Асатрян Наира Самвеловна Разработка Комбинированных алгоритмов защиты. Мультимедийной информации.


Чтобы посмотреть этот PDF файл с форматированием и разметкой, скачайте его и откройте на своем компьютере.

²ï»Ý³ËáëáõÃÛ³Ý Ã»Ù³Ý Ñ³ëï³ïí»É ¿ гÛ
èáõë³Ï³Ý (êɳíáݳϳÝ)
ѳٳÉë³ñ³ÝáõÙ
¶Çï³Ï³Ý ջϳí³ñ`

ï.·.¹.
¸.¶. ²ë³ïñÛ³Ý
³ßïáÝ³Ï³Ý Áݹ¹ÇÙ³ËáëÝ»ñ`
տ.ё.դ.
Т.Я.Ьюչюտրյюն
տ.ё.թ.
н.Т. гюրկюրով
²é³ç³ï³ñ ϳ½Ù³Ï»ñåáõÃÛáõÝ
Фրևюնի կюպի №իջոցների
ёիտюհետюզոտюկюն ինստիտուտ
²ï»Ý³ËáëáõÃÛ³Ý å³ßïå³ÝáõÃÛáõÝÁ ϳ۳ݳÉáõ ¿ 20
Ã.
гюյիսի 10
ին,
ю№ը
16.00
ÇÝ
¶²² ÆÝýáñÙ³ïÇϳÛÇ ¨ ³íïáÙ³ï³óÙ³Ý åñáµÉ»ÙÝ»ñÇ ÇÝëïÇïáõïáõÙ
·áñÍáÕ 037 “ÆÝýáñÙ³ïÇϳ ¨ ѳßíáճϳÝ
հю№юլիրներ
” Ù³ëݳ·Çï³Ï³Ý
ËáñÑñ¹Ç ÝÇëïáõÙ, Ñ»ï¨Û³É ѳëó»áí
ºñ¨³Ý, 0014, ä.ꨳÏÇ ÷. 1:
²ï»Ý³ËáëáõÃÛ³ÝÁ ϳñ»ÉÇ ¿ ͳÝáÃ³Ý³É ÇÝëïÇïáõïÇ ·ñ³¹³ñ³ÝáõÙ:
ê»ÕÙ³·ÇñÝ
³é³ùí³Í ¿ 20
Ã.
Рպրիլի 10
ÇÝ
سëݳ·Çï³Ï³Ý ËáñÑñ¹Ç ·Çï³Ï³Ý
ù³ñïáõÕ³ñ
Ù. · .¹.

Я.Т. мюրուխюնյюն
________________________________________________________________
Тема диссертации утверждена в Российско
Арм
янском (Славянском) университете
Научный руководитель:
д.т.н.
Д.Г. Асатрян
Официальные оппоненты:
д.т.н.
Г.Г.Хачатрян
к.т.н.
В.Г.Маркаров
Ведущая организация:
Ереванский научно
иссле
овательский
институ
редств связи
Защита диссертации состоится
10 мая
г. в
16.00 час
на заседании
Специализированного совета 037 Информатика и вычислительные системы Института
проблем информатики и автоматизации НАН РА по адресу:


0014, г. Ереван, ул. П. Севака 1.
С диссертацией можно ознакомиться в библиотеке института.
Автореферат разослан
10 апреля
Ученый секретарь Специализированного
овета
д.ф.
м.н.

А.Г. Саруханян

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ
Актуальность проблемы
Проблема защиты информации от несанкционированного доступа, использования и
изменения, которая сопровождала человечество на всем протяжении его истории, стала
особенно актуаль
ной со второй половины двадцатого века. Картины, фотографии, музыка,
фильмы и другие продукты интеллектуальной деятельности в течение веков сохранялись на
физических носителях. С развитием компьютерных технологий многие произведения стали
оцифровывать и ин
формацию стало удобно хранить, воспроизводить и распространять, но,
в то же время, возникла возможность неразрешенного копирования, использования и
изменения ее содержания.
В последние два десятилетия для защиты мультимедийной продукции от подобного
рода
действий стали разрабатывать и успешно применять специальные цифровые
технологии. В частности, к ним также относятся технологии, основанные на алгоритмах
встраивания в защищаемый объект цифрового водяного знака (ЦВЗ) и обеспечивающих
возможность последующе
го его извлечения. Наличие ЦВЗ в спорном объекте доказывалось
сравнением встроенных и извлеченных данных.
Основными требованиями к ЦВЗ
алгоритмам являются незаметность встраиваемых
меток с точки зрения аудиовизуального восприятия человека, устойчивость про
цедуры к
атакам разного рода и объем данных, который возможно встраивать в защищаемый объект
по данному алгоритму.
С развитием данного научного направления стали разрабатываться методы, позволяющие
реализовать встраивание и извлечение ЦВЗ, представляющих с
обой разнотипную
мультимедийную информацию, что позволило применять ЦВЗ
технологии и для сокрытия
информации, скрытого аннотирования с целью совместного хранения общедоступных и
секретных данных и др. В связи с этим возникла необходимость исследования возм
ожности
встраивания ЦВЗ как можно большего объема при обеспечении требуемого качества объекта
со встроенным ЦВЗ и приемлемой устойчивости к атакам. Анализ многочисленных научных
публикаций указывает на отсутствие сколько
нибудь универсальных методов, позво
ляющих
значительно увеличить объем встраиваемой информации.
Настоящая работа посвящена разработке и реализации ЦВЗ
метода, который позволяет
встраивать в произвольное изображение ЦВЗ большого объема при сохранении
приемлемой устойчивости к атакам и
необнар
уживаемости ЦВЗ.
Разработанный подход основан на предложенной нами концепции увеличения объема
встраиваемых данных, позволяющей встраивание большого объема информации при
достаточной узнаваемости извлеченной информации независимо от того, искажения этой
формации произошло от атак или вызваны самим процессом встраивания.

Целью работы
является разработка метода защиты изображения при одновременном
сокрытии в нем данных большого объема с хорошими показателями качества путем
комбинирования пространственных и
частотных ЦВЗ
алгоритмов, а также создание методики
аналитического и экспериментального исследования достигаемых при этом эффектов.
Для достижения указанной цели в диссертации решены следующие
задачи
изыскание эффективного подхода комбинирования пространс
твенных и частотных
ЦВЗ
методов для реализации концепции увеличения объема встраиваемой информации;
разработка и исследование комбинированного алгоритма;
разработка математической модели ошибок встраивания и извлечения, и
соответствующей методики аналитиче
ского и экспериментального исследования качества
ЦВЗ
процедуры;
разработка комплекса алгоритмов и программ для реализации комбинированного
алгоритма;
приложение разработанного комплекса алгоритмов и программ к практическим
задачам.
Методы исследования
В р
аботе применялись:
современные методы цифровой обработки изображений в пространственной и
спектральной областях;
статистические методы моделирования и численного анализа;
компьютерные технологии и методы регистрации, обработки, визуализации и
отображ
ения данных.
Научная новизна работы
В процессе исследования были получены следующие результаты, отличающиеся
новизной:
разработан адаптивный линейный ЦВЗ
алгоритм защиты серотонного изображения
при помощи встраивания серотонного ЦВЗ;
предложена математиче
ская модель и аналитический метод исследования ошибок
линейного алгоритма, возникающих вследствие встраивания и извлечения ЦВЗ
изображения, при воздействии атак;
предложена концепция увеличения объема встраиваемых данных и разработан
соответствующий подход
для комбинирования пространственных и частотных ЦВЗ
методов;
разработан, реализован и исследован комбинированный ЦВЗ
алгоритм с
одновременным сокрытием в нем данных в объеме, значительно превышающем объем
защищаемого изображения;

теоретически и экспериме
нтально исследована возможность применения
преобразования Арнольда для повышения качества ЦВЗ
процедуры.
создан комплекс программ, реализующий предложенные линейный и
комбинированный алгоритмы защиты изображения.
предложены варианты решения практических з
адач, связанных с защитой цветного
изображения, обнаружения подделки изображения и др. с помощью применения
разработанного комплекса.
На защиту выносятся следующие научные положения:
концепция увеличения объема встраиваемых данных и соответствующий подх
од для
комбинирования пространственных и частотных ЦВЗ
методов;
класс комбинированных пространственно
частотных алгоритмов для защиты
изображения и одновременного сокрытия в нем данных большого объема;
математическая модель и аналитический метод исслед
ования ошибок линейного
алгоритма, возникающих вследствие встраивания и извлечения ЦВЗ
изображения, при
воздействии атак;
численные модели и результаты экспериментального исследования объемов
встраиваемых данных, устойчивости к атакам и других параметров
качества предложенной
ЦВЗ
процедуры;
комплекс алгоритмов и программ, реализующий предложенную методику защиты
изображения и исследования характеристик качества.
Практическая ценность работы
Получены следующие результаты, представляющие практический инте
рес:
создан комплекс алгоритмов и программ, реализующий устойчивый метод защиты
изображения;
создан комплекс алгоритмов и программ, реализующий метод защиты изображения и
одновременного сокрытия в нем данных объемом, в несколько раз превышающим его
соб
ственный;
получены аналитические выражения для предварительной оценки устойчивости и
других характеристик комбинированного алгоритма без непосредственного выполнения
операций встраивания и извлечения ЦВЗ.
Достоверность научных положений
обеспечивается ма
тематическим обоснованием
полученных результатов, их экспериментальной проверкой путем математического
моделирования и численных расчетов.
Основные результаты диссертационной работы
внедрены
в учебный процесс
Российско
Армянского (Славянского) университета
(РАУ) и опубликованы в учебно
методическом пособии Асатрян Д.Г., Асатрян Н.С., Ланина Н.С., Таирян С.В. Основы
цифровой защиты мультимедийной информации. Изд. РАУ, Ереван, 104 с., 2011.

Апробация работы
Основные положения и материалы диссертации обсуждали
сь на семинарах факультета
прикладной математики и информатики и кафедры Математической кибернетики
Российско
Армянского (Славянского) университета (РАУ), докладывались на следующих
научных конференциях:
на годичных научных конференциях РАУ, 2009, 2010;
международных научных конференциях Компьютерная наука и
информационные технологии
CSIT», 2009, 2011;
на научном семинаре кафедры
Информационной
безопасности
программного
обеспечения
ГИУА
на Первом армянском международном конгрессе 
ARMTELEMED
the
Future
, 2011.
Публикации
Основные результаты исследований отражены в 7 научных публикациях, список
которых приведен в конце автореферата.
Структура и объем работы
Диссертация состоит из введения, четырех глав, списка
использованной литературы
из 104 наименований
и основных выводов по диссертации
Основной текст изложен на 104 страницах, включая 16 рисунков, 7 графиков и 7 таблиц.
СНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ
Во введении
обоснована актуальность проблемы,
научная новизна и практическое
значение п
олученных результатов,
сформулированы цель и задачи работы,
а также
основные положения,
выносимые на защиту.
В первой главе
приведены обзор научной литературы, изданной преимущественно за
последние 5 лет, и анализ современного состояния рассматриваемой про
блемы. Кратко
изложена история развития систем защиты авторских прав, основанных на ЦВЗ
технологиях, рассмотрены основные требования к ЦВЗ
алгоритмам, их основные области
приложения.
На примерах нескольких алгоритмов исследуются недостатки, присущие
прост
ранственному и частотному подходам к разработке ЦВЗ
алгоритмов, и
положительные эффекты, возникающие в результате их комбинирования. В частности,
указывается на возможность увеличения объема встраиваемых данных и повышения
устойчивости к атакам. Анализирую
тся недостатки известных в литературе
комбинированных алгоритмов.
Специально
рассматривается литература по медицинским ЦВЗ
технологиям.
Приводятся основные требования, предъявляемые к таким алгоритмам, связанные со
спецификой медицинских задач. Указывается
, что ЦВЗ
алгоритмы, применяемые для

аннотирования медицинских изображений, должны обеспечивать высокое качество
получаемого изображения и при этом позволять встраивание информации большого
объема. Указывается, что недостатком уже существующих методов явля
ется небольшой
объем встраиваемой информации.
Отмечается, что в некоторых статьях зарубежных исследователей, опубликованных
после выхода в свет работ автора настоящей диссертационной работы, был
проанализирован предложенный нами подход, выполнены эксперим
енты и
сравнительные исследования, показывающие его эффективность. В этих работах указано,
что использование разработанного нами комбинированного пространственно
частотного
алгоритма дает возможность существенно увеличить объем встраиваемой информации и
то же время обеспечить достаточно высокое качество извлеченной информации.
Вторая глава
посвящена разработке линейного алгоритма встраивания ЦВЗ в
пространственную область изображения
контейнера. Линейный алгоритм является основной
процедурой, используемо
й в разработанном в следующей главе комбинированном алгоритме.
Приведем описание линейного ЦВЗ
алгоритма. По данному алгоритму в серотонное
изображение
контейнер (или в один из цветовых каналов цветного 24
битового изображения)
I
разм
ерами
M
,...,
1
,
0
M
m
,...,
1
,
0
N
n
встраивается серотонное
ЦВЗ
изображение
W
размерами
K
,...,
1
,
0
K
k
,...,
1
,
0
L
l
Пусть, для простоты,
кратны
соответственно. Изображение
разбивается
на
K
непересекающихся блоков
размерами
N
K
M
/
/
,...,
1
,
0
L
K
Каждый из блоков изображения
ставится во взаимно
однозначное соответствие с
пикселами ЦВЗ
. Для увеличения секретности может быть применен алгоритм
перемешивания координат пикселов с
помощью определенного псевдослучайного правила.
Пусть
пиксел ЦВЗ
, встраиваемый в блок
m
I
Встраивание ЦВЗ осуществляется по формуле
a
a
m
W
n
m
1
(1)
где
m
соответствующий пиксел изображения со встроенным ЦВЗ
при
фиксированном для всех блоков изображения
контейнера значении
. Таким образом,
в каждый из
MN
/
пикселов блока
встраивается один и тот же пиксел ЦВЗ
по одному и тому же правилу.
Процедура извлечения ЦВЗ основана на методе наименьших квадратов (МНК) для
оценки неизвестного параметра
с помощью значений пикселов
W
ij
блока
возможно подвергнутого атаке, изображения
W
, где
обозначает атаку.

Используя (1) можно получить МНК
оценку параметра
1
ˆ
X
W
X
где
W
,
средние значения интенсивностей пикселов
го блока изображения
контейнера до и после встраивания ЦВЗ с последующей атакой.
n
n
m
MN
KL
n
X
W
n
m
X
W
MN
KL
,
Далее исследованы ошибки, возникающие при встраивании и извлечении ЦВЗ по
линейному алгоритму при различных типах атак.
Об эффективности алгоритма при фиксированном объеме ЦВЗ можно судить исходя
из степени искажения защищаемого изобр
ажения, вследствие встраивания ЦВЗ и по
степени узнаваемости ЦВЗ в данных, извлеченных из защищаемого изображения,
возможно атакованного.
Эффективность большинства известных ЦВЗ
алгоритмов устанавливается
экспериментально. В данной работе для измерения рас
хождения между изображением со
встроенным ЦВЗ и исходным изображением, встроенным и извлеченным ЦВЗ,
использовались критерии, основанные на среднеквадратическом отклонении сравниваемых
изображений (СКО,
Для двух изображений
m
I
,
m
I
,
с одинаковыми размерами
M
,...,
1
,
0
M
m

,...,
1
,
0
N
n
средний квадрат отклонения этих изображений
определяется по формуле
,
,
1
1
0
1
0
2
1
m
N
n
m
I
n
m
I
MN
MSE
Для оценивания качества ЦВЗ
процедуры исполь
зуется также пиковое отношение
сигнал/шум
PSNR
дБ,
где
,
(
1
MAX
динамический диапазон расхождения между пикселами изображений
. В отличие от
MSE
PSNR
характеризует степень сходства изображений
Далее в работе
приведены описание и результаты экспериментов, показывающие
устойчивость линейного алгоритма к наиболее распространенным типам атак

Приведем пример. В серотонное изображение
Lena
размерами
512
пикселов
встраивался ЦВЗ, представляющий собой серотонное изображение
Cameraman
размерами
128
пикселов, с коэффициентом, определяющим силу встраивания
.
0
. Затем
изображение со встроенным ЦВЗ подвергалось атаке. Извлеченное из атакованного
изображения ЦВЗ сравнивалось с изображением
Cameraman
путем расчета значения
PSNR
. Типы атак, применяемых к изображению со встроенн
ым ЦВЗ, извлеченные ЦВЗ
изображения и полученные значения
PSNR
представлены на
Табл. 1.
Таблица 1.Результаты экспериментов по исследованию устойчивости линейного
алгоритма к наиболее распространенным типам атак
Сжатие
JPEG
параметром
качества 60
Сжатие
JPEG
параметром 20
Увеличение
значений
пикселов
Комб. атака:
гауссовский
шум+
JPEG
PSNR=
20.46
PSNR=
24.65
PSNR=11.09дБ
PSNR
17.60дБ
Как визуальный анализ извлеченных ЦВЗ
изображений, так и приведенные
количественные
оценки их качества показывают, что линейный алгоритм устойчив к
наиболее распространенным типам атак.
В работе также разработан метод аналитического расчета ошибок встраивания и
извлечения ЦВЗ, который позволяет определять параметры ЦВЗ
процедуры без
непос
редственного осуществления этих операций.
Обозначим через
emb
среднеквадратичную ошибку встраивания ЦВЗ,
характеризующую степень искажения оригинального изображения в результате встраивания.
Предполагается, что в результате атаки значен
ия пикселов изображения со
встроенным ЦВЗ изменяются случайным образом, в соответствии с формулой
m
n
m
X
W
n
m
w
a
a
1
,
где
m
элемент случайной выборки из
со средним 0 и дисперсией
X
В диссертации показано, что в случае атаки рассматриваемого типа (без учета ошибок
визуализации)
emb
(2)
Здесь и далее используются названия изображений, широко известных в литературе по обработке
изображений

где
n
n
m
MN
KL
,
2
n
n
m
MN
KL
S
Второй тип ошибки
средняя ошибка извлечения
extr
носится к устойчивости
метода и определяет качество извлеченного ЦВЗ в случае наличия атаки.
Ошибка извлечения вычисляется по формуле
extr
(3)
Как видно из формулы
(3)
, средняя ошибка извлечения в случае атаки не зависит от
изображения
контейнера, но пропорциональна отношению
. Этот факт можно
использовать при планировании стратегии защиты изображения и выбора необходимых
параметров ЦВЗ
процедуры.
Величина
KL
/
может быть интерпретирована как объ
ем информации, которую
возможно встраивать по линейному алгоритму, т.к. равна среднему количеству байтов
ЦВЗ, встраиваемых в один байт изображения
контейнера. Устойчивость метода
обеспечивается при
/
MN
KL
, т.е. алгоритм устойчив, если разме
р ЦВЗ, по крайней
мере, в два раза меньше размера изображения
контейнера.
Во второй главе исследуется также ошибка, возникающая из
за неизбежного
округления значений интенсивностей пикселов до целочисленного значения данных для
их визуализации на экране мо
нитора. Дается количественная оценка расхождения
теоретически рассчитанных ошибок встраивания и извлечения ЦВЗ с
экспериментальными.
Показывается, что если предположить, что ошибки округления
интенсивностей пикселов являются независимыми случайными величин
ами,
распределенными равномерно на интервале
.
0
;
5
.
0
с дисперсией
round
, то
результирующее сходство между гипотетическим (с нецелочисленными значениями
интенсивностей) и визуализированным (с целочисленными значениями) при от
сутствии
атаки (т.е. при
) будет составлять около 60 дБ. Таким образом, когда речь идет об
изображении со встроенным ЦВЗ, то искажения, вызванные визуализацией, можно
рассматривать как последствия некой атаки. Поэтому извлеченный ЦВЗ
даже в
отсутствие атаки не является точной копией встроенного ЦВЗ и при разработке ЦВЗ
алгоритмов надо закладывать несколько избыточную степень устойчивости к атакам.
Далее во второй главе рассматривается вопрос о зависимости качества ЦВЗ
процедуры от пра
вила установления взаимно
однозначного соответствия пикселов ЦВЗ к
блокам изображения
контейнера. Для увеличения секретности часто применяется

псевдослучайное правило, позволяющее перемешивать случайным образом
соответствующие пикселы изображения.
Из выраж
ений для вычисления ошибки встраивания (2) видно, что при
перемешивании пикселов изображения
контейнера или ЦВЗ может измениться первое
слагаемое, поэтому ошибка зависит от процедуры перемешивания.
В настоящей работе в качестве модели перемешивания пиксело
в применяется
преобразование Арнольда.
При этом рассматриваются две задачи.
Оценить ошибку встраивания, когда преобразование Арнольда применяется к ЦВЗ
iter
раз при фиксированном изображении
контейнере.
Можно ли рассчитывать на
уменьшение
ошибки встраивания в зависимости от количества итераций преобразования
Арнольда?
Преобразование Арнольда применяется к изображению контейнеру
iter
раз и
осуществляется встраивание ЦВЗ в преобразованное изображение. Полученное в
результате этих процедур изображение подвергается
iter
итерациям
преобразования Арнольда, где
период. Можно ли рассчитывать на умень
шение
ошибки встраивания в зависимости от количества итераций преобразования Арнольда?
В работе показано, что
Ошибка встраивания
emb
в этом случае можно рассчитывается по формуле (2)
при интерпретации результата применения преобразовани
я Арнольда как случайную
величину. В результате получаем, что
emb
не зависит от числа примененных итераций.
Применение преобразования Арнольда
может,
как увеличить, так и уменьшить
ошибку встраивания, но в обоих случаях незначительно.
Рис.1 в качестве примера
приведен график зависимости качества изображения со встроенным ЦВЗ, выражаемого
через экспериментально полученные значения
PSNR
, от числа итераций преобразования
Арнольда, примененного к ЦВЗ
изображени
ю.
Рис.1. График зависимости качества изображения с ЦВЗ от числа примененных
итераций преобразования Арнольда.

Видно, что для данной конкретной пары изображение
контейнер и ЦВЗ применение
преобразования Арнольда привело к улучшению качества защищаемо
го изображения.
Таким образом, нами как аналитически, так и экспериментально доказано, что
применение преобразования Арнольда в линейном алгоритме незначительно влияет на
качество изображения с ЦВЗ.
Третья глава
посвящена разработке и исследованию комбини
рованного ЦВЗ
алгоритма. В начале главы предлагается концепция увеличения объема встраиваемой
информации, основанная на предварительном сжатии ЦВЗ с допустимым уровнем
искажений и приемлемой степенью устойчивости к атакам.
В качестве ЦВЗ
модели применяется
линейный алгоритм, предложенный во второй
главе, с учетом использования в качестве ЦВЗ сжатого спектра встраиваемой
информации.
Сжатие, встраивание и извлечение ЦВЗ
изображения.
Сжатие осуществляется
при помощи Дискретного Косинусного Преобразования (ДКП
) в соответствии со
следующим алгоритмом:
ЦВЗ
W
,...,
1
,
0
;
1
,...
1
,
0
L
l
K
k
разбивается на блоки размерами
b
пикселов, где
может принимать значения 4, 8 или 16 в зависимости о
т размеров ЦВЗ
изображения и от конкретной задачи.
для каждого блока рассчитывается матрица ДКП
DCT
DCT
,...,
1
,
0
,
1
,...
1
,
0
b
j
b
i
сохраняются только
t
коэффициентов ДКП каждого блока, остальные
отбр
асываются;
сохраненные коэффициенты всех блоков объединяются в сжатую матрицу
comp
comp
размерами
'
K
,...,
1
,
0
,
1
,...
1
,
0
'
'
'
L
l
K
k
каждому элементу матрицы
comp
DCT
ставится в соот
ветствие целочисленное
значение из промежутка [0,255] по правилу
Min
Min
DCT
comp
где
Min
соответственно максимальное и минимальное значения интенсивностей
пикселов матрицы
comp
DCT
, являющиеся
частью информации, которая в случае
необходимости используется для восстановления ЦВЗ
изображения из извлеченных
данных.
Схема преобразования ЦВЗ по комбинированному алгоритму дана на Рис.2.

Рис.2. Схема преобразования ЦВЗ п
о комбинированному алгоритму.
Для исследования качества предложенного комбинированного алгоритма крайне
важным является изучение качества информации после описываемых выше
преобразований ЦВЗ. Поэтому проведены следующие численные эксперименты:
серотонное
изображение сжималось описанным выше способом. Каждый раз сохранялся
определенный процент коэффициентов (25%, 6.25%, 1.25%). Полученная путем
отбрасывания коэффициентов сжатая матрица ДКП
comp
DCT
дополнялась нулями до
размеров исходного изоб
ражения и подвергалась обратному ДКП и преобразованию в
изображение. В Таблице 2 приведен пример, показывающий зависимость качества
полученных изображений от процента сохраняемых при сжатии коэффициентов ДКП.
Таблица 2. Результаты экспериментов по сжатию
ЦВЗ
6. 25%
1. 25%
Получен
ное изобр.
PSNR
40.01 дБ
27.84 дБ
22.73 дБ
Эксперименты показали, что даже при достаточно сильном сжатии до 25% от
первоначального объема, изображение, полученное в результате обратных
преобразований, виз
уально неотличимо от оригинального (
PSNR
дБ).
Таким образом, предложенный метод предварительного преобразования ЦВЗ может
быть использован в ЦВЗ
алгоритмах с целью искусственного уменьшения объема
DC AC AC AC
AC AC AC AC
AC AC AC AC
AC AC AC AC
Разбиение ЦВЗ на
неперекрывающиеся
блоки размером b
и Д
КП каждого блока
K '=
преобр.
Арнольда
ЦВЗ
L'=
DC AC AC
AC AC AC
AC AC AC
Преобра
зованный
ЦВЗ

встраиваемых данных, что в конечном итоге
позволяет встраивать ЦВЗ
изображение
όльшего размера.
Заметим, что описанная ЦВЗ
процедура применима для защиты произвольного
мультимедийного объекта при надлежащем представлении участвующих в процедуре
объектов.
Иллюстрация концепции увеличения
объема
встраиваемой информации
кспериментальное исследование свойств комбинированного алгоритма)
Проведены
эксперименты по встраиванию ЦВЗ б
όльшего размера (Рис. 3а) в изображение меньшего
размера (Рис. 3
). ЦВЗ
изображение преобразовано по комбинированному ал
горитму
(сохранено только
6.25% коэффициентов ДКП
) и встроено по линейному алгоритму.
Полученное изображение со встроенными данными подвергнуто атаке типа сжатие.
Было установлено, что при этом обеспечивается степень устойчивости, позволяющая
использова
ть извлеченное из атакованного изображения ЦВЗ по назначению (см. Рис. 3с),
в данном случае в качестве карты

Рис.3. Результаты эксперимента по встраиванию ЦВЗ большого
размера в
изображение меньшего размера
Исследование компромисса между
степенью сжатия ЦВЗ по комбинированному
алгоритму и устойчивостью ЦВЗ
процедуры.
При применении комбинированного
подхода кроме ошибок извлечения, возникающих в результате атаки на контейнер с ЦВЗ,
добавляются ошибки, возникающие вследствие предварительног
о преобразования ЦВЗ
изображения. Представляет интерес исследование зависимости устойчивости
комбинированного алгоритма от соотношения объемов ЦВЗ
изображения до и после
сжатия. Результаты экспериментов иллюстрируются графиком, приведенным на Рис.4.
Наличи
е максимума на кривой связано с тем, что уменьшение объема встраиваемых
данных путем сжатия уменьшает ошибку встраивания и, следовательно, улучшает
качество извлеченного ЦВЗ. В то же время при увеличении степени сжатия оно само
становится причиной ухудшени
я качества извлеченной информации. Эти две
противодействующие тенденции приводят к возникновению максимума, что и
наблюдается в данном эксперименте.

Рис.4. Зависимость качества извлеченного ЦВЗ от степени его сжатия.
Таким образом, варьируя параметр с
жатия, можно добиться необходимой степени
устойчивости процедуры при данном объеме оригинала ЦВЗ.
Сравнение с другими ЦВЗ
алгоритмами.
Проведен сравнительный анализ
комбинированного и других ЦВЗ
алгоритмов схожего типа. Представлены результаты
эксперимент
альных исследований, полученные как нами, так и зарубежными
исследователями, позволяющие утверждать, что комбинированный алгоритм
конкурентоспособен, а по некоторым параметрам, например, по устойчивости к наиболее
распространенным типам атак, по количеству
информации, которую возможно
встраивать по данному алгоритму, превосходит другие алгоритмы.
В Табл. 3 приведена зависимость числа ошибок при установления факта наличия ЦВЗ
в исследуемом изображении от типа атаки
при использовании различных алгоритмов.
Таблица 3.Результаты сравнительного анализа различных алгоритмов
Видно, что наименьшее количество ошибок зафиксировано в случаях, когда ЦВЗ был
встроен по комбинированному алгоритму.
Rahmani H., Mortezaei R., Moghaddam M.
E. A New Robust
Watermarking Scheme to Increase
Image Security.
EURASIP Journal on Advances in Signal Processing. Vol. 2010,
Article ID 428183.
Тип атаки
Комб. алгоритм
Метод Mohαnty
Метод
Rahmani
Атака отсутствует
Сжатие
JEPG
(10,40)
Гауссовский шум
Увеличение резкости
Размывание изображения
Обрезка (40%, 50%, 60%)
/2500
/2500
/2500
/2500
/2500
/2500
/2500
6/2500
3/2500
4/2500
/2500
20/2500
/2500
3/2500
3/2500
3/2500
/2500
/2500

Выбор наиболее подходя
щего цветового канала для встраивания ЦВЗ
. Известно,
что предпочтение тому или цветовому каналу при встраивание ЦВЗ в цветное
изображение обычно отдается на основе экспериментальных результатов, т.к.
отсутствуют аналитические формулы, позволяющие получать
количественные оценки
основных характеристик ЦВЗ
алгоритма. Мы предлагаем перед осуществлением
встраивания ЦВЗ по комбинированному алгоритму разлагать цветное изображение на
цветовые каналы различных цветовых моделей и для каждого канала по формуле (2)
рас
считывать значение ошибки встраивания.
Затем встраивать ЦВЗ в цветовой канал, для
которого было получено наименьшее значение
. Таким образом, выбор канала для
осуществления процедуры встраивания осуществляется на основе расчетов и не
требует
осуществления процедур встраивания и извлечения.
В четвертой главе
рассматриваются различные приложения комбинированного
пространственно
частотного алгоритма встраивания ЦВЗ.
Предварительно дается краткое описание программной системы
состоящей и
модулей, реализующих встраивание и извлечение ЦВЗ по линейному и
комбинированному алгоритмам, моделирующих атаки типа наложение шума с
различными распределениями, моделирующих преобразование Арнольда, а также прямое
и обратное преобразования ЦВЗ
изобра
жения.
В программной системе предусмотрена возможность визуализации изображений,
получаемых на каждом этапе экспериментов, что позволяет отслеживать их качество
(степень искажения) не только с применением метрик
попиксельно
сравнения с их
оригиналами, а т
акже с точки зрения визуального восприятия человека.
Далее предлагается
метод одновременной защиты и аннотирования медицинского
изображения
. Для этого медицинское изображение достраивается фрагментом, не
имеющим информативной ценности. В достроенный фраг
мент встраивается
аннотирующий ЦВЗ большего объема, а в само медицинское изображение
небольшой
защитный ЦВЗ. Метод позволяет: 1) совместно хранить медицинское изображение и
сопровождающие данные, 2) обеспечить секретность данных, представляющих
медицинск
ую тайну, 3) защитить медицинское изображение от подлога и
преднамеренного изменения содержания.
Преимущество данного метода по сравнению с подобными заключается в
следующем: 1) использование одного и того же алгоритма для встраивания двух ЦВЗ,
имеющих раз
личное предназначение; 2) возможность встраивания большого количества
сопровождающих данных без значительного увеличения объема сохраняемой
информации.
Два метода защиты содержания цифрового изображения
на основе
комбинированного ЦВЗ
алгоритма.

Первый мет
од
применим в случаях, когда содержание одного из фрагментов
изображения представляет особый интерес и должно быть доступно только
ограниченному числу лиц и при этом изображение без данного фрагмента может быть
опубликовано и также представляет интерес. На
пример, на фотографии, сделанной в
момент преступления, таким, не подлежащим опубликованию, фрагментом может
являться лицо свидетеля.
Предлагается вырезать из изображения фрагмент, представляющий особенный
интерес, и встроить его по комбинированному алго
ритму в исходное изображение, в
котором место данного фрагмента заполнено шумом или другим изображением. Таким
образом, можно обеспечить секретность особо ценной информации и ее совместное
хранение с основным изображением.
Второй метод
позволяет восстанов
ить содержание изображения, на котором
присутствуют несколько фрагментов, которые могут быть подвергнуты подделке
В такое
изображение предлагается встраивать его копию по комбинированному алгоритму.
Для
этой цели наиболее пригодным является именно комбини
рованный алгоритм, который,
как было уже показано, позволяет встраивать в изображение
контейнер ЦВЗ такого же
объёма, обеспечивая при этом устойчивость процедуры встраивания.
ОСНОВНЫЕ РЕЗУЛЬТАТЫ ДИССЕРТАЦИОННОЙ РАБОТЫ
Разработан адаптивный линейный ЦВЗ
ал
горитм защиты серотонного
изображения при помощи встраивания серотонного ЦВЗ
[1]
Предложена математическая модель и
разработан
аналитический метод
исследования ошибок линейного алгоритма, возникающих вследствие встраивания и
извлечения ЦВЗ
изображения, пр
и воздействии атак
[1]
Предложена концепция увеличения объема встраиваемых данных
обоснован и
разработан соответствующий подход для комбинирования пространственных и
частотных ЦВЗ
методов
[2, 6]
Разработан, реализован и исследован комбинированный ЦВЗ
горитм с
одновременным сокрытием в нем данных в объеме, значительно превышающем объем
защищаемого изображения
-4, 6
Предложены варианты решения практических задач, связанных с защитой
цветного изображения, обнаружения подделки изображения и др. с пом
ощью применения
разработанного комплекса
[3, 5, 7]
Создан комплекс программ, реализующий предложенные линейный и
комбинированный алгоритмы защиты изображения

СПИСОК ПУБЛИКАЦИЙ ПО ТЕМЕ ДИССЕРТАЦИИ
Асатрян Д.Г., Шахвердян Г.С., Асатрян Н.С. Устой
чивый цифровой алгоритм
защиты изображения. Известия НАН РА и ГИУА. Серия ТН, Т.62, №1, сс. 69
, 2009
Asatryan D., Asatryan N. Combined Spatial and Frequency Domain Watermarking.
Proc. of 7
th Int. Conf. on Computer Science and Information Technologies
CSIT'2009,
Yerevan,
pp. 323
326
2009
Асатрян Н.С. Устойчивый алгоритм двойной защиты цифрового изображения.
Вестник РАУ (физико
математические и естественные науки). Издательство РАУ.
Ереван, сс. 26
2009
Асатрян Д.Г., Асатрян Н.С. Комбинированный
ЦВЗ
алгоритм с улучшенными
параметрами качества. Труды четвертой годичной научной конференции РАУ, Ереван, сс.
108
, 2010
Асатрян Д.Г., Асатрян Н.С. Совмещенный ЦВЗ
алгоритм для защиты и
аннотирования изображения. Труды пятой годичной научной конферен
ции РАУ, Ереван,
сс. 143
151
, 2010
Asatryan D.G., Asatryan N.S. Combined Robust and High Payload Watermarking
Algorithm. Proc. of 8
th Int. Conf. on Computer Science and Information Technologies
CSIT'2011, Yerevan, pp. 319
322
, 2011
Asatryan D., Asatr
yan N. Watermarking algorithm for medical images with large
annotations. Proc. Of First Armenian International Congress on Telemedicine and eHealth
«ARMTELEMED: Road to the Future», Yerevan, pp. 66
, 2011

Рսюտրյюն е.м.
гзсЫоԻгФУԻРԿРе Իех
зпгРрԻРдԻ йРжойРезсШдРе
ЯРгРԿрнРЭ
РЫТзпԻШгеФпԻ гжРԿзсг
Ргтзтзсг
Рտենюխոսությюն
նպюտюկն
չюրտոնվюծ
օёտюёործու№ից
պюտկերի
պюշտպюնությюն
նրюնու№
№եծюծюվюլ
տվյюլների
№իюժю№юնюկյю
ներ№ուծ№юն
տюրюծю
հюճюխюկюնюյին
հю№юկցվюծ
юլёորիթ№ների
ինչպես
նюև
դրюն
юնюլիտիկюկюն
էքսպերի№ենտюլ
հետюզոտությունների
№եթոդների
№շюկու№ը
ե№юյի
юրդիюկюնությունը
Тիտюկюն
ёրюկюնությюն
վերլուծությունը
ցույց
տюլիս
չюրտոնվюծ
օёտюёործու№ից
яովюնդюկությюն
չюրю№իտ
փոփոխությունից
թվюյնюցվюծ
պюտկերների
պюշտպюնությюն
яնюё
юվюռու№
կюն
դեռևս
լուծվюծ
խնդիրներ
гюսնюվորюպես
№շюկվюծ
չեն
շюտ
քիչ
ունիվերսюլ
№եթոդներ
яюվюրюրու№
պюշտպюնությюն
ёործընթюցներին
ներկюյюցվող
հի№նюկюն
պюհюնջներին
№իюժю№юնюկ
юպюհովելով
հю№ե№юտюяюր
№եծ
ծюվюլի
լրюցուցիչ
ինֆոր№юցիюյի
№իюժю№юնюկ
յю
ներ№ուծու№ը
պюշտպюնվող
օяյեկտի
№եջ
Рտենюխոսությունը նվիրվюծ է
տюրюծюկюն
սպեկտրюլ
տիրույթներու№
юշխюտող
юլёորիթ№ների
հю№юկցվюծ
№եթոդների №շюկ№юնը և դրюնց
հюտկությունների հюնёю№юնюլից ուսու№նюսիր№юնը:
Яետюզոտությюն
юրդյունքների
նորույթը
гշюկվել
ёծюյին
юդюպտիվ
юլёորիթ№
հնюրюվորություն
տюլիս
տюրюծюկюն
տիրույթու№
ներ№ուծել
պюտկերը
№յուսի
№եջ
Рռюջюրկվել
ներ№ուծվող
ինֆոր№юցիюյի
ծюվюլի
№եծюց№юն
ёюղюփюրюխոսություն
հի№նվюծ
ջրюնշ№юն
տюրюծюկюն
հюճюխюկюնюյին
№եթոդների
կюրևորюёույն հюտկությ
ունների օёտюёործ
№юն
վրю
гշюկվել
իրюёործվել
փորձюրկվել
հю№юպюտюսխюն
юլёորիթ№ների և
ծրюёրերի հю№юլիր
Рռюջюրկվել
№юթե№юտիկюկюն
№ոդել
ստюցվել
юնюլիտիկюկюն
юրտюհюյտություններ
հюրձюկու№ների
юռկюյությю№я
հю№юկցվюծ
юլёորիթ№ով
ջրюնիշի
ներ№ուծ№юն
տюծ№юն
սխюլների

հետюզոտությюն
հю№юր
Цքսպերի№ենտների
օёնությю№я
հետюզոտվել
ջրюնիշի
ներ№ուծ№юն
սխюլի
կюխվюծությունը
ներ№ուծ№юն
սխե№юյից:
Яետюզոտությюն
юրդյունքների
կիրюռюկюն
նշюնюկությունը:
гշюկվել
հю№юկցվюծ
юլёորիթ№ով
ջրюնշ№юն
հюտուկ
№եթոդюяюնությ
ուն
շնորհիվ
հնюրюվոր
դюռնու№
պюշտպюնվող
պюտկերու№
դրю
ծюվюլը
№ի
քюնի
юնёю№
ёերюզюնցող
ջրюնիշի ներ№ուծու№ը
ջրюնշ№юն
ёործընթюցի
որюկի
նվюզюёույն
կորուստներով
мտեղծվել
ծրюёրюյին
հю№юկюրё
թույլ
տюլիս
№իюյն
ջրюնշ№юն
եղюնюկով
իրюёործել
պюտկե
юրդյունюվետ
պюշտպюնություն
юյլև
юյնտեղ
№իюժю№юնюկ
ներ№ուծել
№եծ
ծюվюլի
լրюցուցիչ
ինֆոր№юցիю
Рռюջюրկվюծ юլёորիթ№ները կիրюռվել են
яժշկюկюն
պюտկերների
պюշտպюնությюն
խնդիրներու№
мտեղծվюծ
№եթոդюяюնությունը
юլёորիթ№ները
ծրюёրերը
ներդրվել
հю№юլսюրюնի
ուսուց№юն
ёործընթюցներու№
Рտենюխոսությюն հի№նюկюն юրդյունքները
гշюկվել է
ёորշюёույն
պюտկերի
ներ№ուծ№юն №իջոցով ёորշюёույն
պюտկերի պюշտպюնությюն
юդюպտիվ ёծюյին
ջրюնշ№юն
юլёորիթ№
[1]
Рռюջюրկվել է
հюրձюկ№юն պюյ№юններու№ ջրюնիշի ներդր№юն և юր
տюծ№юն հետևю
նքով юռюջюցող սխюլների հետюզոտ№юն №юթե№юտիկюկюն
№ոդել և
№շюկվել է
юնюլիտիկ №եթոդ
[1]
Рռюջюրկվել
ներդրվող ինֆոր№юցիюյի ծюվюլի юվելюց№юն
№տюհղюցու№
հի№նюվորվել և
№շюկվել է հю№юպюտюսխюն
№ոտեցու№
ջրюնշ№юն
տюրюծюկюն և հюճюխюկюն
юյին
№եթոդների հю№юկց№юն
հю№юր
[2,
гշюկվել, իրюёործվել և հետюզոտվել է
ջրюնշ№юն հю№юկցվюծ юլёորիթ№,
որն юպюհովու№ է պюշտպюնվող պюտկերի ծюվюլը էюպես ёերюզюնցող
տվյюլների №իюժю№юնюկյю
ներ№ուծու№ը
-4, 6-7]: &#x/MCI; 19;&#x 000;&#x/MCI; 19;&#x 000;5. Рռюջюրկվել են №շюկվюծ հю№юլիրի կիրюռ№ю№я ёունюվոր պюտկերների
պюշտպюնությюն,
պюտկերի կեղծ№юն և юյլ կիրюռюկюն խնդիրների լուծ№юն
տюրяերюկներ
3, 5, 7
мտեղծվել է юռюջюրկվюծ
ёծюյին
հю№юկցվюծ
юլёորիթ№ներն իրюёործող
ծրюёրюյին հю№юկюրё

Asatryan N.S.
DEVELOPING OF COMBINED ALGORITHMS FOR
PROTECTION OF MULTIMEDIA INFORMAT
ION
Abstract
The
aims
of thesis are development of combined spatial and
frequency methods for protection of multimedia information from
unauthorized using and simultaneously embedding to there the
information of high volume, as well as the analytical and
experimental
investigation of that methods.
The actuality of the investigation.
The analysis of scientific
literature shows that there are some unsolved problems in the area of
protection of images from unauthorized using and malicious changing
of the con
tent. Particularly, there are not yet developed the universal
methods for the protection procedures which satisfy the basic
requirements to the quality of procedure, and for simultaneously
embedding the additional information of high volume into the
protec
ted object.
The thesis is devoted to the development and applications of
methods which are working in the spatial and frequency domains and
combined methods, as well as to the investigation of the properties of
corresponding protection procedures.
Nove
lty of results.
Linear adaptive algorithm which allows the
embedding an image into another one in the space domain is proposed.
Mathematical model is proposed, and analytical expressions are
obtained for investigation of a watermark embedding and extractin
errors of the linear and combined algorithms at presence of the
attacks. A conception for increasing the volume of embedding
information is proposed, an algorithm for combining of the spatial and

algorithm has developed, which allows the embedding of a watermark
of size excee
ding the size of the protecting image several times with
minimal losses of the quality of the watermarking procedure. Software
system which allows the effective protection of an image by using of
the watermarking procedure and simultaneously embedding addi
tional
information of large volume has created. The proposed algorithms are
applied for protection of medical images and in other problems as

Приложенные файлы

  • pdf 11133582
    Размер файла: 522 kB Загрузок: 0

Добавить комментарий