Г Ф Конахович - Комп'ютерна стеганографія теорія і практика - страница 23

Страницы:
1  2  3  4  5  6  7  8  9  10  11  12  13  14  15  16  17  18  19  20  21  22  23  24  25  26  27  28  29  30  31  32  33  34  35  36  37  38  39  40  41  42  43  44  45  46  47  48  49  50  51 

Встановлюємо значення порогів відбраковування блоків. Нехай Pl := 2600, Ph := 40. Також задаємо поріг розрізнення P := 50.

3) Вбудовування повідомлення M до блоків контейнера виконуємо, використовуючи програмний модуль (М.52). На початку обчислення масиву Пм присвоюється значення не-модифікованого масиву коефіцієнтів ДКП для всіх блоків зображення - П. Після перетворення формату повідомлення з рядка символів на вектор двійкових даних розмірністю Lmx1 відбу­вається безпосередньо модифікація оптимальних для вбудовування блоків. Змінна-лічильник w перед початком циклу перебирання елементів вектора Mvec_bin приймає нульове значення. На початку циклу здійснюється перевірка умови невиходу змінної w за межі загальної кількості сегментів Nc. Якщо ж w > Nc, цикл переривається після присвоєння змінній Пм рядка символів, який інформує відправника про кількість вбудованих біт (при поточних значеннях порогів PL і PH) і рекомендує розширити границі (тобто збільшити значення PL і/ або зменшити PH), що призведе до зростання кількості блоків, які відповідатимуть поставленим вимогам. Звичайно, такий крок спричинить появу у списку блоків, обраних для вбудовування, не зовсім опти­мальних для цієї операції. Тому в ході домовленості між сторонами прихованого обміну щодо алгоритму псевдовипадкового вибору трьох пар координат коефіцієнтів ДКП та значень порогів відбраковування обов'язково повинна бути присутньою фаза перевірки обраного в якості контейнера зображення (набору зображень) на достатність його пропускної здатності. Іншими словами, після встановлення певних значень порогів Pl і Ph, обчислюється кількість блоків, визнаних придатними для вбудовування, та виконується оцінка візуального спотворення контейнера. За одержаними результатами приймається рішення про достатність обраних значень порогів або ж про необхідність їх зміни.

Встановлені вище параметри дозволяють визнати придатними для вбудовування 201 блок у обраному нами контейнері. Наведемо результати обчислення кількості придатних блоків NCopt в залежності від параметрів PL і PH (рис.5.29).

Повернемося до модуля (М.52). Циклом зміни параметру c здійснюється вибір матриці коефіцієнтів ДКП для c-го блоку. Для обраної матриці підраховується сума модулів коефі­цієнтів, що відповідають низькочастотній (Elf) і високочастотній (Ehf) ділянкам масиву П' (див. рис.5.27). До уваги не береться лише DC-коефіцієнт (умова + v > 2)). Якщо значення одержаних сум задовольняють поставленим вимогам змінній w присвоюється номер блоку, визнаного придатним для вбудовування, цикл зміни с переривається.

Проводиться зчитування коефіцієнтів масиву П' (на якому відбулася зупинка), які відповідають координатам (и1; v1), (и2; v2), (и3; v3). Якщо третій коефіцієнт не відповідає вимогам (5.22), проводиться модифікація двох коефіцієнтів з трьох - власне третього коефіцієнту і коефіцієнту, який найбільше відрізняється від третього. Заміна відбувається таким чином, щоб різниця між даними коефіцієнтами дорівнювала порогу розрізнення P. Можлива й одностороння модифікація лише третього коефіцієнту (додатково зображено на рисунку для модуля (М.52)), але у цьому випадку порушення структури зображення будуть більш значними.

Модифіковані значення коефіцієнтів замінюють відповідні за координатами значення у масиві П', який, у свою чергу, присвоюється w-му елементу результуючого масиву Пм.

(М.52)б)

Рис.5.29. Залежність кількості придатних для вбудовування блоків від значень порогів Pl і Ph:

Pl = var, Ph = const (а);   Pl = const, Ph = var (б)

4) Використовуючи модуль (М.53), проводимо обернене дискретно-косинусне перетво-

рення.

.53)

При цьому, як і у попередньо розглянутому методі, є можливим вихід значень інтенсивностей пікселів за припустимі межі. Нормування, аналогічне використаному у (М.50) недоцільне через те, що нормуватиметься весь масив контейнера і при видобуванні виникне висока імовірність помилкового відбраковування (або, навпаки, обрання) блоків, в яких передбачається вбудованим біт інформації. Тому пропонується провести нормування безпо­середньо результатів зворотного ДКП окремих блоків, а саме таких, у яких максимальне абсолютне значення будь-якого елементу перевищує 255. В іншому випадку елементам блоку контейнера повертається лише їх абсолютне значення.

5) Збирання блоків до спільного зображення виконуємо програмним модулем (М.50), але вже без нормування значень елементів контейнера на завершальному етапі. Графічне представлення відновленого масиву синьої складової при вказаних вище початкових даних наведено на рис.5.30 а. На рис.5.30 б представлено вигляд, якого набуває даний масив у випадку встановлення значення порогу розрізнення P := 350 за незмінних інших значень (модифікуються один з перших двох коефіцієнтів і третій). На рис.5.30 в зображено результат односторонньої модифікації третього коефіцієнту ДКП (див. (М.52)) за незмінних інших даних.

а) б) в)

Рис.5.30. Результати вбудовування повідомлення M до масиву каналу синього при обранні оптимальних для вбудовування блоків та різних значеннях порогу P

Порівнюючи рис.5.30 з рис.5.28 можна зробити очевидний висновок про перевагу методу Бенгама та ін. над методом Коха і Жао, оскільки перший дозволяє ефективно відібрати саме ті блоки зображення, вбудовування до яких буде якнайменш помітним. 6) Процес видобування повідомлення повторює аналіз, виконаний під час його вбудовування. Попередньо повинні бути відомими: алгоритм приховання, масив-контейнер (B*) і його розмірність (X*, Y*), розмірність сегментів (N*) та координати коефіцієнтів ДКП, які викорис­товувалися під час приховування (або алгоритм їх одержання): *і; v*i), (и*2; v*2) і (и*3; v*3). Проводиться обчислення загальної кількості сегментів у зображенні-контейнері (N*C).

7) Розбивка масиву B* на сегменти C*b виконується програмним модулем (М.46).

8) До кожного сегмента застосовується пряме ДКП (М.47), результатом чого є масив П* коефіцієнтів ДКП сегментів C*b.

9) Видобування прихованої інформації здійснюється програмним модулем (М.53), до основи якого покладено перевірку блоку на придатність до вбудовування, на підставі чого ро­биться висновок про те, чи було обрано цей блок передавальною стороною в якості контейнера для біту повідомлення. При позитивному рішенні виконується перевірка співвідношень (5.21), за результатами якої формується вектор двійкових даних, що в подальшому перетворюється на рядок символів (аналогічно тому, як це здійснювалося у (М.51)).

10) Результати обчислення показників візуального спотворення при P = 1 і P = 35 зведені до табл.5.4.

(М.54)

5.3.3.3. Метод Хсу і Ву

Chiou-Ting Hsu та Ja-Ling Wu [104] запропонували свого часу алгоритм вбудовування ЦВЗ до масивів коефіцієнтів ДКП блоків зображення-контейнера. Наведемо основні поло­ження, закладені авторами до основи алгоритму. Нехай C - первинне напівтонове зображення розміром Xх Y, а W - ЦВЗ, що являє собою двійкове зображення розміром A х Z. У ЦВЗ піксель може приймати значення або «1», або «0». Тому очевидно, що безпосереднє спостереження такого зображення неможливе, оскільки інтенсивності 0 і 1 відповідають чорному кольору

 (остання - у певному наближенні). Зображення ЦВЗ можна створити чорно-білим, а перед прихованням замінити інтенсивність білих пікселів (255) на 1, наприклад, шляхом ділення всього масиву ЦВЗ на 255. При видобуванні, навпаки, для візуального спостереження масив ЦВЗ необхідно помножити на 255.

Оскільки, як буде показано далі, під час вбудовування ЦВЗ оброблятиметься лише середньочастотний діапазон сигналу-контейнера, необхідною передумовою є те, що розмір ЦВЗ повинен бути меншим за розмір контейнера. Так, для контейнера, розбитого на блоки 8х8, для вбудовування ЦВЗ оптимальним є використання 64 AZ / (XY) коефіцієнтів ДКП. Відношення AZ/(XY) визначає кількість інформації, яка може бути вбудована до обраного в якості контейнера зображення (у наведеному випадку - до 64-х коефіцієнтів блоку 8х8). Для більшої стійкості та прихованості результатів застосування стеганометоду кількість вбудовуваної ін­формації намагаються зменшити.

Зображення-контейнер C і ЦВЗ W представимо як

C = {c(x, y); 1 < x < X; 1 <y < Y}, (5.23)

W= {w(a, z); 1 < a < A; 1 < z < Z}, (5.24)

де c(x, y) є {0, 2-1} - інтенсивність пікселя (x, y); L - кількість біт, що використовується для квантування інтенсивностей; w(a, z) є {0, 1} - двійкові значення пікселя (a, z) ЦВЗ.

X Y

Контейнер C можна розбити на-хблоків розмірністю 8х8. Для одержання цієї ж

8 8

8 ^ A    8 ^ Z

кількості блоків, ЦВЗ розбивається на блоки розмірністю ——— х———. Наприклад, якщо

X Y

A = X/2 та Z = Y/2, розмірність блоку ЦВЗ складе 4х4; якщо A = X/4 та Z = Y/4, - 2х2 і т.п. Для доповнення контейнера або ЦВЗ до необхідної розмірності можуть бути добавлені додаткові стовпці або рядки.

Шевдовипадкова перестановка пікселів ЦВЗ. У деякому наближенні, кожен блок ЦВЗ вбудовується до середньочастотних коефіцієнтів ДКП кожного блоку контейнера шляхом використання блочного перетворення замість перетворення всього контейнера. Тому, замість загального контейнера, кожен блок ЦВЗ буде розсіяний лише по відповідному блоку першого. Очевидно, що за відсутності належного регулювання просторових зв'язків ЦВЗ, звичайне масштабування контейнера може зруйнувати ЦВЗ.

Для забезпечення стійкості до масштабування, з метою зміни порядку ЦВЗ для розосе­редження його просторових зв' язків, авторами було запропоновано використати швидкий метод генерації двомірного ПВЧ:

Wmd = perimite(W); (5.25)

Wrnd = {wrnd(a, z) = wmd(a', z1); 1 < a < A; 1 < z < Z},

де піксель (a', z') - являє собою переставлений у відповідності до псевдовипадкової пере­становки піксель (a, z).

Перестановка блоків ЦВЗ, в залежності від характеристик блоків контейнера. У від­повідності до збільшення рівня прихованості, повинні бути враховані характеристики контей­нера (наприклад, відомо, що модифікація високих частот або ділянок з більшою яскравістю є менш помітною). Подібні, залежні від контейнера властивості можуть бути використані для перестановки псевдовипадково змішаного ЦВЗ для одержання більшої відповідності чутливості ЗСЛ. Автори пропонують впорядкувати блоки контейнера за зміною дисперсій інтенсивностей пікселів (наприклад, по їх зменшенню). У свою чергу, блоки ЦВЗ сортуються за кількістю інформації (тобто кількістю значущих (одиничних) пікселів). Вид сортування блоків ЦВЗ (за зростанням / за убуванням) повинен відповідати аналогічній операції над блоками контейнера. Таким чином, кожному блоку контейнера відповідає свій блок ЦВЗ, тобто

WSort = permute(Wrnd). (5.26) На рис.5.31 наведено приклад сортування і перестановки блоків.


Індекс блоку контейнера

Значення дисперсії

7

67.1

2

61.2

3

53.0

6

41.9

1

32.3

5

14.5

4

7.4

Індекс блоку

Кількість

ЦВЗ

одиниць

4

15

1

13

3

10

2

9

6

8

7

6

5

3

ЦВЗ

Контейнер

1

 

1

2

 

2

3

\ /

3

 

\/

 

4

 

4

5

 

5

6

 

6

7

/ ч

7

Рис.5.31. Приклад перестановки блоків ЦВЗ в залежності від характеристик блоків контейнера.

Перетворення блоків контейнера. Оскільки ДКП, використовуване при JPEG-компре-сії, оперує над блоками розмірністю 8х8, бачиться за доцільне розбити контейнер C на блоки зазначеної розмірності. До кожного блоку застосовується пряме ДКП:

П = FDCT(C). (5.27)

Обрання середньочастотних коефіцієнтів ДКП. Для того, щоб вбудований ЦВЗ був візуально непомітним і залишався стійким до компресії даних із втратами, очевидним ком­промісом є його вбудовування до діапазону середніх частот контейнера. При цьому, для кожного блоку 8х8 контейнера з наявних 64-х відбираються 64 A Z/ (X Y) коефіцієнти ДКП,

розміщені вздовж другої діаго­налі матриці ДКП. Відібрані коефіцієнти для зручності по­дальших дій згортаються до зменшеної матриці розмірніс-

тю

8 A  8 Z

-х-

 

 

 

 

 

 

 

16

 

 

 

 

 

14

15

 

 

 

 

 

12

13

 

 

 

 

9

10

11

 

 

 

 

 

7

8

 

 

 

 

 

5

6

 

 

 

 

 

3

4

 

іііі*

В

Ч

 

1

2

 

 

 

 

 

 

reduce.

П

1

2

3

4

Страницы:
1  2  3  4  5  6  7  8  9  10  11  12  13  14  15  16  17  18  19  20  21  22  23  24  25  26  27  28  29  30  31  32  33  34  35  36  37  38  39  40  41  42  43  44  45  46  47  48  49  50  51 


Похожие статьи

Г Ф Конахович - Оцінка ефективності систем захисту інформації в телекомунікаційних системах

Г Ф Конахович - Комп'ютерна стеганографія теорія і практика