Set and Benchmarks 500 (BSDS500) // Berkeley Computer Vision Group — http //www eecs berkeley edu/Research/Projects/CS/vision/grouping/resources html

193. Smith G, Burns I MeasTex Image Texture Database and Test Suite — http //www texturesynthesis com/meastex/meastex html

194. Ojala T Maenpaa T , Pietikainen M , Viertola J, Kyllonen J, Huovinen S Outex Texture Database // University of Oulu website — http //www outex oulu fi/index php?page=outexhome

195. Weber A G The USC-SIPI Image Database // University of Southern California website — http //sipi use edu/database

196. Pentland Alex, Roz Picard Vision Texture // The MIT Media Lab VisMod Group — http //vismod media mit edu/vismod/imagery/VisionTexture/vistex html

197. Xie Xianghua A Review of Recent Advances in Surface Defect Detection using Texture analysis Techniques // Electronic Letters on Computer Vision and Image Analysis — Barcelona Computer Vision Center, 2008 — Vol 7, №3 P 1-22

198. Xie X, Mirmehdi M A Galaxy of Texture Features // Handbook of texture analysis — World Scientific, 2008

199. Yu Longjiang, Niu Xiamu, Sun Shenghe Print-and-scan model and the watermarking countermeasure // Image and Vision Computing — Elsevier, 2005 — Vol 23, №9 — P 807-814

200. Zhu Baoshi, Wu Jiankang, Kankanhalli Mohan S Print Signatures for Document Authentication 11 Proceedings of the 10th ACM conference on Computer and communications security — New York, USA ACM, 2003 — P 145154

201. Zhu Song-Chun, Guo Cheng-en, Wang Yizhou, Xu Zijian What are Textons? // International Journal of Computer Vision — Springer, 2005 — Vol 62, №1-2 — P 121-143

202. Zibulski Meir, Zeevi Yehoshua Y Analysis of Multiwmdow Gabor type schemes by Frame Methods // Applied and Computational Harmonic Analysis — Elsevier, 1997 — Vol 4, №2 — P 188-2211. ПРЕДМЕТНЫЙ УКАЗАТЕЛЬ

203. Анализ сигнала 8 ММ СВИ.411. Атаки на СВИ.26

204. Атака извлечения встроенной информации .26,58

205. Атака обнаружения наличия встроеннойинформации.26, 57

206. Атака отыскания секретного ключа.26, 58

207. Атака подделки встроенной информации 26, 59 Атака подмены встроенной информации 17, 26,59

208. Атака удаления встроенной информации17, 26,581. Внутренняя информация.28начальная форма.34публичная.56форма детектирования.48частная.57

209. Встраиваемая информация.341. Встраиваемый сигнал.34

210. Изображение текстурированногополиграфического изделия.82

211. Канонические системы счисления.78

212. Керкхоффса, принцип .См. Принцип Керкхоффса1. Кодирование информации.46в пространстве признаков.461. Контейнер.21, 34тип.57

213. Математическая модель системы встраиванияинформации.27

214. Матрица пороговых значений.961. Матрица признаковвстраиваемой информации.34извлечённой информации.35контейнера.42носителя информации.42

215. Матрица признаков в ММ СВИ.301. Матрицей признаковпринятого носителя информации.42

216. Носитель информации.22, 35принятый.35

217. Обнаружение встроенной информации.47

218. Обобщённое представление внутреннейинформации (ОПВИ).30, 44

219. Обработка встраиваемой информации.38

220. Обработка извлечённой информации.391. Окно Хэмминга.1191. Открытые параметры СВИ.361. Параметры контейнера.41оценённые.411. Параметры ММ СВИ.64

221. Передача носителя информации.391. Поток данных.31дочерний.33обязательный.32опциональный.33родительский.331. Предикатначальной формы внутренней информации 10, 44однородности.110способа кодирования информации.44

222. Преобразование сигнала в пространствопризнаков.421. Принцип Керкхоффса.211. Разбиение множества.110

223. Развёртка Гильберта-Пеано.781. Растрирование.84методом амплитудной модуляции.85

224. Растрированная копия изображения.6, 96

225. Результат обнаружения внутренней информации35

226. Сегментация изображения.1101. Секретный ключ.211. Секретный ключ СВИ.351. Система встраиваниятекстурных водяных знаков.82

227. Система встраивания ЦВЗ.221. Полухрупкая.23, 251. Стойкость.23, 251. Хрупкая.23, 251. Составной ключ СВИ.36

228. Стеганографическая система.22

229. Стеганографическая стойкость.231. Стегоанализ.23

230. Стегосистема.См. Стеганографическая система1. Текстура.90нерегулярная.90регулярная.901. Текстурные признаки1. Габора.117

231. Локальные двоичные шаблоны.1161. Лоуса.1161. Матрица вхождений.115статистические.1151. Текселы.Иб1. Текстоны.1171. Текстурный спектр.1161. Текстурные признаки.1151. Текстурный анализ.90

232. Текстурный водяной знак.89, 91типа "Вариация масштаба".91типа "Вариация направления линий".91типа "Вариация толщины линий".93типа "Вариация фазы".921. Фильтр Габора.125

233. Форма детектирования внутренней информации

234. См. Внутренняя информация : формадетектирования1. Функция бинаризации.951. Функция близости.501. Функция Габора.125

235. ЦВЗ-система.См. Система встраивания ЦВЗ

236. Цифровой сигнал в ММ СВИ.30