МЕТОД ВЫДЕЛЕНИЯ СТЕГАНОГРАФИЧЕСКИХ ВОДЯНЫХ ЗНАКОВ ПО КЛЮЧУ С ИСПОЛЬЗОВАНИЕМ ВЕЙВЛЕТОВ ХААРА

Аннотация


Рассмотрен способ нанесения закодированного цифрового стеганографического водяного знака на цифровое изображение и последующее его выделение при помощи вейвлетов Хаара. Освещен метод нанесения цифрового стеганографического водяного знака по ключу и выделение этого знака с помощью ключа. Рассмотрена актуальность данного способа нанесения и выделения цифрового стеганографического водяного знака. В нескольких словах описан метод разбиения сигнала на подсигналы при помощи алгоритма Хаара и то, как он применим в контексте цифровых изображений. Представлены результаты проверки нанесения цифрового водяного знака на устойчивость к различным преобразованиям, таким как размытие с ядром 3×3, 5×5, jpeg-сжатие с коэффициентом сжатия 50 и 70 %, удаление одного младшего, двух и четырех младших бит. Представлены соответствующие изображения, которые иллюстрируют результаты проверок на устойчивость к преобразованиям цифрового стеганографического водяного знака. Приведен иллюстративный и простой в реализации пример нанесения цифрового стеганографического водяного знака, а также его извлечение по заранее созданному ключу с использованием простого кодирования, которое заключается в том, что столбцы пикселей исходного изображения сдвигаются на определенное число позиций. Также в статье представлено краткое описание LSB-алгоритма и рассмотрены основные преимущества и недостатки алгоритма, разработанного и представленного в этой статье, со стандартным LSB-алгоритмом. В заключение сделаны соответствующие выводы о применимости разработанного алгоритма, о его недостатках и достоинствах.

Полный текст

Введение В современном мире с его огромными, тяжело поддающимися контролю информационными потоками проблема отслеживания и тем более доказательства своего авторского права на цифровые информационные ресурсы встает особо остро. Зачастую для этого используют СВЗ (стеганографические водяные знаки) [1-5], в данной статье сделана попытка осуществить один из таких алгоритмов СВЗ, а именно рассмотрен способ нанесения и последующего выделения стеганографического знака при помощи преобразований Хаара [6, 7], а также кодирование и декодирование знака по специально сгенерированному ключу [8] и различные проверки на попытки стереть СВЗ с исходного изображения. 1.1. Метод Хаара Метод Хаара для одномерного сигнала заключается в разбиении значений сигнала на полусумму и полуразность [1]. В контексте изображений эти значения представляют собой яркости пикселей в grayscale-формате. Полусумма представляет собой среднее значение яркости двух пикселей, а полуразность - их отличие. Чтобы посчитать новый вектор полусумм и полуразностей, следует просто умножить исходный вектор пикселей на матрицу преобразования: - a - первый пиксель, - b - второй пиксель. Для восстановления необходимо умножить полусумму и полуразность на обратную матрицу преобразования: 1.2. Нанесение и выделение стеганографического водяного знака Для начала необходимо проверить, насколько возможен сам факт использования такого СВЗ (без кодирования), для этого ниже приведен алгоритм нанесения и последующего выделения такого знака. Для примера попробуем нанести изображение буквы W. В данной работе мы называем изображение, которое наносится внутрь другого изображения, стегосообщением, а изображение, внутрь которого встраивается стегосообщение, - контейнером. Нанесение стеганографического водяного знака происходит следующим образом: 1. Считывается исходное изображение или кадр из видео, на которое необходимо нанести водяной знак. 2. Создается отдельная grayscale-копия исходного изображения. 3. На grayscale-изображении ищется область с похожей яркостью пикселей (в данном случае разность между максимальной и минимальной яркостью не больше 5). 4. Далее данная область на цветном изображении подвергается небольшому размытию. 5. К найденной области прикладывается маска водяного знака. Пример исходного изображения с нанесенным водяным знаком (рис. 1). Как можно заметить, водяного знака на картинке практически не видно. 6. Далее, при необходимости выделения знака, картинка с нанесенным водяным знаком подвергается прямому преобразования Хаара. В результате изображение будет разбито на две части, первая часть - приближенная версия исходного изображения, вторая - информация, которая содержит в себе детали для восстановления исходного изображения (далее - шумы). Рис. 1. Изображение с нанесенным СВЗ Выделим часть фотографии с шумами для лучшей видимости водяного знака (рис. 2): Рис. 2. Изображение с СВЗ, подвергнутое преобразованию Хаара 1.3. Кодирование по ключу Алгоритм выделения марки базируется на простом преобразовании Хаара, поэтому скрыть информацию в контейнере или доказать, что данное видео является вашей собственностью, при помощи простого нанесения знака довольно затруднительно. А значит, необходимо добавить метод, который позволил бы однозначно доказать принадлежность объекта авторского права автору. Самым очевидным и, скорее всего, простым методом является кодирование/декодирование по ключу. Действительно, при попытке выделить нанесенный СВЗ, закодированный при этом специальным ключом, мы получим лишь непонятный шум вместо водяного знака (рис. 3). Рис 3. Изображение с закодированной маркой, подвергнутое преобразованию Хаара На изображении выше представлена попытка выделения водяного знака без предварительного декодирования по специальному ключу. Для эксперимента в качестве ключа была использована простая строка символов, длина которой равна размеру СВЗ на изображении. Каждый i-й символ в данной строке декодируется по таблице ACII в число, которое представляет собой количество пикселей, на которое нужно сдвинуть i-й столбец стегосообщения (если количество пикселей, на которое нужно сдвинуть столбец, превышает количество пикселей столбца, то следует просто смещать пиксели по кругу, т.е. последний пиксель столбца становится первым и т.д.). После символов в строке выделено 3 байта под кодирование размера водяного знака. Алгоритм сдвига столбцов для кодирования марки: 1. Копируем значения столбца изображения OneVectorVaue[i] = WatermarkMatrix[j][i], где 2. Присваиваем эти значения обратно в матрицу, учитывая сдвиг и перенос: WatermarkMatrix[(j + Key[i]) % WatermarkRows][i] = OneVectorValue[i], где Key[i] - i-й элемент строки, содержащей ключ. Пусть имеется водяной знак, заданный матрицей, показанной ниже, элемент матрицы - координата i-го пикселя: Для данной матрицы будет использован ключ длиной 3 (так как высота и ширина матрицы равна трем). Ключ: Dos. Обратимся к таблице ASCII для того, чтобы представить сообщение соответствующими числами из этой таблицы: - D = 104, - o = 157, - s = 163. Данные десятичные значения указывают, на сколько элементов нужно сдвинуть каждый столбец: 1 - на 104, 2 - на 117, 3 - на 123. Для того чтобы не выполнять сдвиг вручную, можно воспользоваться формулой, приведенной выше, и узнать координаты нового места после сдвига (2-й пункт формулы сдвига столбцов). Матрица после сдвига: Данный алгоритм кодирования неэффективен, но вполне подойдет для описания процесса нанесения по ключу и заключения некоторых выводов, которые мы приведем позже. Алгоритм нанесения закодированного вотермарка почти ничем не отличается от алгоритма нанесения незакодированного, добавляется лишь шаг (между 3-м и 4-м шагом исходного алгоритма) с кодированием изображения марки и последующим наложением закодированной марки на исходное изображение. 1.4. Декодирование марки и ее выделение Допустим, мы получили изображение с нанесенной закодированной маркой. Для получения изображения водяного знака необходимо применить обратный сдвиг пикселей, но так как мы заранее не знаем, где расположен водяной знак, а знаем его размер, мы просто выделяем шумы с изображения, а затем делим изображение с шумами на области, размер которых равен размеру изображения водяного знака, и применяем к каждой такой области декодирование по ключу (выполняем обратный сдвиг пикселей). В результате должен получиться устойчивый образ водяного знака (рис. 4). Рис. 4. Изображение с декодированной маркой(*png) Алгоритм сдвига столбцов для декодирования марки: 1. Копируем значения столбца изображения: OneVectorVaue[i] = WatermarkMatrix[j][i], где 2. Считаем обратный сдвиг: Shift = WatermarkRows - (Key[i] % WatermarkRows), где Key[i] - i-й элемент строки, содержащей ключ. 3. Присваиваем эти значения обратно в матрицу, учитывая сдвиг и перенос (см. рис. 4): WatermarkMatrix[(j + Shift) % WatermarkRows][i] = OneVectorValue[i], 1.5. Проверка на устойчивость Все попытки нанесения СВЗ на контейнер для защиты авторского права не имеют смысла, если этот СВЗ можно будет без особых усилий стереть, а сам контейнер при этом никак не изменится (по изображению не будет понятно, подвергалось ли оно преобразованиям, которые характерны для попыток удалить стегосообщение). Проверим данный алгоритм на устойчивость к некоторым видам преобразования: 1. Jpeg-сжатие 50 % (рис. 5). 2. Jpeg-сжатие 70 % (см. рис. 5, б). 3. Размытие с ядром (3×3) (см. рис. 5, в). 4. Размытие с ядром (5×5) (см. рис. 5, г). 5. Удаление 1 младшего бита в каждом байте изображения (рис. 6). 6. Удаление 2 младших бит в каждом байте изображения (см. рис. 6). 7. Удаление 4 младших бит в каждом байте изображения (см. рис. 6). а б в г Рис. 5. Устойчивость стегосообщения к преобразованиям: а - jpeg-сжатие 50 %; б - jpeg-сжатие 70 %; в - размытие с ядром (3×3); г - размытие с ядром (5×5) Как можно заметить (рис. 6, 7), СВЗ устойчив к большинству видов преобразований, попытки удалять его дальше могу привести к сильной потере качества изображения. Далее следует упомянуть в выборе алгоритма кодирования водяного знака то, что так как все попытки стереть стегосообщения сводятся к различным манипуляциям с контейнером, то следует брать во внимание возможные варианты этих манипуляций, будь то jpeg-сжатие, размытие и т.д. Например, если предположить, что, скорее всего, контейнер будут пытаться «размыть», то алгоритм кодирования СВЗ следует подобрать такой, чтобы нанесенные впоследствии пиксели не находились рядом друг с другом. а б в Рис. 6. Устойчивость стегосообщения к удалению битов: а - удаление 1 младшего бита в каждом байте изображения; б - удаление 2 младших бит в каждом байте изображения; в - удаление 4 младших бит в каждом байте изображения Рис. 7. Пример изображения с 4 удаленными младшими байтами 1.6. Сравнение с LSB-алгоритмом Коротко скажем о LSB-алгоритме (Last Significant Bit) [9, 10]. Данный алгоритм позволяет записывать в каждый младший бит контейнера произвольную информацию, в том числе другое изображение. Если сравнивать алгоритм, описанный выше, с LSB-алгоритмом, то можно сказать, что первый намного более устойчив к попыткам стереть стегосообщение, но в то же время LSB-алгоритм прячет стегосообщение в чистом виде, т.е. никак его не изменяя, в то время как описанный нами алгоритм наносит стегосообщение на контейнер, увеличивая разницу между соседними пикселями в контейнере, что подразумевает, что от стегосообщения остается черно-белый силуэт. Но по очевидным причинам для защиты авторского права более значимым и важным является именно устойчивость: как можно убедиться, стегосообщение несмотря на преобразования хоть и теряет в качестве, но по-прежнему остается узнаваемым, в то время как при использовании LSB-алгоритма вся информация теряется даже при малейших преобразованиях. Вывод В данной статье был рассмотрен способ нанесения устойчивого СВЗ, а также выделение его при помощи преобразований Хаара, также был рассмотрен способ кодирования марки и выделения ее по ключу. Для примера был взят простой алгоритм кодирования, но в дальнейшем можно использовать другие, более подходящие алгоритмы. В статье были представлены результаты попыток различных преобразований с целью удаления СВЗ, также были сделаны выводы об устойчивости. Было приведено сравнение с LSB-алгоритмом. В результате можно заключить, что способ нанесения СВЗ, представленный в данной статье, обладает необходимым минимумом характеристик для использования его в целях защиты авторского права. Данный способ обладает приемлемой устойчивостью, практически незаметен на исходном изображении и весьма прост в реализации.

Об авторах

Е. Л Кротова

Пермский национальный исследовательский политехнический университет

А. В Чекменев

Пермский национальный исследовательский политехнический университет

А. О Болгов

Пермский национальный исследовательский политехнический университет

Список литературы

  1. Стеганография в XXI веке. Цели. Практическое применение. Актуальность [Электронный ресурс]. - URL: https://habr.com/en/post/253045/ (дата обращения: 20.06.2019).
  2. Стеганография [Электронный ресурс]. - URL: https://photodb. illusdolphin.net/media/4781/stego.pdf (дата обращения: 20.06.2019).
  3. Steganography and digital watermarking. - URL: https://www.cs.bham. ac.uk/~mdr/teaching/modules03/security/students/SS5/Steganography.pdf (accessed 20.06.2019).
  4. Watermark. - URL: https://en.wikipedia.org/ wiki/Watermark (accessed 20.06.2019).
  5. Digital steganography: hidden data within data. - URL: https://ieeexplore. ieee.org/document/935180/keywords#keywords (accessed 20.06.2019).
  6. Haar wavelet. - URL: https://en.wikipedia.org/wiki/Haar_wavelet (accessed 20.06.2019).
  7. Вейвлет-сжатие «На пальцах» [Электронный ресурс]. - URL: https://habr.com/en/post/168517/ (дата обращения: 20.06.2019).
  8. Kernel image processing. - URL: https://en.wikipedia.org/wiki/Kernel_ (image_processing) (accessed 20.06.2019).
  9. Least significant bits insertion. - URL: http://www.lia.deis.unibo.it/ Courses/RetiDiCalcolatori/Progetti98/Fortini/lsb.html (accessed 20.06.2019).
  10. LSB-стеганография. - URL: https://habr.com/ ru/post/112976/ (accessed 20.06.2019).

Статистика

Просмотры

Аннотация - 93

PDF (Russian) - 33

Ссылки

  • Ссылки не определены.

Данный сайт использует cookie-файлы

Продолжая использовать наш сайт, вы даете согласие на обработку файлов cookie, которые обеспечивают правильную работу сайта.

О куки-файлах