Научная статья на тему 'Защита цифровых фотографий от фальсификации и заимствования встраиванием цифровых водяных знаков'

Защита цифровых фотографий от фальсификации и заимствования встраиванием цифровых водяных знаков Текст научной статьи по специальности «Прочие технологии»

CC BY
775
102
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ЗАЩИТА АВТОРСКИХ ПРАВ / ЦИФРОВЫЕ ФОТОГРАФИИ / ЦВЗ

Аннотация научной статьи по прочим технологиям, автор научной работы — Белобокова Ю. А.

В статье описывается метод, определяющий фрагмент исходного изображения, подвергшийся искажениям. В отличие от существующих, предложенный метод не требует наличия исходного изображения. В статье приведены алгоритмы подписи изображения и поиска подписи в изображении. Проведенные эксперименты показали пригодность алгоритма для практического применения.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Защита цифровых фотографий от фальсификации и заимствования встраиванием цифровых водяных знаков»

Защита цифровых фотографийот фальсификации и заимствования _встраиванием цифровых водяных знаков

Защита цифровых фотографий от фальсификации и заимствования встраиванием цифровых водяных знаков

Ю.А. Белобокова

Московский государственный университет печати имени Ивана Федорова

yulya. belobokova @ mail, ru

Аннотация. В статье описывается метод, определяющий фрагмент исходного изображения, подвергшийся искажениям. В отличие от существующих, предложенный метод не требует наличия исходного изображения. В статье приведены алгоритмы подписи изображения и поиска подписи в изображении. Проведенные эксперименты показали пригодность алгоритма для практического применения.

Ключевые слова: защита авторских прав, цифровые фотографии, ЦВЗ.

В связи с бурным развитием и усовершенствованием информационных технологий в настоящее время остро стоит вопрос защиты авторских прав на мультимедиа продукцию, в частности, на цифровые фотографии. Практически повсеместное использование сети Интернет оборачивается легкостью доступа к размещенной в ней информации, а распространенность программ обработки изображений упрощает процесс подделки фотографий. Поэтому защита фотоизображений от фальсификации и незаконного использования становится актуальной задачей.

Фальсифицированное цифровое изображение может быть подвергнуто обрезке краёв, добавлению или удалению каких-либо элементов, сжатию с потерями при сохранении. Возможны, но менее вероятны масштабирование и повороты изображения. Для доказательства факта подделки необходимо иметь инструмент защиты, позволяющий не только подтвердить факт авторства фотографии, но и показать, в какой её части и что именно было изменено.

В качестве такого инструмента защиты можно использовать внедрение в изображение невидимых меток, также называемых цифровыми водяными знаками (ЦВЗ). Для проверки авторских прав на графическое изображение производится извлечение встроенной информации и проверка её на соответствие исходным меткам. В качестве ЦВЗ допустимо использовать как bitmap-изображения (логотипы), так и массивы чисел. Метки-изображения обычно более предпочтительны: при извлечении логотипа, искажённого в результате цифровой обработки промаркированного изображения, авторство фотографии можно доказать простым визуальным сравнением оригинального и извлечённого ЦВЗ.

За последние несколько десятилетий специалистами в области стеганографии были разработаны различные алгоритмы встраивания меток [Грибунин, 2002], при этом в зависимости от способа внедрения геометрические размеры ЦВЗ могут быть как соразмерны защищаемому изображению, так и во много раз меньше него. Если метка небольшая, её можно многократно встроить в фотографию, что не только повышает устойчивость (робастность) вложения, но и позволяет промаркировать различные участки этой фотографии. Для решения задачи противодействия подделкам изображений надо использовать небольшие ЦВЗ.

Следует также учитывать, что робастный ЦВЗ должен отвечать критерию скрытности, иными словами, многократное внедрение меток не должно вызывать заметных искажений защищенного изображения по сравнению с оригиналом.

Цифровые фотографии, размещаемые в сети Интернет, если в них не требуется анимации или наличия нескольких независимых изображений, обычно сохраняют в форматах JPEG и PNG. Изображения, сохранённые в формате JPEG, имеют достаточно высокие показатели качества при сравнительно небольших размерах файла, а также поддерживаются всеми известными средствами работы с графикой на различных платформах. Недостатком этого формата является использование алгоритма сжатия с потерями для уменьшения размера файла, в результате чего часть информации оказывается необратимо утерянной [Грибунин, 2009] и естественно, при этом существует также и вероятность утери или искажения внедрённых ЦВЗ. В алгоритме сжатия изображений, сохранённых в формате JPEG, используется дискретное косинусное преобразование (ДКП), а в формате JPEG 2000 - вейвлет-преобразование [Грибунин, 2002]. В связи с этим использование в алгоритме встраивания водяных знаков указанных преобразований повышает робастность подписи.

Изображения, сохранённые в формате PNG, также поддерживаются практически всеми графическими редакторами, но используют режим сжатия без потерь, поэтому проигрывают JPEG-изображениям по степени сжатия. Тем не менее, в этом формате вполне можно сохранять полноцветные фотографии.

Для решения задачи защиты цифровых изображений от заимствования и подделок была разработана методика, позволяющая доказать факт кадрирования и обрезки изображения, а также удаления, смещения или замены его фрагментов. Для проведения экспериментов была разработана программа, выполненная на языке программирования С#.

При маркировке защищаемого изображения, сохранённого в цветовой модели RGB, выполняются следующие этапы.

Защита цифровых фотографийот фальсификации и заимствования

_встраиванием цифровых водяных знаков

1. Изображение обрабатывается в форме битовой карты и представляется в виде матрицы /(п,т). Изображение разбивается на одинаковые блоки ац размером 64 х 64 пикселя (рис. 1). Если её размеры не кратны 64, полученные при разбиении неполные блоки, имеющие размер от 1 до 63 пикселей остаются снизу и/или справа изображения.

Рис. 1. Защищаемое изображение, разбитое на блоки

Способ встраивания ЦВЗ разработан с учётом свойств системы человеческого зрения (СЧЗ). Поскольку СЧЗ воспринимает 7 бит из 8 в красном канале изображения, 8 из 8 в зелёном и 4 бита из 8 в синем канале, встраивание водяных знаков будет осуществляться в R- и В-каналы защищаемого изображения. Для упрощения встраивания ЦВЗ каждый из полученных после разбиения блоков разделяется на три матрицы по числу цветовых каналов изображения: r-, g- и Ь-матрицу.

2. Для защиты изображения предполагается использование двух видов невидимых меток: собственно, ЦВЗ, представляющих собой bitmap-логотипы, и меток, условно названных электронно-цифровой подписью (ЭЦП), представляющих собой контрольные суммы (CRC) 3 видов и геометрические размеры этого изображения. ЭЦП будут встраиваться в Ь-матрицу (синий канал изображения), ЦВЗ - в Ь-матрицу и г-матрицу (красный канал изображения).

В отличие от предложенного в [Белобокова, 2013] способа встраивания ЦВЗ предполагается использование метода, разработанного Кохом [Koch, 1995], в котором данные скрываются с использованием ДКП. При использовании такого метода один бит логотипа встраивается в блок размером 8x8 пикселей с помощью замены значений определённых, общих для всех блоков, коэффициентов ДКП. В разработанной программе пользователь создаёт симметричный логотип размером 4x2 бита (рис. 2).

Биты логотипа встраиваются в неперекрывающиеся блоки г- и Ь-матриц. Защита цифровой фотографии с помощью встраивания ЦВЗ в каждый её блок решает задачу подтверждения подлинности её составных частей. Если нарушитель заменит фрагменты защищенного изображения сторонними, в результате извлечения ЦВЗ инородные объекты станут заметны за счет отсутствия их маркировки.

Исходное иаобрджтиа:

Тип изображении: Логотип:

Сохраьытъ а Фл>л

Рис. 2. Фрагмент окна программы. Исходное изображение, ЦВЗ-логотип и параметр р

Кроме выбора вида ЦВЗ необходимо также задать величину р (рис. 2), которая влияет на силу встраивания логотипа. Чем больше значение р, тем выше стойкость к сжатию защищённого изображения. Но при высоких значениях параметра р на защищённом изображении могут стать заметны следы маркировки (рис. 3).

Рис. 3. Слева- промаркированное изображение со значением р=40. Справа -изображение со значением /7=400, видны следы маркировки ЦВЗ и ЭЦП

Защита цифровых фотографийот фальсификации и заимствования

_встраиванием цифровых водяных знаков

ЦВЗ (Ьктар-логотипы) внедряются во все блоки г- и Ь-матриц, после чего над каждой частотной матрицей 8x8 производится обратное двумерное ДКП. Встраивание ЦВЗ при размерах блока изображения 64 х 64 пикселя схематически показано на рисунке 4.

Блок 64 х 64 b-матрицы Блок 64 х 64 г-матрицы

Блоки 8x8 пикселей для встраивания бит ЦВЗ

Рис. 4. Схематическое представление встраивания ЦВЗ в блоки г- и Ь-матриц

Если блок изображения имеет размер менее 64, но более 12 пикселей по одной стороне (неполные нижние или крайне правые блоки), встраивание осуществляется через равные интервалы вдоль большей стороны; в блоке, находящемся в правом нижнем углу изображения, ЦВЗ в b-матрице встраиваются по вершинам прямоугольника, а в r-матрице по серединам его сторон, если размер блока по двум сторонам не менее 32 х 32 пикселя. Если размер любой из сторон углового блока находится в пределах от 10 до 12 пикселей, вдоль этой стороны встраивается только один ЦВЗ. Если размер любой из сторон блока менее 10 пикселей, ЦВЗ вдоль её не встраивается. Угловой блок размером не более 9x9 пикселей не маркируется.

Цикличное встраивание пяти видов ЭЦП в центр каждого блока Ь-матрицы, также выполняемое по методу Коха с заданным параметром р, решает задачи доказательства факта изменения изображения, его обрезки и кадрирования. Расположенные "в неверном порядке" ЭЦП свидетельствуют о том, что промаркированное изображение было изменено.

ЭЦП внедряются в центр только тех блоков b-матрицы, которые имеют размеры 64 х 64 пикселя. Предполагается использование следующих видов ЭЦП:

■ - CRC текущего блока изображения по интенсивностям цветов в г-матрице;

■ - CRC текущего блока изображения по интенсивностям цветов в g-матрице;

■ - CRC текущего блока изображения по интенсивностям цветов в Ь-матрице, исключая центральную часть блока размером 64 х 64 пикселя, т.к. в неё будет встраиваться CRC;

■ - размер изображения в пикселях по высоте;

■ - размер изображения в пикселях по ширине.

Промаркированные ЭЦП и ЦВЗ блоки г- и b-матриц схематично изображены на рисунке 5.

Блок 64 х 64 b-матрицы Блок 64 х 64 г-матрицы

16 блоков 8x8 пикселей Блоки 8x8 пикселей

с^внедрёной ЭЦП с внедрённым битом ЦВЗ

Рис. 5. Схематическое представление размещения ЦВЗ и ЭЦП в блоках г- и Ь-матриц

При проверке подлинности цифровой фотографии осуществляется извлечение внедрённых в неё ЦВЗ и ЭЦП. Для этого проверяемая фотография также представляется в виде матрицы /(п,т)и разделяется на г-матрицу, g-мaтpицy и Ь-матрицу. В- и г-матрицы разбиваются на одинаковые блоки размером 64 х 64 пикселя. Если их размеры не кратны 64, полученные при разбиении неполные блоки, имеющие размер от 1 до 63 пикселей, остаются снизу и/или справа изображения.

По заданному при встраивании ЦВЗ алгоритму производится поблочное двумерное ДКП начиная с верхнего левого угла г- и Ь-матриц (блоки 64 х 64 пикселя), и в полученных частотных матрицах ищутся биты ЦВЗ. Если поиск не увенчался успехом, г- и Ь-матрицы переразбиваются на блоки со сдвигом на один пиксель, после чего вновь по алгоритму производится двумерное ДКП и ищутся ЦВЗ. Перебор осуществляется до тех пор, пока не будет найден первый ЦВЗ.

Запоминается параметр сдвига, и с учётом этого параметра изображение проверяется на регулярность расположения ЦВЗ. Далее с учётом параметра сдвига в центре каждого блока 64 х 64 Ь-матрицы ищутся ЭЦП.

Если расположение встроенных ЦВЗ и ЦВЗ-ЭЦП регулярно и соответствует алгоритму их внедрения в блоки, можно сделать вывод, что эта фотография была заимствована, но при этом не была фальсифицирована (рис. 6).

Файл Изображены е

(■¡сшдгее изображение. / Сетка

Защита цифровых фотографийот фальсификации и заимствования _встраиванием цифровых водяных знаков

31Э Изэйражемие бпэка Журнал со5ь™й

У: «

По-умопчаншо

Загсужэетгр :иэсфа*:е1™1еорпкп^ЕИд Р1еНвге.. Готово

Еыполкяатгя гаИЗиение на влокн Созазшв Бппка яэоврвжечие" Согаакче ЕЕкк-тлаттииь Готово

Сдвиг ги x 0 Готово

(юготии .Гогоиа Прс-эаркв 4Е 3. рлсиьвэ ГЪтивр ?асхрэска Готово Йэиайвй н&обоажгчия... Гь-зве

е- ло

Сдыг ги X. □ Сдеиг по У С

Извлеченный льготап:

Ос^иавитъ гровврку

Рис. 6. Неизменённое изображение, проверенное на наличие ЦВЗ и ЭЦП. Зелёным цветом выделены блоки 64 х 64 пикселя, красным - неполные блоки, не

промаркированные ЭЦП

По изменениям в расположении меток можно судить о характере изменения изображения. Если структура ЦВЗ нерегулярна, это говорит о том, что производились действия по удалению, добавлению или сдвигу фрагментов изображения (рис. 7). Если порядок расположения ЭЦП не соответствует заданному, можно определить, осуществлялось ли кадрирование изображения.

Тип изображения:

Сохранить в Файл Р : 40

Файл Изображение

Исходное изображение Э Сетка Х:3£У:6 Изображение блока

Измененный блок СУ2

Границы сдвига

X: [Ш

По-умолчанию-|у] Поблоковый

Журнал событий;

Загружается изображение орп1тдО(д.В1еМагг1е Готово

Выполняется разбиение на блоки _ Создало блока "изображение" Создание СВох-матрииы. Готово

Сдвиг по X; 0 Поблоковый сдвиг 64 128 Готово

Рисование логотипа- Готово

Проверка ЦВЗ блоков ,,Цикя

проверки... О ШГотоео

Раскраска... Готово

Изменение изображения Готово

Сдвиг по X: 122 Извлеченный Сдвиг по У: 0 логотип

Остановить гроеерку |

Рис. 7. Изображение с добавленным инородным фрагментом в верхнем левом углу

Предложенный метод позволяет определить какой именно фрагмент изображения был фальсифицирован. В некоторых случаях это

предоставляет новые возможности: так, например, можно понять, какие именно фрагменты больше всего заинтересовали злоумышленника, что именно он попытался скрыть. Кроме того, появляется возможность выделить подписанные фрагменты изображения из других изображений, в которые они были вставлены.

Метод является устойчивым к ряду преобразований. Границы устойчивости определятся использованием метода Коха. Однако метод не привязан к нему жестко, в связи с чем имеется возможность повысить устойчивость за счет смены метода нанесения ЦВЗ.

Литература

[Koch, 1995] Koch Е., Zhao J. Towards Robust and Hidden Image Copyright Labeling // ШЕЕ Workshop on Nonlinear Signal and Image Processing. 1995. P. 123-132.

[Грибунин, 2009] A.B. Аграновский, A.B. Балакин, В.Г. Грибунин, С.А. Сапожников. Стеганография, цифровые водяные знаки и стеганоанализ. М.: Вузовская книга, 2009 г

[Белобокова, 2013] Ю.А. Белобокова, Э.С. Клышинский. Доказательство подлинности фотоизображений встраиванием цифровых водяных знаков. // Новые информационные технологии в автоматизированных системах. Материалы шестнадцатого научно-практического семинара. Институт прикладной математики имени М.В. Келдыша РАН. Москва, 2013. Стр. 58-63.

[Грибунин, 2002] В. Г. Грибунин, И. Н. Оков, И. В. Туринцев. Цифровая стеганография. Наука и учеба, 2002 г., 288 с.

i Надоели баннеры? Вы всегда можете отключить рекламу.