Научная статья на тему 'Алгоритм поблочного встраивания стойких ЦВЗ в крупноформатные изображения'

Алгоритм поблочного встраивания стойких ЦВЗ в крупноформатные изображения Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
665
141
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
СТОЙКИЙ ЦИФРОВОЙ ВОДЯНОЙ ЗНАК / СТЕГАНОГРАФИЯ / СТЕГОАНАЛИЗ / DIGITAL WATERMARKING / ROBUST WATERMARK / BLIND WATERMARK DETECTION / WATERMARK TEMPLATE ATTACK

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Глумов Николай Иванович, Митекин Виталий Анатольевич

В статье предложен новый алгоритм встраивания цифровых водяных знаков (ЦВЗ) в цифровые изображения, обеспечивающий устойчивость ЦВЗ к широкому набору преобразований изображения-контейнера и обладающий рядом преимуществ по сравнению с существующими алгоритмами встраивания стойких ЦВЗ.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Глумов Николай Иванович, Митекин Виталий Анатольевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

THE ALGORITHM FOR LARGE-SCALE IMAGES ROBUST WATERMARKING USING BLOCKWISE PROCESSING

A new algorithm for digital watermarking of large-scale digital images is proposed in the article. The proposed algorithm provides watermark robustness to a wide range of host image distortions and has a number of advantages compared to an existing algorithms of robust watermarking.

Текст научной работы на тему «Алгоритм поблочного встраивания стойких ЦВЗ в крупноформатные изображения»

АЛГОРИТМ ПОБЛОЧНОГО ВСТРАИВАНИЯ СТОЙКИХ ЦВЗ В КРУПНОФОРМАТНЫЕ ИЗОБРАЖЕНИЯ

Глумов Н.И., Митекин В.А.

Институт систем обработки изображений РАН

Аннотация

В статье предложен новый алгоритм встраивания цифровых водяных знаков (ЦВЗ) в цифровые изображения, обеспечивающий устойчивость ЦВЗ к широкому набору преобразований изображения-контейнера и обладающий рядом преимуществ по сравнению с существующими алгоритмами встраивания стойких ЦВЗ.

Ключевые слова: стойкий цифровой водяной знак, стеганография, стегоанализ.

Введение

Задача встраивания так называемых «стойки») цифровых водяных знаков [1] (далее ЦВЗ) в цифровые изображения в настоящее время является наиболее актуальной в сфере защиты авторских прав и защиты от несанкционированного копирования мультимедийных данных. Подобная сфера применения обуславливает следующие основные требования к применяемым алгоритмам встраивания ЦВЗ.

1. Максимальная устойчивость встроенного ЦВЗ к широкому набору искажений изображения-контейнера [1 - 3], таких как кадрирование, линейная и нелинейная фильтрация, сжатие с потерями и т.д. (под устойчивостью в данном случае подразумевается возможность обнаружения и извлечения ЦВЗ из искажённого изображения-контейнера).

2. Низкая вычислительная сложность процедур встраивания ЦВЗ, а также возможность производить встраивание ЦВЗ в мультимедийные данные в потоковом режиме [3] (в случае цифровых изображений - поблочно).

Существующие на данный момент алгоритмы встраивания стойких ЦВЗ в цифровые изображения обладают существенным недостатком - большинство из них осуществляет встраивание в частотной области [1, 2], т.е. необходимыми этапами встраивания ЦВЗ в изображение являются прямое и обратное ДПФ всего изображения-контейнера. Данный подход, обеспечивая устойчивость встроенного ЦВЗ к повороту, масштабированию и кадрированию изображения-контейнера (так называемый RST-invariant watermarking), в то же время значительно повышает вычислительную сложность процедуры встраивания и делает невозможным поблочное встраивание ЦВЗ.

В настоящей работе представлен алгоритм встраивания стойких ЦВЗ, позволяющий встраивать ЦВЗ в изображение-контейнер путём его (изображения) поблочной обработки и не требующий выполнения спектральных преобразований изображения-контейнера при встраивании ЦВЗ. Кроме того, представленный алгоритм, как и алгоритмы, основанные на спектральных преобразованиях контейнера, обеспечивает устойчивость ЦВЗ к повороту, масштабированию, кадрированию изображения-контейнера, а также к ряду других распространённых

преобразований (сжатию с потерями, аддитивному зашумлению, линейной фильтрации и т.д.).

Разработанный алгоритм также может считаться устойчивым к наиболее известным атакам на алгоритмы встраивания стойких ЦВЗ, таким как watermark copy attack, watermark template attack.

1. Обзор существующих алгоритмов встраивания стойких ЦВЗ

Существующие алгоритмы встраивания стойких ЦВЗ могут быть условно разделены на 2 класса.

Алгоритмы встраивания ЦВЗ в области преобразования, инвариантного к заданным типам искажений. Данная группа алгоритмов [4 - 7] предполагает встраивание ЦВЗ непосредственно в области преобразования (transform domain), инвариантного к наиболее распространённым преобразованиям изображения-контейнера. Для уже упомянутых выше методов класса «RST-invariant watermarking» таким преобразованием является преобразование Фурье-Меллина. Основными недостатками данного класса алгоритмов являются вычислительная сложность и значительное искажение изображения-контейнера в процессе встраивания при вычислении прямого и обратного преобразования Фурье-Меллина. Кроме того, большинство алгоритмов данного класса используют так называемый «закрытый) детектор [1] и не позволяют встраивать в качестве ЦВЗ произвольную, не известную получателю, последовательность бит.

Алгоритмы, использующие так называемые «метки синхронизации» для оценки и компенсации искажений изображения-контейнера. В данном случае до встраивания ЦВЗ в изображение-контейнер встраиваются устойчивые к искажениям «метки), позволяющие впоследствии оценить и компенсировать искажения, внесённые в изображение-контейнер после встраивания. В качестве таких меток наиболее часто используются локальные экстремумы в заданных областях энергетического спектра изображения [8 - 9]. Основным недостатком алгоритмов данной группы является их неустойчивость к атаке «watermark template attack). Фактически, нарушитель, не зная ключа встраивания, может обнаружить и удалить из изображения-контейнера «метки синхронизации) (данные метки одинаковы

для всех изображений-контейнеров со встроенным ЦВЗ и не зависят от ключа встраивания), что сделает невозможным дальнейшее обнаружение ЦВЗ.

В следующих разделах представлен и исследован разработанный авторами алгоритм встраивания стойких ЦВЗ, не обладающий рассмотренными недостатками и позволяющий производить встраивание стойкого ЦВЗ путём поблочной обработки изображения-контейнера.

2. Разработанный алгоритм встраивания стойкого ЦВЗ в цифровые изображения Предлагаемый алгоритм встраивания основан на суммировании изображения-контейнера с шумопо-добным двумерным сигналом, кодирующим ЦВЗ. В качестве ЦВЗ может быть использована произвольная последовательность бит Wbit (m), где m е [0,M -1], например, код правообладателя, номер серии или дата получения изображения.

Синтез изображения, кодирующего ЦВЗ (далее изображения-ЦВЗ) производится следующим образом.

В качестве стеганографического ключа выступает пара одномерных бинарных кодовых последовательностей S1 (k) и S0 (k), соответствующих 1 и 0 встраиваемого ЦВЗ. Длина последовательностей принята равной K = 180, последовательности выбираются таким образом, чтобы для обеих последовательностей выполнялись условия:

X S0(k) « K

k=0 K-1

XSx(k) « K

k=0

K -1 K -1

X S1(k) » X S,(k)

тахX3(к) • ^(тоа-^Ц^) « X3(к).

. м к=0 К к=о

Далее изображение-ЦВЗ Ж (п1, п2) размером N х N отсчётов, кодирующее последовательность бит Жьн (т), синтезируется следующим образом.

1. Спектр Сро1 (г, ф) изображения-ЦВЗ в полярных координатах, где ге [0,N/2],фе [0,179], формируется следующим образом:

К, (r, j) =

1, если r = R0 + m • Rse 1, если r = R0 + m • R,.

0, иначе

где RS,e

1 N/2 - Rp

, M

,n Sj = 1 nWw, (m) = 1, p nS0(j) = 1 nW,((m) = 0,

и R0 е [1,N/2] - неко-

торые константы. При этом значения фазы ненулевых компонент Сро1 (г, ф) выбираются случайным образом.

2. Выполняется преобразование спектра

Ссаг (и, V) = caгtesian(Cpol (г, ф)) , где caгtesian -

дискретное преобразование из полярных в декартовы координаты с использованием билинейной интерполяции [10].

3. Изображение-ЦВЗ Ж (п1, п2) размером N х N вычисляется путём обратного ДПФ от

Ссаг (u, ^ .

Пример синтезированного для М = 12 изображения-ЦВЗ размером 512*512 пикселей приведён на рис. 1.

Рис. 1. Пример шумоподобного изображения ЦВЗ Встраивание ЦВЗ производится путём сложения изображения-контейнера I (т1, т2), где т1 е [0,М1 -1], т2 е [0,М2 -1], и изображения-ЦВЗ

Ж(п1,п2) :

I ' (m1, m2) = I (m1, m2) + Q

IdisP (ml, m2)

W

disp

x(w (mod(m1 / N), mod(m2 / N)) - Wmean),

где Idjsp (m1, m2) - поле локальной дисперсии изображения-контейнера, Wmean и Wdissp - средняя яркость и дисперсия изображения-ЦВЗ W(n1,n2) соответственно, I '(m1, m2) - изображение-контейнер со встроенным ЦВЗ, Q - коэффициент усиления

ЦВЗ, mod - остаток от деления.

Следует отметить, что предложенный алгоритм позволяет встраивать ЦВЗ, обрабатывая изображение-контейнер поблочно, с размером блока NхN пикселей. При этом размеры изображения-контейнера M1 и M2 могут быть сколь угодно большими.

Примеры изображений-контейнеров со встроенным ЦВЗ приведены на рис. 2. Необходимо отметить, что выбор параметров встраивания Q значительно влияет на визуальное качество изображения

k=0

k=0

(при увеличении Q визуальное качество снижается); экспериментальным путём установлено, что визуально заметным ЦВЗ становится при Q > 0,25 .

Рис. 2. Изображения-контейнеры со встроенным ЦВЗ (фрагменты): Q=0,5 (а); Q=0,07 (б)

Извлечение ЦВЗ производится следующим образом. Изображение-контейнер I' (т1, m2) делится на L непересекающихся фрагментов I,(п1, п2) , где п1, п2 е [0, N -1]. Далее, для каждого из фрагментов вычисляется модуль центрированного спектра с, (п1, п2) и усреднённый модуль спектра 1 L-1

С '(пр п2) = — X С1 П П2).

L I=0

После чего вычисляется представление Сро1 (г, ф) усреднённого модуля спектра С' (п1, п2) в полярных координатах (аналогично [10]), где г е [0,N/2], фе [0,179].

Далее вычисляются значения Л, (г) и Я1(г) как максимумы построчной нормированной взаимной корреляции Сро1аг (г, ф) с кодовыми последовательностями Б1(к) и Б0(к), соответственно.

Обнаружение и извлечение битов ЦВЗ производится независимо для каждой строки Сро1 (г, ф). Бит

ЦВЗ обнаружен в строке г0 в том случае, если |Л1(г0) -Л0(г0)| > Т , где Т - пороговое значение, определяемое экспериментально на обучающей выборке изображений-контейнеров. В случае, если при некотором г0 условие |^1(г0) -Л0(г0)| > Т выполнено, первый бит ЦВЗ считается обнаруженным и его значение вычисляется как

0, если Л^) < Я0(г0),

Ж (0) =

[1, еслиЛ^) > Я0(г0).

Далее последовательно производится поиск значений гт е [гт-1, N /2], удовлетворяющих условию

Л(гт)-Л0(гт) > Т, и обнаружение очередного бита ЦВЗ Ж(т).

3. Результаты экспериментального исследования стойкости ЦВЗ

Для исследования устойчивости алгоритма извлечения и обнаружения ЦВЗ к искажениям изображения-носителя был проведён следующий вычислительный эксперимент. Было синтезировано изображение Ж (п1, п2) , кодирующее ЦВЗ, с параметрами N = 1024, Яаер = 15, Л = 128, М = 12.

Далее для набора из 100 изображений-контейнеров размером 4096*4096 пикселей было произведено встраивание ЦВЗ в каждое изображение-контейнер. Для каждого изображения-контейнера было произведено 3 реализации встраивания с различными значениями Q = {0,07; 0,15; 0,25}. Во всех случаях встраивание производилось в зелёный канал цветного изображения, представленного в виде ЯвБ-ком-понент. В результате встраивания было получено 300 выходных изображений-контейнеров со встроенным ЦВЗ.

Далее все изображения тестового набора подвергались заданному типу искажений (табл. 1, первый столбец) и из искажённых изображений извлекался ЦВЗ.

Для каждого типа искажений по выборке из 300 изображений-контейнеров была вычислена эффективность извлечения ЦВЗ Ризв = N^1100 . В качестве величины Nизв выступало количество изображений выборки, для которых после искажения были обнаружены и корректно извлечены все биты ЦВЗ и не было обнаружено «ложных» бит. Результаты экспериментального исследования эффективности извлечения ЦВЗ, а также результаты сравнения предложенного метода с существующими методами встраивания стойких ЦВЗ приведены в табл. 1.

Полученные результаты показывают, что разработанный алгоритм встраивания ЦВЗ обладает достаточной для применения на практике устойчивостью к основным типам искажений изображения-контейнера и по ряду показателей превосходит существующие аналоги.

Заключение

В настоящей работе представлен алгоритм встраивания стойких ЦВЗ, позволяющий встраивать ЦВЗ в изображение-контейнер путём его (изображения) поблочной обработки и не требующий выполнения спектральных преобразований изображения-контейнера. Разработанный алгоритм также позволяет встраивать в качестве ЦВЗ произвольную последовательность бит, неизвестную получателю, т.е. реализует так называемый «открытый» детектор ЦВЗ.

Таблица 1. Эффективность извлечения ЦВЗ из искажённого изображения-контейнера, Ро6

Кроме того, как показывают результаты экспериментального исследования, представленный алгоритм обеспечивает устойчивость ЦВЗ к повороту, масштабированию, кадрированию изображения-контейнера, а также к ряду других распространённых преобразований (сжатию с потерями, аддитивному за-шумлению, линейной фильтрации и т.д.).

Разработанный алгоритм, в отличие от ряда существующих алгоритмов, не предполагает использование фиксированных «меток синхронизации) для обеспечения устойчивости ЦВЗ к искажениям и, следовательно, может считаться устойчивым к так называемым атакам с известным шаблоном ЦВЗ (watermark copy attack, watermark template attack).

Благодарности Работа выполнена при поддержке ФЦП «Научные и научно-педагогические кадры инновационной России» (контракт № 02.740.11.00001) и РФФИ

(гранты 11-07-12059-офи-м-2011, 11-07-12062-офи-

м-2011, 09-01-00511).

Литература (References)

1. Cox, I J. Digital watermarking and steganography / M. Miller, J. Bloom, J. Fridrich. - San Francisco: Morgan Kaufmann Publishing, 2008. - 624 p.

2. Barni, M. Watermarking Systems Engineering: Enabling Digital Assets Security and Other Applications / M. Barni, F. Bartolini. - New York: Marcel Dekker, 2004. - 446 p.

3. Furht, B. Multimedia Security Handbook / B. Furht, D. Kirovski - Boca Raton,Florida: CRC Press, 2005. -815 p.

4. O'Ruanaidh, J.K. Rotation, scale, and translation invariant digital image watermarking / J.K. O'Ruanaidh, T. Pun // Proceedings of ICIP. -1997. - Vol. 1. - P. 536-539.

5. O'Ruanaidh, J.K Rotation, scale, and translation invariant spread spectrum digital image watermarking / J.K. O'Ruanaidh, T. Pun // Signal Processing. -1998. - Vol. 66. -P. 303-317.

6. Lin, C.Y. Rotation, scale, and translation resilient watermarking for images / C.Y. Lin, M Wu, J.A. Bloom, I.J. Cox, M.L. Miller, Y.M. Lui // IEEE Trans on Image Processing. - 2001. - N 10(5). - P. 767-782.

7. Kim, B.S. Robust digital image watermarking method against geometrical attacks / B.S. Kim, J.G. Choi, C.H. Park, J.U. Won, D.M. Kwak, S.K. Oh, C.R. Koh, K.H. Park //, Real-Time Imaging. - 2003. - Vol. 9. - P. 139-149.

8. Pereira, S. Template based recovery of Fourier-based watermarks using log-polar and log-log map / S. Pereira, J.K. O'Ruanaidh, F. Deguillaume, G. Csurka, T. Pun // Proceedings of ICMCS. - 1999. - P. 870-874.

9. Pereira, S. Robust template matching for affine resistant image watermarks / S. Pereira, T. Pun // IEEE Trans. on Image Processing. - 2000. - Vol. 9(6). - P. 1123-1129.

10. Reddy, B. A FFT-Based Technique for Translation, Rotation, and Scale-Invariant Image Registration / B. Reddy, B. Chatterji // IEEE Trans. on Image Processing. - 1996. -Vol. 5. - P. 1266-1270.

11. Peticolas, F.P. Evaluation of copyright marking systems / F.P. Peticolas, R.J. Anderson // Proc. of IEEE Multimedia Systems. - 1999. - Vol. 1 - P. 574-579.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

12. Bloom, J.A. Rotation, scale and translation resilient public watermarking for images / J.A. Bloom, I.J. Cox, M.L. Miller, C.Y. Lin, Y.M. Lui, M. Wu // Proc. SPIE Security Watermarking Multimedia Contents II. - 2000. - Vol. 3971. -P. 90-98.

Разработанный метод Метод шагс [11] Метод Cox [12]

Искажения изображения- контейнера Q = 0,07 Q = 0,25

Кадрирование (до 25%) 0,99 1,00 нет данных 0,827

Аддитивный шум о = 15 0,99 1,00 нет данных нет данных

Медианная фильтрация окном 3 *3 0,92 0,99 нет данных нет данных

Поворот на 15° и кадрирование до 25% площади 0,98 1,00 0,95 нет данных

ДРЕв-сжатие, q = 80 0,94 1,00 0,65 нет данных

THE ALGORITHM FOR LARGE-SCALE IMAGES ROBUST WATERMARKING USING BLOCKWISE

PROCESSING

N.I. Glumov, V. A. Mitekin Image Processing Systems Institute of the RAS

Abstract

A new algorithm for digital watermarking of large-scale digital images is proposed in the article. The proposed algorithm provides watermark robustness to a wide range of host image distortions and has a number of advantages compared to an existing algorithms of robust watermarking.

Key words: digital watermarking, robust watermark, blind watermark detection, watermark template attack.

Сведения об авторах

Глумов Николай Иванович родился в 1962 году. В 1985 году окончил Куйбышевский авиационный институт (ныне Самарский государственный аэрокосмический униК верситет). В 1994 году защитил диссертацию на соискание степени кандидата техниче-■ ских наук. В настоящее время работает старшим научным сотрудником в Институте сис-•h ' тем обработки изображений РАН. Круг научных интересов включает обработку

изображений и распознавание образов, компрессию изображений, моделирование систем формирования цифровых изображений. Имеет свыше 100 публикаций, в том числе более 50 статей, две монографии (в соавторстве). Член Российской ассоциации распознавания образов и анализа изображений. E-mail: [email protected] .

Nikolai Ivanovich Glumov (b. 1962) graduated from the Kuibyshev Aviation Institute (now Samara State Aerospace University) in 1985. In 1994, he defended his Ph.D. thesis in engineering. At present, Glumov is a senior scientist at the Institute of Image Processing Systems, Russian Academy of Sciences. His scientific interests include image processing and recognition, image compression, and simulation of digital image formation systems. He has more than 100 publications, including 50 articles and two monographs (with co-authors). He is a member of the Russian Association of Image Recognition and Analysis.

Митекин Виталий Анатольевич родился в 1983 году. В 2006 году окончил Самарский государственный аэрокосмический университет (СГАУ) по специальности «Прикладная математика и информатика». В 2009 году защитил диссертацию на соискание степени кандидата технических наук. В настоящее время работает научным сотрудником в Институте систем обработки изображений РАН. Круг научных интересов включает обработку изображений и распознавание образов, стеганографию и стегоанализ, криптографию. Имеет 19 публикаций, в том числе 5 статей. E-mail: [email protected] .

Vitaly Anatolyevich Mitekin (b. 1983) graduated from the S. P. Korolyov Samara State Aerospace University (SSAU), majoring in Applied Mathematics and Informatics in 2006. He received his Candidate in Technical Sciences degree from Samara State Aerospace University in 2009. Currently he works as the researcher at the Image Processing Systems Institute of the Russian Academy of Sciences. He has 19 publications, including 5 articles. His scientific interests include image processing and recognition, steganography and steganalysis, cryptography.

Поступила в редакцию 24 июня 2011 г.

i Надоели баннеры? Вы всегда можете отключить рекламу.