Odporność graficznych znaków wodnych na wybrane ataki



Podobne dokumenty
ODPORNOŚĆ ALGORYTMÓW PODPISYWANIA DOKUMENTÓW CYFROWYCH RESISTANCE OF WATERMARKING AND SIGNING ALGORITHMS OF DIGITAL DOCUMENTS

przetworzonego sygnału

Adaptive wavelet synthesis for improving digital image processing

Zastosowanie kompresji w kryptografii Piotr Piotrowski

Według raportu ISO z 1988 roku algorytm JPEG składa się z następujących kroków: 0.5, = V i, j. /Q i, j

Założenia i obszar zastosowań. JPEG - algorytm kodowania obrazu. Geneza algorytmu KOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG

Przedmowa 11 Ważniejsze oznaczenia 14 Spis skrótów i akronimów 15 Wstęp 21 W.1. Obraz naturalny i cyfrowe przetwarzanie obrazów 21 W.2.

Cyfrowe przetwarzanie i kompresja danych. dr inż.. Wojciech Zając

ANALIZA PODPISYWANIA OBRAZÓW CYFROWYMI ZNAKAMI WODNYMI ANALYSIS OF SIGNING OF DIGITAL IMAGE WITH WATERMARK

Kompresja dźwięku w standardzie MPEG-1

Klasyfikacja metod kompresji

Kodowanie transformacyjne. Plan 1. Zasada 2. Rodzaje transformacji 3. Standard JPEG

Klasyfikacja metod kompresji

dr inż. Piotr Odya Wprowadzenie

LABORATORIUM TELEMONITORINGU OBIEKTÓW I AGLOMERACJI. Temat: Metody anonimizacji obrazu

KOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG

Kompresja JPG obrazu sonarowego z uwzględnieniem założonego poziomu błędu

Kompresja obrazów z wykorzystaniem kompresji fraktalnej i systemu funkcji iterowanych

Wykład: Systemy i Terminale Multimedialne, sem. 6

Spośród licznych filtrów nieliniowych najlepszymi właściwościami odznacza się filtr medianowy prosty i skuteczny.

Wymiana i Składowanie Danych Multimedialnych Mateusz Moderhak, EA 106, Pon. 11:15-12:00, śr.

Joint Photographic Experts Group

Przetwarzanie obrazu

NIEOPTYMALNA TECHNIKA DEKORELACJI W CYFROWYM PRZETWARZANIU OBRAZU

Kompresja obrazów w statycznych - algorytm JPEG

dr hab. inż. Lidia Jackowska-Strumiłło, prof. PŁ Instytut Informatyki Stosowanej, PŁ

Kompresja Stratna i Bezstratna Przegląd Najważniejszych Formatów Graficznych

Transformata Fouriera

Transformaty. Kodowanie transformujace

Wektoryzacja poziomic z map topograficznych. kilkanaście uwag o zagadnieniu skanowaniu, binaryzacji kolorów, wektoryzacji i DTM-ach

Synteza i obróbka obrazu HDR. Obrazy o rozszerzonym zakresie dynamiki

Cyfrowe przetwarzanie i kompresja danych

Wykorzystanie losowych kodów liniowych w steganografii

Kodowanie transformujace. Kompresja danych. Tomasz Jurdziński. Wykład 11: Transformaty i JPEG

Kody splotowe (konwolucyjne)

Wyższa Szkoła Informatyki Stosowanej i Zarządzania

WYDZIAŁ FIZYKI I INFORMATYKI STOSOWANEJ

dr inż. Piotr Odya dr inż. Piotr Suchomski

HDR. Obrazy o rozszerzonym zakresie dynamiki

4 Zasoby językowe Korpusy obcojęzyczne Korpusy języka polskiego Słowniki Sposoby gromadzenia danych...

Przedmowa Wykaz oznaczeń Wykaz skrótów 1. Sygnały i ich parametry Pojęcia podstawowe Klasyfikacja sygnałów

2. Próbkowanie Sygnały okresowe (16). Trygonometryczny szereg Fouriera (17). Częstotliwość Nyquista (20).

BIBLIOTEKA PROGRAMU R - BIOPS. Narzędzia Informatyczne w Badaniach Naukowych Katarzyna Bernat

Inżynieria obrazów cyfrowych. Ćwiczenie 5. Kompresja JPEG

Zmniejszenie wrażliwości zmodyfikowanego algorytmu LSB na wybrane ataki statystyczne

Ćwiczenia z grafiki komputerowej 5 FILTRY. Miłosz Michalski. Institute of Physics Nicolaus Copernicus University. Październik 2015

Algorytmy decyzyjne będące alternatywą dla sieci neuronowych

Katalog dobrych praktyk digitalizacyjnych dla obiektów bibliotecznych

STEGANOGRAFICZNE WYKORZYSTANIE PIRAMID KIEROWALNYCH

Analiza i Przetwarzanie Obrazów. Szyfrowanie Obrazów. Autor : Mateusz Nawrot

Ćwiczenie 6. Transformacje skali szarości obrazów

Cechy formatu PNG Budowa bloku danych Bloki standardowe PNG Filtrowanie danych przed kompresją Wyświetlanie progresywne (Adam 7)

2 Kryptografia: algorytmy symetryczne

Wykład II. Reprezentacja danych w technice cyfrowej. Studia Podyplomowe INFORMATYKA Podstawy Informatyki

Wykład III: Kompresja danych. Studia Podyplomowe INFORMATYKA Podstawy Informatyki

Parametryzacja obrazu na potrzeby algorytmów decyzyjnych

Diagnostyka obrazowa

KARTA PRZEDMIOTU. W5/1;W16/1 W5 Zna podstawowe metody przetwarzania wstępnego EP WM K_W9/3; obrazów barwnych.

Technologie cyfrowe semestr letni 2018/2019

Rekonstrukcja obrazu (Image restoration)

Kodowanie i kompresja Streszczenie Studia dzienne Wykład 9,

Politechnika Świętokrzyska. Laboratorium. Cyfrowe przetwarzanie sygnałów. Ćwiczenie 6. Transformata cosinusowa. Krótkookresowa transformata Fouriera.

PL B1. POLITECHNIKA GDAŃSKA, Gdańsk, PL BUP 19/09. ANDRZEJ CZYŻEWSKI, Gdynia, PL GRZEGORZ SZWOCH, Gdańsk, PL

Sztuczne sieci neuronowe. Krzysztof A. Cyran POLITECHNIKA ŚLĄSKA Instytut Informatyki, p. 335

Hybrydowa analiza transformat w rozpoznawaniu wysokości dźwięków w polifonicznych nagraniach instrumentów muzycznych

ODRĘBNA KOMPRESJA WYŻSZYCH OKTAW ELEKTROKARDIOGRAMU

Cyfrowe Przetwarzanie Obrazów i Sygnałów

Wybrane metody kompresji obrazów

Obraz cyfrowy. Radosław Mantiuk. Wydział Informatyki Zachodniopomorski Uniwersytet Technologiczny w Szczecinie

mgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 1, strona 1.

RENDERING W CZASIE RZECZYWISTYM. Michał Radziszewski

Detekcja kodów kreskowych w obrazach za pomocą filtrów gradientowych i transformacji morfologicznych

Zastosowania grafiki komputerowej

Zbigniew Sołtys - Komputerowa Analiza Obrazu Mikroskopowego 2016 część 7

Informatyka I stopień (I stopień / II stopień) ogólnoakademicki (ogólno akademicki / praktyczny) kierunkowy (podstawowy / kierunkowy / inny HES)

Adam Korzeniewski - p. 732 dr inż. Grzegorz Szwoch - p. 732 dr inż.

Analiza obrazów - sprawozdanie nr 2

Kody Tunstalla. Kodowanie arytmetyczne

Pomiary w technice studyjnej. TESTY PESQ i PEAQ

Algorytm steganograficzny PM1 wykorzystujący trójkowy kod Hamminga

Obiektywne metody pomiaru jakości obrazu

Operatory mapowania tonów

Python: JPEG. Zadanie. 1. Wczytanie obrazka

TRANSFORMATA FALKOWA 2D. Oprogramowanie Systemów Obrazowania 2016/2017

Formaty plików graficznych

Kompresja Kodowanie arytmetyczne. Dariusz Sobczuk

Rozpoznawanie Twarzy i Systemy Biometryczne

Micha Strzelecki Metody przetwarzania i analizy obrazów biomedycznych (2)

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

Kompresja sekwencji obrazów - algorytm MPEG-2

Wykrywanie sygnałów DTMF za pomocą mikrokontrolera ATmega 328 z wykorzystaniem algorytmu Goertzela

SYLABUS DOTYCZY CYKLU KSZTAŁCENIA Realizowany w roku akademickim 2016/2017

Grafika Komputerowa Wykład 1. Wstęp do grafiki komputerowej Obraz rastrowy i wektorowy. mgr inż. Michał Chwesiuk 1/22

Plan wykładu. Wprowadzenie Program graficzny GIMP Edycja i retusz zdjęć Podsumowanie. informatyka +

Digital Image Watermarks Resisting To JPEG Compression

Plan wykładu. Wprowadzenie Program graficzny GIMP Edycja i retusz zdjęć Podsumowanie. informatyka +

GRAFIKA RASTROWA. WYKŁAD 2 Oprogramowanie i formaty plików. Jacek Wiślicki Katedra Informatyki Stosowanej

Transkrypt:

Odporność graficznych znaków wodnych na wybrane ataki Mirosław Łazoryszczak, Piotr Boryszek Politechnika Szczecińska, Wydział Informatyki Abstract: Digital watermarking is one of intellectual properties protection methods. It could protect several media. However the most popular are graphics and sound. This paper shortly presents selected, well known methods of watermarking of the digital images and their level of immunity to the different attacks. First of all these attacks are typical transformations such as lossy compression, different filtrations etc. A combined attack is also introduced. This attack consists of some usual transformation usually used separately. But in the real world the images are often changed many times in many ways. Słowa kluczowe: digital watermarking, copyright protection 1. Wstęp Cyfrowy znak wodny (CZW) jest jednym ze sposobów ochrony własności intelektualnej. Stanowi on ukrytą bądź jawną informację zintegrowaną z materiałem źródłowym. Informacja ta w przypadku graficznych znaków wodnych może być widoczna bądź niewidoczna, zależnie od funkcji, którą ma pełnić w danym medium. Cyfrowy znak wodny spełnia swą funkcję wówczas, gdy jest zintegrowany z medium w sposób, który nie powoduje widzialnej zmiany sygnału nośnego. Kolejnym wymogiem stawianym CZW jest takie jego umieszczenie w kontenerze, aby jego usunięcie było praktycznie niemożliwe. W praktyce powinno to oznaczać, iż próba usunięcia CZW z sygnału nośnego skutkuje możliwie największym zniekształceniem sygnału źródłowego, czyli takim, który uniemożliwia dalsze, zgodne z normalnym przeznaczeniem wykorzystanie danego materiału graficznego. CZW powinien być także odporny na różnego rodzaju przekształcenia technologiczne jak i celowe modyfikacje. Może zachodzić także potrzeba zachowania wewnętrznej integralności przy podziale pliku zawierającego dany obraz. Wynika z tego, iż CZW powinien być wbudowany w dane środowisko wielokrotnie. CZW nie powinien być także podatny na wielokrotną kompresję oraz dekompresję sygnału źródłowego. Ten ostatni wymóg jest szczególnie ważny w przypadku udostępniania materiału graficznego za pośrednictwem Internetu. Pliki muzyczne pobierane np. w formacie

90 Mirosław Łazoryszczak, Piotr Boryszek JPG zawierającym CZW przekształcane bywają często na format mapy bitowej i mogą być w tej postaci rozprowadzane dalej. Powtórna kompresja do tego samego formatu wejściowego zwykle powoduje istotną degradację znaku wodnego. W niniejszym artykule przedstawiono porównanie odporności wybranych metod umieszczania znaków wodnych w materiale graficznym na niektóre, często stosowane przekształcenia obiektów graficznych. 2. Umieszczanie znaków wodnych w środowisku graficznym Wykorzystanie CZW do ochrony plików graficznych możliwe jest dzięki niedoskonałości systemu percepcyjnego człowieka. Dotyczy to przede wszystkim takich zmysłów jak słuch czy wzrok. Podstawową zależnością wykorzystywaną do ukrywania informacji jest prawo Webera-Fechnera (1), które mówi, iż stosunek ledwo dostrzegalnego przyrostu wrażenia do wielkości danego bodźca jest wielkością stałą [2]. ΔI/I =const. (1) W praktyce możliwość ukrywania informacji bardzo ściśle zależy od zawartości kontenera, którym w tym przypadku jest obraz cyfrowy. Np. szum jest bardzo widoczny na jednolitych powierzchniach takich jak niebo, ulica, a mniej widoczny w pobliżu wszelkich krawędzi oraz ciemnych lub bardzo jasnych powierzchni [2]. 3. Wybrane metody znakowania wodnego Poniżej przedstawionopięć spośród wielu istniejących metod służących do wbudowania cyfrowych znaków wodnych w obrazach cyfrowych. 3.1. Metoda kodów kratowych (LATTICE) Metoda ta wykorzystuje ortogonalną przestrzeń kratową (rys. 1). Dzięki niej można zakodować jeden bit na każde 256 pikseli warstwy wybranego koloru. Zatem biorąc obraz kolorowy o rozmiarach 350 350 pikseli (np. baboon.jpg ) mamy do dyspozycji (350 350 3)/256 = 1435, 5 bitów. Bity znaku są wpierw kodowane z pomocą kodu Trellis, co zwiększa ich odporność na przekłamania oraz powoduje konieczność stosowania w procesie dekodowania algorytmu Viterbiego [4]. Rysunek 1. Dwuwymiarowa ortogonalna przestrzeń kratowa [4]

Odporność graficznych znaków wodnych... 91 3.2. Metoda Bruyndonckx (BRUYN) Metoda Bruyndonckx bazuje na klasyfikacji pikseli. Obraz dzielony jest na bloki, którym następnie jest przydzielana jedna z trzech stref (rys. 2) o silnym (ang. hard contrast), progresywnym (ang. progressive contrast) lub zróżnicowanym (ang. noise contrast) kontraście [1]. Następnie piksele są dzielone na kategorie, w zależności od strefy w której się znajdują. Ich wartość zostaje zmieniona uwzględniając strefę, kategorię oraz wartość bitu informacji. a) b) c) Rysunek 2. Strefy kontrastu: a) silny, b) progresywny, c) zróżnicowany [Bruyndonckx95] 3.3. Metoda Rosa (ROSA_DCT) Metoda Rosa oparta jest na dziedzinie częstotliwości [7]. Do zapewnienia możliwości odzyskania informacji posłużono się podejściem zaproponowanym przez Piva, które zakłada, że aby móc udowodnić fakt osadzenia informacji w danym kontenerze bez konieczności posiadania oryginału należy wykorzystać dużą ilość współczynników dyskretnej transformaty kosinusowej (DCT), a także dysponować oryginalną wiadomością [6]. Za pomocą tej metody osadzany jest w obrazie ciąg pseudolosowy. Wyznaczane są współczynniki DCT, które będą przechowywały informację. Dodatkową modyfikacją usprawniającą algorytm było wykorzystanie właściwości systemu percepcyjnego człowieka. 3.4. Metoda z ustaloną percepcją (PERC_GSCALE) Metoda z ustaloną percepcją to kolejna metoda wykorzystująca model Watsona [4]. Detekcja oznakowanego obrazu jest możliwa dzięki zastosowaniu wybielania liniowego. Polega ono na filtracji obrazu przy pomocy filtru wybielającego (Tabela 1). Obraz dzielony jest na fragmenty 11 11 pikseli, które są następnie przemnażane przez odpowiednie współczynniki filtra. Otrzymane wartości są sumowane, a wynik wstawiany w środek fragmentu nowego obrazu. Analogicznie postępuje się ze wzorcem, a następnie oblicza ich korelację. W ten sposób otrzymujemy wynik informację czy dany kontener oznakowano testowanym znakiem.

92 Mirosław Łazoryszczak, Piotr Boryszek Tabela 1. Współczynniki filtru wybielającego [4] 0.0 0.0 0.0 0.0 0.1-0.2 0.1 0.0 0.0 0.0 0.0 0.0 0.0 0.0 0.0 0.1-0.3 0.1 0.0 0.0 0.0 0.0 0.0 0.0 0.0 0.0 0.2-0.5 0.2 0.0 0.0 0.0 0.0 0.0 0.0 0.0 0.1 0.4-1.1 0.4 0.1 0.0 0.0 0.0 0.1 0.1 0.2 0.4 1.8-5.3 1.8 0.4 0.2 0.1 0.1-0.2-0.3-0.5-1.1-5.3 15.8-5.3-1.1-0.5-0.3-0.2 0.1 0.1 0.2 0.4 1.8-5.3 1.8 0.4 0.2 0.1 0.1 0.0 0.0 0.0 0.1 0.4-1.1 0.4 0.1 0.0 0.0 0.0 0.0 0.0 0.0 0.0 0.2-0.5 0.2 0.0 0.0 0.0 0.0 0.0 0.0 0.0 0.0 0.1-0.3 0.1 0.0 0.0 0.0 0.0 0.0 0.0 0.0 0.0 0.1-0.2 0.1 0.0 0.0 0.0 0.0 3.5. Metoda DWT z adaptacyjnym progiem kodowania (KIM) Metoda zaproponowana Kima bazuje na transformacie falkowej [5]. W procesie detekcji metody potrzebny jest zarówno oryginalny obraz jak i oryginalny cyfrowy znak wodny. Znak jest osadzany w wybranych współczynnikach falkowych w zależności od współczynnika skali (ang. level-adaptive thresholding). Współczynnik ten jest zależny od poziomu dekompozycji sygnału. Polega ona na zwiększaniu poziomu szczegółów z każdym kolejny zwiększeniem jej stopnia. W procesie detekcji wyznaczane jest podobieństwo wektora oryginalnego znaku z tym znalezionym wobrazie. 4. Wyniki badań Procedura testowa zakładała określony schemat działania. Przy starcie następowało ustawienie parametrów startowych wybranej metody. W kolejnych krokach kodowano wiadomości w kontenerze, dokonywano odczytu wartości współczynnika PSNR po kodowaniu względem kontenera źródłowego. W przypadku braku akceptacji kontenera wybierano inne parametry i przeprowadzano ponowne kodowanie wiadomości w kontenerze. W przypadku zadowalającej jakości kontenera wybierano moc ataku, przeprowadzano atak (przekształcenie), obliczano wartość współczynnika PSNR oraz oceniano skuteczność ataku. Jako ataki testowe wybrano następujące przekształcenia: kompresja stratna JPEG i JEPG2000 (przy czym z uwagi na różnice w działaniu kompresja JPEG wykazała się znacznie bardziej niszczącym działaniem zarówno w stosunku do oryginału jak i znaku wodnego), atak szumem, wyostrzanie, wygładzanie, usuwanie szumów, zmiana rozmiarów. Obrazy testowe zawierające znak wodny poddano także atakowi kombinowanemu, składającemu się z następujących przekształceń: usuwanieszumów, wygładzanie, wyostrzanie,

Odporność graficznych znaków wodnych... 93 Kompresja JPEG 2000 w stopniu 85%, Kompresja JPEG w stopniu 5%, Zmiana rozmiaru obrazu z interpolacją. a) b) c) Rysunek 3. Kontenery po ataku kombinowanym: a) baboon.jpg (PSNR=31.7194 db), b) lena.bmp (PSNR=38.5304 db), c) peppers.png (PSNR=41.3002 db) Na rys. 3 przedstawiono obrazy po ataku kombinowanym. W każdym przypadku otrzymano obraz bez artefaktów, ani innych widocznych zmian. Choć wartość współczynnika PSNR jest dość niska i osiąga wartości poniżej wcześniej ustalonego akceptowalnego progu, należy uznać obrazy jako bardzo dobrej jakości, praktycznie nie odbiegające od obrazu źródłowego. Odporność znaków wodnych na wybrane ataki 120 100 80 ć 60 Odpornoś 40 20 JPEG JPEG2000 szum wyostrzanie wygładzanie usuwanie szumów zmiana rozmiaru kombinowany 0 1 2 3 4 5 Metody Rysunek 4. Rezultat odporności wybranych znaków wodnych na działanie ataków(1-bruyn, 2-LATTICE, 3-ROSA_DCT, 4-PERC_GSCALE, 5-KIM) Rys. 4 ilustruje otrzymane wyniki testów odporności wybranych metod znakowania wodnego na najczęściej występujące przekształcenia. Na szczególną uwagę

94 Mirosław Łazoryszczak, Piotr Boryszek zasługuje fakt, iż metody, które opierają się atakom pojedynczym wykazują się zmniejszoną odpornością na atak kombinowany 5. Podsumowanie Istnieje obecnie wiele metod znakowania wodnego, które mają służyć ochronie własności intelektualnej. Wydaje się jednak, że nie istnieje jedna metoda, która odznaczałaby się uniwersalnym przeznaczeniem oraz jednakowo dobrą odpornością na najpopularniejsze ataki. W niniejszym artykule nie przedstawiono rozmyślnych działań mających na celu usunięcie bądź zatarcie znaku wodnego, natomiast skupiono się przede wszystkim na atakach wykorzystujących powszechne przekształcenia o z góry dobranych parametrach. Wyniki mogą pozostawiać jednak zbyt wiele do życzenia w kwestii odporności znaków wodnych i ich praktycznego, skutecznego wykorzystania, otwierając tym samym pole do dalszych badań. Bibliografia [1] Bruyndonckx O., Quisquater J., Benoit M. Spatial method for copyright labeling of digital images. IEEE Workshop on Nonlinear Signal and Image Processing. CityplaceThessaloniki, s. 456-459. 1995. [2] Chodkowski A. Encyklopedia muzyki. Wydawnictwo Naukowe PWN, 2006. [3] Chun-Shien Lu (red.) Multimedia Security: Steganography and Digital Watermarking Techniques for Protection of Intellectual Property, Idea Group Publishing, 2004. [4] Cox placei. J., Miller M. L., Bloom J. A. Digital Watermarking. Morgan Kaufman Publishers, San Francisco 2002. [5] Kim J. R., Moon Y. S. A robust wavelet-based digital watermarking using level-adaptive thresholding, Proceedings of the International Conference on Image Processing, 1999, Vol. 2, s 226-230. [6] Piva A.Barni M., Bartolini F., Cappellini V. DCT-based watermark recovering without restoring to the uncorrupted original image. International Conference on Image Processing, vol. 111, pp. 520-523, 1997. [7] Rosa L. DCT-based watermark recovering without resorting to the uncorrupted original image [online]. http:// www.advancedsourcecode.com/ dctwater.asp [dostęp: 2007].