ОЦЕНКА КАЧЕСТВА НЕПОДВИЖНОГО ИЗОБРАЖЕНИЯ ПРИ СТЕГАНОГРАФИЧЕСКОМ СКРЫТИИ ЦИФРОВЫХ ВОДЯНЫХ ЗНАКОВ МЕТОДОМ РАСШИРЕНИЯ СПЕКТРА
Шелухин Олег Иванович
д.т.н., профессор, заведующий кафедрой Информационной безопасности Московского технического университета связи и информатики г. Москва, Россия, [email protected]
Канаев
Сергей Дмитриевич
Магистрант 2 курса кафедры информационной безопасности, г. Москва, Россия, [email protected]
£
О л л С
Ключевые слова:
стеганография; неподвижное изображение; цифровой водяной знак; расширение спектра сигнала прямой последовательностью; псевдослучайная последовательность.
В работе рассматривается проблема защиты авторских прав путем внедрения цифрового водяного знака в неподвижное изображение методом расширения спектра прямой последовательностью.
В начале работы приведены основные сведения об использовании цифрового водяного знака, описана идея встраивания водяных знаков в изображение-контейнер, определены главные требования для цифровых систем, использующих водяные знаки. Выделены основные области изображений, в которые встраивается цифровой водяной знак, и преобразования, которые могут быть использованы в выбранной области. Представлено теоретическое описание метода расширения спектра прямой последовательностью, приведены основные формулы для алгоритма модуляции, процедур встраивания и извлечения, а также описано условие, отвечающее за качество извлечения скрытого водяного знака. Приведена блок схема алгоритма встраивания цифрового водяного знака методом расширения спектра прямой последовательностью с описанием выполняемых действий и списком входных и выходных параметров на каждом шаге. Получены графики, характеризующие свойства базисных функций: корреляционная функция псевдослучайной последовательности и зависимость погрешности от степени ортогональности изображения-контейнера к базисным функциям. Излагаются результаты оценки качества неподвижного изображения после встраивания в него цифрового водяного знака, а также качество цифрового водяного знака после извлечения из оригинального изображения. Приведены основные метрики, с помощью которых произведены оценки качества изображения-контейнера, содержащего цифровой водяной знак, и самого цифрового водяного знака.
В качестве метрик использованы среднеквадратическая ошибка (MSE), нормированная среднеквадратическая ошибка (NMSE), отношение «сигнал/ шум» ^М), максимальное отношение «сигнал/шум»
Получены зависимости отражающие влияние размера встраиваемого водяного знака на качество изображения. Показано, что качество контейнера, содержащего цифровой водяной знак, значительно ухудшается при увеличении размера цифрового водяного знака. Анализируется влияние свойств псевдослучайной последовательности на качество стеганографического скрытия цифрового водяного знака, а также качество выделения цифрового водяного знака из сигнала контейнера.
Показано, что если генератор псевдослучайной последовательности выбран неверно, то наблюдается значительное ухудшение качества выделения водяного знака из сигнала контейнера.
Постановка задачи
В настоящее время широкое распространение цифровых объектов, таких как изображение, аудио, голос и текст может легко осуществляться с помощью СБ носителей. Однако недостаток этой технологии заключается в возможном незаконном распространении копий, которые продаются по очень низкой цене, а по качеству не уступают оригиналу. Данное явление развивается с довольно высокой скоростью, в частности, в области аудио файлов МРЗ или МРЕО-2 ААС. Вследствие этого внимание специалистов уделяется подходам, направленным на обеспечение защиты авторских прав.
Среди спектра предложенных решений для контроля распространения информации как средство доказательства права обладания получило внедрение скрытых данных в оригинальный файл, получивших название цифровых водяных знаков (ЦВЗ). Цифровые водяные знаки могут быть использованы для отслеживания и контролирования цифрового контента. В медицинских приложениях, водяные знаки могут быть использованы для идентификации и доступа к индивидуальным записям пациента.
Основная идея заключается в том, чтобы встроить уникальный знак в цифровое изображение таким образом, что он не мог быть воспринимаем зрительной системой человека, но мог быть извлечен в более позднее время, используя секретный ключ владельца, чтобы доказать авторство. Водяные знаки могут принимать различные формы, такие как логотип компании, изображение текста или псевдослучайно генерируемую последовательность битов или действительных чисел. Одним из основных требований цифровых систем водяных знаков является возможность скрыть водяной знак в изображении таким образом, что он становится невидимым для восприятия человека.
ЦВЗ может встраиваться в изображение либо в пространственной области или в области преобразования [4]. Примером подобных областей преобразования является дискретное преобразование Фурье (ДПФ), дискретное косинусное преобразование для всего изображения (ДКП) [2], блочное ДКП [9], дискретное вейвлет преобразование (ДВП) [1], фрактальная область [6-7], резервное (избыточное) преобразование [4], область Адамара, область Фурье-Меллина или область Радона [5]. Показано, что встраивание знака в средние частоты области преобразования является более выгодным с точки зрения видимости и более безопасным, чем для пространственной области [3].
Методы расширения спектра
Рассмотрим вариант встраивания ЦВЗ в неподвижное изображение методом расширения спектра сигнала прямой последовательностью [8]. Основное преимущество стеганографических методов, основанных на расширении спектра, - сравнительно высокая стойкость к различного рода атакам на изображение, поскольку скрываемая информация распределена в широкой полосе частот и ее трудно удалить без полного разрушения контейнера.
Как известно алгоритм модуляции методом расширения спектра прямой последовательностью состоит в следующем (1). Каждый бит сообщения ш. представляется неко-
торой базисной функцией ф. размеромХ х У, умноженной, в зависимости от значения бита (1 или 0), на +1 или -1:
e (x y) = х m 'ф-(x' у)
(1)
Модулированное сообщение E(x, y), полученное при этом, попиксельно суммируется с изображением-контейнером C(x, y), в качестве которого используется полутоновое изображение размером X х Y. Результатом является стеганоизображение S(x,y) = C(x, y) + E(x,y), при xe 1..X, yel...Y. Чтобы сделать невозможным искажение уже встроенного бита сообщения, базисные функции должны быть ортогональными (2):
(ф,->Фj) = ZФ-(x'У) • Фj(x'У) = ИФ •G2 • j (2)
x y
где - количество значащих пикселей в базисной функции; G2 - средняя мощность, приходящаяся на пиксель, 5 - дельта-символ Кронекера (3).
• G2 =£cp?(x,y); 8,у =
1, при i = j 0, при i Ф j
(3)
В идеальном случае, когда все базисные функции ф. не-коррелированы с изображением-контейнером С, то есть ортогональны к нему <С, ф> = 0, V/. На практике трудно найти контейнер, который был бы полностью ортогональным ко всем базисным функциям ф1, поэтому для оценки степени ортогональности введем величину погрешности: <С, ф. > = А ~ 0.
Для надежного скрытия информации, нужно, чтобы значительное количество базисных функций были ортогональны к картинкам. Кодирование изображения имеет противоположное требование: идеальный вариант - это небольшой набор базисных функций, которые приближённо перекрывают всё пространство изображения. Эти требования приводят к конфликту, когда изображение, содержащее скрытую информацию, подвергается компрессии: идеальная схема компрессии не может полностью отражать базисы, используемые для скрытия.
Базисные функции, используемые в различных схемах, могут быть организованы и сравнены в соответствии со свойствами, такими как полная мощность, степень пространственного расширения (или локализации), и степень пространственного частотного расширения (или локализации) [8].
На этапе извлечения информации нет необходимости владеть информацией о первичном контейнере С. Операция декодирования заключается в восстановлении скрытого сообщения путем проецирования полученного стегано-изображения 8* на все базисные функции ф. (4):
* = {SФ,) = »
(4)
Значения т1 могут быть легко восстановлены с помощью знаковой функции (5):
m* = sign (ст,.) =
-1, при ст. < 0; 1, при ст,. > 0; ?, при ст.. = 0;
приусловии,что G2 >> 0 (5)
Если с. =0, то скрываемая информация была утрачена. При малых значениях средней мощности G2 возрастает вероятность извлечения ошибочного значения бита информации, однако информация при этом искажается в меньшей степени. Основное преимущество стеганографических методов основанных на расширении спектра - сравнительно высокая стойкость к различного рода атакам на изображение, поскольку скрываемая информация распределена в широкой полосе частот и ее трудно удалить без полного разрушения контейнера. Искажения стеганоизображения увеличивают значение А, однако до тех пор, пока выполняется условие |Д| < \п*(?\, скрытое сообщение не пострадает.
Программная реализация внедрения ЦВЗ
методом расширения спектра
Рассмотрим порядок реализации рассмотренного алгоритма встраивания ЦВЗ. Блок схема алгоритма встраивания показана на рис. 1.
Шаг 1. Импортируем контейнер С размером (Х*У) и ЦВЗ № формата Ьтр. Формируем массив Ф ортогональных базисных функций, который должен иметь размерность сигнала-контейнера (Xх У).
Шаг 2. Записываем общее количество базисных функций Л^, зависящее от ЦВЗ. Размерность значащего под-массива отдельной базисной функции ф определим, исходя из размерности массива Ф и общего количества базисных функций N , с помощью следующей формулы (6):
n = floor
X ■ Y
Л
(6)
Функция Аоог(х) возвращает наибольшее целое число, которое является меньшим или равняется х.
Шаг 3. Формируем псевдослучайную последовательность Угпс^). Для генерации ПСП используем примитивный полином 1-й степени: I = 1од(Лр, 2), например, для (=12, следующего вида: р(х) = 1+х1 + х2 + Х + х12, что означает 1000001000 1)Т. Значение начального состояния регистра з — произвольное целое число из диапазона возможных значений [1; Л^). Период повторения ПСП составляет 21-1. Значение ПСП будут повторяться, если будет допущена ошибка при выборе примитивного полинома р(х).
Шаг 4. Формирование массива базисных функций ф осуществим путем выделения соответствующего базисной функции значащего подмассива ихииз общего массива Ф и последующего его встраивания на соответствующие позиции нулевого массива размерностьюХхУ. Результат присваивается псевдослучайному элементу массива ф.
Шаг 5. При выбранном контейнере и алгоритме формирования массива Ф найдем максимальное абсолютное значение погрешности ортогональности Д.
Шаг 6. Преобразуем матрицу ЦВЗ № в одномерный массив М для дальнейшего встраивания в контейнер.
Шаг 7. Проведем модуляцию ЦВЗ № базисными функциями ф, предварительно присвоив тем элементам двоичного вектора сообщения, которые имели нулевое значение, значение - 1. На выходе получим модулированный ЦВЗ - Е.
Рис. 1. Блок схема алгоритма встраивания ЦВЗ методом расширения спектра
Шаг 8. С учетом максимального значения погрешности Д, проведем вычисление достаточного коэффициента усиления мощности К^ встроенного в контейнер С модулированного ЦВЗ Е.
Шаг 9. С учетом коэффициента усиления мощности Кс, проводим предварительное нормирование массива контейнера Спогт, иначе может возникнуть ощутимый зрением человека скачок значения яркости. Встраиваем модулированный ЦВЗ, умноженный на коэффициент усиления мощности К%, в нормированный контейнер Спогт, с помощью следующей формулы (7):
S = Cnorm + Kg ■ E
(7)
Шаг 10. Для извлечения ЦВЗ должны быть известны стеганоконтейнер 8; размерность контейнерах и У; общее количество базисных функций Л^; конфигурация п и алгоритм получения базисных функций ф.
Шаг 11. Преобразуем извлеченный одномерный массив ЦВЗ М в матрицу Ш.
Изображение-контейнер и встраиваемый ЦВЗ формата Ьтр представлены на рис. 2.а,Ь.
Свойства базисных функций характеризуются корреляционной функцией псевдослучайной последовательности (рис. За), а степень ортогональности сигнала контейнера С к полученным базисным функциям ф. - значением погрешности на/'-ом шаге А. (рис. ЗЬ).
КС9Э
а) Ь)
Рис. 2. а) изображение-контейнер; Ь) встраиваемый ЦВЗ
MSE = MN "XX(C(m, n) -S(m,n))
X X ( (m, n) - S (m, n) )
NMSE = m=0 "=0,
• 100
XX( (m, n) )2
изображения. Для изображения размером М х М, вычисляется при помощи формулы (10):
XX C(m, n)2
SNR = -
XX(C(m, n) - S(m, n))2
(10)
Обычно значение приводится к логарифмической шкале в децибелах. Тогда выражается следующей формулой (11):
SNR = 10 • log1(
= 20 • logi,
XX C (m, n)2
X X (C (m, n) - S (m, n) )2
m=0 n=0 N-1 M-1
(11)
XX C (m, n)
XX(C (m, n) - S (m, n) )
V m=0 n=0
Рис. 3. Свойства базисных функций а) корреляционная функция ПСП, Ь) зависимость погрешности от степени ортогональности массива контейнера С к базисным функциям ф.
Методы оценки качества контейнера и ЦВЗ при стеганографическом скрытии
Все существующие методы оценки качества графических изображений подразделяют на два типа - субъективные и объективные. Субъективные метрики используют особенности чувственного восприятия человека, объективные же не используют его. В качестве основных объективных показателей визуального искажения контейнера рассмотрим следующие показатели:
Среднеквадратическая ошибка (Mean Square Error -MSE) для изображения размером M х N вычисляется с помощью следующей формулы (8):
Максимальное отношение «сигнал/шум» (Peak Signal to Noise Ratio - PSNR) определяет максимальное соотношение между сигналом и шумом изображения, и выражается следующей формулой (12):
PSNR = -
N • M • max(C(m, n))2
N -1 M-1 "
XX(C (m, n) - S (m, n) )
(12)
Метрика Р8ЫЯ является аналогом М8Е и связана с ней следующим соотношением (13):
PSNR =
max(C (m, n))2 MSE
(13)
На практике метрика Р8ЫЯ чаще измеряется в логарифмической шкале в децибелах. В этом случае Р8ЫЯ выражается следующей формулой (14):
(8)
где C - пустой контейнер, a S-контейнер, содержащий ЦВЗ.
Нормированная среднеквадратическая ошибка (Normalized Mean Square Error - NMSE) для изображения размером M х N вычисляется с помощью соотношения (9):
PSNR = 10 • log10
( TTV
= 20 • log10
max(C (m, n))2 MSE max(C (m, n))
y/MSE
(14)
(9)
Отношение «сигнал/шум» (Signal to Noise Ratio -SNR) - безразмерная величина, в которой в качестве сигнала берется исходное изображение, а шум определяется как разность между пикселями исходного и искаженного
Оценка влияния размера ЦВЗ на качество воспроизведения контейнера
На рис. 4 представлены графики зависимости качества контейнера от формата ЦВЗ для различного формата ЦВЗ, встраиваемого в контейнер: 1 - ЦВЗ(16х16); 2 -ЦВЗ(32х32); 3 - ЦВЗ (64x64) пикселей.
Из представленных характеристик можно видеть, что качество контейнера, содержащего ЦВЗ, значительно ухудшается при увеличении размера водяного знака, а именно: значения метрик М8Е и NMSE увеличиваются, а значения метрик SNR и PSNR значительно уменьшаются.
m=0 n=0
m=0 n=0
m=0 n=0
m=0 n=0
m=0 n=0
N-1 M-1
m=0 n=0
m=0 n=0
Рис. 4. Метрики, иллюстрирующие зависимость качества контейнера от размера формата ЦВЗ (16x16; 32x32; 64x64)
Важным фактором при стеганографическом скрытии ЦВЗ в контейнере является выбор генератора ПСП. Если генератор выбран неправильно и ПСП начинает повторяться, это приведет к значительному ухудшению качества извлеченного ЦВЗ (рис. 5). Также качество извлечения ЦВЗ может понизиться в случае нарушения условия ортогональности базисных функций.
Рис. 5. Извлеченный ЦВЗ при неправильно выбранном генераторе ПСП
Выводы
Основное преимущество стеганографических методов основанных на расширении спектра - сравнительно высокая стойкость к различного рода атакам на изображение, поскольку скрываемая информация распределена в широкой полосе частот и ее трудно удалить без полного разрушения контейнера. Искажения стеганоизображения увеличивают значение А, однако до тех пор, пока выполняется условие |Д| < |«9'G2|, скрытое сообщение не пострадает.
Литература
1. Barni М., Bartolini F., Cappellmi V, Piva A. A DCT domain system for robust image watermarking. Signal Processing (Special Issue on Watermarking). 1998. Vol. 66. No. 3. Pp. 357-372.
2. Barni M., Podilchuk C., Bartolini F., Delp E. Watermark embedding: hiding a signal within a cover image. IEEE Comm. Magazine. 2001. Pp. 102-108.
3. Cheng L. L, Ng K., Cheng L.M., Wong M. Adaptive watermarking by using pixel position shifting technique. IEEE Transactions on Consumer Electronics. 1999.45. Pp. 1057-1064.
4. Cox I., Kilian J., Leighton F., Shamoon T. Secure spread spectrum watermarking for multimedia. IEEE Trans. Image Process. 1997. Vol. 6. No. 12. Pp. 1673-1687.
5. Lie W., Chang L.Robust and high-quality time-domain audio watermarking based on low-frequency amplitude modification. IEEE Transactions on Multimedia. 2006. Vol. 8. Pp. 46 - 59.
6. Puate J., Jordan F. Using fractal compression scheme to embed a digital signature into image in Proc. SPIE Photonics East Symp., Boston, MA. 1996.
7. Shahraeini S., Yaghoobi M. A robust digital image watermarking approach against JPEG Compression attack based on hybrid fractal-wavelet. Advanced Materials Research. 2012. Pp. 403-408.
8. Smith J., Comiskey B. Modulation and information hiding in image' Information Hiding: First Int. Workshop "InfoHiding'96". Springer as Lecture Notes in Computing Science. 1996. Vol.1174. Pp. 207-227.
9. Wolfgang R., Podilchuk C., Delp E. Perceptual watermarks for digital images and video. Proceedings of the IEEE. 1999. Vol. 87. No. 7. Pp. 1108-1126.
Для цитирования:
Шелухин О.И., Канаев С.Д. Оценка качества неподвижного изображения при стеганографическом скрытии цифровых водяных знаков методом расширения спектра // Наукоемкие технологии в космических исследованиях Земли. 2016. Т. 8. № 6. С. 59-64.
ASSESSMENT OF THE QUALITY OF A STILL IMAGE AT THE STEGANOGRAPHIC DIGITAL WATERMARKS HIDING BY THE METHOD OF SPREAD SPECTRUM
Oleg I. Sheluhin,
Moscow, Russia, [email protected]
Sergei D. Kanaev,
Moscow, Russia, [email protected]
graphic watermark hiding and the quality of the watermark extraction from the signal of the cover image. It is shown, that if the pseudo-random sequence generator selected incorrectly, there is a significant degradation of quality of the watermark extraction from the signal of the container.
Keywords: steganography; a still image; the digital watermark; direct-sequence spread spectrum; a pseudo-random sequence.
Abstrart References
The article examines the problem of copyright protection by 1. Barni M., Bartolini F., Cappellini V., Piva A. A DCT domain
embedding a digital watermark in a still image by the method system for robust image watermarking. Signal Processing
of direct-sequence spread spectrum. (Special Issue on Watermarking). 1998. Vol. 66, No. 3.
At the beginning of this article provides basic information Pp. 357-372.
about the use of the digital watermarks, described the main 2. Barni M., Podilchuk C., Bartolini F., Delp E. Watermark
idea of embedding a watermark in the cover image and embedding: hiding a signal within a cover image. IEEE
defined the basic requirements for digital systems, that used Comm.Magazine. 2001. Pp. 102-108.
watermarks. It is selected the main areas of the image, that 3. Cheng L.L., Ng K., Cheng L.M., Wong M. Adaptive watermark-
used for embedding a watermark, and transformations, which ing by using pixel position shifting technique. IEEE Transactions on
can be used in the selected area. It is introduced theoretical Consumer Electronics. 1999. 45. Pp. 1057-1064.
description of the direct-sequence spread spectrum method, 4. Cox I., Kilian J., Leighton F., Shamoon T. Secure spread
the basic equations for the modulation algorithm, procedures spectrum watermarking for multimedia. IEEE Trans. Image
of embedding and extraction, and also described the condition Process. 1997. Vol. 6. No. 12. Pp. 1673-1687.
responsible for the quality of hidden watermark extraction. 5. Lie W., Chang L. Robust and high-quality time-domain
It is introduced the block diagram of the watermark embed- audio watermarking based on low-frequency amplitude
ding algorithm by the method of direct-sequence spread modification. IEEE Transactions on Multimedia. 2006. Vol. 8.
spectrum with description of the performed actions and list of Pp. 46 - 59.
input and output parameters at each step. It is obtained the 6. Puate J., Jordan F., Using fractal compression scheme to
plots, that characterizing the properties of the basis functions: embed a digital signature into image in Proc. SPIE Photonics
the correlation function of pseudo-random sequences, and East Symp., Boston, MA. 1996.
the dependence of the error on the degree of orthogonality 7. Shahraeini S., Yaghoobi M. A robust digital image water-
of the cover image to the basis functions. marking approach against JPEG Compression attack based
The results of assessment of quality of a still image after on hybrid fractal-wavelet. Advanced Materials Research.
embedding a watermark in it and the quality of the digital 2012. Pp. 403-408.
watermark after extraction from the original image are rep- 8. Smith J., Comiskey B. Modulation and information hiding
resented. The main metrics by which received estimations of in image' Information Hiding: First Int. Workshop
quality of the cover image, containing watermark, and the "InfoHiding'96". Springer as Lecture Notes in Computing
watermark are noted. Science. 1996. Vol.1174. Pp. 207-227.
As the metrics used Mean Square Error (MSE), Normalized 9. Wolfgang R., Podilchuk C., Delp E. Perceptual watermarks
Mean Square Error (NMSE), Signal to Noise Ratio (SNR) for digital images and video. Proceedings of the IEEE. 1999.
and Peak Signal to Noise Ratio (PSNR). Vol. 87. No. 7. Pp. 1108-1126. The dependences showing the influence the size of the
embedded watermark on image quality have been received. Information about authors:
It is shown that the quality of the cover image, containing the Sheluhin O.I., Ph.D., professor, Head of the Department of
watermark, decreases significantly with increasing the size of Information security;
the watermark. It is analyzed the influence characteristics of Kanaev S.D., second year graduate student, Moscow
the pseudo-random sequence on the quality of the stegano- Technical University of Communications and Informatics.
For citation:
Sheluhin O. I., Kanaev S. D. Assessment of the quality of a still image at the steganographic digital watermarks hiding by the method of spread spec-trum. H&ES Research. 2016. Vol. 8. No. 6. Pp. 59-64.