The 30 reference contexts in paper A. Tropchenko Yu., V. Batura A., А. Тропченко Ю., В. Батура А. (2016) “Модифицированный частотный алгоритм цифрового маркирования неподвижных изображений, стойкий к компрессии JPEG // The Modified Frequency Algorithm of Digital Watermarking of Still Images Resistant to JPEG Compression” / spz:neicon:technomag:y:2015:i:7:p:235-253

  1. Start
    2057
    Prefix
    Цифровое маркирование – одно из направлений стеганографии (науки о сокрытии информации), которое представляет собой процесс встраивания в объект защиты (контейнер) невидимой человеческому глазу цифровой метки – цифрового водяного знака (ЦВЗ)
    Exact
    [1]
    Suffix
    . Контейнер со встроенным в него ЦВЗ называется стеганоконтейнером. Существует большое количество вредоносных воздействий, направленных на уничтожение встроенного в стеганоконтейнер ЦВЗ.
    (check this in PDF content)

  2. Start
    3667
    Prefix
    частотного метода цифрового маркирования Elham, во втором разделе подробно описана модификация алгоритма, в третьем разделе описана методика анализа устойчивости, в четвертый раздел посвящен обсуждению результатов тестирования. 1 Выбор метода цифрового маркирования Методы цифрового маркирования по области встраивания ЦВЗ в контейнер делятся на пространственные и частотные
    Exact
    [1]
    Suffix
    . Пространственные методы отличаются простотой реализации за счет встраивания ЦВЗ путем изменения яркости пикселов. Однако такие методы обладают слабой стойкостью к наиболее распространенным операциям обработки изображения: компрессии, зашумлению, фильтрации и т.д.
    (check this in PDF content)

  3. Start
    4950
    Prefix
    В частотных методах маркирования наибольшее распространение получили дискретное косинусное преобразование (ДКП) и дискретное вейвлет-преобразование (ДВП), что обусловлено их применением в форматах сжатия JPEG и JPEG2000 соответственно. Среди алгоритмов, основанных на ДКП большую известность получили алгоритмы Cox
    Exact
    [2]
    Suffix
    и Friedrich [3]. Алгоритм Cox внедряет ЦВЗ в виде последовательности вещественных чисел с нулевым средним и единичной дисперсией [1] в частотные коэффициенты ДКП с наибольшей энергией.
    (check this in PDF content)

  4. Start
    4966
    Prefix
    В частотных методах маркирования наибольшее распространение получили дискретное косинусное преобразование (ДКП) и дискретное вейвлет-преобразование (ДВП), что обусловлено их применением в форматах сжатия JPEG и JPEG2000 соответственно. Среди алгоритмов, основанных на ДКП большую известность получили алгоритмы Cox [2] и Friedrich
    Exact
    [3]
    Suffix
    . Алгоритм Cox внедряет ЦВЗ в виде последовательности вещественных чисел с нулевым средним и единичной дисперсией [1] в частотные коэффициенты ДКП с наибольшей энергией. Алгоритм Friedrich примечателен тем, что осуществляет встраивание ЦВЗ как в среднечастотную, так и в низкочастотную область изображения, тем самым увеличивая количество атак, которым ЦВЗ может противостоять.
    (check this in PDF content)

  5. Start
    5096
    Prefix
    Среди алгоритмов, основанных на ДКП большую известность получили алгоритмы Cox [2] и Friedrich [3]. Алгоритм Cox внедряет ЦВЗ в виде последовательности вещественных чисел с нулевым средним и единичной дисперсией
    Exact
    [1]
    Suffix
    в частотные коэффициенты ДКП с наибольшей энергией. Алгоритм Friedrich примечателен тем, что осуществляет встраивание ЦВЗ как в среднечастотную, так и в низкочастотную область изображения, тем самым увеличивая количество атак, которым ЦВЗ может противостоять.
    (check this in PDF content)

  6. Start
    5450
    Prefix
    Алгоритм Friedrich примечателен тем, что осуществляет встраивание ЦВЗ как в среднечастотную, так и в низкочастотную область изображения, тем самым увеличивая количество атак, которым ЦВЗ может противостоять. Однако два данных метода проявляют слабую устойчивость к компрессии JPEG высокого уровня
    Exact
    [4]
    Suffix
    . Алгоритм Li Xua [5] осуществляют встраивание ЦВЗ за счет модификации частотных коэффициентов вейвлет-преобразования в LL субполосы. Для извлечения ЦВЗ не требуется исходное изображение. Стоит отметить, что данный алгоритм не обеспечивает достаточной устойчивости при сильном сжатии JPEG [6].
    (check this in PDF content)

  7. Start
    5513
    Prefix
    Алгоритм Friedrich примечателен тем, что осуществляет встраивание ЦВЗ как в среднечастотную, так и в низкочастотную область изображения, тем самым увеличивая количество атак, которым ЦВЗ может противостоять. Однако два данных метода проявляют слабую устойчивость к компрессии JPEG высокого уровня [4]. Алгоритм Li Xua
    Exact
    [5]
    Suffix
    осуществляют встраивание ЦВЗ за счет модификации частотных коэффициентов вейвлет-преобразования в LL субполосы. Для извлечения ЦВЗ не требуется исходное изображение. Стоит отметить, что данный алгоритм не обеспечивает достаточной устойчивости при сильном сжатии JPEG [6].
    (check this in PDF content)

  8. Start
    5797
    Prefix
    Алгоритм Li Xua [5] осуществляют встраивание ЦВЗ за счет модификации частотных коэффициентов вейвлет-преобразования в LL субполосы. Для извлечения ЦВЗ не требуется исходное изображение. Стоит отметить, что данный алгоритм не обеспечивает достаточной устойчивости при сильном сжатии JPEG
    Exact
    [6]
    Suffix
    . Алгоритмы, основанные на ДКП и ДВП обладают высокой вычислительной сложностью. Существенно меньшей вычислительной сложностью обладает дискретное преобразование Адамара (ДПА), другим преимуществом которого является простота аппаратной реализации.
    (check this in PDF content)

  9. Start
    6311
    Prefix
    Использование ДПА в алгоритмах цифрового маркирования обеспечивает устойчивость ЦВЗ, аналогичную ДКП, при этом достигается некоторое улучшение стойкости к изменению яркости стеганоконтейнера и эквализации его гистограммы
    Exact
    [7]
    Suffix
    . Следовательно, использование ДПА в алгоритмах цифрового маркирования является предпочтительным. Рассмотрим преобразование Адамара и некоторые алгоритмы цифрового маркирования, основанные на данном преобразовании.
    (check this in PDF content)

  10. Start
    7822
    Prefix
    Частотный коэффициент матрицы FN, находящийся в верхнем левом углу называется DC – коэффициентом и содержит наибольшую информацию о яркости блока. Остальные частотные составляющие называются AC-коэффициентами. Примерами алгоритмов цифрового маркирования, основанных на ДПА являются
    Exact
    [8- 16]
    Suffix
    . В качестве контейнера данные алгоритмы используют полутоновые изображения. Как правило, в качестве ЦВЗ выступает последовательность бит [3], бинарное [4, 6-10, 11] или полутоновое [10] изображения.
    (check this in PDF content)

  11. Start
    7966
    Prefix
    Примерами алгоритмов цифрового маркирования, основанных на ДПА являются [816]. В качестве контейнера данные алгоритмы используют полутоновые изображения. Как правило, в качестве ЦВЗ выступает последовательность бит
    Exact
    [3]
    Suffix
    , бинарное [4, 6-10, 11] или полутоновое [10] изображения. Некоторые методы [11, 15] для встраивания ЦВЗ вместо ДПА используют мультиразрешающее преобразование Адамара, являющееся менее сложным в вычислении аналогом вейвлет-преобразования.
    (check this in PDF content)

  12. Start
    7980
    Prefix
    Примерами алгоритмов цифрового маркирования, основанных на ДПА являются [816]. В качестве контейнера данные алгоритмы используют полутоновые изображения. Как правило, в качестве ЦВЗ выступает последовательность бит [3], бинарное
    Exact
    [4, 6-10, 11]
    Suffix
    или полутоновое [10] изображения. Некоторые методы [11, 15] для встраивания ЦВЗ вместо ДПА используют мультиразрешающее преобразование Адамара, являющееся менее сложным в вычислении аналогом вейвлет-преобразования.
    (check this in PDF content)

  13. Start
    8010
    Prefix
    Примерами алгоритмов цифрового маркирования, основанных на ДПА являются [816]. В качестве контейнера данные алгоритмы используют полутоновые изображения. Как правило, в качестве ЦВЗ выступает последовательность бит [3], бинарное [4, 6-10, 11] или полутоновое
    Exact
    [10]
    Suffix
    изображения. Некоторые методы [11, 15] для встраивания ЦВЗ вместо ДПА используют мультиразрешающее преобразование Адамара, являющееся менее сложным в вычислении аналогом вейвлет-преобразования.
    (check this in PDF content)

  14. Start
    8045
    Prefix
    В качестве контейнера данные алгоритмы используют полутоновые изображения. Как правило, в качестве ЦВЗ выступает последовательность бит [3], бинарное [4, 6-10, 11] или полутоновое [10] изображения. Некоторые методы
    Exact
    [11, 15]
    Suffix
    для встраивания ЦВЗ вместо ДПА используют мультиразрешающее преобразование Адамара, являющееся менее сложным в вычислении аналогом вейвлет-преобразования. Для выбора областей встраивания ЦВЗ используются разные параметры, наиболее важным среди которых является энтропия изображения [8, 9, 16].
    (check this in PDF content)

  15. Start
    8406
    Prefix
    Некоторые методы [11, 15] для встраивания ЦВЗ вместо ДПА используют мультиразрешающее преобразование Адамара, являющееся менее сложным в вычислении аналогом вейвлет-преобразования. Для выбора областей встраивания ЦВЗ используются разные параметры, наиболее важным среди которых является энтропия изображения
    Exact
    [8, 9, 16]
    Suffix
    . Энтропия определяет сложность текстуры изображения и с использованием этого параметра можно встроить ЦВЗ в наиболее значимые (и, следовательно, сохраняемые при сжатии) области контейнера.
    (check this in PDF content)

  16. Start
    8664
    Prefix
    Энтропия определяет сложность текстуры изображения и с использованием этого параметра можно встроить ЦВЗ в наиболее значимые (и, следовательно, сохраняемые при сжатии) области контейнера. С точки зрения устойчивости алгоритмы
    Exact
    [8-16]
    Suffix
    являются слабыми к JPEG компрессии высокого уровня. Однако среди данных методов алгоритмы [14-16] демонстрируют лучшую устойчивость к компрессии. В методе Sarker [14] встраиванию подлежит только часть ЦВЗ (коэффициенты, значение которых заключены в интервале от -1 до 1).
    (check this in PDF content)

  17. Start
    8768
    Prefix
    Энтропия определяет сложность текстуры изображения и с использованием этого параметра можно встроить ЦВЗ в наиболее значимые (и, следовательно, сохраняемые при сжатии) области контейнера. С точки зрения устойчивости алгоритмы [8-16] являются слабыми к JPEG компрессии высокого уровня. Однако среди данных методов алгоритмы
    Exact
    [14-16]
    Suffix
    демонстрируют лучшую устойчивость к компрессии. В методе Sarker [14] встраиванию подлежит только часть ЦВЗ (коэффициенты, значение которых заключены в интервале от -1 до 1). Наиболее значимые коэффициенты используются в качестве ключа, следовательно данный алгоритм [14] не могут служить доказательством авторства на изображение.
    (check this in PDF content)

  18. Start
    8839
    Prefix
    С точки зрения устойчивости алгоритмы [8-16] являются слабыми к JPEG компрессии высокого уровня. Однако среди данных методов алгоритмы [14-16] демонстрируют лучшую устойчивость к компрессии. В методе Sarker
    Exact
    [14]
    Suffix
    встраиванию подлежит только часть ЦВЗ (коэффициенты, значение которых заключены в интервале от -1 до 1). Наиболее значимые коэффициенты используются в качестве ключа, следовательно данный алгоритм [14] не могут служить доказательством авторства на изображение.
    (check this in PDF content)

  19. Start
    9051
    Prefix
    В методе Sarker [14] встраиванию подлежит только часть ЦВЗ (коэффициенты, значение которых заключены в интервале от -1 до 1). Наиболее значимые коэффициенты используются в качестве ключа, следовательно данный алгоритм
    Exact
    [14]
    Suffix
    не могут служить доказательством авторства на изображение. Алгоритмы Bhatnagar [15] и Elham [16] относятся к закрытым стеганосистемам II типа, так как для извлечения ЦВЗ стеганодетектору необходимо исходное изображение [1].
    (check this in PDF content)

  20. Start
    9140
    Prefix
    В методе Sarker [14] встраиванию подлежит только часть ЦВЗ (коэффициенты, значение которых заключены в интервале от -1 до 1). Наиболее значимые коэффициенты используются в качестве ключа, следовательно данный алгоритм [14] не могут служить доказательством авторства на изображение. Алгоритмы Bhatnagar
    Exact
    [15]
    Suffix
    и Elham [16] относятся к закрытым стеганосистемам II типа, так как для извлечения ЦВЗ стеганодетектору необходимо исходное изображение [1]. Стеганосистемы закрытого типа являются перспективными [17] и имеют наибольшую устойчивость к вредоносным воздействиям.
    (check this in PDF content)

  21. Start
    9152
    Prefix
    Наиболее значимые коэффициенты используются в качестве ключа, следовательно данный алгоритм [14] не могут служить доказательством авторства на изображение. Алгоритмы Bhatnagar [15] и Elham
    Exact
    [16]
    Suffix
    относятся к закрытым стеганосистемам II типа, так как для извлечения ЦВЗ стеганодетектору необходимо исходное изображение [1]. Стеганосистемы закрытого типа являются перспективными [17] и имеют наибольшую устойчивость к вредоносным воздействиям.
    (check this in PDF content)

  22. Start
    9279
    Prefix
    Наиболее значимые коэффициенты используются в качестве ключа, следовательно данный алгоритм [14] не могут служить доказательством авторства на изображение. Алгоритмы Bhatnagar [15] и Elham [16] относятся к закрытым стеганосистемам II типа, так как для извлечения ЦВЗ стеганодетектору необходимо исходное изображение
    Exact
    [1]
    Suffix
    . Стеганосистемы закрытого типа являются перспективными [17] и имеют наибольшую устойчивость к вредоносным воздействиям. Алгоритм Bhatnagar [15] в качестве ЦВЗ использует сингулярные числа диагональной матрицы водяного знака, полученные по формуле: X = U*S*V’, где X – изображение, U и V – ортогональные матрицы, S – диагональная матрица сингулярных чисел, коэффициенты диагонали кото
    (check this in PDF content)

  23. Start
    9338
    Prefix
    Алгоритмы Bhatnagar [15] и Elham [16] относятся к закрытым стеганосистемам II типа, так как для извлечения ЦВЗ стеганодетектору необходимо исходное изображение [1]. Стеганосистемы закрытого типа являются перспективными
    Exact
    [17]
    Suffix
    и имеют наибольшую устойчивость к вредоносным воздействиям. Алгоритм Bhatnagar [15] в качестве ЦВЗ использует сингулярные числа диагональной матрицы водяного знака, полученные по формуле: X = U*S*V’, где X – изображение, U и V – ортогональные матрицы, S – диагональная матрица сингулярных чисел, коэффициенты диагонали которой расположены в порядке убывания.
    (check this in PDF content)

  24. Start
    9421
    Prefix
    Алгоритмы Bhatnagar [15] и Elham [16] относятся к закрытым стеганосистемам II типа, так как для извлечения ЦВЗ стеганодетектору необходимо исходное изображение [1]. Стеганосистемы закрытого типа являются перспективными [17] и имеют наибольшую устойчивость к вредоносным воздействиям. Алгоритм Bhatnagar
    Exact
    [15]
    Suffix
    в качестве ЦВЗ использует сингулярные числа диагональной матрицы водяного знака, полученные по формуле: X = U*S*V’, где X – изображение, U и V – ортогональные матрицы, S – диагональная матрица сингулярных чисел, коэффициенты диагонали которой расположены в порядке убывания.
    (check this in PDF content)

  25. Start
    10064
    Prefix
    Однако наличие сингулярных чисел только диагональной матрицы водяного знака в стеганоконтейнере не может являться доказательством авторства изображения, так как матрицы U и V содержат существенную информацию о ЦВЗ. Среди алгоритмов, основанных на ДПА, метод Elham
    Exact
    [11]
    Suffix
    , обладает хорошей устойчивостью к компрессии изображения среднего уровня [18]. Данный алгоритм относится к методам, использующим в качестве критерия выбора модифицируемых блоков их параметр энтропии.
    (check this in PDF content)

  26. Start
    10144
    Prefix
    Однако наличие сингулярных чисел только диагональной матрицы водяного знака в стеганоконтейнере не может являться доказательством авторства изображения, так как матрицы U и V содержат существенную информацию о ЦВЗ. Среди алгоритмов, основанных на ДПА, метод Elham [11], обладает хорошей устойчивостью к компрессии изображения среднего уровня
    Exact
    [18]
    Suffix
    . Данный алгоритм относится к методам, использующим в качестве критерия выбора модифицируемых блоков их параметр энтропии. Энтропия определяет сложность текстуры блока изображения.
    (check this in PDF content)

  27. Start
    22161
    Prefix
    Вычисляется энтропия блока по следующей формуле:    n i Epiip 1 log2 где pi – вероятность возникновения яркости i. Вероятность p, определяется на основе значений гистограммы частот появления пикселов в блоке
    Exact
    [19]
    Suffix
    и находится в интервале [0; 1]. Сумма вероятностей всех типов яркостей блока равна 1. Для встраивания выбираются блоки контейнера, энтропия которых не менее E1. Каждый блок подвергается ДКП по формуле 5.
    (check this in PDF content)

  28. Start
    28712
    Prefix
    В результате для каждой атаке получалось усредненной значение корреляции на основе корреляции, полученной при маркировании 9 тестовых изображений. 4. Результаты тестирования Незаметность внедрения для модифицированного алгоритма Elham и исходный алгоритма Elham
    Exact
    [16]
    Suffix
    равна 43,2669 дБ и 43,7462 дБ соответственно, что означает низкий уровень вносимых искажений. Результаты тестирования устойчивости внедренного ЦВЗ приведены на рисунках 4 - 6 и в таблице. У каждого графика на оси абсцисс представлены значения параметра атаки, на оси ординат – коэффициент корреляции между встроенным ЦВЗ и извлеченным.
    (check this in PDF content)

  29. Start
    30088
    Prefix
    Устойчивость к компрессии JPEG2000 (рис. 4(б)) практически идентична стойкости исходного алгоритма Elham. Устойчивость к шуму Гаусса (рис. 5(а)) и шуму “Соль и перец” (рис. 5(б)) была существенно увеличена, по сравнению с первоначальным алгоритмом Elham
    Exact
    [16]
    Suffix
    и в дальнейшем улучшении не нуждается. При дисперсии шума Гаусса, равной 0,07 изображение теряет свою коммерческую ценность. а б Рис. 4. Устойчивость водяного знака к: а – JPEG сжатию; б – сжатию JPEG2000 а б Рис. 5.
    (check this in PDF content)

  30. Start
    31660
    Prefix
    По сравнению с исходным алгоритмом модифицированный Elham обладает устойчивостью к эквализации гистограммы изображения. Таблица 1. Устойчивость нового алгоритма к другим атакам Тип атаки Параметр атаки Модифицированный алгоритм Elham (Корреляция) Elham
    Exact
    [11]
    Suffix
    (Корреляци я) Среднечастотная фильтрация Окно 2×2 0,7058 0,5999 Окно 3×3 0,7492 0,8495 Окно 4×4 0,4360 0,4519 Фильтрация Винера Окно 2×2 0,9172 0,8994 Окно 3×3 0,8989 0,9420 Окно 6×6 0,5942 0,6187 Окно 8×8 0,4973 0,4267 Эквализация гистограммы - 0,8054 0,4930 Заключение Представленный в статье алгоритм цифрового маркирования полутоновых и цветных изображений на основе дискретн
    (check this in PDF content)