Диплом ЦВЗ (1221233), страница 5
Текст из файла (страница 5)
Рассмотрим механизм работы алгоритма Коха-Жао[10].
Во время организации секретного канала кодеру и декодеру должно быть известно о двух конкретных выбранных коэффициентах ДКП из каждого блока, которые будут использоваться для скрытия данных. Зададим данные коэффициенты их координатами в массивах коэффициентов ДКП: и
. Кроме этого, указанные коэффициенты должны отвечать косинус-функциям со средними частотами, что обеспечит скрытие информации в существенных для СЧЗ областях сигнала.
Сам процесс скрытия начинается со случайного выбора блока изображения, предназначенного для кодирования бита сообщения с индексом
. Встраивание информации осуществляется таким образом: для передачи бита “0” разницу абсолютных значений коэффициентов ДКП искусственно делают превышающей некоторую положительную величину, а для передачи бита “1” эта разница делается меньшей по сравнению с некоторой отрицательной величиной:
(3)
Эти изменения вносятся в коэффициенты ДКП только, если их разность не отвечает скрываемому биту. Чем больше значение Р, тем стеганосистема, созданная на основе данного алгоритма, является более робастной к сжатию, однако качество изображения при этом ухудшается.
После внесения изменений в значения коэффициентов, которые должны удовлетворять неравенству (3), проводится обратное ДКП.
Для извлечения данных в декодере выполняется аналогичная процедура выбора коэффициентов, а решение о переданном бите принимается в соответствии со следующим правилом:
Учитывая высокоуровневые особенности СЧЗ, секретное сообщение встраивается в канал синего цвета.
Данный алгоритм был реализован в программном комплексе работы с параметром P=1. Такого значения разности достаточно для эффективной работы алгоритма с большинством изображений. Для некоторых изображений значение параметра было увеличено.
3.3.2.2 Алгоритм Барни
В данном алгоритме ЦВЗ представляет собой последовательность бинарных псевдослучайных чисел . Длина последовательности определяется размерами исходного изображения M и N, где
[4].
При встраивании информации выполняется четырехуровневое вейвлет-преобразование с использованием фильтров Добеши-6. Причём для внедрения цифрового водяного знака используются детальные поддиапазоны первого подуровня разложения. При этом для модификации выбираются коэффициенты детальных поддиапазонов(LH, HL, HH), которые изменяются с учетом локальной чувствительности к шумам:
где
Множитель в этом выражении определяется поддиапазоном и уровнем разрешения:
второй же множитель определяется величиной, называемой локальной яркостью :
а последний множитель
определяется локальной дисперсией [4].
В детекторе водяной знак обнаруживается при вычислении значения корреляции с коэффициентами вейвлет-преобразования (ВП).
Каждое бинарное значение водяного знака предварительно умножается на весовой коэффициент, полученный на основе модели чувствительности СЧЗ к шуму. Это позволяет добиться незаметности встраивания.
3.3.3 Спектральные алгоритмы
3.3.3.1 Метод расширения спектра (метод Смита-Комиски)
Изначально методы расширения спектра (PC или SS — Spread-Spectrum) использовались при разработке систем управления и связи[7]. В последнее время интенсивное развитие данных методов объясняется желанием создать эффективные системы связи, обеспечивающие высокую помехоустойчивость при передаче сигнала по зашумлённому каналу.
При расширении спектра прямой последовательностью (РСПП) сигнал модулируется функцией, принимающей псевдослучайные значения в установленных пределах, и умножается на временную константу – скорость следования элементов сигнала. Данный сигнал содержит составляющие на всех частотах, которые, при их расширении, модулируют энергию сигнала в широком диапазоне.
Самым популярным спектральным методом, направленным на встраивание информации в изображение, является метод РСПП, авторами которого являются Смит (J.R. Smith) и Комиски (В.О. Comiskey) [11]. Алгоритм модуляции следующий: каждый бит сообщения представляется некоторой базисной функцией
размерностью
, умноженной, в зависимости от значения бита (1 или 0), на +1 или -1:
Модулированное сообщение Е(х,у) попиксельно суммируется с изображением-контейнером С(х,у). Результатом является изображение, содержащее стего
= С(х, y) + Е(х, у), при
.
Чтобы добиться отсутствия искажений уже встроенного бита сообщения, базисные функции должны быть ортогональными:
, где
– количество значащих пикселов в базисной функции;
– средняя мощность, приходящаяся на пиксель;
-дельта-символ Кронекера.
В идеале все базисные функции должны быть ортогональными к изображению-контейнеру :
. Однако на самом деле практически невозможно подобрать контейнер, который был бы полностью ортогональным ко всем базисным функциям
. В таком случае должна быть введена величина погрешности
, которая учитывается увеличением мощности
.
Для того, чтобы эффективно скрыть информацию, необходимо использовать большое количество базисных функций, ортогональных к типичным изображениям. Кодирование же изображений выдвигает прямо противоположное требование: идеальным считается небольшое количество базисных функций, которые перекрывают всю область изображения. Эти требования вступают в конфликт, когда стего подвергается сжатию: идеальная схема компрессии не способна полностью отобразить базисы, которые использовались для скрытия.
При РСПП модулирующая функция состоит из постоянного коэффициента усиления G (целое число), умноженного на псевдослучайный массив базисных функций значений ±1 [11]. Каждый массив
имеет индивидуальное расположение в (x, y) -массиве. Кроме того, массивы
являются взаимно ортогональными и перекрывают весь (x, y) - массив без промежутков.
Также будем считать, что все базисные функции имеют одинаковое количество значащих элементов . Полная мощность выражается формулой:
На этапе извлечения данных необязательно владеть информацией об исходном контейнере С. Операция декодирования состоит в восстановлении скрытого сообщения путем проецирования полученного изображения S на все базисные функции :
.
Значения битов сообщения могут быть легко восстановлены с помощью знаковой функции:
При значении =0 скрытая информация утрачивается.
Данный алгоритм был реализован в программном комплексе и было проведено исследование его визуальных характеристик встраивания, устойчивости к атакам, пропускной способности.
3.3.4 Стеганографические методы на основе квантования
Под квантованием понимается процесс сопоставления большого (возможно и бесконечного) множества значений с некоторым конечным множеством чисел [4]. При этом происходит уменьшение объема информации за счет ее искажения. Квантование применяется в алгоритмах сжатия с потерями. Различают скалярное и векторное квантование. При векторном квантовании, в отличии от скалярного, происходит отображение не отдельно взятого отсчета, а их совокупности(вектора). Векторное квантование эффективнее скалярного по степени сжатия, но при этом обладает большей сложностью. В стеганографии находят применяются оба вида квантования.
В кодере квантователя вся область значений исходного множества делится на интервалы, и в каждом из них выбирается представляющее его число. Это число называют кодовым словом квантователя. Множество кодовых слов составляют книгу квантователя. Все значения, попавшие в данный интервал, заменяются в кодере на соответствующее кодовое слово. В декодере принятому числу сопоставляется некоторое значение. Интервал квантования называется шагом квантователя.
3.3.4.1 Алгоритм Хсу
В алгоритме Хсу [12] в роли ЦВЗ выступает бинарное изображение размером вдвое меньше исходного. Оба изображения предварительно подвергаются разложению: контейнер декомпозируется при помощи вейвлет-преобразования (фильтр Добеши-6, два уровня), а ЦВЗ преобразуется при помощи понижающей разрешение функции, описанной в стандарте JBIG (Joint Binary Image Group). ЦВЗ с уменьшенным разрешением называется остаточным. Остаточный ЦВЗ интерполируется (то есть между всеми пикселами вставляются нули) и вычитается из начального ЦВЗ. В результате вычитания получается разностный ЦВЗ, обладающий малой энергией.
И разностный, и остаточный ЦВЗ встраиваются в вейвлет- коэффициенты исходного изображения. При этом внедрение осуществляется в ВЧ(высокочастотные)-НЧ(низкочастотные) и НЧ-ВЧ области. Для повышения робастности внедрение ЦВЗ выполняется «через столбец» в каждую из областей: в одну внедряются четные столбцы, а в другую – нечетные [4].
Отмечено, что данный алгоритм не является стойким к сжатию и фильтрации изображения: так как вейвлет-преобразование концентрирует энергию изображения в НЧ-областях, ВЧ-коэффициенты будут малы. Поэтому алгоритм сжатия удалит их вместе с встроенной информацией. Другим недостатком алгоритма является обязательное наличие исходного контейнера в декодере.
3.3.4.2 Алгоритм Че
Алгоритм Че [13] является самым распространённым алгоритмом векторного квантования. В данном алгоритме ЦВЗ представляет собой последовательность символов логотипа, размер которого в четыре раза меньше размеров контейнера.
коэффициентов вейвлет-преобразования группируются в n-мерный вектор. Для внедрения каждого коэффициента логотипа осуществляется манипуляции над вектором квантованных коэффициентов изображения-контейнера.
Вектор коэффициентов ДВП контейнера модифицируется в соответствии с масштабированным кодовым словом, представляющим
:
.
Таким образом, при n = 4 для встраивания одного коэффициента логотипа изменяются четыре коэффициента контейнера.
Для извлечения информации требуется наличие исходного изображения-контейнера. Вектор ошибки вычисляется по формуле и для восстановления встроенного бита по кодовой книге ищется ближайшее кодовое слово
.
При упорядоченности кодовой книги поиск осуществляется очень быстро. Автор алгоритма отмечает, что метод внедрения посредством векторного квантования является более гибким по сравнению со скалярным случаем и позволяет лучше контролировать робастность, уровень искажений и качество внедряемого изображения через параметр α [13].
3.3.5 Стегоалгоритмы, использующие фрактальное кодирование
Алгоритмы данной группы основаны на технологиях, заимствованных из кодирования изображений. Тема фрактального сжатия изображения стала популярной в середине 90-х годов. В результате проведённых экспериментов были достигнуты фантастические коэффициенты сжатия. Однако в ХХI веке достоверность этих экспериментов была оспорена. По результатам последних исследований фрактальное сжатие лишь немного эффективнее сжатия при помощи ДКП, использующегося в JPEG. Главной идеей метода сжатия является поиск последовательности афинных преобразований (поворот, сдвиг, масштабирование), позволяющих аппроксимировать блоки изображения малого размера(ранговые) блоками большего размера(доменами). Такая последовательность преобразований и передается декодеру. Применив их к любому изображению, получают искомое изображение. Фрактальное кодирование рассматривается, как разновидность векторного квантования, где в качестве кодовой книги выступают различного вида преобразования [4].
В работе будет рассмотрен только один фрактальный алгоритм, нашедший применение в системах ЦВЗ – алгоритм Баса [14].
3.3.5.1 Алгоритм Баса
Особенностью алгоритма является факт отсутствия как такового «внешнего» ЦВЗ. Информация встраивается за счет изменения изображения, порождающего самоподобие. Алгоритм позволяет внедрить до 15 различных ЦВЗ.