Analiza znieształceń procesu print-scan w metodach steganografii zdjęć druowanych Włodzimierz Kasprza Maciej Stefańczy Jan Popiołiewicz Biometria 2012 Warszawa, 13.12.2012 W.Kasprza@ela.pw.edu.pl Treść 1. Steganografia zdjęcia tożsamości 2. Proces druuj-sanuj 3. Metoda Fujitsu 4. Metoda DFM 5. Metoda BPCS 6. Osadzanie w siatce trójątów 7. Wniosi 2
1. System steganograficzny Schemat systemu steganograficznego i szczególnego problemu druuj-sanuj ( PS ) ( print-scan ): 3 Rozdzielczość co najmniej 300 dpi, czyli w pionie 530 piseli, w poziomie 415 piseli. Rozmiar zdjęcia 4
2. Proces druuj-sanuj w steganografii Rozpatrywany schemat przetwarzania zdjęcia: 1. Wyonujemy zdjęcie twarzy (otrzymujemy obraz cyfrowy bez ompresji) jest to nośni 2. Wstawiamy stego-obiet 3. Druujemy obraz (na papierze lub arcie PVC) 4. Sanujemy papierowy wydru (otrzymujemy obraz cyfrowy) 5. Detecja - odczytujemy lub potwierdzamy obecność stego-obietu 5 Przyład - sanowanie zdjęcia Zdjęcie zesanowane czytniiem doumentu tożsamości: 6
Osadzanie i detecja Proces osadzania stego-obietu: 1. Opcjonalna synchronizacja obrazu 2. Opcjonalne szyfrowanie informacji urywanej 3. Osadzanie informacji urytej Proces detecji stego-obietu: 1. Opcjonalna synchronizacja obrazu 2. Deodowanie informacji urytej 3. Opcjonalne odszyfrowanie informacji urytej 7 Synchronizacja Etap synchronizacji obrazu u odbiorcy ma na celu wyeliminowanie wpływu następujących przeształceń obrazu: przesunięcie, przesalowanie i obrót, tóre zaszły w wyniu procesu druuj-sanuj, jaiemu podlegał obraz na doumencie tożsamości. Rozpatrujemy trzy przypadi: 1) Bra synchronizacji (tzn. nie jest wymagana) 2) Dopasowanie rami obrazu 3) Dopasowanie poprzez wyrycie puntów szczególnych obrazu. 8
Metody steganograficzne Badamy stosowanie wybranych metod steganograficznych dla zabezpieczania zdjęć tożsamości na doumencie druowanym: 1. Metoda Fujitsu osadzanie w dziedzinie obrazu 2. Metoda DFM osadzanie w dziedzinie transformaty Fouriera-Mellina 3. Metoda BPCS ( bit plane complexity segmentation ) osadzanie w dziedzinie sładowych bitowych obrazu 4. Osadzanie w sieci trójątów obrazu synchronizacja metodą puntów szczególnych 9 3. Metoda Fujitsu Idea osadzania: (a) sanowanie bloami (b) detecja średniej wartości 2 bloów (8x8) (c) wstawianie bitu. 10
Nasza implementacja: Osadzanie i detecja równomierna zmiana wartości środów bloów (4x4) dla osiągnięcia minimalnej wymaganej odległości zamiast ich zamiany. Osadzanie bitu: (np. minimum odległości = 32; zmiana +/- 16) Detecja bitu: 11 Metoda Fujitsu - wynii. 12
Metoda Fujitsu wynii (2). 13 Wynii proces PS (3) Synchronizacja 4 znaczniami: Proces PS: zdjęcie 300x400, druara atramentowa lub wywołanie w fotolabie (254 dpi, 3x4cm). 14
2. Metoda DFM Metoda DFM to wstawianie stego-obietu w dziedzinie dysretnej transformaty Fouriera Mellina. Jest to dziedzina niezmiennicza ze względu na przeształcenia afiniczne obrazu (przeształcenia RST obrót, salowanie, przesunięcie). 15 DFT dla obrazu 2D F uv = Fatoryzacja: 2 x 1D FFT 2-wymiarowa DFT M 1N 1 x= 0 y= 0 f ( x, y) e f(x,y) F(x,v) F(u,v) wiersze u ( i2π ) x M v ( i2π ) y N olumny Przesunięcie sygnału w dziedzinie obrazu nie wpływa na amplitudę współczynniów Fouriera (niezmienniczość względem przesunięcia). Salowanie i obrót zmieniają też współczynnii Fouriera: przeształcenie LogPolar (logarytm reprezentacji biegunowej). e 16
Wstawianie w dziedzinie widma Stego-obiet (zna po zaodowaniu) osadzany jest w zaresie średnich częstotliwości widma amplitudowego. Wstawianie informacji r : c =c(1+αr) gdziecto wetor współczynniów,rto zaodowana wiadomość a α współczynni siły wstawienia. 17 Transformata Fouriera- Mellina Obrót i salowanie powodują jedynie przesunięcie w przestrzeni LogPolar dla widma sygnału: F polar s F ln( e = A = s A iα e ( s F iθ e iθ e lnf )) = lns+ lna ( s F ) = s A e iα i( θ+ α ) = ln i( θ + α) A + i θ 18
Transformata Fouriera-Mellina (2) Ponowna transformata Fouriera prowadzi do amplitud współczynniów niezmienniczych ze względu na obrót i salowanie. DFT[lnF ] = [ B e iρ ], = 0,..., M 1 DFT[ln( e iα ( s F ))] = [ B e i( ρ + σ ) ], = 0,..., M 1 19 Osadzanie w metodzie DFM. 20
Detecja w metodzie DFM Jeżeli podczas detecji informacji dostępny jest oryginalny obraz-nośni to należy go odjąć od obrazu ze stego-obietem. Jeżeli obraz oryginalny nie jest dostępny to należy zastosować filtr pasmowy imitując proces odjęcia obrazu-nośnia. 21 Idea osadzania i detecji Osadzanie w dziedzinie widma amplitudowego: Detecja znau masymalna orelacja amplitudy N 1 widma obrazu z odem znau: = i= 0 r i c i 22
Wynii testów DFM Odporność metody na przeształcenia afiniczne została potwierdzona możliwe było odczytanie informacji po przesalowaniu (nawet 5-rotnym zmniejszeniu) lub obróceniu obrazu. Stwierdzono dużą wrażliwość metody na błędy powodowane interpolacją obrazu. 23 5. Metoda BPCS Osadzanie informacji w metodzie BPCS: 1. Kodowanie sładowej oloru odem Graya 2. Podzielenie obrazu na warstwy odpowiadające bitom (0-7) 3. Wyróżnienie w ażdej warstwie bloów 8x8 4. Ocena złożoności blou: częstość zmian 0 1 i 1 0 w wierszach i olumnach blou. 5. Wybór bloów o dużej złożoności (np. > 0.3) i zastąpienie ich bloiem urywanej informacji (olejne 64 bity). BIO-PKI: 4-4 24
Wynii testów BPCS Wynii testów nie są zachęcające. Stwierdzono dużą wrażliwość metody na błędy powodowane procesem PS zarówno zmiany geometrii obrazu, ja i zmiany oloru i rozdzielczości reprezentacji. 25 6. Osadzanie w siatce trójątów Proces osadzania stego-obietu w siatce trójątów 26
Osadzanie informacji. 27 Detecja w siatce trójątów Badanie orelacji urytej informacji ze znanym wzorcem 28
Operator Harrisa Operator Harrisa-Stephensa Wyznaczane są średnie gradienty I x, I y funcji obrazu w otoczeniu puntu (x, y). Tworzona jest macierz owariancji gradientów: A(x,y) = Punt charaterystyczny wyrywany jest wtedy, gdy obie wartości własne macierzy A są porównywalnie duże. 29 Testy detecja puntów. 30
Wynii detecji puntów i trójątów. 31 Przyład detecji - weryfiacji trójątów. a) b) 32
Metoda Fujitsu 7. Wniosi Odporna na przełamanie oloru w procesie PS (do 90% urytej informacji zostało odczytane). Wymagana jest synchronizacja obrazu Dość duża odporność na utratę informacji w wyniu zmiany rozdzielczości interpolację. DFM Odporna na przeształcenia afiniczne obrazu (RST). Mało odporna na zmiany oloru i rozdzielczości. 33 BPCS Wniosi (2) Wynii testów wsazują, że jej zastosowanie w steganografii doumentów druowanych nie jest zasadne. Osadzanie w siatce trójątów Potwierdzono odporność metody na znieształcenia wszeliego rodzaju w procesie PS (geometrii i barwy). Wymaga znajomości w odbiorniu lucza odowego przesyłanej informacji. 34
Literatura [FU2002] M. S. Fu and O. C. Au, Data hiding watermaring in halftone images, IEEE Trans. Image Process., vol. 11, no. 4, pp. 477 484, Apr. 2002 [FUJ04] Fujitsu Laboratories Printable Steganography, http://www.fujitsu.com/global/news/pr/archives/month/2004/20040630-01.html http://jp.fujitsu.com/group/labs/techinfo/techguide/list/steganography.html [KAN 10] X. Kang, J. Huang, W. Zeng, Efficient general print-scanning resilient data hiding based on uniform log-polar mapping, IEEE Transactions on Information Forensics Security vol. 5(1), pp. 1 12, 2010 [PRA08] A. Pramila, A. Kesinaraus, T. Seppänen, Watermar robustness in the print-cam process, Proc. IASTED Signal Processing, Pattern Recognition, and Applications, pp. 60-65, 2008 [ROS2001] J. Rosen and B. Javidi, Hidden images in halftone pictures, Appl. Opt., vol. 40, no. 20, pp. 3346 3353, Jul. 2001. [RUA98] J.J.K.O Ruanaidh, T. Pun, Rotation, scale, and translation invariant spread spectrum digital image watermaring, Signal Processing, vol. 66, no. 3, pp. 303 318, 1998 [SOL99] V. Solachidis, I. Pitas, Circularly Symmetric Watermar Embedding in 2D DFT Domain, IEEE Trans. Image Processing, vol. 10, no.11, pp. 1741 1753, Nov. 2001. [SOL04] K. Solani, U. Madhow, B.S. Manjunath, S. Chandrasearan, Estimating and undoing rotation for print-scan resilient data hiding, Proceedings IEEE ICIP, Singapore, 2004. 35