Analiza zniekształceń procesu print-scan w metodach steganografii zdjęć drukowanych. Włodzimierz Kasprzak Maciej Stefańczyk Jan Popiołkiewicz

Podobne dokumenty
Restauracja a poprawa jakości obrazów

ODPORNOŚĆ ALGORYTMÓW PODPISYWANIA DOKUMENTÓW CYFROWYCH RESISTANCE OF WATERMARKING AND SIGNING ALGORITHMS OF DIGITAL DOCUMENTS

DSP-MATLAB, Ćwiczenie 5, P.Korohoda, KE AGH. Ćwiczenie 5. Przemysław Korohoda, KE, AGH

IMPLEMENTATION OF THE SPECTRUM ANALYZER ON MICROCONTROLLER WITH ARM7 CORE IMPLEMENTACJA ANALIZATORA WIDMA NA MIKROKONTROLERZE Z RDZENIEM ARM7

Zaliczenie wykładu Technika Analogowa Przykładowe pytania (czas zaliczenia minut, liczba pytań 6 8)

TEORIA OBWODÓW I SYGNAŁÓW LABORATORIUM

DRGANIA WŁASNE RAM OBLICZANIE CZĘSTOŚCI KOŁOWYCH DRGAŃ WŁASNYCH

(u) y(i) f 1. (u) H(z -1 )

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

Pomiary napięć przemiennych

jednoznacznie wyznaczają wymiary wszystkich reprezentacji grup punktowych, a związki ortogonalności jednoznacznie wyznaczają ich charaktery

A4: Filtry aktywne rzędu II i IV

Wykład 6: Reprezentacja informacji w układzie optycznym; układy liniowe w optyce; podstawy teorii dyfrakcji

Zygmunt Wróbel i Robert Koprowski. Praktyka przetwarzania obrazów w programie Matlab

Kodowanie informacji w systemach cyfrowych

( ) + ( ) T ( ) + E IE E E. Obliczanie gradientu błędu metodą układu dołączonego

CYFROWE PRZETWARZANIE SYGNAŁÓW

Analiza obrazów - sprawozdanie nr 2

Informatyka medyczna

Cyfrowe Przetwarzanie Obrazów i Sygnałów

ZASTOSOWANIE DYSKRETNEJ ANALIZY FALKOWEJ DO WYKRYWANIA ZWARĆ ZWOJOWYCH W SILNIKU INDUKCYJNYM

Sygnały stochastyczne

Transformata Fouriera

9. Sprzężenie zwrotne własności

BIBLIOTEKA PROGRAMU R - BIOPS. Narzędzia Informatyczne w Badaniach Naukowych Katarzyna Bernat

2. Zarys metody SIFT (Scale Invariant Feature Transform)

Detekcja punktów zainteresowania

Wykorzystanie losowych kodów liniowych w steganografii

Imię i nazwisko (e mail) Grupa:

ZASTOSOWANIE TRANSFORMATY FOURIERA W STEGANOGRAFII DŹWIĘKU

Detekcja i śledzenie ruchomych obiektów w obrazie

Prawdopodobieństwo i statystyka

Zastosowanie przekształcenia parametrycznego do wyznaczania wielkości momentowych w systemach rozpoznawania danych adresowych 2

Ćw. 5. Badanie ruchu wahadła sprężynowego sprawdzenie wzoru na okres drgań

Przekształcenie Fouriera i splot

Przekształcenie Fouriera obrazów FFT

Egzamin / zaliczenie na ocenę*

ROZPOZNAWANIE GRANIC SŁOWA W SYSTEMIE AUTOMATYCZNEGO ROZPOZNAWANIA IZOLOWANYCH SŁÓW

Dwufazowy system monitorowania obiektów. Karina Murawko, Michał Wiśniewski

Teoria sygnałów Signal Theory. Elektrotechnika I stopień (I stopień / II stopień) ogólnoakademicki (ogólno akademicki / praktyczny)

SZTUCZNA INTELIGENCJA

Transformaty. Kodowanie transformujace

Deskryptory punktów charakterystycznych

Diagnostyka obrazowa

ALGEBRA Z GEOMETRIĄ ANALITYCZNĄ

Grupowanie sekwencji czasowych

Analizy Ilościowe EEG QEEG

Przetwarzanie i transmisja danych multimedialnych. Wykład 8 Transformaty i kodowanie cz. 2. Przemysław Sękalski.

Algorytmy detekcji częstotliwości podstawowej

Diagnostyka obrazowa

ANALIZA PODPISYWANIA OBRAZÓW CYFROWYMI ZNAKAMI WODNYMI ANALYSIS OF SIGNING OF DIGITAL IMAGE WITH WATERMARK

Joint Photographic Experts Group

Filtracja pomiarów z głowic laserowych

Ćwiczenie 5. Pomiary parametrów sygnałów napięciowych. Program ćwiczenia:

MOŻLIWOŚCI WYKORZYSTANIA TRANSFORMATY FOURIERA W STEGANOGRAFII DŹWIĘKU

9. Dyskretna transformata Fouriera algorytm FFT

ładunek do przewiezienia dwie możliwości transportu

Podstawy Przetwarzania Sygnałów

Jacek Szlachciak. Urządzenia wirtualne systemu wieloparametrycznego

4.15 Badanie dyfrakcji światła laserowego na krysztale koloidalnym(o19)

Kodowanie transformacyjne. Plan 1. Zasada 2. Rodzaje transformacji 3. Standard JPEG

Cyfrowe Przetwarzanie Obrazów i Sygnałów

Teoria przetwarzania A/C i C/A.

WAHADŁO SPRĘŻYNOWE. POMIAR POLA ELIPSY ENERGII.

ef 3 (dziedzina, dziedzina naturalna) Niech f : A R, gdzie A jest podzbiorem płaszczyzny lub przestrzeni Zbiór A nazywamy dziedziną funcji f i oznacza

Akwizycja obrazów HDR

Teoria Sygnałów. III rok Informatyki Stosowanej. Wykład 8

Wstęp do komputerów kwantowych

Adaptacyjne Przetwarzanie Sygnałów. Filtracja adaptacyjna w dziedzinie częstotliwości

Metody numeryczne. Instytut Sterowania i Systemów Informatycznych Wydział Elektrotechniki, Informatyki i Telekomunikacji Uniwersytet Zielonogórski

Przetwarzanie sygnałów z zastosowaniem procesorów sygnałowych - opis przedmiotu

Interfejsy. w systemach pomiarowych. Ryszard J. Barczyński, 2016 Materiały dydaktyczne do użytku wewnętrznego

Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej. Laboratorium cyfrowej techniki pomiarowej. Ćwiczenie 3

Cyfrowe przetwarzanie obrazów i sygnałów Wykład 8 AiR III

FFT i dyskretny splot. Aplikacje w DSP

Cyfrowe przetwarzanie obrazów i sygnałów Wykład 9 AiR III

PRZETWARZANIE SYGNAŁÓW

Równanie Fresnela. napisał Michał Wierzbicki

2. STRUKTURA RADIOFONICZNYCH SYGNAŁÓW CYFROWYCH

Analiza metod wykrywania przekazów steganograficznych. Magdalena Pejas Wydział EiTI PW

WYMAGANIA Z WIEDZY I UMIEJĘTNOŚCI NA POSZCZEGÓLNE STOPNIE SZKOLNE DLA KLASY 3g. zakres rozszerzony

0. OpenGL ma układ współrzędnych taki, że oś y jest skierowana (względem monitora) a) w dół b) w górę c) w lewo d) w prawo e) w kierunku do

Rejestracja i rekonstrukcja fal optycznych. Hologram zawiera pełny zapis informacji o fali optycznej jej amplitudzie i fazie.

Zjawisko aliasingu. Filtr antyaliasingowy. Przecieki widma - okna czasowe.

PL B1. Sposób i układ pomiaru całkowitego współczynnika odkształcenia THD sygnałów elektrycznych w systemach zasilających

Zastosowanie kompresji w kryptografii Piotr Piotrowski

Akwizycja obrazów HDR

Cyfrowe przetwarzanie i kompresja danych

Prognozowanie notowań pakietów akcji poprzez ortogonalizację szeregów czasowych 1

Podstawy Automatyki Zbiór zadań dla studentów II roku AiR oraz MiBM

A. Cel ćwiczenia. B. Część teoretyczna

Odporność graficznych znaków wodnych na wybrane ataki

CZĘŚĆ I Podstawy komunikacji bezprzewodowej

Grafika Komputerowa Wykład 2. Przetwarzanie obrazów. mgr inż. Michał Chwesiuk 1/38

FILTRACJE W DZIEDZINIE CZĘSTOTLIWOŚCI

Według raportu ISO z 1988 roku algorytm JPEG składa się z następujących kroków: 0.5, = V i, j. /Q i, j

Obliczenia Naukowe. Wykład 12: Zagadnienia na egzamin. Bartek Wilczyński

Metody kodowania wybranych cech biometrycznych na przykładzie wzoru naczyń krwionośnych dłoni i przedramienia. Mgr inż.

(U.3) Podstawy formalizmu mechaniki kwantowej

Transkrypt:

Analiza znieształceń procesu print-scan w metodach steganografii zdjęć druowanych Włodzimierz Kasprza Maciej Stefańczy Jan Popiołiewicz Biometria 2012 Warszawa, 13.12.2012 W.Kasprza@ela.pw.edu.pl Treść 1. Steganografia zdjęcia tożsamości 2. Proces druuj-sanuj 3. Metoda Fujitsu 4. Metoda DFM 5. Metoda BPCS 6. Osadzanie w siatce trójątów 7. Wniosi 2

1. System steganograficzny Schemat systemu steganograficznego i szczególnego problemu druuj-sanuj ( PS ) ( print-scan ): 3 Rozdzielczość co najmniej 300 dpi, czyli w pionie 530 piseli, w poziomie 415 piseli. Rozmiar zdjęcia 4

2. Proces druuj-sanuj w steganografii Rozpatrywany schemat przetwarzania zdjęcia: 1. Wyonujemy zdjęcie twarzy (otrzymujemy obraz cyfrowy bez ompresji) jest to nośni 2. Wstawiamy stego-obiet 3. Druujemy obraz (na papierze lub arcie PVC) 4. Sanujemy papierowy wydru (otrzymujemy obraz cyfrowy) 5. Detecja - odczytujemy lub potwierdzamy obecność stego-obietu 5 Przyład - sanowanie zdjęcia Zdjęcie zesanowane czytniiem doumentu tożsamości: 6

Osadzanie i detecja Proces osadzania stego-obietu: 1. Opcjonalna synchronizacja obrazu 2. Opcjonalne szyfrowanie informacji urywanej 3. Osadzanie informacji urytej Proces detecji stego-obietu: 1. Opcjonalna synchronizacja obrazu 2. Deodowanie informacji urytej 3. Opcjonalne odszyfrowanie informacji urytej 7 Synchronizacja Etap synchronizacji obrazu u odbiorcy ma na celu wyeliminowanie wpływu następujących przeształceń obrazu: przesunięcie, przesalowanie i obrót, tóre zaszły w wyniu procesu druuj-sanuj, jaiemu podlegał obraz na doumencie tożsamości. Rozpatrujemy trzy przypadi: 1) Bra synchronizacji (tzn. nie jest wymagana) 2) Dopasowanie rami obrazu 3) Dopasowanie poprzez wyrycie puntów szczególnych obrazu. 8

Metody steganograficzne Badamy stosowanie wybranych metod steganograficznych dla zabezpieczania zdjęć tożsamości na doumencie druowanym: 1. Metoda Fujitsu osadzanie w dziedzinie obrazu 2. Metoda DFM osadzanie w dziedzinie transformaty Fouriera-Mellina 3. Metoda BPCS ( bit plane complexity segmentation ) osadzanie w dziedzinie sładowych bitowych obrazu 4. Osadzanie w sieci trójątów obrazu synchronizacja metodą puntów szczególnych 9 3. Metoda Fujitsu Idea osadzania: (a) sanowanie bloami (b) detecja średniej wartości 2 bloów (8x8) (c) wstawianie bitu. 10

Nasza implementacja: Osadzanie i detecja równomierna zmiana wartości środów bloów (4x4) dla osiągnięcia minimalnej wymaganej odległości zamiast ich zamiany. Osadzanie bitu: (np. minimum odległości = 32; zmiana +/- 16) Detecja bitu: 11 Metoda Fujitsu - wynii. 12

Metoda Fujitsu wynii (2). 13 Wynii proces PS (3) Synchronizacja 4 znaczniami: Proces PS: zdjęcie 300x400, druara atramentowa lub wywołanie w fotolabie (254 dpi, 3x4cm). 14

2. Metoda DFM Metoda DFM to wstawianie stego-obietu w dziedzinie dysretnej transformaty Fouriera Mellina. Jest to dziedzina niezmiennicza ze względu na przeształcenia afiniczne obrazu (przeształcenia RST obrót, salowanie, przesunięcie). 15 DFT dla obrazu 2D F uv = Fatoryzacja: 2 x 1D FFT 2-wymiarowa DFT M 1N 1 x= 0 y= 0 f ( x, y) e f(x,y) F(x,v) F(u,v) wiersze u ( i2π ) x M v ( i2π ) y N olumny Przesunięcie sygnału w dziedzinie obrazu nie wpływa na amplitudę współczynniów Fouriera (niezmienniczość względem przesunięcia). Salowanie i obrót zmieniają też współczynnii Fouriera: przeształcenie LogPolar (logarytm reprezentacji biegunowej). e 16

Wstawianie w dziedzinie widma Stego-obiet (zna po zaodowaniu) osadzany jest w zaresie średnich częstotliwości widma amplitudowego. Wstawianie informacji r : c =c(1+αr) gdziecto wetor współczynniów,rto zaodowana wiadomość a α współczynni siły wstawienia. 17 Transformata Fouriera- Mellina Obrót i salowanie powodują jedynie przesunięcie w przestrzeni LogPolar dla widma sygnału: F polar s F ln( e = A = s A iα e ( s F iθ e iθ e lnf )) = lns+ lna ( s F ) = s A e iα i( θ+ α ) = ln i( θ + α) A + i θ 18

Transformata Fouriera-Mellina (2) Ponowna transformata Fouriera prowadzi do amplitud współczynniów niezmienniczych ze względu na obrót i salowanie. DFT[lnF ] = [ B e iρ ], = 0,..., M 1 DFT[ln( e iα ( s F ))] = [ B e i( ρ + σ ) ], = 0,..., M 1 19 Osadzanie w metodzie DFM. 20

Detecja w metodzie DFM Jeżeli podczas detecji informacji dostępny jest oryginalny obraz-nośni to należy go odjąć od obrazu ze stego-obietem. Jeżeli obraz oryginalny nie jest dostępny to należy zastosować filtr pasmowy imitując proces odjęcia obrazu-nośnia. 21 Idea osadzania i detecji Osadzanie w dziedzinie widma amplitudowego: Detecja znau masymalna orelacja amplitudy N 1 widma obrazu z odem znau: = i= 0 r i c i 22

Wynii testów DFM Odporność metody na przeształcenia afiniczne została potwierdzona możliwe było odczytanie informacji po przesalowaniu (nawet 5-rotnym zmniejszeniu) lub obróceniu obrazu. Stwierdzono dużą wrażliwość metody na błędy powodowane interpolacją obrazu. 23 5. Metoda BPCS Osadzanie informacji w metodzie BPCS: 1. Kodowanie sładowej oloru odem Graya 2. Podzielenie obrazu na warstwy odpowiadające bitom (0-7) 3. Wyróżnienie w ażdej warstwie bloów 8x8 4. Ocena złożoności blou: częstość zmian 0 1 i 1 0 w wierszach i olumnach blou. 5. Wybór bloów o dużej złożoności (np. > 0.3) i zastąpienie ich bloiem urywanej informacji (olejne 64 bity). BIO-PKI: 4-4 24

Wynii testów BPCS Wynii testów nie są zachęcające. Stwierdzono dużą wrażliwość metody na błędy powodowane procesem PS zarówno zmiany geometrii obrazu, ja i zmiany oloru i rozdzielczości reprezentacji. 25 6. Osadzanie w siatce trójątów Proces osadzania stego-obietu w siatce trójątów 26

Osadzanie informacji. 27 Detecja w siatce trójątów Badanie orelacji urytej informacji ze znanym wzorcem 28

Operator Harrisa Operator Harrisa-Stephensa Wyznaczane są średnie gradienty I x, I y funcji obrazu w otoczeniu puntu (x, y). Tworzona jest macierz owariancji gradientów: A(x,y) = Punt charaterystyczny wyrywany jest wtedy, gdy obie wartości własne macierzy A są porównywalnie duże. 29 Testy detecja puntów. 30

Wynii detecji puntów i trójątów. 31 Przyład detecji - weryfiacji trójątów. a) b) 32

Metoda Fujitsu 7. Wniosi Odporna na przełamanie oloru w procesie PS (do 90% urytej informacji zostało odczytane). Wymagana jest synchronizacja obrazu Dość duża odporność na utratę informacji w wyniu zmiany rozdzielczości interpolację. DFM Odporna na przeształcenia afiniczne obrazu (RST). Mało odporna na zmiany oloru i rozdzielczości. 33 BPCS Wniosi (2) Wynii testów wsazują, że jej zastosowanie w steganografii doumentów druowanych nie jest zasadne. Osadzanie w siatce trójątów Potwierdzono odporność metody na znieształcenia wszeliego rodzaju w procesie PS (geometrii i barwy). Wymaga znajomości w odbiorniu lucza odowego przesyłanej informacji. 34

Literatura [FU2002] M. S. Fu and O. C. Au, Data hiding watermaring in halftone images, IEEE Trans. Image Process., vol. 11, no. 4, pp. 477 484, Apr. 2002 [FUJ04] Fujitsu Laboratories Printable Steganography, http://www.fujitsu.com/global/news/pr/archives/month/2004/20040630-01.html http://jp.fujitsu.com/group/labs/techinfo/techguide/list/steganography.html [KAN 10] X. Kang, J. Huang, W. Zeng, Efficient general print-scanning resilient data hiding based on uniform log-polar mapping, IEEE Transactions on Information Forensics Security vol. 5(1), pp. 1 12, 2010 [PRA08] A. Pramila, A. Kesinaraus, T. Seppänen, Watermar robustness in the print-cam process, Proc. IASTED Signal Processing, Pattern Recognition, and Applications, pp. 60-65, 2008 [ROS2001] J. Rosen and B. Javidi, Hidden images in halftone pictures, Appl. Opt., vol. 40, no. 20, pp. 3346 3353, Jul. 2001. [RUA98] J.J.K.O Ruanaidh, T. Pun, Rotation, scale, and translation invariant spread spectrum digital image watermaring, Signal Processing, vol. 66, no. 3, pp. 303 318, 1998 [SOL99] V. Solachidis, I. Pitas, Circularly Symmetric Watermar Embedding in 2D DFT Domain, IEEE Trans. Image Processing, vol. 10, no.11, pp. 1741 1753, Nov. 2001. [SOL04] K. Solani, U. Madhow, B.S. Manjunath, S. Chandrasearan, Estimating and undoing rotation for print-scan resilient data hiding, Proceedings IEEE ICIP, Singapore, 2004. 35