close

Вход

Забыли?

вход по аккаунту

?

Модели и алгоритмы защитной маркировки для обеспечения аутентичности и целостности растровых изображений.

код для вставкиСкачать
На правах рукописи
Белобокова Юлия Александровна
Модели и алгоритмы защитной маркировки для обеспечения
аутентичности и целостности растровых изображений
Специальность 05.13.17. Теоретические основы информатики
(технические науки)
АВТОРЕФЕРАТ
диссертации на соискание ученой степени
кандидата технических наук
Москва – 2014
Работа выполнена в Федеральном государственном бюджетном
образовательном учреждении высшего профессионального
образования «Московский государственный университет печати
имени Ивана Федорова» (МГУП имени Ивана Федорова) на кафедре
«Информатика, вычислительная техника и автоматизация в
медиаиндустрии»
Научный руководитель:
Попов Дмитрий Иванович, доктор
технических
наук,
профессор,
заведующий кафедрой «Информатика,
вычислительная
техника
и
автоматизация в медиаиндустрии»
Официальные оппоненты:
Остроух Андрей Владимирович, доктор
технических наук, профессор кафедры
автоматизированных систем управления
Московского автомобильно-дорожного
государственного
технического
университета
Волобой Алексей Геннадьевич, доктор
физико-математических наук, ведущий
научный сотрудник отдела Компьютерной
графики и вычислительной оптики
института прикладной математики имени
М.В. Келдыша РАН
Ведущая организация: федеральное государственное бюджетное
образовательное учреждение высшего профессионального образования
«Московский государственный технический университет радиотехники,
электроники и автоматики»
Защита диссертации состоится «11» декабря 2014 г. в 13 ч. на заседании
диссертационного совета Д 212.147.01, созданного на базе МГУП имени
Ивана Федорова по адресу 127550 Москва, ул. Прянишникова, д. 2а.
С диссертацией можно ознакомиться в библиотеке МГУП имени Ивана
Федорова. Электронная версия диссертации размещена: http://mgup.ru
Автореферат разослан
«__» ______ 2014 г.
Ученый секретарь
диссертационного совета Д 212.147.03
Агеев В.Н.
Общая характеристика работы
Актуальность темы
Повсеместное распространение глобальных сетей, удобство
обработки растровых изображений с помощью графических
редакторов, инструменты которых постоянно совершенствуются,
привели к чрезвычайной востребованности цифровой графики у
современных дизайнеров, фотографов, а также специалистов в
области электронных СМИ. Легкость ретуши, изменения
композиции изображений и создания электронных коллажей
приводят к упрощению задачи подделок растровых изображений,
размещенных на авторских сайтах или в электронных средствах
массовой информации. Доказательство нарушения авторских прав
на изображения, а также подтверждение нарушения их целостности
является достаточно сложной задачей. Одним из способов
облегчения доказательства аутентичности растровых изображений
является их защитная маркировка с помощью цифровых водяных
знаков (ЦВЗ). Несмотря на большое количество существующих
методов и алгоритмов маркировки, не существует универсального
способа защиты изображений, поэтому задача разработки моделей
и
алгоритмов,
позволяющих
обеспечить
возможность
доказательства аутентичности и подлинности защищенных
изображений, является актуальной.
Поставленная научная задача
Целью работы является разработка моделей и алгоритмов
защитной маркировки хранящихся в базах данных растровых
изображений, для определения их аутентичности и целостности
посредством многократного встраивания цифровых водяных
знаков.
3
Для достижения цели, поставленной в данной работе, необходимо:
– провести анализ существующих методов и алгоритмов
защитной маркировки растровых изображений цифровыми
водяными знаками;
– разработать модель защиты и алгоритм защитной
маркировки растровых изображений путем многократного
встраивания водяных знаков;
– разработать модель и алгоритм проверки растровых
изображений на аутентичность и целостность;
– разработать программную реализацию разработанных
алгоритмов;
– провести эксперименты с целью подтверждения
работоспособности и практической применимости предложенных
моделей и алгоритмов.
Решенные научно-практические задачи
Научная новизна работы состоит в следующем:
– разработана модель защиты растровых изображений,
позволяющая
идентифицировать
оригинальные
и
модифицированные фрагменты изображений;
– определены
оптимальные значения коэффициента силы
встраивания цифровых водяных знаков для различных частотных
фрагментов изображения, позволяющие делать незаметной и
стойкой защитную маркировку.
Практическая ценность работы состоит в следующем:
– разработаны алгоритмы, позволяющие выявлять нарушения
целостности изображений, определяя фальсифицированные
области, а также аутентифицировать заимствованные фрагменты в
сторонних изображениях;
– определены зависимости сохранности маркировок от
воздействий, примененных к промаркированным растровым
изображениям;
– проведены эксперименты для определения оптимальных
значений коэффициента силы встраивания, позволяющие выбирать
его значение до момента маркировки растровых изображений.
4
Реализация результатов исследования
Научные результаты, полученные в работе, доведены до
практического исследования и могут представлять интерес для
дизайнеров, фотографов и владельцев электронных СМИ.
Апробация работы
была проведена на:

заседаниях кафедры «Информатика, вычислительная
техника и автоматизация в медиаиндустрии» МГУП имени Ивана
Федорова в 2013-2014 гг;

научно-технической конференции аспирантов МГУП в
2014 г;

научно–практических
семинарах
«Новые
информационные технологии в автоматизированных системах» в
2008 и 2011-2014 годах.
Основные научные и практические результаты,
выносимые на защиту:

модель защитной маркировки растровых изображений на
основе внедрения ЦВЗ в частотные коэффициенты защищаемого
изображения и их проверки на аутентичность и целостность;

алгоритм маркировки растровых изображений двумя
видами ЦВЗ;

алгоритм метода проверки целостности растрового
изображения.
Публикации
По материалам данной диссертации опубликовано 9
печатных работ, в которых отражены основные направления и
результаты проведенных исследований, в том числе 3 статьи в
журналах, рекомендованных ВАК.
Объем и структура работы
Диссертационная работа состоит из введения, четырех глав,
общих выводов, списка литературы и приложений. Диссертация
изложена на 112 страницах, поясняется 36 рисунками, 19 таблицами.
Библиографический список включает 67 наименований.
5
Краткое содержание работы
Во введении
обоснована актуальность темы разработки моделей и
алгоритмов защитной маркировки и проверки на аутентичность и
целостность растровых изображений, рассматриваются цели и
задачи исследований, формируются основные положения,
выносимые на защиту.
В первой главе
проводится анализ существующих методов и алгоритмов
встраивания ЦВЗ в растровые изображения, рассматривается
проблема обеспечения стойкости защитной маркировки после
различных воздействий на защищенные изображения.
В настоящее время существует много разработок, посвященных
защите изображений с использованием ЦВЗ. В этой области работают
как зарубежные, так и отечественные специалисты. Среди них:
М. Барни, А.В. Балакин, Д. Бенхам, В.Г. Грибунин, И. Кокс, Э. Кох,
Д. Кундур, М. Куттер, Г. Лангелаар, Д. Фридрих, Н.В. Чичварин и др.
Защитная маркировка с использованием ЦВЗ должна отвечать
критериям незаметности и стойкости, позволять определить
целостность исследуемого изображения. Из-за разнообразия
воздействий на изображения можно сказать, что не существует методов
встраивания ЦВЗ, свободных от недостатков. Например, повороты и
масштабирование растровых изображений, не удаляя внедренные ЦВЗ,
делают невозможным обнаружение маркировки. Поэтому было решено
использовать в качестве организационных способов защиты базы
данных изображений, содержащие вспомогательную информацию,
позволяющую компенсировать недостатки методов маркировки.
Проведенный обзор позволил сформулировать основные
задачи для создания моделей и алгоритмов, а именно:
– выбрать метод, основанный на дискретном косинусном
преобразовании (ДКП), для разработки алгоритмов защитной
маркировки и проверки на аутентичность и целостность растровых
изображений;
– разработать программный модуль и провести исследование
расчетных моделей защитной маркировки и их проверки на
6
аутентичность и целостность, сопоставить их поведение с
экспериментальными данными.
Во второй главе
обосновывается выбор метода для основы разрабатываемых
моделей, описывается алгоритм Коха и Жао.
После рассмотрения алгоритмов, встраивающих водяные
знаки в области ДКП, в качестве основы для разрабатываемой
методики был выбран алгоритм Коха и Жао. В алгоритмах Кокса,
Барни и Фридриха делается ДКП всего цифрового изображения,
что не подходит для решения поставленных задач. В отличие от
алгоритма Бенхама, в котором для встраивания ЦВЗ выбираются
только «подходящие» блоки, использование алгоритма Коха и Жао
не требует поиска негладких и многоконтурных блоков для
внедрения. Кроме того, при использовании выбранного алгоритма
выявление внедренной информации происходит по слепой схеме,
т.е. без наличия исходного изображения.
Внедрение бит ЦВЗ по методу Коха и Жао осуществляется в
блоки цифрового изображения размером 8 х 8 пикселей. Перед
встраиванием эти области подвергаются двумерному ДКП, при
этом целочисленная матрица изображения преобразуется в
частотную матрицу коэффициентов:
(1)
где
– значения элементов матрицы частотных
коэффициентов,
– значения элементов целочисленной матрицы
изображений, n – количество столбцов матрицы, m – количество
строк, i,j – позиция текущего элемента матрицы изображения, u, v –
позиция формируемого элемента частотной матрицы, u∈ [0,i−1],
v∈ [0,j−1]. При u=0
, при u>0 a(u)=1. При v=0
, при v>0 α (v)= 1.
Далее в полученные частотные матрицы производят
побитовое встраивание водяных знаков, при этом один бит
внедряется в блок 8 х 8 пикселей в результате относительной
замены двух или трех элементов такой матрицы.
7
Для человеческого зрения более существенными являются
области средних частот, кроме того, данные, встроенные в такие
частоты, будут более устойчивыми к JPEG-сжатию.
Пусть K1 и K2 – два коэффициента из области средних частот,
определенных для всех частотных матриц цифрового изображения.
Для встраивания бита водяного знака, имеющего значение 0,
коэффициенты заменяют так, чтобы выполнялось условие
K1 – K2 > p
(2)
где p – целочисленный коэффициент силы встраивания. Чем
больше величина p, тем внедренная информация будет устойчивее
к компрессии, но при увеличении этого параметра качество
промаркированного изображения будет значительно ухудшаться.
Для встраивания бита водяного знака, имеющего значение 1,
добиваются выполнения условия
K1 – K2 < –p
(3)
После внедрения в частотные матрицы бит ЦВЗ
осуществляется переход к целочисленным матрицам путем
обратного ДКП. При этом сначала выполняется одномерное ДКП
по строкам, затем по столбцам.
(4)
(5)
Для проверки наличия внедренной информации цифровое
изображение также разделяется на блоки 8 х 8 пикселей, к которым
применяется двумерное ДКП. Затем в полученных частотных
матрицах выделяются коэффициенты K’1 и K’2, выделенные для
внедрения бит ЦВЗ. Принятие решения о значении бит встроенной
информации осуществляется в соответствии с неравенствами:
0 при K`1 > K`2
(6)
1 при K`1 < K`2
(7)
Новизна разработанной модели заключается в самом способе
защитной маркировки. Для обеспечения возможности проверки
целостности растрового изображения биты водяных знаков внедряют
не во все его пиксели, а в выбранные по определенной схеме
частотные области в блоках изображения размером 64 х 64 пикселя.
8
Из существующих алгоритмов, основанных на ДКП, для
разработки методики защиты информационного содержания
цифровых изображений был выбран алгоритм Коха и Жао. В
соответствии с решаемыми задачами были определены границы
использования этого алгоритма.
В третьей главе
описываются разработанные модели и алгоритмы защитной
маркировки растровых изображений водяными знаками и проверки
аутентичности и целостности промаркированных изображений.
Модели защиты растровых изображений и проверки
растровых изображений на аутентичность и целостность включают
в себя алгоритм множественной защитной маркировки
изображений, алгоритм метода проверки целостности растрового
изображений и базу данных, в которой хранятся промаркированные
изображения и различные сведения о них. К сведениям о
содержащихся в базе данных изображениях относятся их размеры,
дата создания, описание, название и другая сопроводительная
информация, а также образцы внедренных водяных знаков и ключи,
с помощью которых осуществлялась защитная маркировка.
Алгоритм защитной маркировки растровых изображений
состоит в следующем.
Защищаемое растровое изображение сохраняется в режиме
RGB с 24-битной глубиной представления. Пиксель представляется
как кортеж pix=<r, g, b>, где r, g, b – значения интенсивностей цвета
пикселя по цветовым каналам (r, g, b[0;255]). Тогда растровое
изображение можно представить в виде двумерной матрицы
Pict = |pixi,j|, i[1;h], j[1;w], где w – количество пикселей
изображения по горизонтали, h – количество пикселей по вертикали.
В связи с необходимостью определения целостности всех
фрагментов защищаемого изображения двумерная матрица
представляется в виде hP × wP подматриц (блоков) Pk,l размером
64 х 64 пикселя, где k[1;hP], l[1;wP], hP – количество фрагментов
изображения по высоте и wP – количество фрагментов изображения
по ширине. Если размеры исходной матрицы не кратны 64,
оставшиеся неполные матрицы размещаются снизу и/или справа.
9
Каждая из подматриц является кортежем из цветовых плоскостей
по числу каналов изображения, т.е. P=<Red,Green,Blue>, где
Red=|Ri,j|, Green=|Gi,j|, Blue=|Bi,j|, i[1;hfr], j[1;wfr], pixi,j=<Ri,j, Gi,j,
Bi,j>, hfr – количество пикселей фрагментов по высоте и wfr –
количество пикселей фрагментов по ширине. Ri,j, Gi,j, Bi,j
принимают значения из интервала [0;255].
Учитывая
свойства
системы
человеческого
зрения,
воспринимающей 8 из 8 бит в зеленом канале изображения, и 7 из 8 и
4 из 8 в красном и синем соответственно, биты водяных знаков
внедряют в матрицы Red и Blue.
Для обеспечения доказательства аутентификации защищаемого
изображения
и
выявления
нарушения
его
целостности
предполагается встраивание двух видов ЦВЗ: монохромного
логотипа 4 х 2 бита, одинакового для всех фрагментов изображения,
и 16 битной электронной сигнатуры (ЭП), зависящей от параметров
фрагментов или всего растрового изображения в целом.
Монохромный логотип представляется в виде матрицы
Logo=|Logf,h|, Logf,h[0;1], f[1,hlog], h[1,wlog], где hlog – количество
бит логотипа по его высоте и wlog – количество бит по ширине.
Электронная сигнатура представляет собой 16-ти битные
коды, содержащие в себе различные параметры, относящиеся к
изображению.
Для всех матриц Red и Blue 64 х 64 пикселя, без затрагивания
центральных областей RC=|RCi,j| и BC=|BCi,j|, i[1;32], j[1;32],
выбираются подматрицы RLogd=|RLi,j| и BLogd=|BLi,j|, где
d[1;(hlog*wlog)/2], i[1;8], j[1;8]. Расположение составляющих
подматрицы RLogd и BLogd элементов одинаково во всех блоках
Red и Blue размером 64 х 64 пикселя.
Пусть DRLogd и DBLogd – матрицы, полученные в результате
двумерного ДКП из матриц RLogd и BLogd. Встраивание элементов
матрицы Logo в частотные матрицы DRLogd и DBLogd производится
преобразованием коэффициентов с учетом условий (2) и (3).
Коэффициенты частотных матриц DBC, полученных после
двумерного ДКП из целочисленных матриц BC, при встраивании
бит сигнатур преобразуются с учетом условий (2) и (3). В неполные
матрицы электронные сигнатуры не встраиваются.
10
Схематическое представление встраивания логотипа и ЭП в
блоки (матрицы) 64 х 64 пикселя показано на рисунке 1 а, б: а –
размещение в b-матрице, б – размещение в r-матрице. Схематическое
представление встраивания бит логотипа в неполные блоки
(матрицы), в том числе, в нижний правый, показано на рисунке 1 в, г:
в – размещение в b-матрице, г – размещение в r-матрице.
Рисунок 1. Схема размещения логотипа и ЭП в блоках изображения
После маркировки ко всем частотным матрицам применяется
обратное ДКП по формулам (4) и (5).
Алгоритм
проверки
растровых
изображений
на
аутентичность и целостность состоит в следующем.
Для проверки целостности защищённого изображения Pict`
нужно определить разбиение изображения на квадратные блокиподматрицы (Pict` = |P`k,l|), а затем проверить корректность
защитной маркировки каждого найденного блока. При ряде
примененных к изображению воздействий возможно смещение
координат начал целых блоков.
Изначально предполагается, что смещения блоков по
горизонтали и вертикали равны нулю. Для поиска текущего
смещения выделяется матрица, соразмерная Pk,l, в ней ищется
логотип. Если обнаружены все биты логотипа и их размещение
совпадает с ожидаемым, считается, что найден базовый блок, иначе
текущая позиция по горизонтали смещается на один пиксель, при
этом смещение производится в интервале [1;wP]. Если произошёл
выход за пределы этого интервала, текущее смещение по
горизонтали присваивается равным 0 и производится смещение по
вертикали в интервале [1;hP]. Если проверены все точки в заданном
диапазоне, считается, что базовый блок не найден. После этого
11
генерируется смещение по вертикали и горизонтали, и алгоритм
поиска полных блоков повторяется.
Необходимость повтора обусловлена тем, что изображение
могло быть наращено дополнительными областями по краям, либо
подвержено кадрированию. При нахождении базового блока
оставшееся изображение делится на подматрицы, начиная с этого
блока.
Для нахождения бит логотипа исследуемая подматрица
разделяется на цветовые плоскости: P’ = <Red’, Green’, Blue’>.
Далее для цветовых плоскостей Red’ и Blue’ производится
преобразование их областей по известной схеме по формуле 1 в
частотный диапазон. Из полученных матриц с использованием
формул (6-7) извлекается монохромный логотип Logo’, после чего
проводится сравнение Logo и Logo’. Если логотипы совпадают,
предполагается, что подматрица найдена корректно. Если найдены
все внедренные логотипы, подматрицы считаются корректно
выделенными, а значит, можно переходить к проверке их
целостности, которая также производится по формулам (1) и (6-7).
Расположение бит логотипа однозначно указывает на
местонахождение области, содержащей электронную сигнатуру.
При помощи выбранного метода проводится извлечение
внедренной информации из этой области по формулам (1) и (6-7).
Блок считается корректным и не модифицированным, если
рассчитанное и найденное значения электронной сигнатуры
совпадают, в противном случае он считается измененным.
Возможны три исхода проверки блока изображения.
В первом случае при отсутствии бит логотипа в блоке
считается, что подматрица не содержалась в исходном
изображении, либо изображение в подматрице было подвергнуто
изменениям.
Во втором случае все биты логотипа найдены корректно, но
значение ЭП не совпадает с рассчитанным. Здесь можно считать,
что исследуемое изображение подвергалось изменениям, не
затронувшим области внедрения бит логотипа.
В третьем случае в блоке сохранились и биты логотипа, и
электронная сигнатура. Корректность защитной маркировки в этом
случае указывает на аутентичность и целостность подматрицы.
12
Далее анализируется корректность всех подматриц
изображения. Модифицированные блоки могут объединяться в
единые области. За счет подобного преобразования можно сделать
вывод о границах, в которых проводилась модификация
промаркированного растрового изображения.
Также в главе описывается модель определения оптимальных
значений коэффициента силы встраивания p, разработанная с
использованием 50 тестовых изображений.
Для определения значений коэффициента силы встраивания
тестовые изображения маркировались со значениями p=5, p=6..10,
p=12..15 и p=40, после чего визуально оценивались на наличие
искажений, внесенных маркировкой. При этом особое внимание
уделялась низкочастотным и среднечастотным областям
изображений.
Кроме визуального анализа в работе проводились расчеты по
вычислению соотношения сигнал/шум:
(8)
В результате проведённых экспериментов было установлено:
 для низкочастотных фрагментов растровых изображений
оптимальным являются коэффициенты p=5..7;
 для изображений, состоящих из среднечастотных областей,
допустимо использовать значение коэффициентов p=5..15;
 для изображений, состоящих только из высокочастотных
областей, нежелательно превышать значение коэффициента p=40.
В данной главе рассмотрены модели и алгоритмы защитной
маркировки растровых изображений двумя видами ЦВЗ и проверки
аутентичности и целостности промаркированных изображений.
Указаны три возможных результата проверки аутентичности и
целостности исследуемого изображения.
В четвертой главе
Описывается структура разработанного программного
модуля, а также эксперименты по определению оптимальных
значений коэффициента силы встраивания, также оценивается
13
влияние различных воздействий на стойкость защитной
маркировки.
Разработанные модели и алгоритмы реализованы в виде
программного продукта, предназначенного для работы в ОС
Windows, на языке программирования C#. Итоговый программный
продукт предоставляет возможности:
– защитной маркировки цифровых изображений заданным
пользователем логотипом и автоматически рассчитываемыми
значениями электронных сигнатур;
– сохранение промаркированного изображения в формате PNG;
– проверку аутентичности и целостности растровых
изображений: распознавание логотипа при его наличии и проверку
корректности обнаруженных значений сигнатур.
С использованием разработанного программного продукта
были проведены эксперименты на 50 тестовых изображениях по
определению стойкости вложенной информации к различным атакам.
Результаты стойкости встроенной информации к различным
атакам на тестовые изображения представлены в таблице 1.
Таблица 1.
Результаты устойчивости встроенных ЦВЗ
№
Вид атаки
1
Добавление
инородных
фрагментов
Выявление ЦВЗ и сигнатуры
ЦВЗ
Сигнатура (ЭП)
Детектируется в
Имеет верное значение в
неизмененных блоках,
неизменённых блоках,
не находится в полных
неверна в полных блоках
блоках инородного
инородного фрагмента.
фрагмента.
Корректность ЭП в
Обнаружение ЦВЗ в
блоках, содержащих
блоках, содержащих
оригинальные фрагменты
оригинальные
и инородные элементы,
фрагменты и инородные зависит от типа ЭП1 и
элементы, зависит от
расположения и площади
расположения и
чужеродного фрагмента.
площади чужеродного
фрагмента.
Может быть корректной в случае, если речь идёт о геометрических
размерах не кадрированного изображения.
1
14
Продолжение таблицы 1
№
Вид атаки
Выявление ЦВЗ и сигнатуры
ЦВЗ
Сигнатура (ЭП)
Детектируется
в Имеет верное значение в
неизмененных блоках, не неизменённых, не верна
находится
в
не в
клонированных
подогнанных по сетке блоках.
Корректность
клонированных блоках. ЭП
в
блоках,
Нахождение ЦВЗ в содержащих
блоках
содержащих оригинальные
и
оригинальные
и инородные фрагменты,
клонированные
зависит от типа ЭП2 и
фрагменты, зависит от расположения
и
расположения и площади площади чужеродного
клонированного
фрагмента.
элемента.
2
Клонирование
фрагментов
изображения
4
а
Кадрирование
Обрезка
справа
б
Обрезка
снизу
Детектируется.
в
Произвольное
кадрирование
Детектируется,
если
кадрирование
не
произвольной
формы,
нарушающей
геометрические размеры
блока.
Детектируется.
Согласно
алгоритму
расположения ЭП: в
каждом пятом блоке
значение неверно.
Согласно алгоритму
расположения ЭП. В
каждом четвёртом блоке
первого столбца
значение неверно, далее
циклично: значения
неверны до столбца,
начинающегося с
начального значения ЭП.
Согласно алгоритму
расположения ЭП,
циклично: значения
неверны до столбца,
начинающегося с
начального значения ЭП.
Может быть корректной в случае, если речь идёт о геометрических
размерах не кадрированного изображения.
2
15
Окончание таблицы 1
№
Вид атаки
Автоуровниавтоконтраст
-автоцвета
6 Добавление
фильтров
цвета.
7 Резкость
(исследовано
на значениях
1-500%)
8 Зашумление
(исследовано
на значении
2-4%)
9 Смена
цветовой
модели (Lab,
CMYK)
10 Смена
цветовой
модели
(Grayscale)
11 Масштабирование
5
12 Повороты
Выявление ЦВЗ и сигнатуры
ЦВЗ
Сигнатура (ЭП)
Детектируется
Всегда верна только в
блоках, где записаны
размеры изображения.
Детектируются в части Значения неверны.
блоков.
Детектируется в
большинстве блоков.
Значения верны в
случайно
расположенных блоках.
Детектируются в части
случайно
расположенных блоков
Значения верны в
случайно
расположенных блоках.
Детектируется в
большинстве блоков.
В основном верна
только в блоках, где
записаны размеры
изображения.
Не детектируется
Не детектируется
При увеличении, а
также уменьшении до
70% детектируется в
большинстве блоков
после возвращения
исходного размера.
Детектируется в части
блоков при обратном
повороте.
При увеличении, а также
уменьшении до 70%
детектируется в
большинстве блоков
после возвращения
исходного размера.
Значения неверны.
Программная
реализация
разработанных
алгоритмов
показала, что модель защитной маркировки растровых
изображений показывает устойчивую работу при различных видах
атак на защищённое изображение.
16
В заключении
представлены
основные
результаты
работы.
Экспериментальная
проверка
показала
адекватность
и
корректность разработанных моделей и алгоритмов.
В ходе работы наглядно показано, что проблема создания
стойкой защитной маркировки является достаточно важной.
Вместе с тем ряд вопросов требуют дальнейших исследований.
Общие выводы по работе
1. В диссертационной работе разработаны модели
защитной маркировки растровых изображений и их проверки на
аутентичность и целостность. Предложенное решение отличается
от существующих аналогов тем, что позволяет разделять
модифицированные и неизмененные фрагменты изображения.
2. Разработан алгоритм защитной маркировки фрагментов
изображений, позволяющий проводить внедрение бит водяных
знаков с учетом системы человеческого зрения и не зависящий от
наличия "подходящих" областей.
3. Разработан алгоритм поиска встроенной информации в
проверяемых изображениях по слепой схеме, позволяющий
выделить наличие модифицированных фрагментов и виды
модификации. На основе найденной в изображении маркировки
проводится проверка отсутствия искажений элементов.
4. Предложенные теоретические разработки реализованы в
виде программного модуля на языке программирования C#.
5. Разработанная программная реализация позволила
подтвердить эффективность и практическую значимость
разработанных моделей и алгоритмов.
Основные публикации по теме диссертации
В ведущих рецензируемых научных изданиях, рекомендуемых
ВАК:
1. Белобокова Ю.А. Метод встраивания цифровых водяных
знаков для доказательства подлинности фотоизображений. /
Белобокова Ю.А. //Известия Тульского государственного
17
университета. / Тула: «Известия ТулГУ», 2013. Технические науки,
выпуск 3, С. 106-110.
2. Белобокова Ю.А. Обзор существующих методов защиты
фотоизображений с использованием цифровых водяных знаков. /
Белобокова Ю.А. // Известия Высших учебных заведений.
Проблемы полиграфии и издательского дела./ М.:МГУП, 2013. №2,
С. 42-46.
3. Белобокова Ю.А. Метод многократной маркировки
цифровых фотографий для защиты от фальсификации. /
Белобокова Ю.А., Булатников Е.В. //Известия высших учебных
заведений. Проблемы полиграфии и издательского дела./
М.:МГУП, 2014. №2, С. 33–41.
В других изданиях:
4. Белобокова Ю.А. Защита изображений в формате
JPEG2000 методом встраивания цифровых водяных знаков с
помощью вейвлет-преобразования. // Вестник МГУП. – 2012. – №9.
С. 13-26.
5. Белобокова Ю.А. Защита информационного содержания
цифровых изображений путем встраивания цифровых водяных
знаков / Немцов А.В., Белобокова Ю.А. // Научные труды 3
центрального научно-исследовательского института Министерства
Обороны РФ.  2012.  Книга 24. С. 93-101.
6.
Белобокова
Ю.А.
Доказательство
подлинности
фотоизображений встраиванием цифровых водяных знаков /
Ю.А. Белобокова, Э.С. Клышинский // Новые информационные
технологии в автоматизированных системах. – 2013. – Материалы
шестнадцатого научно-практического семинара. С. 58-63.
7. Белобокова Ю.А. Метод защиты от фальсификации и
заимствования фотоизображений встраиванием цифровых водяных
знаков //Вестник МГУП. –2013. – №9. С. 17–24.
8. Белобокова Ю.А. Защита информационного содержания
цифровых фотографий методом многократной маркировки
цифровыми
водяными
знаками.
/
Ю.А. Белобокова,
Э.С. Клышинский // Системный администратор.  2014.  № 4.
С. 70-73.
18
9. Белобокова Ю.А. Защита цифровых фотографий от
фальсификации и заимствования встраиванием цифровых водяных
знаков
//
Новые
информационные
технологии
в
автоматизированных системах. – 2014. – Материалы семнадцатого
научно-практического семинара. С. 168-175.
19
Документ
Категория
Без категории
Просмотров
18
Размер файла
875 Кб
Теги
целостности, обеспечение, алгоритм, аутентичность, изображение, маркировка, защитное, модель, растровые
1/--страниц
Пожаловаться на содержимое документа