• No results found

View of Development of methods for generation of digital watermarks resistant to distortion

N/A
N/A
Protected

Academic year: 2022

Share "View of Development of methods for generation of digital watermarks resistant to distortion"

Copied!
29
0
0

Повний текст

(1)

УДК 004.93

DOI: 10.15587/1729-4061.2021.246641

Розробка методів генерації стійкого до спотворень цифрового водяного знаку В. О. Мартовицький, І. В. Рубан, Н. М. Бологова, О. В. Сєвєрінов, О. Д. Журило, О. Ю. Пермяков, А. М. Носик, Д. М. Непокритов, І. М. Криленко

Активні атаки і природні впливи можуть привести до двох видів спотворень контейнера-зображення: шумоподібних і геометричних. Існують також і наба- гато більш згубні для цифрових водяних знаків (ЦВЗ) операції обробки зображень, наприклад, масштабування, повороти, усічення, перестановка пікселів. Якщо за- безпечення стійкості до атак видалення та геометричних атак є більш-менш ви- рішеним завданням, то забезпечення стійкості до локальних змін зображення та часткового видалення зображення все ще мало вивчено. Методи, розглянуті в статті, спрямовані на забезпечення стійкості до атак часткової втрати зо- браження або локальних змін в зображені. Метою даної роботи є розробка ме- тодів генерації стійкого до спотворень цифрового водяного знаку з використан- ням теорії хаосу. Це дасть можливість збільшити стійкість методів вбудови цифрових водяних знаків до певного класу атак, що в свою чергу дозволить розро- бникам методів вбудови ЦВЗ зосередитися на забезпечені стійкості методу до інших типів атак. Проведено експериментальне дослідження щодо запропонова- них методів. Гістограми ЦВЗ показали, що запропоновані методи забезпечують генерацію ЦВЗ випадкової незрозумілої форми. Але метод заснований на комбіна- ції карт кота Арнольда та карт Генона має помітні піки, на відміну від метода, який заснований на перемішуванні пікселів та їх біт тільки за допомогою карт кота Арнольда. Це свідчить про те, що метод заснований тільки на картах кота Арнольда має більш хаотичний характер. Про це також свідчить і значення кое- фіцієнта кореляції між сусідніми пікселями, який наближається до 0 і дорівнює 0.0109 для кольорових ЦВЗ та 0.030 для чорно-білих зображень.

Ключові слова: цифрові водяні знаки, хаотичні карти, карти Генона, карти кота Арнольда.

1. Вступ

Завдання захисту авторських прав на сьогоднішній день не тільки не втрачає своєї актуальності, але й стає ще більш актуальним, оскільки відбувається безпе- рервний процес зростання обсягів цифрової інформації, що потребує підтвер- дження авторства. Методи вбудови прихованої інформації в цифрові мульти- і гі- перспектральні зображення, а також в відеопослідовності та інший цифровий кон- тент набули поширення в останні два десятиліття в задачах захисту від несанкціо- нованого копіювання за допомогою вбудованого цифрового водяного знаку (ЦВЗ) [1]. Цифрові водяні знаки мають широку сферу використання, яка залежить від

Not

a reprint

(2)

захисту авторських прав у мультимедійній індустрії до таємної комунікації війсь- кового призначення.

Співвідношення використання ЦВЗ в різних видах цифрового контенту пред- ставлене на рис. 1 та більш детально розглянуто в роботі [2].

ЦИФРОВІ ВОДЯНІ ЗНАКИ

ЦИФРОВІ ВОДЯНІ ЗНАКИ В ВІДЕО-КОНТЕНТ ЦИФРОВІ ВОДЯНІ

ЗНАКИ В АУДІО- КОНТЕНТІ

ЦИФРОВІ ВОДЯНІ ЗНАКИ В ТЕКСТІ

Рис. 1. Діаграма Венна основних засобів інформації, здатних підтримувати цифро- ві водяні знаки

З розвитком методів впровадження ЦВЗ атаки на стеганоконтейнери стають все більш нестандартними. Активні атаки і природні спотворення можуть привес- ти до двох видів модифікації контейнера-зображення: шумоподібних – зміни зна- чень пікселів, і геометричних – просторової зміни місця розташування пікселів.

Існують також і набагато більш згубні для ЦВЗ операції обробки зображень, наприклад, масштабування, повороти, усічення, перестановка пікселів. Ситуація ускладнюється ще й тим, що перетворення ЦВЗ можуть здійснюватися не тільки порушником, а й законним користувачем, або бути наслідком помилок при пере- дачі по каналу зв'язку.

For

reading

only

(3)

Якщо забезпечення стійкості до атак видалення та геометричних атак є більш-менш вирішеним завданням, то забезпечення стійкості до локальних змін зображення та часткового видалення зображення все ще мало вивчено.

Тому актуальними є дослідження, спрямовані на розробку методів та підходів, які підвищують стійкість цифрових водяних знаків і не вносять значних спотворень у зображення-контейнер. Методи, розглянутий в статті, спрямовані на забезпечення стійкості до атак часткової втрати зображення або локальних змін в зображені.

2. Аналіз літературних даних та постановка проблеми

У роботі [3] описаний новий метод створення 2-D водяних знаків з хорошою синхронізацією та секретністю. Перш за все в роботі [3] представлена розробка схеми водяних знаків, яка ефективна проти атак обрізанням та сегментацією об’єктів. Вона відрізняється від інших існуючих схем інноваційним алгоритмом генерації шаблонів. Пропонується оригінальний метод створення надмірного дво- вимірного шаблону з циклічними властивостями залежно від секретного ключа.

Однак недоліком такого методу є те, що він не стійкий до локальних змін зобра- ження, а також представлена в роботі схема нанесення ЦВЗ є помітною для сприйняття зоровою системою людини.

У роботі [4] пропонується ефективний метод створення цифрових водяних зна- ків на основі біометричних даних, які є унікальними і можуть використовуватись для підтвердження права власності. У даній роботі розглядається питання про право вла- сності на водяний знак. Біометричний зразок відбитка пальця використовується для створення цифрового водяного знаку. Створений водяний знак був вивчений на пре- дмет унікальності та ідентифікації і використовувався для цифрових водяних знаків.

Як недолік можна зазначити те, що для отримання такого типу цифрового знаку пот- рібно спеціальне обладнання, що унеможливлює його масове використання.

У роботі [5] для підтвердження права власності пропонується використовува- ти ефективний метод створення цифрових водяних знаків на основі біометричних даних, а саме зображення райдужної оболонки ока. Даний цифровий водяний знак може однозначно підтвердити право власності на цифровий файл. Створений во- дяний знак був вивчений на предмет унікальності та ідентифікації і використову- вався в якості водяного знаку аудіосигналу. При передачі файлу або здійсненні навмисної атаки на ЦВЗ може бути втрачена частина зображення з опорними точ- ками для ідентифікації. В даному випадку ЦВЗ не зможе підтвердити право влас- ності, оскільки кількості опорних точок, що залишилися, може не вистачити для ідентифікації особи.

В роботі [6] представлено метод вбудовування інформації в відеопослідовно- сті, що володіє підвищеною стійкістю до транскодування. Цей метод вбудовуван- ня та вилучення текстових цифрових водяних знаків заснований на штрихкоду- ванні і перетворенні Арнольда. Розроблений метод дозволяє надійно вбудовувати і витягувати текстову інформацію з відеопослідовностей, що піддаються стисненню методами високоефективного кодування при їх передачі по незахищеним каналам

Not

a reprint

(4)

зв'язку. Даний метод використовується для захисту авторських прав власників му- льтимедійних продуктів.

В існуючих методах створення цифрових водяних знаків в якості цифрових водяних знаків використовувалися зображення з певними малюнками або зобра- женнями знаків. Крім того, більшість цих цифрових даних були розраховані за до- помогою безглуздих псевдошумових послідовностей або хаотичних функцій і ви- користовувалися в якості цифрових водяних знаків. Але дані методи не забезпе- чують необхідної стійкості. Також подібні методи мають обмеження на розмір во- дяного знаку, який потрібно вставити в відповідні по розміру зображення- контейнери. У роботі [7] був запропонований метод створення QR-коду, який міг би використовувати великий обсяг інформації в якості цифрових водяних знаків.

Для забезпечення надійності та безпеки водяного знаку цифрового зображен- ня в роботі [8] запропоновано новий алгоритм із використанням синергетичних нейронних мереж. Алгоритм спочатку обробляє значуще зображення водяного знаку сірого кольору, потім вбудовує його в якості сигналу в компонент блокової дискретної косинусної трансформації (DCT). Супровідний алгоритм виявлення та вилучення водяного знаку використовує кооперативну нейронну мережу, де підо- зрілий сигнал водяного знаку використовується як вхід. На виході даного алгори- тму отримуємо результат процесу розпізнавання. Експерименти з моделювання показують, що алгоритм може завершити певні операції з обробки зображень із покращеною продуктивністю, не тільки одночасно завершивши виявлення та ви- лучення водяних знаків, а й ефективно визначивши атрибуцію водяного знаку.

Однак даний алгоритм може бути скомпрометований за допомогою змагальних атак на нейронну мережу.

У роботі [9] представлений підхід до створення водяних знаків з використан- ням логістичної карти. Використовуючи цю функцію в поєднанні з функцією ге- нерації початкового числа, можна генерувати хаотичні послідовності, які можливо використовувати для створення цифрових водяних знаків з пропущенням верхніх або нижніх частот. Одним із недоліків використання логістичної карти є проблема вибору початкових параметрів функції генерації числа при генерації хаотичних водяних знаків.

При реалізації методів для забезпечення захисту авторського права в зображен- нях, що представляють відкриті стеганосистеми, виникає низька проблем. Основни- ми з них є суттєве руйнування чи знищення цифрових водяних знаків при внесені локальних спотворень в зображення-контейнер. Методи генерації ЦВЗ, які засновані на біометричних даних, за рахунок специфіки отримання біометричних показників та чутливості до будь-яких спотворень цих даних не є досить ефективними. Досить пе- рспективним напрямком розвитку методів створення ЦВЗ є використання QR-кодів, але в якості недоліку може бути його інформаційна надмірність.

For

reading

only

(5)

3. Мета та задачі дослідження

Метою даної роботи є розробка методів генерації стійкого до спотворень ци- фрового водяного знаку з використанням теорії хаосу. Це дасть можливість під- вищити стійкість методів вбудови цифрових водяних знаків до певного класу атак, що в свою чергу дозволить розробникам методів вбудови ЦВЗ зосередитися на забезпечені стійкості методу до інших типів атак.

Для досягнення мети були поставлені наступні завдання:

– проаналізувати хаотичні карти на предмет забезпечення стійкості ЦВЗ;

– розробити принципи використання хаотичних карт для методів генерації ЦВЗ;

– провести експериментальні дослідження, щодо запропонованих методів.

4. Матеріали та методи дослідження

Хаотичні карти віднесені до дискретних і безперервних часових областей.

Дискретні карти зазвичай мають форму повторюваних функцій, які відповідали раундам у криптосистемах. Ця подібність між криптографією та дискретними хао- тичними динамічними системами використовується для розробки хаотичних кри- птосистем. Кожна карта має деякі параметри, еквівалентні ключам шифрування в криптографії. У потоковому шифрі застосовується хаотична система для генеруван- ня псевдовипадкового потоку ключів, а в блокових шифрах відкритий або секретний ключ використовуються як початкові та контрольні параметри. Після чого застосува- вши певну кількість ітерація до хаотичних систем для отримання зашифрованого те- ксту. Безпека та складність є серйозною проблемою у криптосистемах. Це слід вра- ховувати при виборі карти та її параметрів для використання у криптографії.

Деякі алгоритми на основі хаосу забезпечують гарне поєднання швидкості, високої безпеки та низьких обчислювальних витрат. Крім того, деякі алгоритми на основі хаосу та інші динамічні системи мають багато важливих властивостей, та- ких як: чутливість від вихідних параметрів, псевдовипадкові властивості, ергоди- чність, неперіодичність згенерованих знаків.

В роботі було розглянуто декілька типів хаотичних карт: карти кота Арноль- да, карти Генона, логістичні карти хаосу зі змішуванням ключів. Це дає змогу оці- нити їх можливості на предмет забезпечення стійкості ЦВЗ.

В математиці карта кота Арнольда є хаотичним відображенням з тора в себе, названому на честь Володимира Арнольда, який продемонстрував свої досліджен- ня в 1960-х роках, використовуючи зображення кішки, звідси і назва [10].

Карта кота Арнольда задається перетворенням [11]:

1

1

1 1

,

1 2

n n

n n

x x

y y

(1)

Not

a reprint

(6)

де xn+1 та yn+1 обчислюються по модулю 1. Відображення карти кота Арнольда є не- гамільтоновим, неаналітичним та змішувальним. Однак воно зберігає площу, оскіль- ки визначник дорівнює 1. Характеристичні показники Ляпунова задаються виразом:

1 1 2

3 1 0 ,

1 2

       

 

звідси

 

1 3 5 .

2

  (2)

Власні вектори знаходяться підстановкою σ± у матричне рівняння:

.

1 1 0

1 2 0

x y

      

        

(3)

Для σ+ рішення є

 

,

1 1 5

2

y x  x (4)

де ϕ – золотий перетин, тому нормований власний вектор дорівнює:

 

1

1 5 0 1 0 5 1 .

1 0 1 5

2

 

(5)

Аналогічно для σ- рішення є

 

1 ,

1 1 5

2

y   x    x (6)

та нормований власний вектор дорівнює:

 

1

1 5 0 1 0 5 1 .

1 0 1 5

2

 

(7)

For

reading

only

(7)

Тобто, з одиницею виміру, що дорівнює ширині квадратного зображення, зо- браження зрізається на одну одиницю вгору, потім на дві одиниці вправо. Все, що знаходиться за межами цього одиничного квадрата, зміщується на одиницю назад, поки не виявиться всередині квадрата.

Карта Генона, яку іноді називають атрактором/картою Енона-Помо [12], є ди- намічною системою з дискретним часом. Це один з найбільш вивчених прикладів динамічних систем, які демонструють хаотичну поведінку. Карта Генона бере то- чку (xn, yn) на площині і відображає її на нову точку по формулі [13]:

2 1

1

1 ,

.

n n n

n n

x a x y

y b x

 

(8) Карта залежить від двох параметрів, a і b, які для класичного відображення Генона має значення a=1,4 і b=0,3. Для класичних знаків відображення Генона ха- отично. Для інших значень a і b карта може бути хаотичною, переривчастою або сходитися до періодичної орбіти.

Логістична карта – це одномірна дискретна хаотична карта, яка може поро- джувати хаотичну поведінку з використанням простого нелінійного динамічного рівняння. Математично логістична карта визначається таким рівнянням [14]:

 

1 1 ,

n n n

x r x x (9)

де r (іноді також позначається μ) – позитивна константа, відома як «біотичний по- тенціал», дає так звану логістичну карту. Ця квадратична карта може вести себе дуже складно. Це нелінійне рівняння призначене для опису двох ефектів:

– відтворення, де населення буде зростати темпами проипорційно до ниніш- нього населення, коли розмір популяції невеликий;

– голодування (смертність, що залежить від щільності), при якій швидкість росту буде знижуватися зі швидкістю, пропорційною величині, отриманій шляхом прийняття теоретичної «несучої здатності» навколишнього середовища за вираху- ванням поточного населення.

5. Результати дослідження методів генерації стійкого до спотворень циф- рового водяного знаку

5. 1. Аналіз хаотичних карт на предмет забезпечення стійкості цифрового водяного знаку

Теорія хаосу застосовується в багатьох наукових дисциплінах: математиці, біології, інформатиці, економіці, інженерії, фінансах, філософії, фізиці, політиці, психології та робототехніці. Теорія хаосу стверджує, що складні системи надзви- чайно залежні від початкових умов, і невеликі зміни в навколишньому середовищі можуть призвести до непередбачуваних наслідків.

Not

a reprint

(8)

Теорія хаосу вже багато років використовується у криптографії. Протягом останніх 10 років теорія хаосу і нелінійна динаміка використовувалися при розро- бці сотень криптографічних примітивів. Ці алгоритми включають алгоритми ши- фрування зображень, геш-функції, безпечні генератори псевдовипадкових чисел, потокові шифри [15].

Для аналізу придатності застосування хаотичних карт для створення стійкого цифрового знаку було обрано три варіанта хаотичних карт: логістична карта, кар- ти Генона та карти кота Арнольда.

Для аналізу результатів перетворень вихідного зображення логістичними картами використали аналіз гістограми зображення та автокореляцію між сусі- дніми пікселями.

Аналіз гістограм зображення – один із самих простих методів демонстрації якості шифрування. Хороший метод шифрування зображень має тенденцію перет- ворювати зображення у вигляді відкритого тексту у випадкову незрозумілу форму.

Таким чином, хороша методика шифрування зображень дозволяє генерувати за- шифроване зображення з рівномірно розподіленою гістограмною інтенсивністю.

Оскільки зображення мають високу надмірність інформації, бажано мати ал- горитм шифрування, який порушує цю надмірність. Таким чином, як показник ефективності шифрування знаходимо кореляцію між сусідніми пікселями в на- прямку (горизонтальному, вертикальному або діагональному). Розглянули горизо- нтальний напрямок. З зображення вибираються 1024 випадкових пікселя, потім ви- значається кореляція пікселів між крайнім правим сусідом. Для хорошого алгоритму графік кореляції може бути випадковим, без будь-якої помітної закономірності.

В якості вихідного зображення використовувалось зображення розміром 200×200, яке представлено на рис. 2. На рис. 3, 4 представлено гістограму оригіна- льного зображення рис. 2 за кожним каналом R , G і B відповідно та його автоко- реляцію між сусідніми пікселями.

Гістограма зображення показує певну відносну кількість пікселів з певною яскравістю при заданій глибині кольору зображення. При цьому вважається, що по абсцисі (тобто по горизонтальній осі) відкладаються значення яскравості зображення (або сумарної, або по якомусь із каналів: наприклад, як у моделі RGB, в якій є три таких канали – R , G і B відповідно), а по ординаті (тобто вертикальної осі) відклада- ється відносна кількість (або навіть відсоток) пікселів з певною яскравістю.

Рис. 2. Оригінальне зображення

For

reading

only

(9)

Рис. 3. Гістограма оригінального зображення

Рис. 4. Кореляція пікселів оригінального зображення та між їх крайнім правим сусідом

Not

a reprint

(10)

На рис. 3 можна побачити звичайний розподіл яскравості пікселей за кож- ним каналом окремо, а рис. 4 демонструє кореляцію значення пікселей між їх правим сусідом.

Першим було зашифровано зображення за допомогою карт кота Арнольда.

Алгоритм роботи якого має наступні кроки:

Перший крок – задати параметри для роботи алгоритму k, де k – це кількість ітерацій перемішування пікселів.

Другий крок – згідно (1) перемішати кожен піксель зображення та повторити цю ітерацію k-разів.

Таким чином отримане зашифроване зображення, яке представлено на рис. 5.

На рис. 6, 7 представлено гістограму зашифрованого зображення та автокореляцію між сусідніми пікселями.

Рис. 5. Зображення зашифроване за допомогою карт кота Арнольда k=44 З рис. 6 видно, що карти Арнольда ніяким чином не порушую розподіл яскраво- сті пікселей, оскільки рис. 3 та рис. 6 однакові. Однак застосування карт кота Арно- льда демонструє нам більш хаотичний розподіл пікселів в порівнянні з оригінальним зображенням, про що свідчіть зображення корелограми представленому на рис. 7.

Для використання карт Генона було запропоновано наступний алгоритм ши- фрування зображення. Використовуючи (8) генерувалась послідовність біт довжи- ною 200*200*8, якщо xn<=0.4, то відповідний біт дорівнює 1. Після цього послідо- вність перетворювалась в двовимірний масив розміром 200×200, кожен елемент якого побітово складувався з оригінальним зображенням. На рис. 8. представлено зображення після перемішування біт пікселів та на рис. 9, 10 представлено гістог- раму зашифрованого зображення та автокореляцію між сусідніми пікселями.

З рис. 9 видно, що карти Генона за рахунок побітової порушую розподіл яск- равості пікселей, оскільки розподіл яскравості пікселів має хаотичний розподіл по всьому діапазоні значень яскравості по кожному з каналів. Також можна побачити більш хаотичний розподіл пікселів в порівнянні з оригінальним зображенням, про що свідчіть зображення корелограми представленому на рис. 10.

For

reading

only

(11)

Рис. 6. Гістограма зображення після перемішування за допомогою карт кота Ар- нольда

Рис. 7. Кореляція пікселів зображення після перемішування за допомогою карт кота Арнольда

Not

a reprint

(12)

Рис. 8. Зображення зашифроване за допомогою карт Генона, початкове значення (х0, у0)=(1.1, 1.3)

Рис. 9. Гістограма зображення після перемішування біт пікселів за допомогою карт Генона

Алгоритм на основі логістичних карт працює аналогічно з алгоритмом карт Генона, за одним тільки винятком для значення кожного пікселя послідовно за (9) перераховується значення і побітово додаються і таким чином формується шиф- роване зображення.

For

reading

only

(13)

На рис. 11 представлено зображення після перемішування біт пікселів за до- помогою логістичної карти. На рис. 12, 13 представлено гістограму зашифровано- го зображення та автокореляцію між сусідніми пікселями.

Рис. 10. Кореляція пікселів зображення після перемішування біт пікселів за допо- могою карт Генона

Рис. 11. Зображення зашифроване за допомогою логістичних карт

Not

a reprint

(14)

Рис. 12. Гістограма зображення після перемішування біт пікселів за допомогою логістичних карт

Рис. 13. Кореляція пікселів зображення після перемішування біт пікселів за допо- могою логістичних карт

For

reading

only

(15)

З рис. 12, 13 можна побачити, що значення яскравості пікселів зображення мають хаотичний характер розподілу і ніяк не корелюються між собою.

Таким чином, можна проаналізувавши результати використання різних за природою типів хаотичних карт можна зробити наступні висновки:

– карти кота Арнольда за рахунок просторових змін розташування пікселів забезпечується стійкість до локальних спотворень. Але за рахунок того що карти кота Арнольда ніяким чином не порушую розподіл яскравості пікселей буде стра- ждати непомітність вбудови такого ЦВЗ в контейнер.

– карти Генона і логістичні карти навпаки за рахунок хаотичного розподілу яскравості пікселей забезпечить непомітність такого ЦВЗ після вбудови, оскільки такий ЦВЗ в контейнері буде виглядати як адитивний шум.

5. 2. Принципи використання хаотичних карт для методів генерації циф- рових водяних знаків

Виходячи з аналізу сучасного стану досліджень, проведеного вище, та врахо- вуючи сучасні тенденції в сфері захисту інформації, запропоновано для ідентифі- кації користувачів використовувати технологію токенізації.

Токенізація – це процес перетворення конфіденційних даних в нечутливі да- ні, так звані «токени», які можна використовувати в базі даних або внутрішній си- стемі, не вводячи їх в область видимості. Токенізація може використовуватися для захисту конфіденційних даних шляхом заміни вихідних даних непов'язаними зна- ченнями тієї ж довжини і формату. Потім токени відправляються у внутрішні сис- теми організації для використання, а вихідні дані зберігаються в безпечному схо- вищі токенів. На відміну від зашифрованих даних, токенізіровані дані не підда- ються розшифруванню і незворотні. Ця різниця особливо важлива: оскільки немає математичної зв'язку між токеном і його вихідним номером, токени не можуть бу- ти повернуті в їх вихідну форму[16].

Для досягнення непомітності нанесення ЦВЗ на цифровий контент бажано використовувати ЦВЗ, яке однакове за природою з об’єктом вбудови [7, 11], тому пропонується токен правовласника перетворювати в один з різновидів QR-коду.

Це потрібно для того, щоб токен представити у вигляді зображення, тим самим забезпечити непомітності нанесення ЦВЗ на зображення.

Представлено два методи генерації ЦВЗ, принцип яких схожий. Відрізняють- ся вони складністю приватних ключів та обчислювальною складністю, хоча і ма- ють однаковий загальний принцип.

Метод генерації стійкого ЦВЗ буде складатися з двох частин: блоку гене- рації та шифрування ЦВЗ і блоку розшифрування ЦВЗ та додаткової фільтрації та має наступні кроки:

– крок 1 – Ініціалізація параметрів методу P, Q – параметри для перемішуання зображення за допомогою карт кота Арнольда, k – це кількість ітерацій перемішу- вання пікселів, (х, у) – параметри для генерації масива бітових масок за допомогою карт Генона. Ініціалізація унікального токену зображення та розміру самого ЦВЗ;

Not

a reprint

(16)

– крок 2 – генерація QR-коду на основі токену та його розміщення на зо- бражені ЦВЗ;

– крок 3 – перемішування ЦВЗ k разів використовуючи вираз (10);

– крок 4 – використовуючи (8) генерується послідовність біт довжиною m*m*8, якщо xn<=0.4, то відповідний біт дорівнює 1. Де m –розмір в пікселях ЦВЗ Після цього послідовність перетворювалась в двовимірний масив розміром m×m;

– крок 5 – кожен елемент масиву бітових масок, який був отриманий на кроці 4 побітово складується з перемішаним ЦВЗ, який було отримано на кроці 3. В ре- зультаті отримуємо ЦВЗ.

Процес розшифрування включає в себе наступні кроки:

– крок 1 – Ініціалізація параметрів методу P, Q – параметри для перемішуван- ня зображення за допомогою карт кота Арнольда, k – це кількість ітерацій пере- мішування пікселів, (х, у) – параметри для генерації масива бітових масок за до- помогою карт Генона. Ініціалізація ЦВЗ;

– крок 2 – перемішування ЦВЗ k разів використовуючи вираз (11);

– крок 3 – використовуючи (8) генерується послідовність біт довжиною m*m*8, якщо xn<=0.4, то відповідний біт дорівнює 1, де m – розмір в пікселях ЦВЗ Після цього послідовність перетворювалась в двовимірний масив розміром m×m;

– крок 4 – кожен елемент масиву бітових масок, який був отриманий на кроці 3 побітово складується з перемішаним ЦВЗ, який було отримано на кроці 2;

– крок 5 – вилучення розміщених на ЦВЗ QR-кодів;

– крок 6 – побітове складання отриманих з попереднього кроку QR-кодів та фільтрація отриманого QR-коду;

– крок 7 – сканування QR-коду та отримання токену зображення.

Блок генерації та шифрування представлено на рис. 14.

Даний метод оснований на картах Генона та кота Арнольда. На вхід методу подаються токен зображення, розмір ЦВЗ, початкові координати (х, у) для генера- ції масиву бітових масок та параметрах для перемішування зображення – кількість ітерацій перемішування k та параметри (10) P, Q.

 

1

1

. 1

m o d 1

n n

n n

x P x

m

y Q P Q y

(10)

Процес генерації ЦВЗ включає в себе генерацію QR-коду на основі токену, та його розміщення на зображені ЦВЗ, розмір якого повинен бути більшим за розмір QR-коду. Ця процедура потрібна для того, щоб забезпечити додаткову стійкість до певного типу атак на ЦВЗ, і буде використана на етапі додаткової фільтрації. На- приклад, QR-код, згенерований на основі токену, має розмір 40×40 пікселів, а ви- мога до розміру ЦВЗ говорить про те, що розмір ЦВЗ повинен бути 200×200 пік- селів. Отже розмістим 4 копії QR-коду на ЦВЗ і цим самим забезпечити додаткову

For

reading

only

(17)

стійкість до спотворень. Крім того, можна використати це для додаткової фільтра- ції ЦВЗ після розшифрування зображення та збільшити вірогідність безпомилко- вого розшифрування токена зображення.

розмір ЦВЗ (m, m)>=(n, n)

ЦВЗ (m, m) Генерація масиву

псевдовипадкови х чисел за допомогою карт

Генона

Перемішування пікселів зображення за

допомогою карт кота Арнольда Генерація

QR-коду Незамінний токен

зображення (NFT, non-fungible

token) Параметри (розмір

ЦВЗ, початкові параметри для генерації хаотичних

карт)

Розміщення QR- коду на зображені

Початкові координати (x, y)

k, P, Q

(n, n)

Процес генерації

Процес шифрування

Рис. 14. Структурна схема блоку генерації та шифрування Процес фільтрації складеться з двох етапів:

1. перемішування пікселів зображення k-a разів (10), чим забезпечується стій- кість всього ЦВЗ до локальних змін;

2. перемішування біт кожного пікселя окремо. Це дозволяє забезпечити за- хищеність ЦВЗ.

Блок розшифрування ЦВЗ та додаткової фільтрації представлено на рис. 15.

Для розшифрування та отримання токену на вхід подається зображення ЦВЗ та параметри для генерації карт Генона (10) та для зворотнього перемішування зображення за допомогою карт кота Арнольда. В якості останніх береться k – кі- лькість ітерацій перемішування, P, Q – параметри (11), за допомогою яких відбу- вається зворотна операція перемішування пікселів зображення.

 

1

1

1

mo d .

1

n n

n n

x P Q P x

m

y Q y

(11) Процес розшифрування включає в себе спочатку використання побітової мас- ки для кожного пікселя зображення, а потім, відповідно до (11), зворотну опера- цію перемішуванню, яка виконуються k-a разів.

Not

a reprint

(18)

Масив виявлених QR-кодів Генерація масиву

псевдовипадкових чисел за допомогою карт

Генона

Перемішування пікселів зображення за допомогою карт

кота Арнольда

Сканування QR-коду

Параметри ( початкові параметри для генерації хаотичних

карт)

Локалізація та виділення QR-коду на

зображені Початкові координати (x, y)

k, P, Q

Процес розшифровки Процес додаткової фільтрації ЦВЗ

(m, m)

Додаткова обробка та фільтрація QR-коду

Зображення QR-коду (n, n)

Токен зображення

Рис. 15. Структурна схема блоку розшифрування та додаткової фільтрації Процес додаткової фільтрації включає в себе локалізацію всіх екземплярів QR-кодів. Після чого, якщо знайдено більше ніж один QR-код, можна побітово скласти кожен піксель і отримане зображення відфільтрувати.

В якості методу фільтрації пропонується використовувати усереднення по клітинці та подальшу бінаризацію. Цей фільтр було обрано на основі проведених раніше досліджень, про що свідчать результати представлені в роботі [17].

Поріг бінаризації τ знаходиться по алгоритму Отсу або з використанням адап- тивної бінаризації [18].

Другий метод генерації ЦВЗ схожий за принципом з першим, але процес пе- ремішування пікселів і бітів окремого пікселя відбувається одночасно на основі карт кота Арнольда та включає в себе наступні кроки:

– крок 1 – Ініціалізація параметрів методу P, Q – параметри для перемішування зображення за допомогою карт кота Арнольда, k – це кількість ітерацій перемішу- вання пікселів. Ініціалізація унікального токену зображення та розміру самого ЦВЗ;

– крок 2 – генерація QR-коду на основі токену та його розміщення на зо- бражені ЦВЗ;

– крок 3 – перемішування пікселів ЦВЗ використовуючи вираз (10) k разів та перемішування біт пікселів використовуючи алгоритм зображений на рис. 18. В результаті отримуємо необхідний ЦВЗ.

Процес розшифрування включає в себе наступні кроки:

– крок 1 – Ініціалізація параметрів методу P, Q – параметри для перемішуван- ня зображення за допомогою карт кота Арнольда, k – це кількість ітерацій пере- мішування пікселів. Ініціалізація ЦВЗ;

For

reading

only

(19)

– крок 2 – перемішування ЦВЗ k разів використовуючи вираз (11) та перемі- шування біт пікселів використовуючи алгоритм зображений на рис.18 в якому за- мість формули (10) використовується формула (11);

– крок 3 – вилучення розміщених на ЦВЗ QR-кодів;

– крок 4 – побітове складання отриманих з попереднього кроку QR-кодів та фільтрація отриманого QR-коду;

– крок 5 – сканування QR-коду та отримання токену зображення.

На рис. 16, 17 представлено процес генерації та розшифрування ЦВЗ, а на рис. 18 представлено алгоритм процесу перемішування.

ЦВЗ (m, m) Перемішування

пікселів зображення та біт

кожного пікселя за допомогою

карт кота Арнольда Генерація

QR-коду Незамінний токен

зображення (NFT, non-fungible

token)

Параметри (розмір ЦВЗ, початкові

параметри для генерації хаотичних

карт)

Розміщення QR- коду на зображені

k, P, Q розмір ЦВЗ (m, m)>=(n, n)

(n, n)

Процес генерації Процес шифрування

Рис. 16. Генерація цифрового водяного знаку на основа карт кота Арнольда

Зворотня операція перемішування

пікселів зображення та біт кожного пікселя за

допомогою карт кота Арнольда

Сканування QR-коду

Токен зображення Параметри ( початкові

параметри для генерації хаотичних

карт)

Локалізація та виділення QR-коду на

зображені k, P, Q

Процес розшифровки Процес додаткової фільтрації ЦВЗ

(m, m)

Додаткова обробка та фільтрація QR-коду

Масив виявлених QR-кодів Зображення QR-коду

(n, n)

Рис. 17. Розшифровка цифрового водяного знаку на основа карт кота Арнольда

Not

a reprint

(20)

Початок

Image, P, Q, k

rows, cols=Image.size Створення масиву img_arnold[rows,cols]

for i=0; i<k; i++

for x=0; x<rows; x++

for y=0; y<cols;y++

Розрахунок нових значень (x',y ) за формулою (10), де

m=rows

_ [ , '] [ , ]

((( ') * ) mod 256) img arnold x y Image x y

x y i

  

 

img_arnold

Кінець

Рис. 18. Алгоритм перемішування пікселів зображення та біт пікселів

Алгоритм зворотного перемішування працює аналогічно алгоритму предста- вленому на рис. 18, тільки замість (10) використовується (11), а відновлення біт кожного пікселя розраховується за формулою:

   

   

im g _ a rn o ld x, y' Im a g e x y, x y * k i m o d 2 5 6 . (12) Даний метод генерації ЦВЗ має меншу обчислювальну складність і при від- носно простих значеннях ключа володіє високим рівнем захищеності.

For

reading

only

(21)

5. 3. Експериментальне дослідження методів генерації цифрового водя- ного знаку

Для проведення експериментів було згенеровано токен для зображення, пред- ставленого на рис. 2. Структура токена представлена на рис. 19.

Рис. 19. Структура токена зображення

На основі цього токену було згенеровано QR-код з розмірами 159×159, який згідно запропонованому методу було розміщено по центру на ЦВЗ, який має роз- мір 200×200. Даний ЦВЗ представлено на рис. 20.

Рис. 20. Згенерований QR-код токену та розміщений на цифровому водяному знаку Наступний крок алгоритму – це перемішування ЦВЗ. На рис. 21, a представ- лено перемішування за допомогою карт кота Арнольда та карт Генона (рис. 14), а на рис. 21, б представлено перемішування з використанням тільки карт кота Ар- нольда (рис. 1, 6).

Для аналізу захищеності методів генерації було побудовано гістограми зо- бражень ЦВЗ рис. 22, ЦВЗ після перемішування рис. 23, 24.

Not

a reprint

(22)

а б

Рис. 21. Цифровий водяний знак після перемішування: а - перемішування за допо- могою карт кота Арнольда та карт Генона (x, y)=(1.1,1.3), P=2, Q=1, k=5; б – пере-

мішування за допомогою карт кота Арнольда та карт Генона P=2, Q=1, k=5

Рис. 22. Гістограма цифрового водяного знаку зображеного на рис. 20

For reading

only

(23)

Рис. 23. Гістограма цифрового водяного знаку після перемішування за допомогою карт кота Арнольда та карт Генона рис. 21, а

Рис. 24. Гістограма цифрового водяного знаку після перемішування за допомогою карт кота Арнольда рис. 21, б

В якості показника ефективності шифрування знаходимо кореляцію між сусі- дніми пікселями в горизонтальному напрямку. З зображення вибираються 1024 випадкових пікселя, і визначає і відображає його кореляція між крайнім правим

Not

a reprint

(24)

сусідом. На рис. 25 діаграма кореляції ЦВЗ зображеного на рис. 20. На рис. 26, 27 кореляція після перемішування.

Рис. 25. Кореляція пікселів цифрового водяного знаку зображеного на рис. 20 Для демонстрації стійкості методу формування ЦВЗ побудовано графік від- ношення відсотку видалених пікселів до відсотку некоректно відновлених пікселів вихідного ЦВЗ (рис. 28).

В табл. 1 представлено значення коефіцієнтів кореляції для кольорового зо- браження та для бінарного зображення (QR-коду).

Таблиця 1

Значення коефіцієнта кореляції для сусідніх пік селів Вид перетворення Кольорове зображення

рис. 2

Бінарне зображення рис. 20

Оригінальне 0.877 0.73

Карти Арнольда 0.034 0.052

Карти Генона 0.027 0.038

Логістичні карти 0.005 0.034

Карти Арнольда+Генона 0.011 0.028

Карти Арнольда+Арнольда 0.0109 0.030

For

reading

only

(25)

Рис. 26. Кореляція пікселів цифрового водяного знаку після перемішування за до- помогою карт кота Арнольда та карт Генона рис. 21, а

Рис. 27. Кореляція пікселів цифрового водяного знаку після перемішування за до- помогою карт кота Арнольда рис. 21, б

Not

a reprint

Посилання

СУПУТНІ ДОКУМЕНТИ

Метою роботи є формування вимог з огляду споживчих показників якості та оптичних властивостей, як окулярів так і футляру для

Вивчено властивості матричних зображень для природного класу напівгруп, породжених ідемпотентами, які пов’язані з 0-напівпростими матрицями..

Оцінити та вивчити фізико-хі- мічні та технологічні властивості рослинних ком- понентів (зерна вівса та насіння сочевиці) для

– сегментування зображення зведено до обчислення цільової функції, шви- дкості переміщення та нового місцеположення для кожної частинки рою

P, Q are parameters for shuffling images using Arnold’s cat maps, k is the number of pixel shuffling iterations, (x, y) are parameters for generating an array of bit masks

Система проводить тестування в декілька етапів: виділення тексту, порівняння зображення без тексту, порівняння

Скласти операторну схему заміщення та визначити операторні зображення струмів для електричного ланцюга, схема якого до комутації

Підвищено мобільність проектування форменого одягу провідників залізничного транспорту завдяки визначенню пропорційних співвідношень його

Метою даної статті є вивчення проявів агроглобалізації в сучасному світі та дослідження можливих наслідків їх впливу на розвиток вітчизняної

Наведені етапи аналізу та сис- тема аналітичних показників для системи закупівель загалом та окремих угод створюють методологічне

Студент отримує залік, коли він має на останній день семестру інтегральну суму балів поточного контролю, достатню (60% та більше)

Development and improvement of methods for integration of distributed generation sources into the power supply network within the problem of increasing the efficiency of

Для невивчених річок норма річного стоку та коефіцієнт варіації найчастіше визначаються за допомогою карт з відповідними ізолініями [6].. Приступаючи

Незважаючи на те, що деякі класичні підходи до контролю безпеки харчових продуктів ґрунтуються виключно на тестуванні кінцевої продукції,

Выбрать организацию из списка, можно также выбрать записи, в которых нет информации об организации (Include records that do not contain

Таким чином, агрометеорологічні умови Чернігівської області сприятливі для вирощування та отримання стійких і сталих врожаїв кукурудзи

Студент отримує залік, коли він має на останній день семестру інтегральну суму балів поточного контролю, достатню (60% та більше)

При збільшенні концентрації субстрату до середніх значень, кількість активних форм збільшується, але підвищення швидкості розбавлення негативно впливає

Студент отримує залік, коли він має на останній день семестру інтегральну суму балів поточного контролю, достатню (60% та більше)

Проаналізовано перспективи використання методів вейвлет-аналізу для захисту зображень шляхом вбудовування водяних знаків у зображення

Розглядаючи зайнятість населення у контексті глобаліза- ційних процесів перш за все слід звернути увагу на те, що глоба- лізація економіки впливає на

Різниця між виходом пектину при 0,3, 0,4 та 0,5% вмісту ФП є незначною, тому більш доцільним для обробки яблучних вичавок в процесі їх гідратування

Розглянуто проблеми удосконалення існуючих та створення нових енерго- та ресурсоощадних технологій для виробництва харчових продуктів