The 30 reference contexts in paper A. Tropchenko Yu., V. Batura A., А. Тропченко Ю., В. Батура А. (2016) “Модифицированный частотный алгоритм цифрового маркирования неподвижных изображений, стойкий к компрессии JPEG // The Modified Frequency Algorithm of Digital Watermarking of Still Images Resistant to JPEG Compression” / spz:neicon:technomag:y:2015:i:7:p:235-253

  1. Start
    2010
    Prefix
    Цифровое маркирование – одно из направлений стеганографии (науки о сокрытии информации), которое представляет собой процесс встраивания в объект защиты (контейнер) невидимой человеческому глазу цифровой метки – цифрового водяного знака (ЦВЗ)
    Exact
    [1]
    Suffix
    . Контейнер со встроенным в него ЦВЗ называется стеганоконтейнером. Существует большое количество вредоносных воздействий, направленных на уничтожение встроенного в стеганоконтейнер ЦВЗ.
    (check this in PDF content)

  2. Start
    3619
    Prefix
    частотного метода цифрового маркирования Elham, во втором разделе подробно описана модификация алгоритма, в третьем разделе описана методика анализа устойчивости, в четвертый раздел посвящен обсуждению результатов тестирования. 1 Выбор метода цифрового маркирования Методы цифрового маркирования по области встраивания ЦВЗ в контейнер делятся на пространственные и частотные
    Exact
    [1]
    Suffix
    . Пространственные методы отличаются простотой реализации за счет встраивания ЦВЗ путем изменения яркости пикселов. Однако такие методы обладают слабой стойкостью к наиболее распространенным операциям обработки изображения: компрессии, зашумлению, фильтрации и т.д.
    (check this in PDF content)

  3. Start
    4903
    Prefix
    В частотных методах маркирования наибольшее распространение получили дискретное косинусное преобразование (ДКП) и дискретное вейвлет-преобразование (ДВП), что обусловлено их применением в форматах сжатия JPEG и JPEG2000 соответственно. Среди алгоритмов, основанных на ДКП большую известность получили алгоритмы Cox
    Exact
    [2]
    Suffix
    и Friedrich [3]. Алгоритм Cox внедряет ЦВЗ в виде последовательности вещественных чисел с нулевым средним и единичной дисперсией [1] в частотные коэффициенты ДКП с наибольшей энергией.
    (check this in PDF content)

  4. Start
    4920
    Prefix
    В частотных методах маркирования наибольшее распространение получили дискретное косинусное преобразование (ДКП) и дискретное вейвлет-преобразование (ДВП), что обусловлено их применением в форматах сжатия JPEG и JPEG2000 соответственно. Среди алгоритмов, основанных на ДКП большую известность получили алгоритмы Cox [2] и Friedrich
    Exact
    [3]
    Suffix
    . Алгоритм Cox внедряет ЦВЗ в виде последовательности вещественных чисел с нулевым средним и единичной дисперсией [1] в частотные коэффициенты ДКП с наибольшей энергией. Алгоритм Friedrich примечателен тем, что осуществляет встраивание ЦВЗ как в среднечастотную, так и в низкочастотную область изображения, тем самым увеличивая количество атак, которым ЦВЗ может противостоять.
    (check this in PDF content)

  5. Start
    5047
    Prefix
    Среди алгоритмов, основанных на ДКП большую известность получили алгоритмы Cox [2] и Friedrich [3]. Алгоритм Cox внедряет ЦВЗ в виде последовательности вещественных чисел с нулевым средним и единичной дисперсией
    Exact
    [1]
    Suffix
    в частотные коэффициенты ДКП с наибольшей энергией. Алгоритм Friedrich примечателен тем, что осуществляет встраивание ЦВЗ как в среднечастотную, так и в низкочастотную область изображения, тем самым увеличивая количество атак, которым ЦВЗ может противостоять.
    (check this in PDF content)

  6. Start
    5403
    Prefix
    Алгоритм Friedrich примечателен тем, что осуществляет встраивание ЦВЗ как в среднечастотную, так и в низкочастотную область изображения, тем самым увеличивая количество атак, которым ЦВЗ может противостоять. Однако два данных метода проявляют слабую устойчивость к компрессии JPEG высокого уровня
    Exact
    [4]
    Suffix
    . Наука и образование. МГТУ им. Н.Э. Баумана 236 Алгоритм Li Xua [5] осуществляют встраивание ЦВЗ за счет модификации частотных коэффициентов вейвлет-преобразования в LL субполосы. Для извлечения ЦВЗ не требуется исходное изображение.
    (check this in PDF content)

  7. Start
    5469
    Prefix
    Алгоритм Friedrich примечателен тем, что осуществляет встраивание ЦВЗ как в среднечастотную, так и в низкочастотную область изображения, тем самым увеличивая количество атак, которым ЦВЗ может противостоять. Однако два данных метода проявляют слабую устойчивость к компрессии JPEG высокого уровня [4]. Наука и образование. МГТУ им. Н.Э. Баумана 236 Алгоритм Li Xua
    Exact
    [5]
    Suffix
    осуществляют встраивание ЦВЗ за счет модификации частотных коэффициентов вейвлет-преобразования в LL субполосы. Для извлечения ЦВЗ не требуется исходное изображение. Стоит отметить, что данный алгоритм не обеспечивает достаточной устойчивости при сильном сжатии JPEG [6].
    (check this in PDF content)

  8. Start
    5749
    Prefix
    Баумана 236 Алгоритм Li Xua [5] осуществляют встраивание ЦВЗ за счет модификации частотных коэффициентов вейвлет-преобразования в LL субполосы. Для извлечения ЦВЗ не требуется исходное изображение. Стоит отметить, что данный алгоритм не обеспечивает достаточной устойчивости при сильном сжатии JPEG
    Exact
    [6]
    Suffix
    . Алгоритмы, основанные на ДКП и ДВП обладают высокой вычислительной сложностью. Существенно меньшей вычислительной сложностью обладает дискретное преобразование Адамара (ДПА), другим преимуществом которого является простота аппаратной реализации.
    (check this in PDF content)

  9. Start
    6263
    Prefix
    Использование ДПА в алгоритмах цифрового маркирования обеспечивает устойчивость ЦВЗ, аналогичную ДКП, при этом достигается некоторое улучшение стойкости к изменению яркости стеганоконтейнера и эквализации его гистограммы
    Exact
    [7]
    Suffix
    . Следовательно, использование ДПА в алгоритмах цифрового маркирования является предпочтительным. Рассмотрим преобразование Адамара и некоторые алгоритмы цифрового маркирования, основанные на данном преобразовании.
    (check this in PDF content)

  10. Start
    7773
    Prefix
    Частотный коэффициент матрицы FN, находящийся в верхнем левом углу называется DC – коэффициентом и содержит наибольшую информацию о яркости блока. Остальные частотные составляющие называются AC-коэффициентами. Примерами алгоритмов цифрового маркирования, основанных на ДПА являются
    Exact
    [8- 16]
    Suffix
    . В качестве контейнера данные алгоритмы используют полутоновые изображения. Как правило, в качестве ЦВЗ выступает последовательность бит [3], бинарное [4, 6-10, 11] или полутоновое [10] изображения.
    (check this in PDF content)

  11. Start
    7917
    Prefix
    Примерами алгоритмов цифрового маркирования, основанных на ДПА являются [816]. В качестве контейнера данные алгоритмы используют полутоновые изображения. Как правило, в качестве ЦВЗ выступает последовательность бит
    Exact
    [3]
    Suffix
    , бинарное [4, 6-10, 11] или полутоновое [10] изображения. Некоторые методы [11, 15] для встраивания ЦВЗ вместо Наука и образование. МГТУ им. Н.Э. Баумана 237 ДПА используют мультиразрешающее преобразование Адамара, являющееся менее сложным в вычислении аналогом вейвлет-преобразования.
    (check this in PDF content)

  12. Start
    7931
    Prefix
    Примерами алгоритмов цифрового маркирования, основанных на ДПА являются [816]. В качестве контейнера данные алгоритмы используют полутоновые изображения. Как правило, в качестве ЦВЗ выступает последовательность бит [3], бинарное
    Exact
    [4, 6-10, 11]
    Suffix
    или полутоновое [10] изображения. Некоторые методы [11, 15] для встраивания ЦВЗ вместо Наука и образование. МГТУ им. Н.Э. Баумана 237 ДПА используют мультиразрешающее преобразование Адамара, являющееся менее сложным в вычислении аналогом вейвлет-преобразования.
    (check this in PDF content)

  13. Start
    7962
    Prefix
    Примерами алгоритмов цифрового маркирования, основанных на ДПА являются [816]. В качестве контейнера данные алгоритмы используют полутоновые изображения. Как правило, в качестве ЦВЗ выступает последовательность бит [3], бинарное [4, 6-10, 11] или полутоновое
    Exact
    [10]
    Suffix
    изображения. Некоторые методы [11, 15] для встраивания ЦВЗ вместо Наука и образование. МГТУ им. Н.Э. Баумана 237 ДПА используют мультиразрешающее преобразование Адамара, являющееся менее сложным в вычислении аналогом вейвлет-преобразования.
    (check this in PDF content)

  14. Start
    7997
    Prefix
    В качестве контейнера данные алгоритмы используют полутоновые изображения. Как правило, в качестве ЦВЗ выступает последовательность бит [3], бинарное [4, 6-10, 11] или полутоновое [10] изображения. Некоторые методы
    Exact
    [11, 15]
    Suffix
    для встраивания ЦВЗ вместо Наука и образование. МГТУ им. Н.Э. Баумана 237 ДПА используют мультиразрешающее преобразование Адамара, являющееся менее сложным в вычислении аналогом вейвлет-преобразования.
    (check this in PDF content)

  15. Start
    8358
    Prefix
    Баумана 237 ДПА используют мультиразрешающее преобразование Адамара, являющееся менее сложным в вычислении аналогом вейвлет-преобразования. Для выбора областей встраивания ЦВЗ используются разные параметры, наиболее важным среди которых является энтропия изображения
    Exact
    [8, 9, 16]
    Suffix
    . Энтропия определяет сложность текстуры изображения и с использованием этого параметра можно встроить ЦВЗ в наиболее значимые (и, следовательно, сохраняемые при сжатии) области контейнера.
    (check this in PDF content)

  16. Start
    8617
    Prefix
    Энтропия определяет сложность текстуры изображения и с использованием этого параметра можно встроить ЦВЗ в наиболее значимые (и, следовательно, сохраняемые при сжатии) области контейнера. С точки зрения устойчивости алгоритмы
    Exact
    [8-16]
    Suffix
    являются слабыми к JPEG компрессии высокого уровня. Однако среди данных методов алгоритмы [14-16] демонстрируют лучшую устойчивость к компрессии. В методе Sarker [14] встраиванию подлежит только часть ЦВЗ (коэффициенты, значение которых заключены в интервале от -1 до 1).
    (check this in PDF content)

  17. Start
    8720
    Prefix
    Энтропия определяет сложность текстуры изображения и с использованием этого параметра можно встроить ЦВЗ в наиболее значимые (и, следовательно, сохраняемые при сжатии) области контейнера. С точки зрения устойчивости алгоритмы [8-16] являются слабыми к JPEG компрессии высокого уровня. Однако среди данных методов алгоритмы
    Exact
    [14-16]
    Suffix
    демонстрируют лучшую устойчивость к компрессии. В методе Sarker [14] встраиванию подлежит только часть ЦВЗ (коэффициенты, значение которых заключены в интервале от -1 до 1). Наиболее значимые коэффициенты используются в качестве ключа, следовательно данный алгоритм [14] не могут служить доказательством авторства на изображение.
    (check this in PDF content)

  18. Start
    8791
    Prefix
    С точки зрения устойчивости алгоритмы [8-16] являются слабыми к JPEG компрессии высокого уровня. Однако среди данных методов алгоритмы [14-16] демонстрируют лучшую устойчивость к компрессии. В методе Sarker
    Exact
    [14]
    Suffix
    встраиванию подлежит только часть ЦВЗ (коэффициенты, значение которых заключены в интервале от -1 до 1). Наиболее значимые коэффициенты используются в качестве ключа, следовательно данный алгоритм [14] не могут служить доказательством авторства на изображение.
    (check this in PDF content)

  19. Start
    9003
    Prefix
    В методе Sarker [14] встраиванию подлежит только часть ЦВЗ (коэффициенты, значение которых заключены в интервале от -1 до 1). Наиболее значимые коэффициенты используются в качестве ключа, следовательно данный алгоритм
    Exact
    [14]
    Suffix
    не могут служить доказательством авторства на изображение. Алгоритмы Bhatnagar [15] и Elham [16] относятся к закрытым стеганосистемам II типа, так как для извлечения ЦВЗ стеганодетектору необходимо исходное изображение [1].
    (check this in PDF content)

  20. Start
    9095
    Prefix
    В методе Sarker [14] встраиванию подлежит только часть ЦВЗ (коэффициенты, значение которых заключены в интервале от -1 до 1). Наиболее значимые коэффициенты используются в качестве ключа, следовательно данный алгоритм [14] не могут служить доказательством авторства на изображение. Алгоритмы Bhatnagar
    Exact
    [15]
    Suffix
    и Elham [16] относятся к закрытым стеганосистемам II типа, так как для извлечения ЦВЗ стеганодетектору необходимо исходное изображение [1]. Стеганосистемы закрытого типа являются перспективными [17] и имеют наибольшую устойчивость к вредоносным воздействиям.
    (check this in PDF content)

  21. Start
    9107
    Prefix
    Наиболее значимые коэффициенты используются в качестве ключа, следовательно данный алгоритм [14] не могут служить доказательством авторства на изображение. Алгоритмы Bhatnagar [15] и Elham
    Exact
    [16]
    Suffix
    относятся к закрытым стеганосистемам II типа, так как для извлечения ЦВЗ стеганодетектору необходимо исходное изображение [1]. Стеганосистемы закрытого типа являются перспективными [17] и имеют наибольшую устойчивость к вредоносным воздействиям.
    (check this in PDF content)

  22. Start
    9232
    Prefix
    Наиболее значимые коэффициенты используются в качестве ключа, следовательно данный алгоритм [14] не могут служить доказательством авторства на изображение. Алгоритмы Bhatnagar [15] и Elham [16] относятся к закрытым стеганосистемам II типа, так как для извлечения ЦВЗ стеганодетектору необходимо исходное изображение
    Exact
    [1]
    Suffix
    . Стеганосистемы закрытого типа являются перспективными [17] и имеют наибольшую устойчивость к вредоносным воздействиям. Алгоритм Bhatnagar [15] в качестве ЦВЗ использует сингулярные числа диагональной матрицы водяного знака, полученные по формуле: X = U*S*V’, где X – изображение, U и V – ортогональные матрицы, S – диагональная матрица сингулярных чисел, коэффициенты диагонали кото
    (check this in PDF content)

  23. Start
    9289
    Prefix
    Алгоритмы Bhatnagar [15] и Elham [16] относятся к закрытым стеганосистемам II типа, так как для извлечения ЦВЗ стеганодетектору необходимо исходное изображение [1]. Стеганосистемы закрытого типа являются перспективными
    Exact
    [17]
    Suffix
    и имеют наибольшую устойчивость к вредоносным воздействиям. Алгоритм Bhatnagar [15] в качестве ЦВЗ использует сингулярные числа диагональной матрицы водяного знака, полученные по формуле: X = U*S*V’, где X – изображение, U и V – ортогональные матрицы, S – диагональная матрица сингулярных чисел, коэффициенты диагонали которой расположены в порядке убывания.
    (check this in PDF content)

  24. Start
    9375
    Prefix
    Алгоритмы Bhatnagar [15] и Elham [16] относятся к закрытым стеганосистемам II типа, так как для извлечения ЦВЗ стеганодетектору необходимо исходное изображение [1]. Стеганосистемы закрытого типа являются перспективными [17] и имеют наибольшую устойчивость к вредоносным воздействиям. Алгоритм Bhatnagar
    Exact
    [15]
    Suffix
    в качестве ЦВЗ использует сингулярные числа диагональной матрицы водяного знака, полученные по формуле: X = U*S*V’, где X – изображение, U и V – ортогональные матрицы, S – диагональная матрица сингулярных чисел, коэффициенты диагонали которой расположены в порядке убывания.
    (check this in PDF content)

  25. Start
    10016
    Prefix
    Однако наличие сингулярных чисел только диагональной матрицы водяного знака в стеганоконтейнере не может являться доказательством авторства изображения, так как матрицы U и V содержат существенную информацию о ЦВЗ. Среди алгоритмов, основанных на ДПА, метод Elham
    Exact
    [11]
    Suffix
    , обладает хорошей устойчивостью к компрессии изображения среднего уровня [18]. Данный алгоритм относится к методам, использующим в качестве критерия выбора модифицируемых блоков их параметр энтропии.
    (check this in PDF content)

  26. Start
    10097
    Prefix
    Однако наличие сингулярных чисел только диагональной матрицы водяного знака в стеганоконтейнере не может являться доказательством авторства изображения, так как матрицы U и V содержат существенную информацию о ЦВЗ. Среди алгоритмов, основанных на ДПА, метод Elham [11], обладает хорошей устойчивостью к компрессии изображения среднего уровня
    Exact
    [18]
    Suffix
    . Данный алгоритм относится к методам, использующим в качестве критерия выбора модифицируемых блоков их параметр энтропии. Энтропия определяет сложность текстуры блока изображения.
    (check this in PDF content)

  27. Start
    22112
    Prefix
    Вычисляется энтропия блока по следующей формуле:    n i Epiip 1 log2 где pi – вероятность возникновения яркости i. Вероятность p, определяется на основе значений гистограммы частот появления пикселов в блоке
    Exact
    [19]
    Suffix
    и находится в интервале [0; 1]. Сумма вероятностей всех типов яркостей блока равна 1. Для встраивания выбираются блоки контейнера, энтропия которых не менее E1. Каждый блок подвергается ДКП по формуле 5.
    (check this in PDF content)

  28. Start
    28666
    Prefix
    В результате для каждой атаке получалось усредненной значение корреляции на основе корреляции, полученной при маркировании 9 тестовых изображений. 4. Результаты тестирования Незаметность внедрения для модифицированного алгоритма Elham и исходный алгоритма Elham
    Exact
    [16]
    Suffix
    равна 43,2669 дБ и 43,7462 дБ соответственно, что означает низкий уровень вносимых искажений. Результаты тестирования устойчивости внедренного ЦВЗ приведены на рисунках 4 - 6 и в таблице. У каждого графика на оси абсцисс представлены значения параметра атаки, на оси ординат – коэффициент корреляции между встроенным ЦВЗ и извлеченным.
    (check this in PDF content)

  29. Start
    30041
    Prefix
    Устойчивость к компрессии JPEG2000 (рис. 4(б)) практически идентична стойкости исходного алгоритма Elham. Устойчивость к шуму Гаусса (рис. 5(а)) и шуму “Соль и перец” (рис. 5(б)) была существенно увеличена, по сравнению с первоначальным алгоритмом Elham
    Exact
    [16]
    Suffix
    и в дальнейшем улучшении не нуждается. При дисперсии шума Гаусса, равной 0,07 изображение теряет свою коммерческую ценность. а б Рис. 4. Устойчивость водяного знака к: а – JPEG сжатию; б – сжатию JPEG2000 а б Рис. 5.
    (check this in PDF content)

  30. Start
    31617
    Prefix
    По сравнению с исходным алгоритмом модифицированный Elham обладает устойчивостью к эквализации гистограммы изображения. Таблица 1. Устойчивость нового алгоритма к другим атакам Тип атаки Параметр атаки Модифицированный алгоритм Elham (Корреляция) Elham
    Exact
    [11]
    Suffix
    (Корреляци я) Среднечастотная фильтрация Окно 2×2 0,7058 0,5999 Окно 3×3 0,7492 0,8495 Окно 4×4 0,4360 0,4519 Фильтрация Винера Окно 2×2 0,9172 0,8994 Окно 3×3 0,8989 0,9420 Окно 6×6 0,5942 0,6187 Окно 8×8 0,4973 0,4267 Эквализация гистограммы - 0,8054 0,4930 Заключение Представленный в статье алгоритм цифрового маркирования полутоновых и цветных изображений на основе дискретн
    (check this in PDF content)