350 руб
Журнал «Наукоемкие технологии» №8 за 2021 г.
Статья в номере:
Детектирование возникших искажений в цифровых изображениях при помощи полухрупких меток
Тип статьи: научная статья
DOI: https://doi.org/10.18127/j19998465-202108-08
УДК: 004.932
Авторы:

М.Н. Исаева1, А.В. Афанасьева2, А.А. Овчинников3

1–3 ФГАОУ ВО «Санкт-Петербургский государственный университет аэрокосмического приборостроения»  (Санкт-Петербург, Россия)

Аннотация:

Постановка проблемы. Проблема защиты авторских прав очень актуальна в современном обществе, особенно для цифровых изображений. С помощью цифровых водяных знаков (ЦВЗ) можно определить авторство или отследить несанкционированные копии мультимедийных файлов. В последнее время стало популярно применение фильтров на изображения, которые приводят к искажениям и могут уничтожить встроенный ЦВЗ. Существует множество подходов к обнаружению этих искажений, но никто не пытался различать обнаруженные типы искажений и классифицировать их.

Цель. Исследовать возможность классифицировать типы атак разными способами и предложить подход к определению типов искажений на изображения с помощью полухрупких меток (ЦВЗ).

Результаты. Были исследованы и предложены два подхода к детектированию искажений в цифровых изображениях при помощи полухрупких меток, использующих в качестве параметра вектор ошибок между оригинальным ЦВЗ и искаженным. Отмечено, что оба подхода показали возможность детектирования определенных видов искажений с достаточно высокой вероятностью. Проведены эксперименты, показывающие возможность определения вида преобразования над изображением. 

Практическая значимость. Особенностью данного подхода является тот факт, что для определения типа атаки не используется оригинальное изображение, выводы делаются только на основе внедренной метки. 

Страницы: 50-60
Для цитирования

Исаева М.Н., Афанасьева А.В., Овчинников А.А. Детектирование возникших искажений в цифровых изображениях при помощи полухрупких меток // Наукоемкие технологии. 2021. Т. 22. № 8. С. 50−60. DOI: https://doi.org/ 10.18127/j19998465-202108-08

Список источников
  1. Грибунин В.Г., Оков И.Н., Туринцев И.В. Цифровая стеганография. М.: СОЛОН-ПРЕСС. 2009. 272 с.
  2. Конахович Г.Ф., Пузыренко А.Ю. Компьютерная стеганография: Теория и практика. М.: МК-Пресс. 2006. 283 с.
  3. Cox I.J., Miller M., Bloom J., Fridrich J. Digital watermarking and steganography. San Francisco: Morgan Kaufmann Publishing, 2008. 624 p.
  4. Бахрушин А.П., Бахрушина Г.И. Классификация алгоритмов цифрового маркирования изображений // Электронное научное издание «Ученые заметки ТОГУ». 2017. Т. 8. № 2. С. 39–42.
  5. Егорова А.А., Федосеев В.А. Классификация и сравнительное исследование систем аутентификации JPEG-изображений, основанных на встраивании полухрупких водяных знаков // Компьютерная оптика. 2019. Т. 43. № 3. С. 419–433.
  6. Lin E.T., Podilchuk C.I., Delp E.J. Detection of image alterations using semifragile watermarks. Security and Watermarking of Multimedia Contents II. 2000. V. 3971. P. 152–164.
  7. Sivasubramanian N., Konganathan G. A novel semi fragile watermarking technique for tamper detection and recovery using IWT and DCT. Computing. 2020. С. 1–20.
  8. Miri A., Faez K. An image steganography method based on integer wavelet transform. Multimedia Tools and Applications. 2018.  Т. 77. № 11. С. 13133–13144.
  9. Khaldi A. A lossless blind image data hiding scheme for semi-fragile image watermark. International Journal of Computational Vision and Robotics. 2020. Т. 10. № 5. С. 373–384.
  10. Федосеев В.А. Цифровые водяные знаки и стеганография: учебное пособие с заданиями для практических и лабораторных работ. Электрон. текстовые и граф. дан. Самара: СГАУ. 2015. 128 с. 1 эл. опт. диск (CD-ROM).
  11. Глумов Н.И., Митенкин В.А. Алгоритм встраивания полухрупких цифровых водяных знаков для задач аутентификации изображений и скрытой передачи информации // Компьютерная оптика. 2011. Т. 35. № 2. С. 262–267.
  12. Бахрушина Г.И., Коренева О.В. Алгоритм цифрового маркирования полутонового изображения, использующий двумерное кодирования по Уолшу // Электронное научное издание «Ученые заметки ТОГУ». 2016. Т. 7. № 1. С. 48–60.
  13. Гильмутдинов М.Р., Веселов А.И., Ястребов В.А., Тюрликов А.М. Введение в цифровую обработку изображений. Методы фильтрации и сжатия изображений: Учеб. пособие. СПб.: ГУАП. 2015. 76 с.
  14. Гильмутдинов М.Р., Тюрликов А.М., Линский Е.М. Цифровая обработка изображений. Статистический анализ и квантование визуальных данных. Учебное пособие. СПб.: ГУАП. 2013. 41 с.
  15. Krzemień M. Ł. Application of machine learning methods in detecting steganography in JPEG files: дис. Instytut Telekomunikacji. 2021.
  16. Chaumont M. Deep learning in steganography and steganalysis. Digital Media Steganography. Academic Press. 2020. P. 321–349.
  17. Исаева М.Н., Афанасьева А.В.  Метод выявления типов стеганографических атак на основе «хрупких» меток // Методы и технические средства обеспечения безопасности информации. 2018. № 27. С. 53–54.
  18. Исаева М.Н. Распознавание типов стеганографических атак на основе «хрупких» меток // Fourth Conference On Software Engineering And Information Management (Seim-2019). 2019. С. 6–9.
  19. Исаева М.Н. Определение типов стеганографических атак с помощью полухрупких меток с использованием методов машинного обучения // Волновая электроника и инфокоммуникационные системы: XXIV Междунар. науч. конф. (31 мая –  4 июня 2021 г.): Сб. статей: в 3-х частях. Ч.3. СПб. 2021. С. 99–106.
  20. Isaeva M.N. Detection Types of Steganographic Attacks Based on Semi-Fragile Watermarks Using Machine Learning // 2021 Wave Electronics and its Application in Information and Telecommunication Systems (WECONF). IEEE. 2021. С. 1–4.
Дата поступления: 27.10.2021
Одобрена после рецензирования: 16.11.2021
Принята к публикации: 24.11.2021