авторефераты диссертаций БЕСПЛАТНАЯ БИБЛИОТЕКА РОССИИ

КОНФЕРЕНЦИИ, КНИГИ, ПОСОБИЯ, НАУЧНЫЕ ИЗДАНИЯ

<< ГЛАВНАЯ
АГРОИНЖЕНЕРИЯ
АСТРОНОМИЯ
БЕЗОПАСНОСТЬ
БИОЛОГИЯ
ЗЕМЛЯ
ИНФОРМАТИКА
ИСКУССТВОВЕДЕНИЕ
ИСТОРИЯ
КУЛЬТУРОЛОГИЯ
МАШИНОСТРОЕНИЕ
МЕДИЦИНА
МЕТАЛЛУРГИЯ
МЕХАНИКА
ПЕДАГОГИКА
ПОЛИТИКА
ПРИБОРОСТРОЕНИЕ
ПРОДОВОЛЬСТВИЕ
ПСИХОЛОГИЯ
РАДИОТЕХНИКА
СЕЛЬСКОЕ ХОЗЯЙСТВО
СОЦИОЛОГИЯ
СТРОИТЕЛЬСТВО
ТЕХНИЧЕСКИЕ НАУКИ
ТРАНСПОРТ
ФАРМАЦЕВТИКА
ФИЗИКА
ФИЗИОЛОГИЯ
ФИЛОЛОГИЯ
ФИЛОСОФИЯ
ХИМИЯ
ЭКОНОМИКА
ЭЛЕКТРОТЕХНИКА
ЭНЕРГЕТИКА
ЮРИСПРУДЕНЦИЯ
ЯЗЫКОЗНАНИЕ
РАЗНОЕ
КОНТАКТЫ


Pages:     | 1 | 2 || 4 | 5 |   ...   | 6 |

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ САНКТ-ПЕТЕРБУРГСКИЙ НАЦИОНАЛЬНЫЙ ИССЛЕДОВАТЕЛЬСКИЙ УНИВЕРСИТЕТ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ, МЕХАНИКИ ...»

-- [ Страница 3 ] --

- для вещания и хранения на DVD, с битрейтом от 2 до 15 Мбит/с для видео и аудио, был разработан стандарт ISO MPEG-2;

- необходимость кодирования отдельных аудио-визуальных объектов как естественного происхождения, так и синтезированных, привело к созданию ISO MPEG-4. Этот стандарт включает в себя несколько частей, в которых рассматривается, помимо кодирования видео, аудиокодирование, кодирование объектов и т.д. К видео относятся части 2 (ISO 14496-2 или MPEG-4 Part 2) и (ISO 14496-10 или MPEG-4 Part 10);

- необходимость кодирования метаданных, описывающих свойства мультимедийных данных, привело к появлению MPEG-7;

Детальное рассмотрение современных стандартов приводится в [3,6,8].

Остановимся на части 10 стандарта MPEG-4. У нее есть другие названия - H.264 и AVC – Advanced Video Coding. Подробно MPEG-4 Part 10 и H. рассматриваются в [26]. Часть 10 стандарта MPEG-4 определяет один из самых современных и технически совершенных методов видео кодирования. Стандарт AVC/H.264 был разработан Joint Video Team (JVT), которая включает экспертов из MPEG и VCEG (Video Coding Experts Group). Под этим названием формат уже широко известен. «Официальное» наименование нового стандарта, Advanced Video Coding (AVC), было выбрано MPEG как видео дополнение к аудио формату Advanced Audio Coding (AAC).

В AVC/H.264 определены следующие профили: базовый (baseline), основной (main), расширенный (extended). Позднее расширенный профиль был дополнен профилем для видео высокого разрешения (high profile), профилем high 10, профилем high 4:2:2 и профилем high 4:4:4.

- базовый профиль нацелен на кодирование и декодирование в реальном времени для мобильных устройств. Он поддерживает прогрессивную развертку, использует I- и P-кадры, а также энтропийное кодирование по методу CAVLC;

- основной профиль предназначен в основном для использования в широковещании. Он поддерживает чересстрочную и прогрессивную развертки, использует I-, P-, B-кадры, весовое предсказание (weighted prediction), а также энтропийное кодирование по методам CAVLC и CABAC;

- расширенный профиль предназначен для использования в средствах передачи, подверженных ошибкам – например, в мобильных коммуникациях.

Использует I-, P-, B-, SP-, SI-кадры, поддерживает как чересстрочную, так и прогрессивную развертку, позволяет использовать только метод CAVLC для энтропийного кодирования;

- профиль для видео высокого разрешения предназначен для эффективного кодирования HDV (high definition video). Он использует адаптивный размер блока (8х8 или 4х4) и позволяет применять контекстно-зависимые матрицы квантования;

- профиль high 10 является расширением предыдущего профиля для 10 бит на отсчет компоненты изображения;

- профиль high 4:2:2 поддерживает формат YUV 4:2:2 и до 10 бит на отсчет для цветоразностных компонент изображения;

- профиль high 4:4:4 поддерживает формат YUV 4:4:4 и до 12 бит на отсчет цветоразностных компонент изображения. Помимо этого он позволяет использовать режим кодирования без потерь и прямое кодирование RGB сигнала.

Этот профиль предназначен для кодирования видео студийного качества.

Кодирование осуществляется поблочно. При этом сначала производится предсказание отсчетов яркостной компоненты и цветоразностных компонент в пространственной и временной областях. Затем разность между предсказанными значениями и реальными подвергается целочисленному преобразованию и квантуется. После этого результат сжимается энтропийным кодером. Обработка каждого кадра ведется в пространстве YUV по блокам размером 16х16 для яркостной компоненты (luma) и по 8х8 (для YUV 4:2:2) для цветоразностных компонент (chroma).

Целочисленное преобразование осуществляется над блоками размером 4х4.

Это преобразование обладает схожими свойствами с дискретным косинусным преобразованием, но отличается тем, что в нем используется целочисленная арифметика. Это позволяет добиться повышения скорости работы кодера и декодера. Полученные коэффициенты с помощью зигзаг-сканирования выстраиваются в вектор, который квантуется и подвергается энтропийному сжатию. Помимо этого преобразования в стандарте заложена возможность использования wavelet-преобразований.

AVC/H.264 определяет два инструмента для энтропийного кодирования битового потока – контекстное адаптивное кодирование с переменной длиной (Context-Adaptive Variable Length Coding, CAVLC) и контекстное адаптивное бинарное арифметическое кодирование (Context-Adaptive Binary Arithmetic Coding, CABAC). В CAVLC количество коэффициентов, не равных 0, кодируется отдельно от их значения и положения в векторе. После зигзаг-сканирования коэффициентов преобразования большие значения коэффициентов, соответствующие низкочастотной составляющей, располагаются в начале вектора, а меньшие (соответствующие высокочастотной части) – в конце. В [6] работа метода CAVLC рассмотрена на следующем типичном векторе коэффициентов:

7 6 –2 0 –1 0 0 1 0 0 0 0 0 0 0 Для передачи информации об этом векторе используется следующие данные:

Количество ненулевых коэффициентов (N) и количество коэффициентов, 1) равных единице по модулю, располагающихся после последнего ненулевого элемента, отлично по модулю от единицы (T1). Для данного примера T1 = (коэффициенты -1 и 1), а N = 5 (коэффициенты 7, 6, -2, -1, 1).

2) Закодированные значения коэффициентов. При этом для ненулевых элементов, равных по модулю 1, необходимо сохранять только их знак.

Коэффициенты кодируются в обратном порядке, т.е. первым закодированным коэффициентом в данном случае будет -2. Для кодирования используются таблиц VLC (Variable Length Codes, коды переменной длины) Голомба. Для кодирования первого коэффициента используется стартовая таблица.

Контекстная адаптивность алгоритма заключается в возможности сменить таблицу для кодирования каждого следующего коэффициента в зависимости от предыдущих коэффициентов.

3) Информация о знаках. Для кодирования знака используется 1 бит. Для кодирования единичных коэффициентов кроме этого бита никакой другой информации не требуется, а для других коэффициентов знаковый бит включается в коды Голомба. Местонахождение каждого ненулевого коэффициента кодируется путем указания позиций нулей перед последним ненулевым коэффициентом. Эта информация разбивается на 2 части:

4) Общее количество нулей. Это число определяет количество нулей между последним ненулевым коэффициентом вектора и его начальным элементом.

Для данного примера это число равно 3. Так как уже известно, что число ненулевых коэффициентов в векторе (N) равно 5, то это число должно быть в пределах [0,11]. Для N в пределах от 1 до 15 доступно 15 таблиц (???). N, равное 16, означает, что в векторе нет нулевых коэффициентов.

5) Расположение нулей в векторе. В данном примере нужно обозначить положение 3 нулей. Сначала кодируется количество нулей перед последним ненулевым коэффициентом (в примере – 2). Это число должно находится в пределах [0,3], поэтому используется соответствующая таблица VLC.

Осталось закодировать положение последнего нуля. Количество нулей перед предпоследним ненулевым коэффициентом должно быть в пределах [0,1]. В примере это число равно 1. Больше нулей нет, поэтому кодирование заканчивается.

Эффективность энтропийного кодирования повышена путем использования контекстно-адаптивного двоичного арифметического кодирования (CABAC).

Использование арифметического кодирования допускает использование нецелого количества бит на символ алфавита, что особенно хорошо для символов с вероятностью больше 0,5. Важной особенностью CABAC является контекстное моделирование. Статистические данные об уже закодированных символах используются для оценки вероятностей символов. Эти данные используются для переключения между несколькими моделями для оценки вероятности. В H.264/AVC арифметический кодер представляет собой совокупность процедур низкой сложности, в которых отсутствуют операции умножения. Процедуры включают в себя сдвиги и обращения к таблицам. Использование CABAC позволяет уменьшить в среднем битрейт на 10-15%. Наибольший выигрыш получается обычно при обработке чересстрочных сигналов ТВ. В табл. 2. приводится сравнение упомянутых выше стандартов сжатия и используемых в них алгоритмах сжатия [4, 33].

Таблица 2. Название Область Первичны Вторич- Разреше Поток Недостатки и стандарта применения й ный достоинства -ния алгоритм алгорит м 352х288 Достоинства: прост в апп.

H.261 ISDN- DCT VLC 0,04- видеокон- (блоки х 30 Мбит/с реализации.

(метод ференции, 8х8) и Хаффма 176х144 (рх64 Недостатки: низкая аппаратные кванто- х 30 Кбит/с, степень сжатия, плохая -на) кодеки вание где р от компенсация движения межкадро 1 до 30) (алгоритм рассчитан на вой видео с небольшим разности количеством движения, напр. голова собеседника) Для Арифме Достоинства: улучшен H.263 DCT Sub- 0,04- видеоконфе- (блоки Мбит/с алгоритм компенсации - QCIF, ренций в сетях 8х8) и тическо (рх64 движения по сравнению с QCIF, ATM и по квантован е Кбит/с, CIF, H.261, широко- ие кодиров где р от более эффективный 4CIF, полосным а-ние 1 до 30) вторичный алгоритм.

16CIF, каналам отдельн Недостатки: находится о между MPEG-2 и MPEG настраи- 4 по количеству ваемые заложенных идей разреше -ния хранение Коды 352х240 Достоинства: прост в апп.

ISO DCT 1, видеопос- (блоки перемен х 30 Мбит/с реализации.

MPEG- ледователь- 8х8) и 352х288 Недостатки: низкая -ной ностей на CD- квантован длины х 25 степень сжатия, ие (Хафф- недостаточная гибкость ROM ман) формата.

хранения на Универ- Достоинства:

ISO 3- сальный Мбит/с сравнительная простота MPEG-2 DVD апп. реализации.

Недостатки:

недостаточная степень сжатия, малая гибкость.

кодирование Целочис- Универ- Достоинства: высокая MPEG-4 CAVLC 0,0048 отдельных ленное или сальный степень универсальности, Part 10 аудио- Мбит/с объектно (AVC, DCT CABAC визуальных (блоки ориентированная работа с H.264) объектов, как 4х4), либо потоком данных.

естествен-ного DWT и Недостатки: высокая происхож- кванто- сложность реализации дения, так и вание синтезиро- межкад ванных ровой разности MPEG-4, будучи последним по времени появления стандартом, использует наиболее эффективные алгоритмы сжатия данных, например алгоритм арифметического кодирования для энтропийного кодирования и вейвлет преобразования в качестве первичного алгоритма. Наиболее перспективными сейчас представляются следующие направления развития:

- использование альтернативных методов сжатия без потерь, такие как различные реализации арифметического кодирования (напр., CABAC), цепные коды и т.п.

- использование альтернативных преобразований: вейвлет-преобразований (DWT), фрактальных преобразований и выделения объектов с их последующим описанием.

Важнейшими характеристиками при сравнении различных методов кодирования видео сигналов является выходной битрейт и оценки качества восстановленного после декодирования видео потока. Сведения о битрейте выходного потока для различных методов кодирования приведены в таблице 2.1.

Одним из простых критерием оценки потери качества является среднеквадратическое отклонение значений пикселей сжатого изображения от оригинала.

По этому критерию изображение будет сильно испорчено при изменении яркости всего на 5%. В тоже время изображение со снегом, резким изменение цвета отдельных точек будут признаны почти не изменившимися.

Другим критерием является максимальное отклонение от оригинала.. Даная мера крайне чувствительна к биению отдельных пикселей, т.е. в изображении может измениться только один пиксель, и данный критерий признает изображение сильно испорченным.

На практике используемой мерой качества изображения является критерий соотношения сигнал/шум (PSNR). Эта мера аналогична среднеквадратическому отклонению, но пользоваться ей удобнее из-за логарифмического масштаба шкалы.

Лучше всего потери в качестве оценивает человеческий глаз. Сжатие изображение можно считать отличной, если на глаз невозможно отличить оригинал от сжатого изображения. Но на практике при сжатии с потерями в изображение всегда вносятся какие-либо искажения заметные при сравнении оригинала и сжатого изображения.

Среди большого числа критериев оценки качества восстановленного изображения наибольшее распространение получили среднеквадратическое отклонение и соотношение сигнал/шум, а для визуальной оценки используется разностное изображение.

На практике, видео изображение со значениями PSNR порядка 40-43 дБ и выше является изображением очень высокого качества. Сжатое изображение с уровнем PSNR свыше 43 дБ в связи с особенностями человеческого зрения неотличимо от оригинала, с уровнем от 40 до 43 дБ показывает отличное качество изображения, с уровнем PSNR от 35 до 40 дБ – хорошее, от 30 до 35 дБ приемлемое качество изображения, с уровнем PSNR ниже 30 дБ – неприемлемое качество изображения [3].

Основные задачи сравнительного анализа алгоритмов и программных моделей кодирования потокового видео:

2) сравнение результатов работы кодека, работающего на основе стандарта Mpeg-4 Part 10, при разных значениях параметров, связанных с временной моделью;

3) сравнение результаты работы кодеков, работающих на основе стандартов Mpeg-4 Part 2 и Mpeg-4 Part 10, а также более раннего стандарта H.263+.

Сложность и дороговизна субъективных методов оценивания качества делают привлекательным автоматическое измерение качества с помощью определенных алгоритмов [3]. Для количественной характеристики качества существуют различные методы, среди которых наибольшее распространение получили точные с математической точки зрения критерии оценки качества изображения на основе оценки отношения энергии сигнала и искажений (см.

раздел 1.5).

В качестве объекта для изучения влияния параметров на сжатие был выбран кодек на основе стандарта Mpeg-4 Part 10, так как этот стандарт является более совершенным по сравнению с предыдущими стандартами, и реализует самые последние наработки в области сжатия прямоугольных кадров видеоизображений.

Тестирование состояло в сравнении качества сжатия по различным стандартам. При этом:

Сжатие кодеком x264 производилось с помощью программы MeGUI Modern Media Encoder 0.2.6.1040;

Сжатие в других форматах производилось с помощью программы MediaCoder 0.6.0 входящим в ее состав кодеком ffmpeg;

Исходные видеопоследовательности создавались с помощью программы VirtualDub 1.7.6;

Все настройки, кроме битрейта, брались по умолчанию;

Кодекам задавались следующие значения битрейта (Кбит/сек): 200, 300, 700, 1000.

Подсчет PSNR производился с помощью программы MSU Video Quality Measurement Tool 1.52.

В качестве исходного видеоматериала использовались несжатые видеопоследовательности. Для тестирования были выбраны четыре сцены из фильма «Космическая одиссея 2001». Из них две сцены – с очень быстрым движением, одна – со средним и одна – с малым, так как именно искажения при кодирования движения являются наиболее значимым фактором, влияющим на качество сжатого видео. Также были выбраны четыре битрейта – 100, 300, 700 и 1000 Кбит/сек. 100 и 300 Кбит/сек – типичные битрейты для сжатия потокового видео, 700 и 1000 Кбит/сек – фильм со средним и высоким качеством на CD.

Последовательность №1. Flight Разрешение 640x Цветовое RGB пространство Частота кадров Источник несжатое видео Количество кадров Особенности Последовательность является отрывком из фильма Космическая одиссея 2001. В кадре происходит постоянное быстрое поступательное движение камеры сквозь непрерывно изменяющиеся световые потоки.

Цвет и узор световых потоков быстро изменяется. Также изменяется яркость. При этом в сцене отсутствуют мелкие детали, что несколько облегчает задачу сжатия.

42 H.263+ PNSR, Дб MPEG- 36 H. 200 300 700 Битрейт, Кбит/сек Рис. 2.25. Зависимость качества передачи яркости от битрейта H.263+ PNSR, Дб MPEG- H. 200 300 700 Битрейт, Кбит/сек Рис. 2.26. Зависимость качества цветопередачи от битрейта Сравнение показало превосходство кодека Н.264 на всех тестах.

Превосходство особенно ярко проявляется на низких значениях битрейта. При этом превосходство по качеству цветопередачи значительнее превосходства по передачи яркости. Кодек на основе более раннего стандарта H.263+ ожидаемо проигрывает своим конкурентам на всех битрейтах.

Последовательность №2. Monkeys Разрешение 640x Цветовое пространство RGB Частота кадров Источник несжатое видео Длительность 1 мин 0,4 сек Количество кадров Особенности Последовательность является отрывком из фильма Космическая одиссея 2001. Очень сложная для компенсации движения сцена. В кадре присутствует множество мелких деталей и постоянно движущихся небольших объектов.

Также присутствует небольшое вращение камеры.

H.263+ PNSR, Дб MPEG- 34 H. 200 300 700 Битрейт, Кбит/сек Рис. 2.27. Зависимость качества передачи яркости от битрейта H.263+ PNSR, Дб MPEG- H. 200 300 700 Битрейт, Кбит/сек Рис. 2.28. Зависимость качества цветопередачи от битрейта Кодек Н.264 по-прежнему удерживает абсолютное лидерство на низких битрейтах и в качестве цветопередаче, но неожиданно уступил другим кодекам при битрейте 1000 Кбит/сек в передаче яркости.

Последовательность №3. Discussion Разрешение 640x Цветовое пространство RGB Частота кадров Источник несжатое видео Длительность 1 мин Количество кадров Особенности Последовательность является отрывком из фильма Космическая одиссея 2001.

Последовательность простая для сжатия – сцена почти статическая, за исключением лиц и рук говорящих персонажей. Яркость также не изменяется.

H.263+ PNSR, Дб MPEG- H. 200 300 700 Битрейт, Кбит/сек Рис.2.29. Зависимость качества передачи яркости от битрейта H.263+ PNSR, Дб MPEG- H. 200 300 700 Битрейт, Кбит/сек Рис.2.30. Зависимость качества цветопередачи от битрейта Кодек Н.264 уступил другим на низких битрейтах, но превзошел на высоких. В целом, кодеки показали приблизительно равные результаты. Это объясняется статичностью данной сцены – для ее эффективного сжатия нет необходимости использования сложных алгоритмов.

Последовательность №4. Space ship Разрешение 640x Цветовое пространство RGB Частота кадров Источник несжатое видео Длительность 51 сек Количество кадров Особенности Последовательность является отрывком из фильма Космическая одиссея 2001. Средняя по сложности компенсации движения последовательность. В кадре присутствуют плавные медленные движения объектов и камеры. Перепадов яркости нет. В сцене присутствует множество мелких деталей.

45 H.263+ PNSR, Дб MPEG- H. 200 300 700 Битрейт, Кбит/сек Рис.2.31. Зависимость качества передачи яркости от битрейта 45 H.263+ PNSR, Дб MPEG- H. 200 300 700 Битрейт, Кбит/сек Рис.2.32 Зависимость качества цветопередачи от битрейта Тесты показали превосходство кодека на основе стандарта H.264 на всех битрейтах. Кодек на основе MPEG-4 занял второе место, лишь немного опередив кодек H.263+. На рис. 2.33, а) и рис. 2.33, б) приведены зависимости, характеризующие производительность стандартов MPEG-4 (Part2) (простой профиль) и Н.264 (базовый профиль) при одном ссылочном кадре для видеопоследовательностей «офис» (аналогичен Discussion) и «травы»

(пейзажный видеоряд) соответственно [26].

а) б) Рис. 2.33. Зависимость уровня искажений от битрейта, размер кадра CIF (352x288 пикселов яркости, семплирование 4:2:0) Выводы. Как видно из графиков, на разных последовательностях кодеки показывают разные результаты. Поскольку подобраны разные последовательности, это позволяет оценить эффективность работы кодеков с различным исходным материалом.

Результат сравнения кодеков разных стандартов показал явное преимущество кодека на основе стандарта H.264 над остальными кодеками.

Особенно это преимущество заметно на низких битретах и при оценке качества цветопередачи. Второе место принадлежит кодеку на основе стандарта MPEG-4, а третье – кодеку на основе устаревшего стандарта H.263+.

Такие результаты объясняются следующим. Стандарт H.264 был разработан для эффективной и помехоустойчивой передачи видео прямоугольного формата.

Его первоначальной задачей было обеспечение функциональности схожей с Н.263+ и MPEG-4 Part-2, но с лучшим сжатием и с более надежным механизмом передачи видеоданных. Целевые приложения включают двухсторонние видеокоммуникации (видеоконференции и видеотелефония), кодирование сетевого широковещания, видео высокого качества и организацию видеопотоков через сети пакетной передачи данных. Поддержка устойчивой передачи данных по сетям встроена в стандарт, который разработан так, чтобы его можно было легко встраивать в разные компьютерные платформы. Существенный вклад в победу стандарта H.264 внесли усовершенствованные инструменты, устраняющие временную избыточность. Наиболее перспективными сейчас представляются следующие направления развития:

- использование альтернативных методов сжатия без потерь, такие как различные реализации арифметического кодирования (например, CABAC), цепные коды;

- использование альтернативных преобразований типа вейвлет преобразований (DWT) и выделения объектов с их последующим описанием.

2.3.Методы маркирования цифровых изображений В связи с бурным развитием технологий мультимедиа остро встал вопрос защиты авторских прав и интеллектуальной собственности, представленной в цифровом виде. Примерами могут являться фотографии, аудио и видеозаписи и т.д.

Преимущества, которые дают представление и передача сообщений в цифровом виде, могут оказаться перечеркнутыми легкостью, с которой возможно их воровство или модификация. Поэтому разрабатываются различные меры защиты информации, организационного и технического характера. Один из наиболее эффективных технических средств защиты мультимедийной информации и заключается во встраивании в защищаемый объект невидимых меток - ЦВЗ. Цифровые водяные знаки могут применяться, в основном, для защиты от копирования и несанкционированного использования [15]. Мультимедийные данные, например, видео или цифровые изображения, содержат намного больше информации в сравнении с традиционными текстовыми документами, но имеют гораздо больший объем, таким образом при их передаче производится сжатие или компрессия данных. ЦВЗ при этом должен быть сохранен. Также ЦВЗ должен противостоять попыткам его удаления из мультимедиа продукта различными способами и не вносить сам по себе заметных искажений в мультимедиа продукт [15,18].

Разработки в этой области ведут крупнейшие фирмы во всем мире. Так как методы ЦВЗ начали разрабатываться относительно недавно, то в этой области имеется много неясных проблем, требующих своего разрешения.

2.3.1 Анализ технологий обеспечения безопасности мультимедиа информации В основе технологий безопасности мультимедиа информации лежат два основных метода: технология шифрования информации и технология сокрытия информации [15,18]. Применительно к защите авторских и коммерческих прав на открыто передаваемую информацию в настоящее время используется второй подход, поскольку зашифрованную мультимедиа информацию невозможно ни увидеть, ни услышать без расшифровки. Для данной категории информации требуются такие средства, которые позволяли бы маркировать данные без потери информативности, т.е. заметного ухудшения качества изображения или звука. В этом случае маркированный объект можно слушать или просматривать, но одновременно можно в любой момент доказать, кому он принадлежит.

Технология сокрытия информации (information hiding) различается с традиционной технологией криптографии (cryptography) по своему назначению.

Так, технология криптографии предусматривает применение специального кода для передаваемого сообщения, что без знания кодового ключа не позволяет прочесть сообщение.

Сокрытие информации предусматривает сокрытие самого факта передачи некоторого конфиденциального сообщения, которое определенным образом встраивается в открыто передаваемое сообщение-контейнер, не искажая его. При этом секретом является сам факт вложения, т.е наличия в передаваемом сообщении срытой информации.

2.3.2. Основные понятия технологии сокрытии информации Скрываемое (встраиваемое) сообщение (secret message) встраивается в контейнер и может нести в себе данные по защите авторского или коммерческого права.

Сообщение, в которое встраивается скрываемое сообщение, называют контейнер (cover message), открыто передается по каналу передачи информации, например, глобальной и локальной компьютерной сети.

Процесс встраивания обеспечивается с помощью стегоключа (кеу) секретного ключа, необходимого для скрытия (шифрования) инфромации. В зависимости от количества уровней защиты (например, при встраивании предварительно зашифрованного сообщения), может быть один или несколько стегоключей. После применения алгоритма встраивания скрываемое сообщение помещается в контейнер, и по каналу передачи передается стегоконтейнер (т.е.

контейнер, содержащий встроенное сообщение, стегоконтейнер = контейнер+скрываемое сообщение + стегоключ) через стегоканал (канал скрытой передачи информации). Затем с помощью детектора (Detector) и ключа скрытое сообщение извлекают из стегоконтейнера. На рис.2.34 представлена обобщенная модель системы сокрытия информации [15].

2.3.3.Основные требования к технологии сокрытия информации Из изложенного выше, основной целью технологии сокрытия информации является сокрытия именно самого факта наличия секретной информации в открыто передаваемом сообщении. При этом скрываемая информация не должна искажать смысл открытого сообщения, чтобы не вызывать подозрений о наличии встроенных данных. Кроме того, при передаче встроенных данных они не должны быть утеряны. Поэтому при встраивании должна быть обеспечена устойчивость к различным алгоритмам сжатия данных при передаче иным алгоритмам цифровой обработки и попыткам извлечения.

Таким образом, в соответствии с основной целью сокрытия информации, такая технология должна удовлетворять следующим требованиям [15,18,55].

Обладать невидимостью или 1. (invisibility) \незаметностью (imperceptibilty), т.е. применительно к мультимедиа информации человек пользователь при восприятии такой информации не должен почувствовать каких либо искажений из-за наличия встроенной информации. Слово «незаметность» в цифровой стеганографии подразумевает обязательное включение человека в систему стеганографической передачи данных. Человек рассматривается как дополнительный приемник данных, предъявляющий к системе передачи достаточно трудно формализуемые требования.

Скрываемое сообщение Скрываемое сообщение стегоконтейне р алгоритм детектор контейнер добавления стегоканал стегоключ стегоключ стегоконтейнер Рис 2.34, Обобщенная модель системы сокрытия информации 2. Технология должна быть устойчивой или робастной (robustness), т.е. при изменении стегоконтейнера встроенное скрытое сообщение не должно измениться.

или исказиться. При передаче стегоконтейнера через стегоканал, такие изменения связаны с наличием шума канала, наличием брандмауэра, применения кодеков, использующих алгоритмы сжатия, D/A или A/D преобразования.е и т.д.

3. Такая технология должна обладать необнаруживаемостью (undetectability) – т.е. статистические характеристики контейнера и стегоконтейнера (после помещения в него скрытой информации) должны быть тождественны (например, иметь статистически одинаковое распределение шума), чтобы криптоаналитик не мог определить факта наличия в стегоконтейнере скрытого сообщения.

4. Технология должна обеспечить безопасность (security) передачи, т.е.

алгоритм встраивания скрываемого сообщения должен быть устойчив (иметь высокую сопротивляемость) к внешним атакам на стегоконтейнер и обеспечить сохранность скрытого сообщения.

5. При извлечении скрытого сообщения при наличии ключа и алгоритма встраивания-извлечения не должно требоваться наличия контейнера даже при значительном искажении стегоконтейнера.

2.3.4. Области применения технологий сокрытия информации и их классификация Важнейшими областями применения технологий сокрытия информации являются [15,18]:

технология цифровых водяных знаков, подробно описываемая в следующем разделе;

организация канала скрытой передачи данных;

организация потайного канала;

организация противодействия передаче важной инфомации, передаваемой с использованием технологии сокрытия;

маркирование различных личностных данных в медицине, образовании, торговле и т. д. в целях установления их принадлежности при частичной утере из баз данных.

Таким образом, область применения технологий информации включает стеганографию, скрытый канал, потайной канал, анонимную коммуникацию, защиту авторского права, в соответствии с чем может быть произведена классификация таких технологий [18] (рис.2.35.

Стеганография (Steganography) - система технология встраивания информации с целью скрытия самого факта существования секретного сообщения Слово "стеганография" произошло от греческих слов "steganos"- секрет и "graphy" – запись и буквально означает "тайнопись" [15]. В отличие от криптографии, когда посторонний наблюдатель легко определяет факт передачи зашифрованного сообщения, методы стеганографии скрывают сам факт передачи секретной информации, при этом для повышения уровня ее защиты от вскрытия секретная информация может дополнительно шифроваться.

Первые упоминания об использовании стеганографии для защиты информации относятся еще к V веку до н.э. В Древней Греции использовались дощечки, покрытые воском, на который наносилось сообщение. Для передачи тайного послания Демерат соскоблил с дощечки воск и написал послание на дереве, после чего дощечка снова была покрыта воском и без проблем прошла контроль.

В XV веке монах Тритемиус (1462-1516г.г.), занимавшийся криптографией и стеганографией, описал много различных методов скрытой передачи сообщений.

Позднее, в 1499 году, эти записи были объединены в книгу "Steganographia" [15].

Некоторые приемы стеганографии достаточно широко освещены в литературе и "шпионских" фильмах – трудно найти человека, кто не слышал про использование молока или специальных симпатических чернил для написания секретного послания между строк безобидного письма. В годы второй мировой войны в Германии для скрытой передачи информации в обычных открытках и письмах применяли микроточку. Этот способ директор ФБР Гувер назвал "шедевром немецкой разведки". Микроточка представляла собой крошечную фотографию размером с обычную точку, который вклеивалась на место знаков препинания. Так немецкие агенты, работавшие в США, переправляли секретную информацию в Германию. Такие письма не вызывали подозрений цензуры и содержали до 20 таких точек, а каждая микроточка могла содержать не только тексты, но и чертежи [3[.

Из этих примеров можно заметить важную отличительную черту стеганографии (это нам потребуется в дальнейшем): методы стеганографии предполагают, что сам факт какого–то обмена информации не скрывается. Но предполагается, что передаваемое сообщение обязательно просматривает некий цензор. Поэтому под скрытием факта передачи информации в стеганографии понимается не только (может быть даже не столько) то, что упомянутый цензор не может обнаружить, что в просматриваемом сообщении присутствует другое (скрытое) сообщение, но и то, что передаваемое сообщение не должно вызывать у цензора подозрений. Если цензор заподозрит какой-либо подвох, он просто перекроет этот канал передачи информации.

сокрытие инфрмации скрытый канал анонимные сети стеганография потайной канал защита авторского права цифровые водяные знаки отпечаток пальца Рис 2.35 Классификация технологий сокрытия информации Скрытый канал(Covert канал) – это канал, который не проектировался и не предполагался для передачи информации в электронной системе обработки данных.

Такие каналы используются, например, для организации утечки информации [18].

Потайной канал (Subliminal channel) предполагает использование стеганографических способов передачи данных по легальным каналам связи [18] Потайные каналы используют тогда, когда имеется легальный коммуникационный канал, но политика безопасности запрещает передавать по нему определенную информацию;

иными словами, информацию передавать можно, но она не должна выглядеть подозрительно (в соответствии с некими, обычно не очень четкими критериями). Помимо разведчиков, в потайных каналах нуждаются хозяева "троянских" программ, таких, например, как Back Orifice или Netbus;

если канал взаимодействия с ними будет явным, "троянца" быстро вычислят и уничтожат.

Подобные каналы, используемые для управления, должны быть двунаправленными.

Анонимные сети — компьютерные сети, созданные для достижения анонимности в Интернете и работающие поверх глобальной сети. Специфика таких сетей заключается в том, что разработчики вынуждены идти на компромисс между степенью защиты и лгкостью использования системы, е «прозрачностью» для конечного пользователя [18].

Защита авторского права(Copyright Marking). Проблема защиты авторского права на мультимедиа информацию существовала всегда, но стала особенно актуальной с развитием средств вычислительной техники и средств телекоммуникации. В настоящее время существует возможность создавать большое число копий цифровых аудио- и видеоданных без потери их качества, а также беспрепятственно их распространять по сети. Данное обстоятельство привело к разработке систем защиты авторского права и систем защиты от копирования мультимедиа информации.

Цель маркирования - определение:

владельца объекта маркирования;

изменений, произведнных над объектом маркирования;

легальности права использования объекта маркирования [18].

Технологии защиты авторского права подразделяются на две категории (типа) - технологии цифровых водяных знаков (digital watermark) и технологии цифровых отпечатки пальцев (digital fingerprint).

Цифровые водяные знаки по своей идеологии близки к водяным знакам банкноты, К цифровому мультимедиа продукту добавляют цифровые знаки, которые доказывают авторские и коммерческие права на продукт и являются доказательством легальности или контрафакции и противозаконного пользования продуктом [18].

Цифровые отпечатки пальцев – данная технология во многом схожа с ЦВЗ.

Отличие заключается в том, что в первом случае каждая защищенная копия имеет свой уникальный встраиваемый номер (отсюда и название – дословно «отпечаток пальцев»). Этот идентификационный номер позволяет производителю отслеживать дальнейшую судьбу своего детища: не занялся ли кто-нибудь из покупателей незаконным тиражированием. Если да, то «отпечатки пальцев» быстро укажут на виновного.

2.3.5 Анализ технологий цифрового маркирования Название этот метод получил от известного способа защиты ценных бумаг, в том числе и денег, от подделки. Термин «digital watermarking» был впервые применен в работе [18]. В отличие от обычных водяных знаков ЦВЗ могут быть не только видимыми, но и (как правило) невидимыми. Невидимые ЦВЗ анализируются специальным декодером, который выносит решение об их корректности. ЦВЗ могут содержать некоторый аутентичный код, информацию о собственнике, либо какую-нибудь управляющую информацию. Наиболее подходящими объектами защиты при помощи ЦВЗ являются статические (неподвижные) изображения, файлы аудио и видео данных [15,18].

2.3.5.1 Структура системы маркирования изображений цифровыми водяными знаками Задачу встраивания и выделения сообщений из другой информации выполняет стегосистема [23,24]. Укрупненная структура стегосистемы для маркирования цифровых изображений представлена на рис.2.36. [15]:

кодер – устройство, предназначенное для осуществления вложения ЦВЗ в другие данные с учетом их модели;

устройство выделения ЦВЗ;

детектор ЦВЗ– устройство, предназначенное для определения наличия ЦВЗ;

декодер – устройство, восстанавливающее ЦВЗ. Этот узел может отсутствовать, как будет пояснено далее.

Как показано на рис.2.36, в стегосистеме происходит объединение двух типов информации так, чтобы они могли быть различимы двумя принципиально разными детекторами. В качестве одного из детекторов выступает система выделения ЦВЗ, в качестве другого – человек.

Прежде чем осуществить вложение ЦВЗ в контейнер, ЦВЗ должен быть преобразован к некоторому подходящему виду. Например, если в качестве контейнера выступает изображение, то и последовательность ЦВЗ зачастую представляется в виде двумерного массива бит. Для повышения устойчивости ЦВЗ к искажениям выполняют его помехоустойчивое кодирование, либо применяют широкополосные сигналы. Первоначальную обработку скрытого сообщения выполняет прекодер, показанный на рис. 2.36. Важнейшим этапом предварительной обработки ЦВЗ (а также контейнера) является вычисление Нет Детектор Учет Да М ЦВЗ особенностей Контейнер зрения Кодер Канал Выделение Декодер атаки x ЦВЗ ЦВЗ y’ w y b Предварит.

ЦВЗ кодер с b Ключ К Рис.2.36. Структурная схема стегосистемы ЦВЗ преобразования Фурье (ДПФ), косинусного преобразования (ДКП) или вейвлет преобразования. Это позволяет осуществить встраивание ЦВЗ в частотной области, что значительно повышает его устойчивость к искажениям. Предварительная обработка часто выполняется с использованием ключа K для повышения секретности встраивания. Далее ЦВЗ встраивается в контейнер, например, путем модификации младших значащих бит коэффициентов частотного разложения. Этот процесс возможен благодаря особенностям системы восприятия человека. Хорошо известно, что изображения обладают большой психовизуальной избыточностью.

Глаз человека подобен низкочастотному фильтру, пропускающему мелкие детали.

Особенно незаметны искажения в высокочастотной области изображений. Эти особенности человеческого зрения используются, например, при разработке алгоритмов сжатия изображений и видео [26].

Процесс внедрения ЦВЗ также должен учитывать свойства системы восприятия человека. Стеганография использует имеющуюся в сигналах психовизуальную избыточность, но другим, чем при сжатии данных образом [15].

В большинстве стегосистем для внедрения и выделения ЦВЗ используется ключ. Ключ может быть предназначен для узкого круга лиц или же быть общедоступным. Например, ключ должен содержаться во всех DVD-плейерах, чтобы они могли прочесть содержащиеся на дисках ЦВЗ. По аналогии с криптографией стегосистемы делят на два класса: с открытым ключом и с секретным ключом [15] В стегодетекторе происходит обнаружение ЦВЗ в (возможно измененном) защищенном ЦВЗ изображении. Это изменение может быть обусловлено влиянием ошибок в канале связи, операций обработки и сжатия изображения, преднамеренных атак нарушителей. Во многих моделях стегосистем сигнал контейнер рассматривается как аддитивный шум и задача обнаружения и выделения стегосообщения является классической для теории связи [23]. Однако такой подход не учитывает двух факторов: неслучайного характера сигнала контейнера и требований по сохранению его качества. Эти факторы не встречаются в известной теории обнаружения и выделения сигналов на фоне аддитивного шума. Их учет позволит построить более эффективные стегосистемы.

Различают стегодетекторы, предназначенные для обнаружения факта наличия ЦВЗ и устройства, предназначенные для выделения этого ЦВЗ (стегодекодеры). В первом случае возможны детекторы с жесткими (да/нет) или мягкими решениями. Для вынесения решения о наличии/отсутствии ЦВЗ удобно использовать такие меры, как расстояние по Хэммингу, либо взаимную корреляцию между имеющимся сигналом и оригиналом. При отсутствии исходного сигнала или информации в характерере внесенного ЦВЗ используются статистические методы, основанные на построении моделей исследуемого класса сигналов. В зависимости от того, какая информация требуется детектору для обнаружения ЦВЗ, стегосистемы ЦВЗ делятся на три класса: открытые, полузакрытые и закрытые системы [18]. Эта классификация приведена в табл.2..4.

Табл.2. Классификация систем встраивания ЦВЗ Входная информация для Выходная информация детектора детектора Исходный Исходный Да/Нет ЦВЗ ЦВЗ сигнал Тип + + + I Закрытые Тип + - - + II Полузакрытые - + + Открытые - - - + Наибольшее применение имеют открытые стегосистемы ЦВЗ, которые аналогичны системам скрытой передачи данных. Наибольшую устойчивость по отношению к внешним воздействиям имеют закрытые стегосистемы I типа.

Стегоконтейнер должен быть визуально неотличим от пустого контейнера.

Известны два основных типа контейнеров: потоковый и фиксированный.

Потоковый контейнер представляет собой непрерывно следующую последовательность бит. Сообщение встраивается в него в реальном масштабе времени. Интервалы между встраиваемыми битами определяются генератором псевдослучайной последовательности с равномерным распределением интервалов между отсчетами. Основная трудность заключается в осуществлении синхронизации, определении начала и конца последовательности. Если в данных контейнера имеются биты синхронизации, заголовки пакетов и т.д., то скрываемая информация может идти сразу после них. Трудность обеспечения синхронизации превращается в достоинство с точки зрения обеспечения скрытности передачи.

Поэтому открытые работы посвященные разработке стегосистем с потоковым контейнером, практически не встречаются.

У фиксированного контейнера размеры и характеристики заранее известны.

Это позволяет осуществлять вложение данных оптимальным в некотором смысле образом. Контейнер может быть выбранным, случайным или навязанным.

Выбранный контейнер зависит от встраиваемого сообщения, а в предельном случае является его функцией. Этот тип контейнера больше характерен для стеганографии.

Навязанный контейнер может появиться в случае, когда лицо, предоставляющее контейнер, подозревает о возможной скрытой переписке и желает предотвратить ее.

На практике чаще всего используются случайные контейнеры.

Встраивание сообщения в контейнер может производиться при помощи одного или нескольких стегоключей. Ключ представляет собой псевдослучайную последовательность (ПСП) бит, формируемую генератором, удовлетворяющим определенным требованиям.

Числа, порождаемые генератором ПСП, могут определять позиции модифицируемых отсчетов в случае фиксированного контейнера или интервалы между ними в случае потокового контейнера.

ЦВЗ внедряется в соответствии с ключом в те отсчеты, искажение которых не приводит к существенным искажениям контейнера. Под существенным искажением понимается искажение, приводящее как к невозможности выделения скрытого ЦВЗ или его распознавания, так и к возможности выявления факта наличия скрытого сообщения после стегоанализа.

2.3.5.2 Математическая модель стегосистемы Алгоритм маркирования изображений ЦВЗ состоит из трех основных этапов [15]:

1) генерации ЦВЗ;

2) встраивания ЦВЗ в кодере;

3) обнаружения ЦВЗ в детекторе.

Этап генерации ЦВЗ. Пусть W *, K *, I *, B * есть множества возможных ЦВЗ, ключей, контейнеров и скрываемых сообщений соответственно. Тогда генерация ЦВЗ может быть представлена в виде F : I * K * B* W *, W F I, K, B, (2.28) W, K, I, B - элементы соответствующих множеств.

где Функция F может быть произвольной, но на практике требования робастности ЦВЗ накладывают на нее определенные ограничения:

F I, K, B F I, K, B, то есть незначительно измененный контейнер не приводит к изменению ЦВЗ.

F Функция обычно является составной:

F T G, T : C * I * W *.

где G : K * B* C * и (2.29) Функция G может быть реализована при помощи криптографически безопасного генератора ПСП с K в качестве начального значения.

Для повышения робастности ЦВЗ применяются помехоустойчивые коды, например, коды БЧХ и сверточные коды [18]. В ряде публикаций отмечены хорошие результаты, достигаемые при встраивании ЦВЗ в области вейвлет преобразования с использованием турбо-кодов. Отсчеты ЦВЗ принимают обычно значения из множества 1,1, при этом для отображения 0,1 1,1 может применяться двоичная относительная фазовая модуляция (BPSK) [18].

C*, T Оператор модифицирует кодовые слова в результате чего W *.

формируется ЦВЗ На эту функцию не накладывается требование G необратимости, так как соответствующий выбор гарантирует необратимость F. Функция T должна быть выбрана так, чтобы незаполненный контейнер I 0, заполненный контейнер I W и незначительно модифицированный заполненный I 'W контейнер порождали бы один и тот же ЦВЗ:

T C, I 0 T C, IW T C, I 'W. (2.30) то есть она должна быть устойчивой к малым изменениям контейнера.

Этап встраивания ЦВЗ. Процесс встраивания ЦВЗ W i, j в исходное изображение I 0 i, j может быть описан как суперпозиция двух сигналов:

: I * W * L * I W *, I w i, j I 0 i, j L i, j W i, j pi, j, где Li, j - маска встраивания ЦВЗ, учитывающая характеристики зрительной pi, j системы человека и служащая для уменьшения заметности ЦВЗ;

проектирующая функция, зависящая от ключа;

знаком обозначен оператор суперпозиции, включающий в себя, помимо сложения, усечение и квантование.

Проектирующая функция осуществляет распределение ЦВЗ по области изображения. Кроме того, эта функция имеет определенную пространственную структуру и корреляционные свойства и обеспечивает устойчивость ЦВЗ для противодействия атакам, связанным с геометрическими изменениями изображения.

Этап обнаружения ЦВЗ. Обнаружение ЦВЗ в стегосистеме производится стегодетектором. В зависимости от типа он может выдавать двоичные либо М ичные решения о наличии/отсутствии ЦВЗ (в случае детектора с мягкими решениями) [18]. Рассмотрим вначале более простой случай «жесткого»

стегодетектора. Обозначим операцию детектирования через D. Тогда 1, если W есть D : IW * K * 0,1, DIW, W DIW, F IW, K. (2.31) 0, если W нет В качестве детектора ЦВЗ обычно используют корреляционный приемник, изображенный на рис. 2.37 [63,74].

Да IW 0?

K или W Нет Рис.2.37. Корреляционный детектор ЦВЗ Пусть у половины пикселов изображения значение яркости увеличено на 1, а у остальных – осталось неизменным, либо уменьшено на 1. Тогда IW I 0 W, F I 0, K W.

где Коррелятор детектора ЦВЗ вычисляет величину IW W I 0 W W I 0 W W W. Так как W может принимать значения 1, то I 0 W будет весьма мало, а W W будет всегда положительно. Поэтому I W W будет близко к W W. Тогда вероятность неверного обнаружения ЦВЗ можно определить как функцию ошибок от корня квадратного из отношения W W («энергии сигнала») к дисперсии значений пикселов яркости («энергия шума»).

Для случая мягкого детектора и закрытой стегосистемы имеем две основные меры сходства - нормированный коэффициент взаимной корреляции:

I 0 IW I 0 IW - (2.32) и расстояние по Хэммингу N N i0 iW - (2.33) i В детекторе возможно возникновение двух типов ошибок. Существует вероятность того, что детектор не обнаружит имеющийся ЦВЗ и вероятность ложного обнаружения ЦВЗ в пустом контейнере (вероятность ложной тревоги).

Снижение одной вероятности приводит к увеличению другой. Надежность работы детектора характеризуют вероятностью ложного обнаружения. Система ЦВЗ должна быть построена таким образом, чтобы минимизировать вероятности возникновения обеих ошибок, так как каждая из них может привести к отказу от обслуживания 2.3.5.3. Классификация и свойства цифровых водяных знаков На практике для маркирования цифровых изображений используются ЦВЗ различных типов. Их классификация в зависимости от свойств представлена на рис.

2.38 [15].

цифровые водяные знаки видимые прозрачные устойчивые хрупкие Рис.2.38. Классификация цифровых водяных знаков по их Технология видимых цифровых водяных знаков - способ защиты свойствам авторского права на мультимедиа информацию, который позволяет использовать маркированные документы, но при этом ЦВЗ визуально воспринимаем. Обычно он присутствует на фоне изображения и неотделим от него, т.е. является частью самого маркированного документа.

Технология прозрачных цифровых водяных знаков - способ защиты авторского права на мультимедиа информацию, при котором сам знак визуально не воспринимается, но может быть извлечен из документа с помощью специальных программных средств.

Технология устойчивых цифровых водяных знаков - технология защиты авторского права, способная сохранить знак в маркированном документе после его преобразований или искажений.

Технология хрупких цифровых водяных знаков - технология защиты авторского права, позволяющая сигнализировать о любых преднамеренных изменениях в документе. Хрупкий ЦВЗ должен «разрушаться» при любых произведнных преобразованиях. Его «разрушение» и сигнализирует об изменениях документа. Основной недостаток хрупких ЦВЗ – слабая устойчивость к алгоритмам сжатия с потерями.

Технологии цифровых водяных знаков должны обладать следующими свойствами [18].

1) Устойчивостью. Используемые цифровые данные обычно подвергаются различным видам искажений, таких, как сжатие, фильтрация, изменение размеров, контрастности, повороты, отсечения. Для цифровых водяных знаках важно, чтобы он мог быть определн после таких искажений. Устойчивость против искажений лучше всего реализуется, если водяной знак помещается в воспринимаемо значимую часть сигнала;

2) Невидимостью. Цифровой водяной знак невидим, если после добавления к документу он визуально не воспринимаем;

3) Криптостойкостью. Безопасность методов маркирования не может быть основана только на секретности алгоритма. В криптографии эффективность алгоритма не может быть основана на предположении, что атакующий не знает, как цифровые водяное знак был добавлен в мультимедиа-документ. Однако криптостойкость большинства методов маркирования основана на предположении о том, что злоумышленник не знает, каким образом добавляется и извлекается цифровых водяных знаков;


4) Малой вероятностью ошибки. В случае искажения сигнала вероятность не обнаружения водяного знака;

или вероятность ложного обнаружения водяного знака, когда он отсутствует, должны быть малы.

5) Инвертируемостью. Водяной знак инвертируем, если авторизированный пользователь может удалить его из документа. Данное свойство ЦВЗ трудно достижимо на практике, и на сегодня подобные цифровые водяные знаки существуют только в теории;

6) Возможностью извлечения ЦВЗ без сравнения с оригиналом, Некоторые технологии производят извлечение ЦВЗ методом сравнения маркированного и немаркированного документа. Но на практике использование оригинала (немаркированного изображения) не всегда возможно, таким образом, данные алгоритмы могут не найти широкого применения. Поэтому необходимы технологии, которые определяют ЦВЗ без сравнения маркированных и немаркированных документов.

7) Силой встраивания или достаточно большим числом внедряемых бит, Технологии маркирования могут характеризоваться числом бит, которые добавляются в документ. При маркировании важно знать, сколько бит может быть добавлено в информационный фрагмент данного размера. Верхний предел количества информации сокрытой в изображении, определяется его размером, и должен быть не менее 300-400 бит. При этом обеспечивается повышение устойчивости за счет многократного повторения ЦВЗ.

8) Вычислительной эффективностью. Под вычислительной эффективностью алгоритма понимается эффективность его реализации как аппаратным, так и программным путм.

Известно достаточно много методов добавления цифровых «водяных» знаков [15,18]. ЦВЗ размещаются либо в пространственной области изображения [15,18], либо в частотной [15,18]. В частотной области изображения ЦВЗ могут формироваться с использованием дискретно косинусного преобразования (DCT), преобразования Фурье (DFT) или вейвлет (wavelet) преобразования (DWT) [56].

Классификация методов внедрения или встраивания представлена на рис. 2.39.

Рис. 2.39. Классификация методов внедрения ЦВЗ 2.3.6. Особенности цифрового маркирования неподвижных изображений Большинство исследований посвящено маркированию цифровых статических (неподвижных) изображений Это обусловлено следующими причинами [18]:

-существованием практически значимой задачей защиты фотографий, картин, видео от незаконного тиражирования и распространения;

- возможностью сведения задачи цифрового маркирования видеопотока к задаче маркирования так называемых опорных кадров;

-относительно большим объемом цифрового представления изображений, что позволяет внедрять ЦВЗ большого объема либо повышать робастность внедрения;

-заранее известным размером контейнера, отсутствием ограничений, накладываемых требованиями реального времени;

-наличием в большинстве реальных изображений текстурных областей, имеющих шумовую структуру и хорошо подходящих для встраивания информации;

-слабой чувствительностью человеческого глаза к незначительным изменениям цветов изображения, его яркости, контрастности, содержанию в нем шума, искажениям вблизи контуров;

-хорошо разработанными в последнее время методами цифровой обработки изображений.

Последняя причина вызывает значительные трудности в обеспечении робастности или устойчивости ЦВЗ - чем более совершенными становятся методы сжатия, тем меньше остается возможностей для встраивания посторонней информации [15,18]. Развитие теории и практики алгоритмов сжатия изображений привело к изменению представлений о технике внедрения ЦВЗ. Если первоначально предлагалось вкладывать информацию в незначащие биты для уменьшения визуальной заметности, то современный подход заключается во встраивании ЦВЗ в наиболее существенные области изображений, разрушение которых приведет к полной деградации самого изображения. Не случайно поэтому алгоритмы маркирования учитывают свойства системы человеческого зрения (СЧЗ). В таких алгоритмах зачастую используются те же преобразования, что и в современных алгоритмах сжатия (ДКП в JPEG, вейвлет-преобразование в JPEG2000). При этом существуют три возможности. Вложение информации может производиться в исходное изображение, или одновременно в ходе процесса сжатия изображения контейнера или в уже сжатое изображение.

2.3.6.1. Свойства СЧЗ, учитываемые при разработке алгоритмов маркировании изображений Свойства СЧЗ можно разделить на две группы: низкоуровневые («физиологические») и высокоуровневые («психофизиологические»). До середины 90-х годов учитывались, как правило, низкоуровневые свойства зрения. В последние годы наметилась тенденция построения стегоалгоритмов с учетом и высокоуровневых характеристик СЧЗ [15].

Различают три наиболее важных низкоуровневых свойства, влияющих на заметность постороннего шума в изображении: чувствительность к изменению яркости изображения, частотная чувствительность и эффект маскирования.

Чувствительность к изменению яркости можно определить следующим образом. Испытуемому показывают некоторую однотонную картинку (рис. 2.40, а)).

После того, как глаз адаптировался к ее освещенности I, «настроился на нее», постепенно изменяют яркость вокруг центрального пятна. Изменение освещенности I продолжают до тех пор, пока оно не будет обнаружено. На рис.2.40, б показана зависимость минимального контраста I / I от яркости I. Как видно из рисунка, для среднего диапазона изменения яркости, контраст примерно постоянен, тогда как для малых и больших яркостей значение порога неразличимости возрастает.

Было установлено, что I 0.01 0.03I для средних значений яркости.

Частотная чувствительность или чувствительность к (ВЧ) шуму. Это связано с неравномерностью амплитудно-частотной характеристики системы зрения человека. Экспериментально ее можно определить при помощи того же опыта, что и при яркостной чувствительности, но при этом в центральном пятне изменяют пространственные частоты до тех пор, пока изменения не станут заметными.

(а) (б) Частотная чувствительность СЧЗ проявляется в том, что человек I Рис.2.40. Чувствительность к контрасту и порог неразличимости Элементы СЧЗ разделяют поступающий видеосигнал на отдельные компоненты. Каждая составляющая возбуждает нервные окончания глаза через ряд подканалов. Выделяемые глазом компоненты имеют различные пространственные и частотные характеристики, а также различную ориентацию (горизонтальную, вертикальную, диагональную). В случае одновременного воздействия на глаз двух компонентов со сходными характеристиками возбуждаются одни и те же подканалы. Это приводит к эффекту маскирования, заключающегося в увеличении порога обнаружения видеосигнала в присутствии другого сигнала, обладающего аналогичными характеристиками. Поэтому, аддитивный шум гораздо заметнее на гладких участках изображения, чем на высокочастотных, то есть в последнем случае наблюдается маскирование. Наиболее сильно эффект маскирования проявляется, когда оба сигнала имеют одинаковую ориентацию и местоположение.

Частотная чувствительность тесно связана с яркостной. Известно также и выражение для определения порога маскирования на основе известной яркостной чувствительности, что позволяет найти метрику искажения изображения, учитывающую свойства СЧЗ. Такого типа математические модели хорошо разработаны для случая квантования коэффициентов дискретного косинусного преобразования изображения, так как именно оно применяется в стандарте JPEG.

Эффект маскирования в пространственной области может быть объяснен путем построения стохастических моделей изображения. При этом изображение представляется в виде марковского случайного поля, распределение вероятностей которого подчиняется, например, обобщенному гауссовскому закону.

Таким образом, можно предложить следующую обобщенную схему внедрения данных в изображение [15].

1. Выполнить фильтрацию изображения при помощи ориентированных полосовых фильтров. При этом получается распределение энергии по частотно пространственным компонентам.

2. Вычислить порог маскирования на основе знания локальной величины энергии.

3. Масштабировать значение энергии внедряемого ЦВЗ в каждом компоненте так, чтобы оно было меньше порога маскирования.

Многие алгоритмы встраивания информации используют эту схему.

Высокоуровневые свойства СЧЗ пока редко учитываются при построении алгоритмов маркирования. Их отличием от низкоуровневых является то, что эти свойства проявляются «вторично», когда обработавший первичную информацию от СЧЗ мозг выдает команды на ее «подстройку» под изображение. Основные из этих свойств.

1. Чувствительность к контрасту. Высококонтрастные участки изображения, перепады яркости обращают на себя значительное внимание.

2. Чувствительность к размеру. Большие участки изображения «заметнее»

меньших размером. Причем существует порог насыщения, когда дальнейшее увеличение размера не существенно.

3. Чувствительность к форме. Длинные и тонкие объекты вызывают большее внимание, чем круглые однородные.

4. Чувствительность к цвету. Некоторые цвета (например, красный) «заметнее»

других. Этот эффект усиливается, если фон заднего планаотличается от цвета фигур на нем.

5. Чувствительность к местоположению. Человек склонен в первую очередь рассматривать центр изображения.

6. Люди обычно внимательнее к изображениям переднего плана, чем заднего.

7. Если на изображении есть люди, в первую очередь человек обратит свое внимание на них. На фотографии человек обращает первоочередное внимание на лицо, глаза, рот, руки.

8. Чувствительность к внешним раздражителям. Движение глаз наблюдателя зависит от конкретной обстановки, от полученных им перед просмотром или во время него инструкций, дополнительной информации.


2.3.6.2. Учет особенностей алгоритмов сжатия цифровых изображений Под сжатием понимается уменьшение числа бит, требующихся для цифрового представления изображений. В основе сжатия лежат два фундаментальных явления:

уменьшение статистической и психовизуальной избыточности. Выделяют три типа статистической избыточности [4]:

- пространственная, или корреляция между соседними пикселами;

- спектральная, или корреляция между соседними частотными полосами;

- временная, или корреляция между соседними кадрами (для видео).

Высокие коэффициенты сжатия достижимы лишь с использованием психовизуальной избыточности изображения, то есть пренебрежения его визуально незначимыми частями. «Выброшенные» части изображения заменяют нулями применяют кодер длин серий. В современных алгоритмах сжатия осуществляют обнуление не пикселов изображения, а спектральных коэффициентов.

Преимущество такого подхода заключается в том, что близкие к нулю спектральные коэффициенты имеют тенденцию располагаться в заранее предсказуемых областях, что приводит к появлению длинных серий нулей и повышению эффективности кодирования. Большие по величине коэффициенты («значимые») подвергают более или менее точному квантованию и также сжимают кодером длин серий. Последним этапом алгоритма сжатия является применение энтропийного кодера (Хаффмана или арифметического).

Восстановленное после сжатия изображение отличается от исходного. При этом, чем больше сжатие, тем больше искажение. Для оценки качества восстановленного изображения можно использовать меру среднеквадратического искажения, определяемую как [13] N x xi СКО i N i, (2.34) xi, xi - значение пикселов исходного и где N - число пикселов в изображении, восстановленного изображений. На практике чаще применяется другая мера пиковое отношение сигнал/шум, определяемое как [13] N ПОСШ 10 log 2 N x x i i i, где 255 - максимальное значение яркости полутонового изображения (т.е. бит/пиксел).

Восстановленное изображение считается приемлемым, если всреднем ПОСШ 28 30 дБ. Перечисленные объективные меры искажения не всегда коррелируют с субъективным восприятием изображений, поэтому используется для оценки качества мера, связанная с субъективной экспертной оценкой разностного изображения.

Учет системы человеческого зрения в схеме сжатия является трудной задачей.

Было проведено множество исследований, но в силу трудностей с математическим описанием системы зрения человека более подходящей меры найдено не было.

В человеческом глазу выполняется операция кратномасштабного представления изображений, т.е. глаз более чувствителен к искажениям в низкочастотной области. Отсюда существует возможность улучшения визуального качества реконструированного изображения путем взвешивания СКО субполос в соответствии с чувствительностью глаза в различных частотных диапазонах.

Процесс внедрения скрываемого ЦВЗ в изображения в определенном смысле взаимосвязан и в то же время противоречив с требованими к алгоритму сжатия.

Встраивание информации зачастую осуществляют в незначащие области, чтобы не изменить визуальное представление изображения. Оптимальный метод сжатия удалит эту информацию.

Рассмотрим основные современные стандарты сжатия изображений. Стандарт сжатия JPEG является в настоящее время наиболее распространенным. В соответствии с этим стандартом изображение разбивается первоначально на блоки 8*8 элементов, к каждому из которых применяется дискретное косинусное преобразование (ДКП). Назначением ДКП является осуществление перераспределения энергии: значимые коэффициенты группируются в левом верхнем углу квадрата спектральных коэффициентов, так как соседние пикселы изображения коррелированы. Далее следуют равномерное табличное квантование коэффициентов, кодирование длин серий и кодирование Хаффмана [4].

В последние годы внимание специалистов в области эффективного кодирования привлечено к сжатию изображений с применением вейвлет преобразования [2]. В данном направлении ведутся активные исследования и получены результаты, показывающие эффективность применения вейвлет преобразования для сжатия изображений. Разработано большое количество алгоритмов сжатия с использованием этого преобразования, в том числе стандарт JPEG2000 [54].

Вейвлет-преобразование, также как и ДКП перераспределяет энергию изображения. Эта компактность энергии ведет к эффективному применению скалярных квантователей. Однако они не учитывают остаточную структуру, сохраняющуюся в вейвлет-коэффициентах, в особенности высокочастотных субполос. Современные алгоритмы сжатия все тем или иным образом используют эту структуру для повышения эффективности сжатия [2].

Одним из наиболее естественных способов является учет взаимосвязей между коэффициентами из различных субполос. В высокочастотных субполосах имеются обычно большие области с нулевой или малой энергией. Области с высокой энергией повторяют от субполосы к субполосе свои очертания и местоположение.

Такие области появляются вокруг контуров в исходном изображении – там, где вейвлет-преобразование не может адекватно представить сигнал, что приводит к «утечке» части энергии в ВЧ субполосы. Медленно изменяющиеся гладкие области исходного изображения хорошо описывают НЧ вейвлет-базисы, что приводит к «упаковке» энергии в малом числе коэффициентов НЧ области. Этот процесс примерно повторяется на всех уровнях декомпозиции, что и приводит к визуальной «похожести» различных субполос.

Априорное знание того, что изображение состоит из гладких областей, текстур и контуров, помогает учитывать эту межполосную структуру. Кодеры, использующие структуру нульдерева, сочетают учет структуры коэффициентов с совместным кодированием нулей, в результате чего получается очень эффективный алгоритм сжатия [4]. В таком алгоритме применялась древовидная структура данных для описания вейвлет-коэффициентов (рис.2.41).

Рис.2.41. Схема порождения коэффициентов вейвлет-преобразования Подобная структура получается в результате применения двухканального разделимого изображения, используемые в алгоритме нульдерева вейвлет-преобразования [2]. Корневой узел дерева представляет коэффициент масштабирующей функции в самой НЧ области и имеет три отпрыска.

Узлы дерева соответствуют вейвлет-коэффициентам масштаба, равного их высоте в дереве. Каждый из узлов-отпрысков в свою очередь имеет четыре отпрыска, соответствующих вейвлет-коэффициентам следующего уровня и того же пространственного расположения. Низом дерева являются листьевые узлы, не имеющие отпрысков.

Для каждого из коэффициентов самой НЧ области существует три таких дерева, соответствующих трем порядкам фильтрации.

Квантование нульдеревом основано на наблюдении, что если коэффициент мал, его отпрыски на дереве зачастую тоже малы. Это объясняется тем, что значимые коэффициенты возникают вблизи контуров и текстур, которые локальны.

Можно предположить, что если какой-либо коэффициент незначимый, то все его потомки также будут незначимыми. Дерево или субдерево, которое содержит только незначимые коэффициенты, называется нульдеревом [2].

Известен следующий алгоритм квантования вейвлет-коэффициентов. Вначале каждый узел квантуется квантователем, оптимальным для плотности распределения Лапласа. Если значение узла меньше некоторого порога, его потомки игнорируются. Эти потомки будут восстановлены декодером как нули. Иначе осуществляется переход к четырем отпрыскам узла, и процедура повторяется. Если узел не имеет отпрысков (является листом), начинает обрабатываться следующий корневой узел и т.д.

Данный алгоритм является эффективным в силу хорошей «упаковки» энергии вейвлет-преобразованием, а также за счет совместного кодирования нулей. Для кодирования нулей обычно применяется кодер длин серий. Для повышения эффективности на вход этого кодера коэффициенты должны подаваться в определенном порядке. Так, в JPEG применено зигзагообразное сканирование. При вейвлет-преобразовании и построении нуль-дерева генерируются большие серии нулей и не надо передавать их длину, так как высота дерева известна. Каждый значимый коэффициент квантуется отдельно, а символы, соответствующие малым коэффициентам, образуют вектор. Этот вектор состоит из символа нульдерева и последовательности нулей длиной до конца дерева [51].

В большинстве алгоритмов сжатия изображений на основе вейвлет преобразования имеется возможность выделить две составляющие скорости и две составляющие искажения. В алгоритмах выполняется оптимизация распределения бит между этими составляющими с учетом ограничения на общую скорость кодирования изображения.

Одна из составляющих связана с «обнулением» коэффициентов, не превосходящих некоторый порог, другая – с квантованием больших («значимых») коэффициентов и передачей их местоположения. Эффективность алгоритма сжатия зависит от правильного определения порога принятия решения о значимости коэффициентов, а также от выбранного способа квантования значимых коэффициентов и от метода передачи информации об их местоположении.

Для передачи информации о позициях значимых коэффициентов известен исключительно эффективный алгоритм вложенного нульдерева, а также его разновидности.

Стандарт JPEG хорошо пригоден для сжатия изображений в 30-40 раз. При более сильном сжатии качество резко падает. Эта и множество других причин послужило причиной разработки нового стандарта на сжатие изображений - JPEG 2000. В новом стандарте реализованы такие опции, как последовательная передача, кодирование конкретного интересующего блока изображения, его масштабируемость, защищенность от ошибок передачи, произвольный доступ к сжатому изображению. В стандарте JPEG-2000 в качестве первичного преобразования применяется вейвлет-преобразование. Вейвлет-коэффициенты подвергаются квантованию по алгоритму, известному как «иерархическое кодирование блоков с оптимизированным усечением» (EBCOT) [54]. Основное отличие этого алгоритма заключается в том, что EBCOT работает с независимыми неперекрывающимися блоками, которые кодируются итеративно и вместо структуры данных нульдерева здесь используется структура квадродерева. В результате получается многоуровневый легко масштабируемый поток бит. Каждый уровень соответствует какой-то степени искажения. Распределение бит между уровнями осуществляется решением оптимизационной задачи с применением метода множителей Лагранжа или Колмогорова [86].

Таким образом, знание особенностей преобразований, используемых в современных стандартах сжатия и особенностей СЧЗ обеспечивают возможность разработки робастных к ним алгоритмов маркирования изображений ЦВЗ.

В большинстве методов внедрения ЦВЗ представляет собой последовательность чисел wi длины N, которая внедряется в выбранное подмножество отсчетов исходного изображения f. Основное и наиболее часто используемое выражение для встраивания информации в этом случае [18] f (m, n) f (m, n)(1 wi ) (2.35,), где - весовой коэффициент, а f - модифицированный пиксель изображения.

Другой способ встраивания водяного знака был предложен И.Коксом [18]:

f (m, n) f (m, n) wi (2.36) или, при использовании логарифмических коэффициентов f (m, n) f (m, n)e wi (2.37) При встраивании в соответствии с (3.1) ЦВЗ в декодере находится следующим образом:

f *(m, n) f (m, n) w*.

f (m, n).

(2.38) Здесь под f * понимаются отсчеты полученного изображения, содержащего или не содержащего ЦВЗ w. После извлечения wi * сравнивается с подлинным ЦВЗ.

При чем в качестве меры идентичности водяных знаков используется значение коэффициента корреляции последовательностей w* w * w w. (2.39) Эта величина варьируется в интервале [-1;

1]. Значения, близкие к единице, свидетельствуют о том, что извлеченная последовательность с большой вероятностью может соответствовать встроенному ЦВЗ. Следовательно, в этом случае делается заключение, что анализируемое изображение содержит водяной знак.

В декодере может быть установлен некоторый порог, f SN (2.40) Здесь S- среднеквадратическое отклонение, которое определяет вероятности ошибок первого и второго рода при обнаружении ЦВЗ. При этом коэффициент может не быть постоянным, а адаптивно изменяться в соответствии с локальными свойствами исходного изображения. Это позволяет сделать водяной знак более робастным (стойким к удалению).

Выражение (2.36) всегда обратимо, а выражения (2.35) и (2.37) обратимы только при условии, что f(m,n)0. Однако выражение (2.37) более эффективно сглаживает всплески в значениях ЦВЗ.

Для увеличения устойчивости внедрения во многих алгоритмах применяются широкополосные сигналы. При этом информационные биты могут быть многократно повторены, закодированы с применением корректирующего кода, либо к ним может быть применено какое-либо другое преобразование, после чего они модулируются с помощью псевдослучайной гауссовской последовательности.

Такая последовательность является хорошей моделью шума, присутствующего в реальных изображений. В то же время синтетические изображения (созданные на компьютере) не содержат шумов, и в них труднее незаметно встроить такую последовательность.

2.3.7. Алгоритмы маркирования изображений в пространственной области Алгоритмы, исследуемые в данном разделе, внедряют ЦВЗ в области исходного изображения. Их преимуществом является то, что для внедрения ЦВЗ нет необходимости выполнять громоздкие линейные ортогональные преобразования изображений, отличающиеся большой вычислительной l x, y 1,..., L или сложностью. ЦВЗ внедряется за изменения яркости пикселов rx, y, bx, y, g x, y их цветовых составляющих.

В настоящее время известно достаточно большое число алгоритмов маркирования цифровых изображений в пространственной области [15,18].

А1. (Kutter). Полагается, что цветное цифровое изображение представлено RGB-компонентами. Встраивание выполняется в компоненту синего цвета, так как к синему цвету СЧЗ наименее чувствительна.

Пусть si - встраиваемый бит, I = {R,G,B}- контейнер, р = (x,y)- псевдо случайная позиция, в которой выполняется вложение. Секретный бит встраивается в компоненту синего цвета путем модификации яркости l(p) = 0.299r(р)+0.587g(р)+0.114b (р):

b( p) ql ( p), если si 0, b( p) b( p) ql ( p), если si 1.

(2.41) где q - константа, определяющая энергию встраиваемого сигнала. Ее величина зависит от предназначения схемы. Чем больше q, тем выше робастность вложения, но тем сильнее его заметность.

Извлечение бита осуществляется без необходимости наличия исходного изображения. Для этого выполняется предсказание значения исходного пикселя на основании значений его соседей. В работе [68] предлагается для получения оценки пикселя использовать значения нескольких пикселей, расположенных в том же столбце и той же строке, т.е. крестообразное окно размером 7х7 пикселей. Оценка b( p ) получается в виде c c b( p) (2b( p) b( x i, y ) b( x, y k )) (2.42) 4c i c k c где c - число пикселей сверху (снизу, слева, справа) от оцениваемого пикселя. Так как в процессе встраивания ЦВЗ каждый бит был повторен cr раз, то получается cr оценок одного бита ЦВЗ. Встроенный бит находится после усреднения разности оценки пикселя и его реального значения:

cr [bi ( p ) bi ( p )]. (2.43) cr i Знак разности определяет значение встроенного бита. Недостатком данного алгоритма является тот факт, не всегда возможно верное определение значения встроенного бита. Это связано с тем, что функция извлечения бита не является обратной функции встраивания. Для повышения надежности необходимо применение дополнительных мер.

В работе [18] рассмотрена также и модификация данного алгоритма для встраивания нескольких бит. Данный алгоритм является робастным к ряду известных атак: низкочастотной фильтрации изображения, сжатию в соответствии с алгоритмом JPEG, обрезанию краев.

А2. (Langelaar). Данный алгоритм также работает с блоками 8х8. Вначале создается псевдослучайная маска нулей и единиц такого же размера pat ( x, y) 0,1.

Далее каждый блок B делится на два субблока B0 и B1,в зависимости от значения маски. Для каждого субблока вычисляется среднее значение яркости, l0 и l1.

Далее выбирается некоторый порог, и бит ЦВЗ встраивается следующим образом:

1, l0 l1, s (2.44) 0, l0 l1.

Если условие не выполняется, мы изменяем значение яркости пикселей субблока B1. Для извлечения бита ЦВЗ вычисляются средние значения яркости субблоков l0 и l1.Разница между ними позволяет определить ис комый бит:

1, l0 l1 0, s (2.45) 0, l0 l1 0.

А.3. (Pitas). ЦВЗ представляет собой двумерный массив бит размером совпадающий с изображением, причем число единиц в нем равно числу нулей.

Существует несколько версий алгоритма, предложенного Питасом. Вначале предлагалось встраивать бит ЦВЗ в каждый пиксель изображения, но позже было решено использовать для этой цели блоки размером 2х2 или 3х3 пикселя. Это делает алгоритм более устойчивым к сжатию или фильтрации. ЦВЗ встраивается в изображение в соответствии с выражением (2.36).

В случае использования блоков для внедрения бит ЦВЗ детектор ЦВЗ вычисляет среднее значение яркости этого блока. Тем самым обеспечивается возможность неравномерного внедрения ЦВЗ в пиксели, т. е. величина const.

Это, в свою очередь, позволяет получить ЦВЗ, оптимизированный по устойчивости к процедуре сжатия алгоритмом JPEG. Для этого в блоке 8х8 элементов заранее вычисляется «емкость» каждого пикселя (с учетом ДКП и матрицы квантования JPEG). Затем ЦВЗ внедряют в соответствии с вычисленной емкостью. Эта оптимизация производится раз и навсегда, и найденная маска применяется для любого изображения. В работе [18] также приведена модификация этого алгоритма, устойчивая к атаке удаления линий из изображения.

А4. (Rongen). Как и в предыдущем алгоритме, ЦВЗ представляет собой двумерную матрицу единиц и нулей с примерно равным их количеством. Пиксели, в которые можно внедрять единицы (устйчивые к искажениям), определяются на основе некоторой характеристической функции. Такая функция вычисляется локально, на основе анализа соседних пикселей. Пиксели, определенные с ее помощью, составляют примерно 1/100 от общего числа. Для повышения количества характеристических пикселей, в случае необходимости, предлагается осуществлять небольшое предварительное искажение изображения.

Детектор находит значения характеристических пикселей и сравнивает с имеющимся у него ЦВЗ. Если в изображении ЦВЗ не содержится, то в харак теристических пикселях количество единиц и нулей будет примерно одинаковым.

А5. Алгоритм PatchWork. В основе алгоритма Patchwork лежит ста тистический подход. Вначале псевдослучайным образом на основе ключа выбираются два пикселя изображения. Затем значение яркости одного из них увеличивается на некоторое значение (от 1 до 5), значение яркости другого — уменьшается на то же значение. Далее этот процесс повторяется большое число раз (порядка 104 раз) и находится сумма значений всех разностей. По значению этой суммы судят о наличии или отсутствии ЦВЗ в изображении.

Пусть значения выбираемых на каждом шаге пикселей ai и bi, величина приращения -. Тогда сумма разностей значений пикселей n n S n (ai ) (bi ) 2 n (ai bi ) i 1 i (2.46) Математическое ожидание величины суммы разности значений пикселей незаполненном контейнере в выражении близко к нулю при достаточно большом n.

В работе [18] показано, что S n имеет гауссовское распределение. Таким образом, в стегодетекторе в соответствии с ключом проверяется значение S n и в том случае, если она значительно отличается от нуля, выносится решение о наличии ЦВЗ.

Для повышения устойчивости ЦВЗ вместо отдельных пикселей используются блоки, или patches, что и пределило название алгоритма.



Pages:     | 1 | 2 || 4 | 5 |   ...   | 6 |
 





 
© 2013 www.libed.ru - «Бесплатная библиотека научно-практических конференций»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.