Сайт ДонНТУ          Портал магистров          Факультет ВТИ          Кафедра КСМ
СИСТЕМА ВНЕДРЕНИЯ ЦВЗ В ГРАФИЧЕСКИЕ ФАЙЛЫ НА ОСНОВЕ МЕТОДА КАРТЕРА
       Ларионова К.Е., Губенко Н.Е.

Один из наиболее популярных методов защиты мультимедийной информации заключается во встраивании невидимых меток – цифровых водяных знаков (ЦВЗ). Сейчас существует проблема защиты авторского права на информацию, подаваемую в цифровом виде. Цифровой водяной знак – специальная метка, незаметно встраиваемая в изображение или другой сигнал с целью тем или иным способом контролировать его использование [1].

ЦВЗ используется для защиты от копирования и несанкционированного использования. Примеры могут послужить фотографии, аудио и видеозаписи.

В отличие от обычных водяных знаков, ЦВЗ могут быть не только видимыми, но и невидимыми. Невидимые ЦВЗ анализируются специальным декодером, которых выносит решение про их корректность. ЦВЗ могут вмещать в себя некоторый аутентичный код, информацию про владельца и др. Встраивание и выделение сообщений из другой информации выполняет стегосистема, имеющая следующую архитектуру ( рис.1)

Рисунок 1 - Структурная схема стегосистемы

Рисунок 1 - Структурная схема стегосистемы

Здесь, предварительный кодер – устройство, предназначенное для преобразования скрытого сообщения к виду, удобном для встраивания в сигнал-контейнер;

стегокодер – устройство, предназначенное для вкладывания скрытого сообщения в другие данные с учетом их моделей;

стегодетектер – устройство, предназначенное для определения наличия стегосообщения;

декодер – устройство, которое преобразует скрытое сообщение в открытое. Этот узел может отсутствовать.

В настоящее время существует достаточно большое число алгоритмов внедрения ЦВЗ в графические файлы. Для данной системы за основу был взят алгоритм Катера [2].

Встраивание информации происходит в пространственной области изображения. Преимуществом данного алгоритма является то, что для внедрения ЦВЗ нет необходимости вычислять массивные линейный преобразования изображения.

24-битное изображение формата JPEG или BMP имеет RGB-кодирование. Встраивание выполняется в канал синих цветов, так как к синим цветам система человеческого глаза менее чувствительна.

ЦВЗ встраивается за счет манипуляций с яркостью.


I (x,y) є {1,..,L}

или цветовым составляющим


(r (x,y), b(x,y), g(x,y))

Встраивание выполняется в канал синих цветов.Изображение имеет RGB-кодирование. Рассмотрим алгоритм передачи одного бита секретной информации:

si – встраиваемый бит,

I = {R, G, B} – контейнер,

Р = (х, у) – псевдослучайная позиция, в которой выполняется встраивание.

Секретный бит встраивается путем модификации яркости



I (p) = 0.299r(p)+0.587g(p)+0.114b(p):

b' (p)= b(p)+ql(p), если s1=0 и b' (p)= b(p)-ql(p), если s1=1,

где q-константа, которая определяет энергию сигнала.

Определение бита получателем происходит без наличия в нем выходного изображения, т.е. наослеп. Для этого выполняется прогнозирование значения выходного, немодифицированного пиксела на основе значения его соседей.

Для получения оценки пиксела используют значения нескольких пикселов, расположенных в том же столбце и в той же строчке [3].

Оценка δ'' имеет вид:


Формула для оценки  δ''

где, с-число пикселов сверху (снизу, слева, справа) от оцениваемого пиксела (с=3).

Т.к. в процессе встраивания ЦВЗ каждый бит был повторен cr раз, то мы можем получим cr оценок одного бита ЦВЗ. Секретный бит находится после усреднения разницы оценок пикселей и его реального значения


Формула получения cr оценок одного бита ЦВЗ

Знак этой разницы определяет значение встраиваемого бита.

Разработанная система, построенная на основе алгоритма, изложенного выше, имеет следующий алгоритм: открытие главной формы программы, файла-контейнера, передача содержания файла-контейнера в форму-диалог; открытие формы-диалога, получение графических данных про файл-контейнер; заполнение битовой карты; задание логотипа в виде слова; передача логотипа в виде битовой последовательности (генерация ЦВЗ); задание ключа в виде слова; генерация карты маскирования (с использованием генератора ПСП); предварительное определение уровня шума файла-контейнера; заполнение карты маскирования (с использованием генератора ПСП); внедрение ЦВЗ в файл-контейнер; определение уровня шума файла-стего; оценка разности шумов, при необходимости возвращение к пункту 7; отображение результатов исчислений; сохранение файла-стего на носитель; выход в главную форму для выбора другого файла-контейнера.


Рисунок 2 - Блок-схема авторского алгоритма

Рисунок 2 - Блок-схема авторского алгоритма

Стеганографическая стойкость

При внедрении информации файл-контейнер будет обязательно портиться. Но, если использованный контейнер – это только переносчик скрытого сообщения, степень допустимой погрешности контейнера должна быть ограниченной, т.к. злоумышленник легко выявит факт использования стегосистемы. Стойкость разных стегосистем может быть разделена на стойкие к выявлению факта передачи скрытой информации, и на стойкость к добыванию скрытой информации. Очевидно, что такая стегосистема является стойкой к выявлению факта передачи скрытой информации и логично предположить, что она при этом является стойкой и к прочтению скрытой информации. Обратное, в общем случае, неверно. Стегосистема может быть стойкой к прочтению скрытой информации, но факт передачи какой-то информации под прикрытием контейнера может обнаружиться злоумышленником.

При оценке стегостойкости разработанной системы берется за правило, что стегосистема является стойкой, если:

1. злоумышленник, наблюдая за стегоконтейнером, не может визуально обнаружить, что под прикрытием контейнера передаются скрытые сообщения, и тем больше не может читать эти сообщения.

2. злоумышленник программными способами не может выделить внедренный логотип.


Литература


1. Оков И.Н., Ковалев Р.М. Электронные водяные знаки как средство аутентификации передаваемых сообщений, 2001.

2.http://www.securitylab.ru

3. http://www.citforum.ru

  Автобиография   Автореферат   Библиотека   Перечень ссылок   Отчет о поиске   Индивидуальный раздел
      Сайт ДонНТУ          Портал магистров          Факультет ВТИ          Кафедра КСМ

© Ларионова К.Е. 2009