Научная статья на тему 'Алгоритм маркирования изображений на основе визуальной криптографии для защиты от несанкционированного распространения информации'

Алгоритм маркирования изображений на основе визуальной криптографии для защиты от несанкционированного распространения информации Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
400
43
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ЗАЩИЩАЕМОЕ ИЗОБРАЖЕНИЕ / ВИЗУАЛЬНАЯ КРИПТОГРАФИЯ / МАСКА МАРКИРОВАНИЯ / БИТОВАЯ ПЛОСКОСТЬ / ФРАКТАЛЬНАЯ СТРУКТУРА

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Борискевич А. А.

Предлагается алгоритм маркирования изображений для защиты от копирования и незаконного распространения информации, основанный на принципах визуальной криптографии, представлении защищаемого изображения в виде набора взвешенных битовых плоскостей и двоичной маски маркирования (ДММ) в виде двух изображений-соответствий. Результаты моделирования показали, что алгоритм обеспечивает высокую защищенность изображений без изменения их качества и качественное восстановление ДММ пользователя без использования вычислительных средств.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Борискевич А. А.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

AN ALGORITHM OF MARKING IMAGES BASED ON THE VISUAL CRYPTOGRAPHY FOR PROTECTING FROM UNCONFIDENTIALITY INFORMATION DISTRIBUTION

An algorithm of marking image protecting from copying and illegal distribution of information based on the visual cryptography principles, representing an original image in form of the weighted binary plane set and binary marking mask in form of two shadow image is proposed. The modeling result have shown that the algorithm provides the high protection level of the images without changing of the image quality and qualitative reconstruction of the binary marking mask without the computational tools.

Текст научной работы на тему «Алгоритм маркирования изображений на основе визуальной криптографии для защиты от несанкционированного распространения информации»

Доклады БГУИР

2012 № 5 (67)

УДК 621.391

АЛГОРИТМ МАРКИРОВАНИЯ ИЗОБРАЖЕНИЙ НА ОСНОВЕ ВИЗУАЛЬНОЙ КРИПТОГРАФИИ ДЛЯ ЗАЩИТЫ ОТ НЕСАНКЦИОНИРОВАННОГО РАСПРОСТРАНЕНИЯ ИНФОРМАЦИИ

А.А. БОРИСКЕВИЧ

Белорусский государственный университет информатики и радиоэлектроники П. Бровки, 6, Минск, 220013, Беларусь

Поступила в редакцию 12 мая 2012

Предлагается алгоритм маркирования изображений для защиты от копирования и незаконного распространения информации, основанный на принципах визуальной криптографии, представлении защищаемого изображения в виде набора взвешенных битовых плоскостей и двоичной маски маркирования (ДММ) в виде двух изображений-соответствий. Результаты моделирования показали, что алгоритм обеспечивает высокую защищенность изображений без изменения их качества и качественное восстановление ДММ пользователя без использования вычислительных средств.

Ключевые слова: защищаемое изображение, визуальная криптография, маска маркирования, битовая плоскость, фрактальная структура.

Введение

Быстрое развитие и широкое распространение информационных и коммуникационных технологий, простота передачи и распространения информации в компьютерных сетях влекут за собой необходимость защиты публикуемых в открытом доступе или передаваемых по сети электронных документов. Одним из средств предотвращения несанкционированного доступа является шифрование сообщений, чтобы данные не были использованы третьим лицом. Для предотвращения несанкционированного использования данных, их модификации и нарушения авторских прав распространяемой информации (например, плагиат - присвоение авторства другим лицом), а также незаконного распространения данных используются различные технологии маркирования: ДММ в виде цифрового водяного знака (ЦВЗ) и цифрового фингерпринта (ЦФ) [1]. В первом случае все защищаемые документы маркируются кодом ЦВЗ, одинаковым для всех пользователей и разными для всех владельцев, а во втором случае - кодом ЦФ, уникальным для каждого пользователя. Они идентифицируют владельца документа, обеспечивают возможность подтверждения подлинности авторства в любой момент использования документа и удерживают пользователя от нелегального распространения контента документа.

Для повышения уровня защищенности контента изображения без любой его модификации могут быть использованы алгоритмы визуальной криптографии [2-6], обладающие следующими свойствами:

- регулярность (производятся одинаковые действия для каждого исходного пикселя);

- независимость (каждый исходный пиксель шифруется независимо от других);

- простота (возможно визуальное расшифрование посредством физического процесса наложения шумоподобных изображений без вычислений).

В [2] предложена визуальная схема разделения секретной информации k из п (ВСРС (k , п )). В данной ВСРС (k , п ) секретная информация K делится на п частей (по числу участников схемы):

- любые k участников могут составить из частей секретную информацию K;

- ни одна группа из (k -1) участников не может восстановить всю секретную информацию К или его часть.

Секретной информацией для ВСРС может быть любая информация, например ДММ. Сущность ВСРС заключается в том, что секретное изображение разделяется на k частей и они раздаются п участникам схемы. Каждая часть представляет собой некоторое шумоподобное изображение на прозрачной пленке-диапозитиве. Если k участников совместят свои пленки-диапозитивы друг с другом в произвольной последовательности, то они смогут увидеть секретное изображение, в то время как меньшее число участников - нет. Наиболее простой структурой ВСРС является схема (k = 2 из п = 2). В этом случае секретное бинарное изображение шифруется двумя частями (разделениями), имеющими шумоподобную структуру, и обе требуются для успешного расшифрования. При использовании данной технологии шифрования уменьшается контраст (разность между числом черных субпикселов белого и черного пикселов расшифрованного изображения) и увеличивается размер восстановленного секретного изображения по сравнению с исходным секретным изображением в горизонтальном направлении.

Целью данной работы является разработка алгоритма маркирования изображения на основе технологии визуальной криптографии ВСРС (2, 2), который не искажает защищаемые данные и не оставляет следов встраивания, но при этом обеспечивает высокую точность распознавания авторского ДММ и надежно защищает передаваемую визуальную информацию от присваивания и дальнейшего незаконного использования третьими лицами.

Алгоритм защиты изображений от несанкционированного использования состоит из процедуры защифрования ДММ, осуществляемой перед распространением информации в сети, и процедуры восстановления ДММ, необходимой для обнаружения незаконного использования предоставляемой информации.

Процедура зашифрования ДММ 1Р на основе двух изображений-соответствий Е1 и Е2

Данная процедура состоит из следующих шагов.

Шаг 1. Инициализация начальных параметров.

1.1. Исходное защищаемое изображение 1С размером М х N.

Защищаемое изображение 1С = (/С (т,п)|т = 1,М,п = 1,N1 может быть цветным или полутоновым.

1.2. Генерация уникальной ДММ 1Р размером Р х Q

Уникальная двоичная маска маркирования

1Р = (/Р (т,п)\т = 1,Р,п = 1,Q, 1Р (т,п) е {0,1}) может быть использована в качестве авторского

ЦВЗ или ЦФ. Размеры ДММ должны быть меньше или равны размерам защищаемого изображения: Р х Q < М х N .

Синтезированная пространственная фрактальная структура 1Р с парой псевдослучайных углов 91 и 92 на !м уровне итерации определяется с помощью соотношения

^ =( 1Р (т, п, 01,02) Ц, (1)

где 1р1(т,п,01,02) = (Щ (т,п,01,02 ) = ^^^ О (т,п,01,02),I^ (т,п))|у = Т!) - значение пиксела фрактальной структуры на N -м уровне итерации; SN (•) - оператор замещения . -го элемен-

та инициатора I. 1 (т,п) генератором (т,01,02) для синтеза элементов IN (т, п,01,02)

з

фрактальной структуры на N -м уровне итерации; 01 = (01 (т, 01,02)) - исходный генератор, состоящий из определенного числа линейных элементов, образующих различные формы импульсов и характеризующихся парой секретных псевдослучайных углов 01 и 02 углов наклона крайних элементов; 11 = {/у. (т, п )| у = 1,711 - исходный инициатор, представляющий собой простую 74

геометрическую фигуру (треугольник, квадрат, многоугольник) и состоящий из Jl элементов длиной Lj; JN - число элементов инициатора на N -м уровне итерации.

Оценка фрактальной размерности или размерности самоподобия D фрактальных структур осуществляется с помощью соотношения:

D = log m/log ц, (2)

где m - число линейных элементов, из которых состоит генератор G1 фрактальной структуры I^; l1 - размер линейного элемента генератора; Ц - расстояние между начальной и конечной точками генератора или размер генератора; ц = Ц/l1 - параметр формы генератора.

Из (1) и (2) следует, что синтез концентрических фрактальных структур с одинаковой длиной l = N = lN2 =... = N элементов генератора и числом вложений NE осуществляется с

помощью выбора числа итераций Nе |N1,...,Nne J для каждого вложения и скейлинговых соотношений между размерами элементов исходных инициаторов L е |Z11,...,L1Ne J .

Таким образом, фрактальная пространственная структура I^ характеризуется ключевыми параметрами генератора G1 (91, 92, m, ц = Lj/11, D), инициатора 11 (J1,Ц 1,...,LINe Jj, числом вложений NE и количеством итераций на каждом вложении

N е IN,,...,Nne J .

1.3. Формирование псевдослучайной последовательности целых чисел Z из интервала [0,MN] с помощью секретного ключа KS .

Множество псевдослучайных целых чисел Z = (Z1,...,Zk,...,ZPq j, где k е [1,PQ] - номер позиции пикселя изображения 1С, представляет собой множество псевдослучайных позиций пикселов 1С , используемых для зашифрования ДММ.

Шаг 2. Формирование одномерной последовательности пар пикселов бинарного изображения-соответствия E2.

2.1. Выборка значения пиксела IC (k j одномерной последовательности изображения IC с k-й позицией и l-го бита его кодового слова.

Одномерная последовательность IC = (l(1j,...,I(kj,...,I(MNjj из изображения размером M x N формируется с помощью одного из способов его развертки (горизонтальная, вертикальная и другие). Псевдослучайная выборка значений пикселов из одномерной последовательности значений изображения IC осуществляется с помощью множества псевдослучайных

целых чисел Z = (Z1,...,Zk,...,ZPQj для формирования псевдослучайной последовательности значений пикселов I C = |lC (k j| k = 1, PQJ . Для повышения крипостойкости шифрования одномерной последовательности изображения IC дополнительно используется поточный алгоритм шифрования RC4 c размером секретного ключа, равным 1700 бит.

Значение пикселя IC (k j можно представить в двоичной форме с помощью соотношения

Ic (k) = £b (k j 2l, (3)

l=0

где L - длина кодового слова Ь = bL_1...bг...Ь0 значения пиксела 1С (k) ; Ь1 (k)е{0,1} - значение 1-го бита кодового слова значения пиксела 1С (k) .

Выбор 1-го бита Ь1 (k) е {0,1} из кодового слова ^го пикселя 1С (k) обусловлен требованиями устойчивости выбранных бинарных изображений, используемых для зашифрования ДММ, к различного рода воздействиям на качество защищаемого изображения: сжатие, фильтрация, шумы канала и т.п. Для определения количества битовых плоскостей, из которого осуществляется выбор визуально значимой битовой плоскости, и количественной оценки психовизуальной значимости битовых плоскостей целесообразно использовать объективные перцепту-альные критерии качества изображения [7]. Обычно это наиболее визуально значимые биты: I е{7,6,5,4} при L = 8 бит. Выбор трех определенных бинарных изображений дает возможность формирования устойчивого, полухрупкого и хрупкого ДММ за счет выбора, например, соответственно 6, 4 и 0 битовых плоскостей исходного изображения.

2.2. Формирование пикселов бинарного изображения-соответствия Е1 изображению

1с .

В соответствии с правилом формирования изображения-соответствия Е1 (см. табл. 1) значению Ь1 (k) пиксела 1С (k) изображения 1С должна соответствовать пара пикселов изображения-соответствия Е1 , определенная посредством выбора пары строк: одна строка для нулевого бита и вторая строка для единичного бита. Например, Ь1 (k) —> {01,10} .

Таблица 1. Правило формирования бинарного изображения-соответствия Е1 изображению 1С

Значение бита Ь1 (k) пиксела 1С (k) Значение пиксела Е1 (k) изображения-

изображения 1С соответствия Е1

0 10

0 01

1 10

1 01

Конечным результатом данного шага является значение пиксела Е1 (k) , определенное с помощью выбранного правила формирования бинарного изображения-соответствия Е1 для Ь1 (k) : Е (k) —{01,10} . Это приводит к увеличению размера изображения-соответствия Е1, равного 2Р х Q , по сравнению с размером Р х Q изображения 1С .

2.3. Формирование пикселов бинарного изображения-соответствия Е2 ДММ.

Таблица 2. Правило формирования бинарного изображения-соответствия Е2 ДММ

Значение пиксела изображения-соответствия Е1 Значение пиксела изображения-соответствия Е2 Значение пиксела I Р (k) при наложении пикселов изображений-соответствий Е1 и Е2

10 10 10

01 01 01

10 01 11

01 10 11

С помощью пары пикселов изображения-соответствия Е1 и правила формирования бинарного изображения-соответствия Е2 ДММ (см. табл. 2) определяется такая пара пикселов изображения-соответствия Е2, которая позволяет вычислить ^ю пару пикселов бинарного изображения ДММ: Е1 (k) V Е2 (k) = I Р (k), где V - символ логической операции ИЛИ. Например, Е (k) —{01,10} и 1Р (k) —{01,11} соответствует Е2 (k) —{01,01} .

2.4. Проверка условия окончания формирования одномерной последовательности изображения-соответствия Е2 .

Если k < Р х Q , то переход к шагу 2.1. В противном случае - к шагу 3.

Конечным результатом данного шага является одномерная последовательность Е2 = (Е2 (к)|k = 1,2Р х Q) пар пикселов изображения-соответствия Е2.

Шаг 3. Формирование бинарного изображения-соответствия Е2 ДММ.

Из одномерной последовательности Е2 =( Е2 (к) |к = 1,2Р х Q) пар пикселов изображения-соответствия Е2 с помощью строчной развертки формируется изображение-соответствие Е2: Е2 =(Е2 (га,и)|т = 1ДР,и = 1,0) .

Процедура восстановления ДММ на основе исходного изображения 1С и

изображения-соответствия Е2

Данная процедура требует официальной регистрации ДММ в виде авторского ЦВЗ или ЦФ. Кроме того, она требует знания правила формирования изображений-соответствий Е1 и Е2, секретного ключа К8 и она состоит из следующих шагов.

Шаг 1. Инициализация начальных параметров.

1.1. Исходное защищенное (маркированное) изображение

1С = (/С (т,п)|т = 1,М,п = 1,.

1.2. Уникальная ДММ IN = (^ (т,п)|т = 1Р,п = 10,IN (т,п)е{0,1}) .

1.3 Секретный ключ К8 для генерации псевдослучайной последовательности целых чисел, принадлежащих интервалу [0,М^]: Z = (Z1,...,Zk,...,ZPQ ) при Р х 0 <М х N, и секретный ключ алгоритма RC4.

1.4 Изображение-соответствие Е2 =(Е2 (т,п)|т = 1,2Р,п = 1,0) , формируемое при внедрении ДММ ^.

Шаг 2. Формирование бинарного изображения-соответствия Е1.

2.1. Выборка значения пиксела 1С (к) из одномерной псевдослучайной последовательности изображения 1С с к-й позицией и определение 1-го бита Ь1 (к) е {0,1} кодового слова 1с (к).

2.2. Формирование одномерной последовательности пар пикселов изображения-соответствия Е1 .

Одномерная последовательность пар пикселей изображения-соответствия Е1 имеет вид: Е1 = (Е1 (к)|к = 1,2Р х 0) .

Конечным результатом шага 2 является изображение-соответствие Е1 , формируемое с помощью развертки определенного типа из одномерной последовательности пар пикселов данного изображения-соответствия: Е1 = (Е1 (т,п)|т = 1,2Р,п = 1,0) .

3. Восстановление уникального ДММ для установления подлинности авторства.

Уникальный ДММ восстанавливается посредством сложения бинарных изображений Е1 и Е2 по правилу дизъюнкции:

^ = Е1 V Е2 =( 1Р (т,п) = Е1 (т,п^ Е2 (т,п)|т = 1,2Р,п = 1,0). (4)

Из (4) видно, что восстановление ДММ возможно с помощью наложения двух диапозитивов, на которых зарегистрированы бинарные изображения Е1 и Е2 , без использования вы-

числительных средств. Восстановленный ДММ имеет по сравнению с исходным ДММ увеличенные размеры 2Р х Q .

Результаты моделирования

Для оценки эффективности предложенного алгоритма используется спутниковое изображение размером 512x512 и ДММ в виде фрактальной структуры с уникальными параметрами (рис. 1). Уровень защищенности исходного изображения зависит от выбора размера секретных ключей, бинарных изображений с требуемой визуальной значимостью и количества структурных параметров уникального ДММ.

Рис. 1. Исходные защищаемое полутоновое изображение и уникальная двоичная маркирующая маска: а - спутниковое изображение; б - фрактальная структура с секретными параметрами

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

На рис. 1,б приведена концентрическая двухмерная структура, состоящая из шести вложенных структур с одинаковым числом итераций (N=6), разными диаметрами инициатора, находящимися в линейном отношении L\ : L2 : L3 :L4 : L5 : L6=1 : 2 : 3: 4 : 5: 6. В качестве генератора и инициатора используются соответственно треугольная линейная форма и шестиугольник, 01 = 62 = 6,39368 . Фрактальная размерность данной структуры составляет d = 1,2618 при

Реализация процедур зашифрования ДММ и его восстановления происходит без потерь качества защищаемого изображения. Восстановление ДММ IN может осуществляться посредством наложения изображений-соответствий Е2 и Е1 (рис .2).

Рис. 2. Восстановление ДММ посредством наложения бинарных шумоподобных изображений: а - изображение-соответствие Е2 ; б - изображение-соответствие Е1; в - восстановленная ДММ; г - восстановленная ДММ после пороговой обработки

Из рис. 2 видно, что любое из изображений-соответствий не несет никакой информации, но вместе они восстанавливают ДММ с уменьшенным контрастом и увеличенным размером. Это обусловлено тем, что когда два расширенных бинарных изображений-соответствий совмещаются вместе, черные пиксели на формируемом бинарном изображении ДММ остаются такими же, а белые становятся серыми. Несмотря на то, что контраст ДММ становится меньше, расшифрованное изображение ДММ достоверно распознается. После пороговой обработки восстановленный ДММ не отличается от исходного ДММ. Данный алгоритм позволяет формировать устойчивый, полухрупкий и хрупкий ДММ за счет выбора соответствующих битовых плоскостей защищаемого изображения с целью обеспечения различной чувствительности ДММ к возможным воздействиям на исходное защищаемое изображение для контроля его подлинности.

ц=3.

Заключение

Предложен алгоритм защиты изображений от копирования и незаконного распространения информации, основанный на представлении защищаемого изображения в виде набора взвешенных битовых плоскостей, ДММ в виде двух бинарных шумоподобных изображений-соответствий и восстановление ДММ пользователя посредством наложения двух диапозитивов сформированных изображений-соответствий. Он обеспечивает высокий уровень защищенности контента изображений без изменения их качества за счет возможности использования секретных ключей шифрования большой длины (1700 бит и более), восьми параметров генерации фрактальной ДММ, различных правил формирования изображений-соответствий с учетом визуальной информации о ДММ и контенте защищаемого изображения и требует официальной регистрации ДММ пользователя.

Представлены результаты моделирования разработанного алгоритма в среде программирования С#.

AN ALGORITHM OF MARKING IMAGES BASED ON THE VISUAL CRYPTOGRAPHY FOR PROTECTING FROM UNCONFIDENTIALITY INFORMATION DISTRIBUTION

A.A. BORISKEVICH Abstract

An algorithm of marking image protecting from copying and illegal distribution of information based on the visual cryptography principles, representing an original image in form of the weighted binary plane set and binary marking mask in form of two shadow image is proposed. The modeling result have shown that the algorithm provides the high protection level of the images without changing of the image quality and qualitative reconstruction of the binary marking mask without the computational tools.

Список литературы

1. Milano D. Content control: Digital watermarking and fingerprinting [Electronic resource]. Mode of access: www.rhozet.com/whitepapers/Fingerprinting_Watermarking.pdf.

2. Noar M., Shamir A. // Advances in Cryptology: Eurocrypt'94. 1995. Vol. 950. P. 1-12.

3. Ateniese G., Blundo C., De Santis A. et al. // Inf. Comput. 1996. Vol. 129, №2. P. 86-106.

4. Hwang, R.J. // Tamkang Journal of Science and Engineering. 2000. Vol. 3, №2. P. 97-106.

5. Surekha B., Swamy G.N., Srinivasa R.K. et al. // Journal of Information Assurance and Security. 2009. №4. P. 470-473.

6. Pal J.K., Mandal K., Dasgupta K. // International Journal of Network Security & Its Applications. 2010. Vol. 2, №4. P. 118-127.

7. Борискевич А.А., Руис Л.А. // Сборник научных статей 6-я Международной научно-технической конференции Медэлектроника-2010. С. 34-37.

i Надоели баннеры? Вы всегда можете отключить рекламу.