Наука к Образование
МГТУ им. Н.Э. Баумана
Сетевое научное издание
Ссылка на статью:
// Наука и Образование. МГТУ им. Н.Э. Баумана. Электрон. журн. 2015. № 07. С. 235-253.
DOI: 10.7463/0715.0780916
Представлена в редакцию: 14.05.2015 Исправлена: 10.06.2015
© МГТУ им. Н.Э. Баумана
УДК 004.056
Модифицированный частотный алгоритм цифрового маркирования неподвижных изображений, стойкий к компрессии JPEG
Батура В. А.1'", Тропченко А. Ю.1
b a tu-via dimiriS v andex. ju
1 Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики, Санкт-Петербург, Россия
Представлен новый алгоритм цифрового маркирования полутоноввых неподвижных изображений, основанный на алгоритме Elham. Встраивание цифрового водяного знака осуществляется путем модификации частотных коэффициентов преобразования Адамара неподвижного изображения. Проведен анализ изменение частотных коэффициентов преобразования Адамара в процессе JPEG компрессии. На основе представленных наблюдений предложена методика выбора частотных коэффициентов для внедрения цифрового водяного знака. Исследована устойчивость нового алгоритма к компрессии, и другим операциям обработки изображения. Установлено, что новый алгоритм по сравнению исходным алгоритмом Elham показал полную устойчивость к компрессии JPEG и улучшенную устойчивость к зашумлению, фильтрации, изменению яркости и эквализаци гистограммы. Дальнейшие исследования будут направлены на исследование нового алгоритма в области маркирования цветных изображений.
Ключевые слова: цифровое маркирование, сжатие JPEG, преобразование Адамара
Введение
Цифровое маркирование является одним из эффективных способов защиты авторских прав на мультимедийную продукцию, среди которой большое распространение получили неподвижные изображения. Цифровое маркирование - одно из направлений стеганографии (науки о сокрытии информации), которое представляет собой процесс встраивания в объект защиты (контейнер) невидимой человеческому глазу цифровой метки - цифрового водяного знака (ЦВЗ) [1]. Контейнер со встроенным в него ЦВЗ называется стеганоконтейнером.
Существует большое количество вредоносных воздействий, направленных на уничтожение встроенного в стеганоконтейнер ЦВЗ. Наибольшее распространение получило сжатие JPEG. Используя такой алгоритм сжатия с потерями как JPEG, злоумышленник способен уничтожить встроенный ЦВЗ не вызывая при этом сильных
искажений стеганоконтейнера. Учитывая, что в сети Интернет для передачи цифровых изображений наибольшее распространение получил именно формат JPEG, задача защиты ЦВЗ от JPEG сжатия является актуальной.
В данной работе представлен модифицированный частотный алгоритм цифрового маркирования неподвижных изображений на основе дискретного преобразования Адамара. Разработанный алгоритм был подвергнут анализу на устойчивость к наиболее распространенным операциям обработки изображения: компрессии, зашумлению, фильтрации, изменению цвета и размера, а также эквализации гистограммы. Анализ алгоритма показал полную устойчивость к JPEG компрессии.
Основная часть статьи состоит из 4 разделов. В первом разделе представлено обоснование выбора частотного метода цифрового маркирования Elham, во втором разделе подробно описана модификация алгоритма, в третьем разделе описана методика анализа устойчивости, в четвертый раздел посвящен обсуждению результатов тестирования.
1 Выбор метода цифрового маркирования
Методы цифрового маркирования по области встраивания ЦВЗ в контейнер делятся на пространственные и частотные [1]. Пространственные методы отличаются простотой реализации за счет встраивания ЦВЗ путем изменения яркости пикселов. Однако такие методы обладают слабой стойкостью к наиболее распространенным операциям обработки изображения: компрессии, зашумлению, фильтрации и т.д. Частотные методы осуществляют внедрение ЦВЗ в частотные коэффициенты изображения, путем разложения на них всего изображения или его блоков части при помощи ортогональных преобразований. В отличие от пространственных методов частотные являются устойчивыми к операциям обработки изображения, но отличаются высокой вычислительной сложностью.
Существует достаточно большое количество частотных алгоритмов цифрового маркирования неподвижных изображений, полный обзор которых выходит за пределы данной статьи и возможен в отдельной обзорной работе. Рассмотрим некоторые методы цифрового маркирования, каждый из которых обладает своими особенностями.
В частотных методах маркирования наибольшее распространение получили дискретное косинусное преобразование (ДКП) и дискретное вейвлет-преобразование (ДВП), что обусловлено их применением в форматах сжатия JPEG и JPEG2000 соответственно.
Среди алгоритмов, основанных на ДКП большую известность получили алгоритмы Cox [2] и Friedrich [3]. Алгоритм Cox внедряет ЦВЗ в виде последовательности вещественных чисел с нулевым средним и единичной дисперсией [1] в частотные коэффициенты ДКП с наибольшей энергией. Алгоритм Friedrich примечателен тем, что осуществляет встраивание ЦВЗ как в среднечастотную, так и в низкочастотную область изображения, тем самым увеличивая количество атак, которым ЦВЗ может противостоять. Однако два данных метода проявляют слабую устойчивость к компрессии JPEG высокого уровня [4].
Алгоритм Li Xua [5] осуществляют встраивание ЦВЗ за счет модификации частотных коэффициентов вейвлет-преобразования в LL субполосы. Для извлечения ЦВЗ не требуется исходное изображение. Стоит отметить, что данный алгоритм не обеспечивает достаточной устойчивости при сильном сжатии JPEG [6].
Алгоритмы, основанные на ДКП и ДВП обладают высокой вычислительной сложностью. Существенно меньшей вычислительной сложностью обладает дискретное преобразование Адамара (ДПА), другим преимуществом которого является простота аппаратной реализации. Использование ДПА в алгоритмах цифрового маркирования обеспечивает устойчивость ЦВЗ, аналогичную ДКП, при этом достигается некоторое улучшение стойкости к изменению яркости стеганоконтейнера и эквализации его гистограммы [7]. Следовательно, использование ДПА в алгоритмах цифрового маркирования является предпочтительным. Рассмотрим преобразование Адамара и некоторые алгоритмы цифрового маркирования, основанные на данном преобразовании.
В строчно-столбцовой форме, использующейся для уменьшения вычислительной сложности, прямое и обратное ДПА определяются по формуле:
Fn — 1 AN [xnan ]
где XN - матрица пикселов изображения (в случае прямого преобразования) или матрица частотных коэффициентов (в случае обратного преобразования) размером NXN, AN - ядро преобразования Адамара, FN - частотные коэффициенты (в случае прямого преобразования) или матрица пикселов (в случае обратного преобразования).
Ядро преобразования Адамара представляет собой матрицу, элементами которой являются цифры 1 и -1. Ядро ДПА наименьшего порядка имеет вид:
"1 1 " 1 -1
и совпадает с ядром двухточечного дискретного преобразования Фурье и ДКП. Ядро ДПА обладает свойством симметричности:
A - AT A2 - an
Ядра ДПА порядков 2n, где n = 4, 8..., определяются путем кронекеровского произведения:
a2=
A2N - A2 ® AN =
AN AN AN - AN .
Чем больше перемен знака в строке ядра ДПА, тем более высокочастотными являются коэффициенты преобразования. Частотный коэффициент матрицы находящийся в верхнем левом углу называется БС - коэффициентом и содержит наибольшую информацию о яркости блока. Остальные частотные составляющие называются АС-коэффициентами.
Примерами алгоритмов цифрового маркирования, основанных на ДПА являются [816]. В качестве контейнера данные алгоритмы используют полутоновые изображения. Как правило, в качестве ЦВЗ выступает последовательность бит [3], бинарное [4, 6-10, 11] или полутоновое [10] изображения. Некоторые методы [11, 15] для встраивания ЦВЗ вместо
ДПА используют мультиразрешающее преобразование Адамара, являющееся менее сложным в вычислении аналогом вейвлет-преобразования. Для выбора областей встраивания ЦВЗ используются разные параметры, наиболее важным среди которых является энтропия изображения [8, 9, 16]. Энтропия определяет сложность текстуры изображения и с использованием этого параметра можно встроить ЦВЗ в наиболее значимые (и, следовательно, сохраняемые при сжатии) области контейнера.
С точки зрения устойчивости алгоритмы [8-16] являются слабыми к JPEG компрессии высокого уровня. Однако среди данных методов алгоритмы [14-16] демонстрируют лучшую устойчивость к компрессии. В методе Sarker [14] встраиванию подлежит только часть ЦВЗ (коэффициенты, значение которых заключены в интервале от -1 до 1). Наиболее значимые коэффициенты используются в качестве ключа, следовательно данный алгоритм [14] не могут служить доказательством авторства на изображение.
Алгоритмы Bhatnagar [15] и Elham [16] относятся к закрытым стеганосистемам II типа, так как для извлечения ЦВЗ стеганодетектору необходимо исходное изображение [1]. Стеганосистемы закрытого типа являются перспективными [17] и имеют наибольшую устойчивость к вредоносным воздействиям.
Алгоритм Bhatnagar [15] в качестве ЦВЗ использует сингулярные числа диагональной матрицы водяного знака, полученные по формуле:
X = U*S*V',
где X - изображение, U и V - ортогональные матрицы, S - диагональная матрица сингулярных чисел, коэффициенты диагонали которой расположены в порядке убывания. Матрицы левых и правых сингулярных чисел U и V используются в качестве ключа. Однако наличие сингулярных чисел только диагональной матрицы водяного знака в стеганоконтейнере не может являться доказательством авторства изображения, так как матрицы U и V содержат существенную информацию о ЦВЗ.
Среди алгоритмов, основанных на ДПА, метод Elham [11], обладает хорошей устойчивостью к компрессии изображения среднего уровня [18]. Данный алгоритм относится к методам, использующим в качестве критерия выбора модифицируемых блоков их параметр энтропии. Энтропия определяет сложность текстуры блока изображения. В качестве ЦВЗ используется бинарное изображение размером 64*64. Для уменьшения объема встраиваемой информации ЦВЗ разбивается на блоки размером NXN. Каждый блок подвергается ДКП. Внедрению подлежит L низкочастотных коэффициентов каждого блока ЦВЗ, расположенных в порядке Зиг-Заг сканирования, начиная с коэффициента, расположенного в верхнем левом углу матрицы коэффициентов (DC-коэффициент). Перед встраиванием изображение разбивается на блоки размером M*M. Для внедрения выбираются блоки, энтропия которых (E), выше заданного порога. Встраивание элемента ЦВЗ осуществляется по формуле 2.
ht = h + «* w, (2)
где hi - коэффициент ДПА выбранного блока контейнера, ht - модифицированный коэффициент ДПА выбранного блока контейнера, wi - частотный коэффициент ДКП водяного знака.
Для извлечения ЦВЗ требуется исходное изображение. Процесс извлечения аналогичен процессу встраивания, но осуществляется в обратном порядке. Извлечение ЦВЗ осуществляется по формуле 3.
Wj = (h]- hi )/а (3)
Однако алгоритм Elham имеет ряд недостатков, среди которых слабая устойчивость ЦВЗ к компрессии JPEG высокого уровня, так как алгоритм не учитывает изменение коэффициентов ДПА в процессе сжатия. Кроме того алгоритм не учитывает величину внедряемых частотных коэффициентов ЦВЗ, что сильно снижает эффективность выбора пригодных блоков для встраивания водяного знака. Среди модулей значений частотных коэффициентов ЦВЗ, выбираемых для встраивания, 50% и более могут принимать значения, находящиеся в интервале от 0 до 0,2. Такие значения даже при использовании высокого коэффициента изменения не снижают незаметность встроенной информации. Однако такие коэффициенты резко уменьшают количество блоков с высоким уровнем энтропии, наиболее подходящих для встраивания высокоинформативных частотных коэффициентов ЦВЗ. Для устранения данных недостатков была разработана модификация алгоритма Elham.
2 Модификация алгоритма Elham
Главной целью разработки модификации алгоритма является повышение устойчивости ЦВЗ к компрессии JPEG высокого уровня.
2.1 Особенности компрессии JPEG
Как известно, при сжатии цифровых изображений по методу JPEG изображение подвергается декомпозиции на блоки размером 8*8. Каждый блок подвергается прямому дискретному косинусному преобразованию по приведенной ниже формуле:
DU v) = * g g f (x, y)*cos^ ^^ * u *cos( ^^ * v
Для уменьшения вычислительной сложности прямое ДКП можно вычислить строчно-столбцовым методом по формуле 5 (прямое преобразование):
Dn = Z*XN*Z', (5)
где XN - изображение размером N*N, DN - матрица коэффициентов ДКП размером N*N, Z - ядро преобразования ДКП, определяющее косинусные коэффициенты в выражении (4).
В выражении (4) множитель C(u,v) является нормирующим и равен 1/V2 при u=0 или v=0 и равен единице для остальных значений индексов
Основная потеря информации при JPEG сжатии возникает на стадии квантования коэффициентов ДКП, которая осуществляется по следующей формуле:
dj = round(dij/qj) ,
где round - оператор целочисленного округления, су - частотная составляющая ДКП до квантования, а d'ij - после квантования, qij - коэффициент таблицы квантования, (i, j) -координаты местоположения частотных коэффициентов в матрице частотных коэффициентов и координаты коэффициента квантования в таблице квантования.
Восстановление коэффициента осуществляется путем умножения квантованного коэффициента dj на соответствующий ему элемент qij таблицы квантования.
При JPEG сжатии могут быть использованы различные таблицы квантования. Для полутоновых изображений наибольшее распространение получила таблица, представленная на рисунке 1.
16 11 ю 16 24 40 51 61
12 12 14 19 26 5Й 60 55
14 13 16 24 40 57 69 56
14 17 22 29 51 S7 КО 62
18 22 37 56 68 109 103 77
24 35 55 64 81 104 113 92
49 64 78 87 103 121 120 101
72 92 95 9Н 112 100 103 99
Рис. 1. Таблица квантования яркости JPEG
Уровень сжатия в алгоритме JPEG регулирует коэффициент качества Q, значения которого находятся в диапазоне от 100 до 0. Наилучшее качество изображения и, соответственно наименьшее сжатие достигается при Q = 100. При Q = 0 осуществляется максимальное сжатие с наибольшей потерей качества изображения. Представленной на рисунке 1 таблице квантования соответствует Q = 50. Масштабированная таблица квантования для других коэффициентов качества Q определяется по формуле 6:
T.V.H = (6)
где Tb - исходная таблица квантования для Q = 50, S - коэффициент масштабирования, Ts - масштабированная таблица квантования, (i, j) - координаты коэффициента в таблице. Коэффициент масштабирования S определяется по следующей формуле:
( 5000 s _ I —ç— ,если Q < 50
(2ОО — 2*Q, если Q > 50 Каждый полученный по формуле 5 элемент таблицы округляется в сторону меньшего целого числа. Если полученный элемент Ts [í ,j\ меньше 1, то ему присваивается значение 1. Если полученный элемент Ts [í ,j\ больше 255, то ему присваивается значение 255. При Q = 100 все элементы таблицы квантования принимают значение, равное 1, при Q = 0 - значения, равные 255. Таким образом, возможные значения элементов данной таблицы квантования заключены в интервале от 1 до 255.
Для решения задачи противодействия встроенного ЦВЗ компрессии JPEG высокого уровня (при Q < 10) был проведен анализ изменения значений коэффициентов ДПА до и после их модификации на всем диапазоне значений коэффициента качества Q. В качестве таблицы квантования JPEG была использована наиболее распространенная таблица, представленная на рисунке 1.
2.2 Стратегия выбора частотных коэффициентов для встраивания ЦВЗ
В процессе сжатия JPEG изменение одного коэффициента преобразования Адамара приводит к изменению нескольких частотных составляющих ДКП. При этом наибольшему изменению подлежит коэффициент ДКП d, ближайший по частоте к коэффициенту ДПА a. Например, при модификации h с координатами (1,5) наибольшему изменению подвергнется частотная составляющая d(1,2).
Для алгоритмов, подобных Elham, задача устойчивости ЦВЗ к компрессии JPEG сводится к сохранению допустимой разницы между модифицированным значением ДПА h ' и его исходным значением h. Данное условие необходимо при встраивании частотных коэффициентов, потеря которых может ухудшить внешний вид ЦВЗ. Для бинарных изображений модуль таких коэффициентов |w| должен быть больше 0,2.
При этом для сохранения информации в процессе сжатия разность (h ' - h) (в случае увеличения h) или (h - h ') (в случае уменьшения h) не должна становиться слишком малой относительно |w| или менять свой знак на противоположный. Пример такого поведения коэффициентов представлен на рисунке 2.
Коэффициент качества JPEG
—Коэффициент ДПА до изменения —Коэффициент ДПА после изменения
Коэффициент качества JPEG Значения коэффициента ДПА после изменения Значения коэффициента ДПА до изменения
а б
Рис. 2. Изменение коэффициентов дискретного преобразования Адамара в процессе компрессии JPEG. а - после встраивания путем увеличения a; б - после встраивания путем уменьшения a
В первом случае (рис. 2(а)) наблюдаем сильное изменение значения модифицированной частотной составляющей h ' при Q = 0, что обусловлено квантованием соответствующего ему коэффициента ДКП d'в процессе JPEG компрессии. При Q = 0 все элементы таблицы квантования (рисунок 1) принимают значение 255. В таком случае квантование осуществляется по следующей формуле:
d = round(d/255) ,
где round - оператор округления, d - частотная составляющая ДКП до квантования, а d' -частотная составляющая ДКП после квантования.
К сожалению, невозможно определить значение частотного коэффициента ДКП, используя ДПА. Поэтому для данной методики необходимо использование ДКП. Однако
потребуется только прямое ДКП, реализованное строчно-столбцовым способом (формула 5).
Если после модификации коэффициента h значение |d|/255 < 0.5, то после квантования коэффициент d' обнулится. Следовательно, обнулится и ближайший по частотности к d'коэффициент ДПА h\ Однако если после встраивания ЦВЗ |d|/255 > 0.5, то |d'| сильно увеличится, следовательно, сильно увеличится и |h'|.
Во втором случае (рис. 2(б)) наблюдаем незначительное отклонение коэффициента h' на всем диапазоне значений Q, что связано с малым модулем исходного коэффициента ДКП d, наиболее близкого по частоте к h.
Достаточным условием для сохранения ЦВЗ в различимом виде при наивысшем сжатии является соблюдение приведенного выше правила для наиболее значимых (больших по модулю) встраиваемых частотных коэффициентов ЦВЗ wi.
Для частотных коэффициентов ЦВЗ, модуль которых |wi| < 0.2 необходимо осуществлять встраивание в малые по модулю коэффициенты a, отличающиеся низкой амплитудой колебания на всем диапазоне Q.
Исходя из того, что в процессе JPEG сжатия наименьшему квантованию подвергаются низкочастотные коэффициенты ДКП и на основе анализа взаимозависимости коэффициентов ДПА и ДКП были выбраны наиболее устойчивые к компрессии коэффициенты дискретного преобразования Адамара. К таким коэффициентам ДПА h в таблице частотных коэффициентов H(y,x) относятся по мере возрастания частотности: 1,1; 1,5; 5,1; 1,7; 5,5; 7,1; 3,1; 7,5; 5,7; 1,3; 1,4; 5,3; 7,7; 3,5; 4,1. Им соответствуют коэффициенты ДКП d в таблице коэффициентов D(y, x): 1,1; 1,2; 2,1; 3,1; 2,2; 1,3; 1,4; 2,3; 3,2; 4,1; 5,1; 4,2; 3,3; 2,4; 1,5. Среди указанных коэффициентов матрицы H и будет проводиться поиск коэффициентов, обеспечивающих устойчивость к сжатию JPEG высокого уровня. Однако стоит учитывать, что коэффициент 1,1 содержит основную информацию о яркости блока пикселов. Поэтому его стоит исключить при поиске коэффициентов для встраивания ЦВЗ. В противном случае его выбор сильно снизит устойчивость ЦВЗ к операциям изменения яркости пикселов контейнера.
2.3. Процесс встраивания ЦВЗ
Исходными параметрами алгоритма являются:
- изображение-контейнер;
- бинарный водяной знак-логотип w размером NXN;
- количество l низкочастотных коэффициентов из таблицы H, взятых в порядке увеличения частотности из каждого блока декомпозиции ЦВЗ;
- пороги энтропии E1 и E2 для выбора блока контейнера для встраивания частотных коэффициентов ЦВЗ.
Процесс встраивания ЦВЗ разделен на 3 этапа.
Предварительные операции
На первом этапе перед встраиванием осуществляется декомпозиция ЦВЗ на блоки размером 8*8. Каждый блок подвергается ДПА, в отличие от оригинального алгоритма Elham, использующего ДКП, что сделано для уменьшения вычислительной сложности.
Из получившихся матриц частотных коэффициентов, начиная с DC-коэффициента в порядке возрастания частотности формируются векторы-строки L, состоящие из l составляющих wi.
Все векторы L объединяются в единый вектор W, частотные коэффициенты которого (wi) подлежат встраиванию.
Затем создается пустая таблица-ключ M дескрипторов mi, каждый из которых представлен следующими 6 элементами:
- координаты (y, х) верхнего левого пиксела блоков декомпозиции (размером 8*8) стеганоконтейнера;
- координаты модифицированного коэффициента h' в каждом из блоков декомпозиции стеганоконтейнера для извлечения частотного коэффициента ЦВЗ;
- указатель знака коэффициента изменения (sign): "1" или "-1";
- коэффициент изменения а;
- частотный коэффициент ДПА h исходного изображения.
Для дальнейшего определения местоположения уже использованных для встраивания блоков формируется единичная таблица-маска, размер которой равен контейнеру.
Коэффициент изменения а для каждого частотного коэффициента wl определяется согласно выражению:
70, если W | < 1 а = \30,если 1 <|w!.| <3 20,если |w;| > 3
Встраивание ЦВЗ осуществляется в два этапа.
На первом этапе внедрению подлежат частотные коэффициенты |w;| > 0,2. Местоположение таких коэффициентов в векторе коэффициентов W для встраивания запоминается.
Контейнер разбивается на блоки размером 8*8 для лучшего противодействия компрессии JPEG. Вычисляется энтропия блока по следующей формуле:
n
E = "Z Pi l0g2 Pi
i=1
где Pi - вероятность возникновения яркости i. Вероятность P, определяется на основе значений гистограммы частот появления пикселов в блоке [19] и находится в интервале [0; 1]. Сумма вероятностей всех типов яркостей блока равна 1.
Для встраивания выбираются блоки контейнера, энтропия которых не менее E1. Каждый блок подвергается ДКП по формуле 5. В полученной матрице коэффициентов D осуществляется поиск коэффициента di, удовлетворяющего условиям в выражении 7:
(dj > сх) и (di < с2), если dt > 0 (dj > — с2) и (dj < — с , е сл и d£ < 0 , ( )
где с1 и с2 - пороговые значения |d|, которые определяются в соответствии со следующими условиями:
сх = 50, с2 = 80, если |Wj| * а > 80 сх = 70, с2 = 100, если |wt \ * а < 80
Если найденный коэффициент di удовлетворяет условиям в выражении 7, то блок пикселов подвергается прямому ДПА по выражению 1.
По формуле 8 осуществляется модификация частотного коэффициента ДПА hu соответствующего найденному d{.
h = h + sign * a * w (8)
где h - коэффициент ДПА после модификации, a - коэффициент изменения, sign -определитель знака внедрения, принимающий значения по следующему выражению.
sign = 1, если dt > 80 sign = —1, если dt < 80
Соответствующие параметры дескриптора заносятся в таблицу M. При этом местоположение дескриптора в таблице соответствует местоположению частотного коэффициента в векторе встраивания.
Блок коэффициентов частотных коэффициентов по формуле 1 подвергается обратному ДПА в результате получается матрица пикселов.
Элементам блока единичной маски, соответствующим пикселам маркированного блока, присваивается значение 0.
На втором этапе встраивания осуществляется внедрение коэффициентов находится в интервале [0; 0.2] в блоки, энтропия которых E2 удовлетворяет критерию.
Е2>Е1-2
Правила поиска коэффициентов ДПА а, пригодных для встраивания, аналогичны правилам, определенным на первом этапе внедрения. При этом пороги для поиска di следующие. c\ = 0, с2 = 30. Такие коэффициенты характеризуются меньшим отклонением от своего исходного значения в процессе сжатия JPEG. Если пикселам контейнера соответствуют нулевые значения единичной маски, то такие блоки не рассматриваются для внедрение.
2.4. Процесс извлечения ЦВЗ
Для извлечения ЦВЗ не требуется оригинальное изображение, поскольку его частотные коэффициенты, в которые было осуществлено внедрение, уже находятся в ключевой таблице M. Тем самым общий объем информации, необходимой для встраивания, существенно уменьшен. Также снижена и вычислительная сложность извлечения ЦВЗ, так как нет необходимости использовать ДПА для получения частотных коэффициентов контейнера.
Для извлечения ЦВЗ необходимо.
- количество частотных коэффициентов L на блок декомпозиции ЦВЗ;
- исходный размер ЦВЗ N;
- ключ-массив M.
Используя координаты [M(1,i), M(2,i)] верхнего левого пиксела каждого блока, в который была встроена информация, получаем частотные коэффициенты
I
стеганоконтейнера ai[M(3,i), M(4,i)]. Частотные коэффициенты контейнера hi = M(5, i),
знак извлечения sign (M(6,i)) и коэффициент изменения a (M(7,i)) также считываем из ключевой таблицы M.
Извлечение ЦВЗ в виде вектора-строки осуществляется по следующей формуле:
Полученный вектор W разбивается на ряд векторов длиной L. Далее следует процедура, обратная применяемой для получения вектора-строки коэффициентов внедрения. Полученная матрица пикселов подвергается постобработке в виде бинаризации. Значения пикселов > 0,6 обнуляются, в противном случае пикселю присваивается 1. В результате получается извлеченный водяной знак.
2.5. Применение модифицированного алгоритма для цветных изображений
Модифицированный алгоритм можно использовать и для цветных изображений.
При JPEG сжатии цветных изображений производится их перевод из RGB палитры в YCbCr. Перевод осуществляется по представленным ниже формулам:
где Y - яркостная составляющая, Cb - хроматический синий, Cr - хроматический красный, R, G, B - красная, зеленая и синяя составляющие палитры RGB.
Дальнейшие операции аналогичны операциям, используемым при сжатии полутоновых изображений. Для Y составляющей используется та же таблица квантования, что и для полутоновых изображений (рис. 1). Следовательно, устойчивость ЦВЗ к вредоносным воздействиям будет аналогичной устойчивости при маркировании полутоновых контейнеров. Хроматические Cb и Cr составляющие мало пригодны для маркирования из-за малого количества блоков с высокой энтропией.
Для маркирования как полутоновых, так и цветных изображений необходимым условием является наличие достаточного количества блоков с высокой энтропией. В противном случае необходимо уменьшить размер встраиваемого водяного знака.
Для анализа устойчивости и незаметности текущего алгоритма были выбраны 9 полутоновых изображений размером 512*512, имеющих различный уровень яркости и гладкости текстур. ЦВЗ, представляющий собой бинарное изображение размером 64*64, представлен на рисунке 3.
(h,. — h )/а, sign = 1 (h — h)/а, sign = —1
Y = 0.299 * R + 0.587 * G + 0.114 * B; Cb = -0.168736 * R - 0.331264 * G + 0.5 * B + 128; Cr = 0.5 * R - 0.418688 * G - 0.081312 * B + 128
3. Анализ устойчивости и незаметности нового алгоритма
Рис. 3. Цифровой водяной знак
Для исходного и модифицированного алгоритмов параметр I = 15. Для каждого изображения порог энтропии Е1 выбирается максимально допустимым для увеличения скрытности внедрения ЦВЗ.
Для определения незаметности встроенного ЦВЗ используем показатель пикового отношения сигнала к шуму (РБКК), вычисляемое в децибелах (дБ) и определяемое по следующей формуле:
2 5 52 *М * N
PSNR = 10log10
S (f (x, У) - Дx, У))2
где Дх, у) и /(х, у) - контейнер и стеганоконтейнер; х, у - координаты пикселей; М и N -высота и ширина изображения. Считаем незаметность ЦВЗ достаточной, если PSNR > 43 дБ.
Для определения качества извлеченного ЦВЗ используем коэффициент корреляции Пирсона:
XX (А(с, г) - Л )*(В(с, г) - Бт)
к = с г ,
££(( A(c, r ) - )2 )* ISS (B(c, r) - Bm )2
где c, r - координаты пикселя изображения; A(c,r), B(c,r) - исходный и извлеченный ЦВЗ; Am, Bm - среднее арифметическое пикселей исходного и извлеченного ЦВЗ. Считаем ЦВЗ устойчивым к вредоносному воздействию, если к > 0.5.
Каждый стеганоконтейнер подвергся наиболее распространенным вредоносным воздействиям: сжатию JPEG и JPEG2000, зашумлению, среднечастотной фильтрации и фильтрации Винера, изменению яркости, размера и эквализации гистограммы. В результате для каждой атаке получалось усредненной значение корреляции на основе корреляции, полученной при маркировании 9 тестовых изображений.
4. Результаты тестирования
Незаметность внедрения для модифицированного алгоритма Elham и исходный алгоритма Elham [16] равна 43,2669 дБ и 43,7462 дБ соответственно, что означает низкий уровень вносимых искажений.
Результаты тестирования устойчивости внедренного ЦВЗ приведены на рисунках 4 -6 и в таблице. У каждого графика на оси абсцисс представлены значения параметра атаки, на оси ординат - коэффициент корреляции между встроенным ЦВЗ и извлеченным. Черной линией выделен порог корреляции, равный 0,5, при котором ЦВЗ считается уничтоженным.
Извлеченный ЦВЗ имеет незначительно сниженный уровень качества по сравнению с первоначальным алгоритмом Elham, что обусловлено использованием ДПА для получения частотных коэффициентов ЦВЗ. ДПА по сравнению с ДКП хуже перераспределяет энергию изображения.
Алгоритм обладает улучшенной стойкостью к JPEG компрессии (рис. 4(а)). Новый алгоритм обеспечивает устойчивость встроенного ЦВЗ к сжатию JPEG для всего
I, y
c r
c r
диапазона коэффициентов качества Q (рис. 4(а)). Применение методики выбора частотного коэффициента позволило сильно увеличить устойчивость ЦВЗ при максимальной компрессии JPEG. Устойчивость к компрессии JPEG2000 (рис. 4(б)) практически идентична стойкости исходного алгоритма Elham. Устойчивость к шуму Гаусса (рис. 5(а)) и шуму "Соль и перец" (рис. 5(б)) была существенно увеличена, по сравнению с первоначальным алгоритмом Elham [16] и в дальнейшем улучшении не нуждается. При дисперсии шума Гаусса, равной 0,07 изображение теряет свою коммерческую ценность.
Коэффициент качества .JPEG
■Elham —Elham (Модифицированный)
а
Рис. 4. Устойчивость водяного знака к:
1 —^^-
s 0,9 s s s ï 0,8 a 0 £0,7
s J.0,6 ♦
0,5
0,4 -1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1—
1 4 7 10 13 16 19 22 25 23 31 34 37 40 43 46 49
Уровень сжатия JPEG2000
—Elham —Elham (модифицированный)
б
а - JPEG сжатию; б - сжатию JPEG2000
а б
Рис. 5. Устойчивость водяного знака к: а - зашумлению Гаусса; б - зашумлению "Соль и перец"
Модифицированный алгоритм обладает увеличенной стойкостью к изменению яркости контейнера (рис. 6(а)). ЦВЗ сохранился при изменении диапазона яркости от 60% до 260% от первоначального значения. Однако при модификации алгоритма ЕШаш снизилась устойчивость к изменению размера изображения. ЦВЗ сохраняется при
уменьшении изображения до 40%. Корреляция между исходным и извлеченным ЦВЗ снижена на всем диапазоне изменения размера изображения (рис. 6(б)).
60 80 100 120 140 160 180 200 220 240 260 Яркость изображения (%)
—Elham —Elham (модифицированный)
= 1
s 5 0,9 §■0,8
\ \
g 0,7 z \ \
\ \
5 0,6 \ \
-е- "§"0,5 Û 0,4 \ \
О
\
0,3
i i i i i i i i i i i i i i
100 95 90 85 80 75 70 65 60 55 50 45 40 35 30
Размера стеганон'онтемнера, %
—Elham —Elham (модифицированный)
а б
Рис. 6. Устойчивость водяного знака к: а - изменению яркости; б - изменению размера
Новый алгоритм демонстрирует улучшенную устойчивость к фильтрации с окном размером 2*2. Для окна фильтрации размером 3*3 устойчивость оказалась ниже. В среднем для 9 тестовых изображений при использовании модифицированного алгоритма ЦВЗ распознаётся при фильтрации Винера до размера окна 7*7. Устойчивость к данному типу фильтрации аналогична устойчивости исходного алгоритма БШаш. По сравнению с исходным алгоритмом модифицированный БШаш обладает устойчивостью к эквализации гистограммы изображения.
Таблица 1. Устойчивость нового алгоритма к другим атакам
Тип атаки Параметр атаки Модифицированный алгоритм Elham (Корреляция) Elham [11] (Корреляци я)
Среднечастотная фильтрация Окно 2*2 0,7058 0,5999
Окно 3*3 0,7492 0,8495
Окно 4*4 0,4360 0,4519
Фильтрация Винера Окно 2*2 0,9172 0,8994
Окно 3*3 0,8989 0,9420
Окно 6*6 0,5942 0,6187
Окно 8*8 0,4973 0,4267
Эквализация гистограммы - 0,8054 0,4930
Заключение
Представленный в статье алгоритм цифрового маркирования полутоновых и цветных изображений на основе дискретного преобразования Адамара обеспечивает полную устойчивость к компрессии JPEG, достаточную стойкость к зашумлению, а также
дополнительную сопротивляемость таким атакам, как фильтрация, изменение яркости и эквализация гистограммы. Необходимым условием пригодности контейнера к встраиванию является достаточное количество сложных текстур в изображении. В противном случае необходимо уменьшение объема встраиваемой информации. Для извлечения водяного знака необходима только матрица-ключ, что избавляет пользователя от необходимости хранить исходное изображение для извлечения водяного знака.
Дальнейшие исследования будут направлены на изучение влияния использования блоков контейнера разных размеров для встраивания цифрового водяного знака на стойкость к атакам и незаметность скрываемой информации.
Список литературы
1. Грибунин В.Г., Оков И.Н., Туринцев В.И. Цифровая стеганография. М.: СОЛОН-Пресс, 2002. 272 с.
2. Koch E., Zhao J. Towards Robust and Hidden Image Copyright Labeling // IEEE Workshop on Nonlinear Signal and Image Processing. Greece, Halkidiki, 1995. P. 123-132.
3. Fridrich J. Combining Low-Frequency and Spread Spectrum Watermarking // Proc. of the SPIE. Vol. 3456. Conference on Mathematics of Data/Image Coding, Compression and Encryption. 1998. P. 2-12. DOI: 10.1117/12.330355
4. Илюшечкин Е.А. Некоторые способы повышения устойчивости цифровых водяных знаков к искажающим воздействиям // Вестник Омского университета. 2013. № 4. С. 217-220.
5. Xie L.H., Arce G.R. A Class of Authentication Digital Watermarks for Secure Multimedia Communication // IEEE Transaction on Image Processing. 2001. Vol. 10, no. 11. Р. 17541764. DOI: 10.1109/83.967402
6. Цзянь Ван. Исследование устойчивости цифровых водяных знаков-логотипов, внедряемых в статические изображения: автореф. дис. ... канд. техн. наук. СПб., 2010. 20 с.
7. Батура В.А., Тропченко А.Ю. Сравнительный анализ эффективности использования ортогональных преобразований в частотных алгоритмах маркирования цифровых изображений // Научно-технический вестник информационных технологий, механики и оптики. 2014. № 6 (94). С. 106-112.
8. Maity S.P., Kundu M.K. Perceptually adaptive spread transform image watermarking scheme using Hadamard transform // Information Sciences. 2011. Vol. 181, no. 3. P. 450465. DOI: 10.1016/j.ins.2010.09.029
9. Maity S.P., Kundu M.K. DHT domain digital watermarking with low loss in image informations // AEU-International Journal of Electronics and Communications. 2010. Vol. 64, iss. 3. P. 243-257. DOI: 10.1016/j.aeue.2008.10.004
10. Saryazdi S., Nezamabadi-pour H. A Blind Digital Watermark in Hadamard Domain // International Journal of Computer, Information Science and Engineering. 2007. Vol. 1. P. 664667.
11. Разинков Е.В., Латыпов Р.Х. Встраивание цифрового водяного знака в изображение с использованием комплексного преобразования Адамара // Вторая международная научная конференция по проблемам безопасности и противодействия терроризму (Москва, МГУ им. М.В. Ломоносова, 25-26 октября 2006 г.): матер. М.: МЦНМО, 2006. С. 281-285.
12. Zhang Y., Lu Z.M., Zhao D.N. A blind Image Watermarking Scheme Using Fast Hadamard Transform // Information Technology Journal. 2010. Vol. 9, no. 7. P. 1369-1375.
13. Latif A. A Watermarking Scheme Based on the Parametric Slant-Hadamard Transform // Journal of Information Hiding and Multimedia Signal Processing. 2011. Vol. 2, no. 4. P. 377-389.
14. Md. Iqbal Hasan Sarker, Mohammad Ibrahim Khan. An Efficient Image Watermarking Scheme Using BFS Technique Based on Hadamard Transform // Smart Computing Review. 2013. Vol. 3, no. 5. P. 298-308. DOI: 10.6029/smartcr.2013.05.001
15. Bhatnagar G., Raman B. Robust Watermarking in Multiresolution Walsh-Hadamard Transform // 2009 IEEE International Advance Computing Conference (IACC' 2009). IEEE Publ., 2009. P. 894-899. DOI: 10.1109/IADCC.2009.4809134
16. Shabanali Fami E., Samavi S., Rezaee Kaviani H., Molaei Radani Z. Adaptive Watermarking in Hadamard Transform Coefficients of Textured Image Blocks // 16th International Symposium on Artificial Intelligence and Signal Processing (AISP). 2012. Vol. 181. P. 503507.
17. Коханович Г.Ф. Пузыренко А.Ю. Компьютерная стеганография. Теория и практика. М.: МК-Пресс, 2006. 288 с.
18. Батура В.А., Тропченко А.Ю. Эффективность алгоритмов маркирования цифровых изображений в частотной области на основе дискретного преобразования Адамара // Известия высших учебных заведений. Приборостроение. 2014. Т. 57, № 4. С. 7-11.
19. Явна Д.В., Бабенко В.В. Психофизиологически обоснованный метод оценки количества информации в изображении // Инженерный вестник Дона. 2014. № 4. Режим доступа: http://ivdon.ru/ru/magazine/archive/n4y2014/2678 (дата обращения 01.06.2015).
Science and Education of the Bauman MSTU, 2015, no. 07, pp. 235-253.
DOI: 10.7463/0715.0780916
Received: Revised:
14.05.2015 10.06.2015
Science^Education
of the Bauman MSTU
ISS N 1994-0408 © Bauman Moscow State Technical Unversity
The Modified Frequency Algorithm of Digital Watermarking of Still Images Resistant to JPEG Compression
V.A. Batura1'*, A.Yu. Tropchenko1
b atu-vla dimirigy andex ju
1 St. Petersburg National Research University of Information Technologies, Mechanics and Optics,
St. Petersburg, Russia
Keywords: digital watermarking, compression JPEG, Hadamard transform
Digital watermarking is an effective copyright protection for multimedia products (in particular, still images). Digital marking represents process of embedding into object of protection of a digital watermark which is invisible for a human eye. However there is rather large number of the harmful influences capable to destroy the watermark which is embedded into the still image. The most widespread attack is JPEG compression that is caused by efficiency of this format of compression and its big prevalence on the Internet.
The new algorithm which is modification of algorithm of Elham is presented in the present article. The algorithm of digital marking of motionless images carries out embedding of a watermark in frequency coefficients of discrete Hadamard transform of the chosen image blocks. The choice of blocks of the image for embedding of a digital watermark is carried out on the basis of the set threshold of entropy of pixels. The choice of low-frequency coefficients for embedding is carried out on the basis of comparison of values of coefficients of discrete cosine transformation with a predetermined threshold, depending on the product of the built-in watermark coefficient on change coefficient.
Resistance of new algorithm to compression of JPEG, noising, filtration, change of color, the size and histogram equalization is in details analysed. Research of algorithm consists in comparison of the appearance taken from the damaged image of a watermark with the introduced logo. Ability of algorithm to embedding of a watermark with a minimum level of distortions of the image is in addition analysed. It is established that the new algorithm in comparison by initial algorithm of Elham showed full resistance to compression of JPEG, and also the improved resistance to a noising, change of brightness and histogram equalization.
The developed algorithm can be used for copyright protection on the static images. Further studies will be used to study the effect of the use of blocks of different sizes of cover image for embedding a digital watermark on the resistance to attacks and invisibility of hidden information.
References
1. Gribunin V.G., Okov I.N., Turintsev V.I. Tsifrovaya steganografiya [Digital steganography]. Moscow, SOLON-Press, 2002. 272 p. (in Russian).
2. Koch E., Zhao J. Towards Robust and Hidden Image Copyright Labeling. IEEE Workshop on Nonlinear Signal and Image Processing, Greece, Halkidiki, 1995, pp. 123-132.
3. Fridrich J. Combining Low-Frequency and Spread Spectrum Watermarking. Proc. of the SPIE. Vol. 3456. Conference on Mathematics of Data/Image Coding, Compression and Encryption, 1998, pp. 2-12. DOI: 10.1117/12.330355
4. Ilyushechkin E.A. Some ways of making digital watermarks more robust to distortions. Vestnik Omskogo universiteta = Herald of Omsk University, 2013, no. 4, pp. 217-220. (in Russian).
5. Xie L.H., Arce G.R. A Class of Authentication Digital Watermarks for Secure Multimedia Communication. IEEE Transaction on Image Processing, 2001, vol. 10, no. 11. P. 17541764. DOI: 10.1109/83.967402
6. Tszyan' Van. Issledovanie ustoichivosti tsifrovykh vodyanykh znakov-logotipov, vnedryaemykh v staticheskie izobrazheniya. Avtoref. kand. dis. [Investigation of the stability of digital watermarks-logos that is embedded inside static image. Abstract of cand. diss.]. St. Petersburg, 2010. 20 p. (in Russian).
7. Batura V.A., Tropchenko A.Yu. Comparative analysis of application efficiency of orthogonal transformations in frequency algorithms for digital image watermarking. Nauchno-tekhnicheskii vestnik informatsionnykh tekhnologii, mekhaniki i optiki = Scientific and Technical Journal of Information Technologies, Mechanics and Optics, 2014, no. 6 (94), pp. 106112. (in Russian).
8. Maity S.P., Kundu M.K. Perceptually adaptive spread transform image watermarking scheme using Hadamard transform. Information Sciences, 2011, vol. 181, no. 3, pp. 450-465. DOI: 10.1016/j.ins.2010.09.029
9. Maity S.P., Kundu M.K. DHT domain digital watermarking with low loss in image informations. AEU-International Journal of Electronics and Communications, 2010, vol. 64, iss. 3, pp. 243-257. DOI: 10.1016/j.aeue.2008.10.004
10. Saryazdi S., Nezamabadi-pour H. A Blind Digital Watermark in Hadamard Domain. International Journal of Computer, Information Science and Engineering, 2007, vol. 1, pp. 664-667.
11. Razinkov E.V., Latypov R.Kh. Embedding digital watermark into image using complex Hadamard transform. Vtoraya mezhdunarodnaya nauchnaya konferentsiya po problemam bezopasnosti i protivodeistviya terrorizmu: mater. [Proc. of the Second international conference on security and counter-terrorism], Moscow, MSU, October 25-26, 2006. Moscow, Moscow Center for Continuous Mathematical Education Publ., 2006, pp. 281-285. (in Russian).
12. Zhang Y., Lu Z.M., Zhao D.N. A blind Image Watermarking Scheme Using Fast Hadamard Transform. Information Technology Journal, 2010, vol. 9, no. 7, pp. 1369-1375.
13. Latif A. A Watermarking Scheme Based on the Parametric Slant-Hadamard Transform. Journal of Information Hiding and Multimedia Signal Processing, 2011, vol. 2, no. 4, pp. 377389.
14. Md. Iqbal Hasan Sarker, Mohammad Ibrahim Khan. An Efficient Image Watermarking Scheme Using BFS Technique Based on Hadamard Transform. Smart Computing Review,
2013, vol. 3, no. 5, pp. 298-308. DOI: 10.6029/smartcr.2013.05.001
15. Bhatnagar G., Raman B. Robust Watermarking in Multiresolution Walsh-Hadamard Transform. 2009 IEEE International Advance Computing Conference (IACC' 2009). IEEE Publ., 2009, pp. 894-899. DOI: 10.1109/IADCC.2009.4809134
16. Shabanali Fami E., Samavi S., Rezaee Kaviani H., Molaei Radani Z. Adaptive Watermarking in Hadamard Transform Coefficients of Textured Image Blocks. 16th International Symposium on Artificial Intelligence and Signal Processing (AISP), 2012, vol. 181, pp. 503-507.
17. Kokhanovich G.F. Puzyrenko A.Yu. Komp'yuternaya steganografiya. Teoriya i praktika [Computer steganography. Theory and practice]. Moscow, MK-Press, 2006. 288 p. (in Russian).
18. Batura V.A., Tropchenko A.J. Efficiency of frequency domain algorithm of digital image watermarking based on discrete Hadamard transform. Izvestiya vysshikh uchebnykh zavedeniy. Priborostroenie, 2014, vol. 57, no. 4, pp. 7-11. (in Russian).
19. Yavna D.V., Babenko V.V. Psychophysiologically motivated method for estimating the amount of information in an image. Inzhenernyi vestnik Dona = Engineering Journal of Don,
2014, no. 4. Available at: http://ivdon.ru/ru/magazine/archive/n4y2014/2678 , accessed 01.06.2015. (in Russian).