EA034104B1 - Method of authenticating images based on digital watermarks formed with use of chaotic imaging - Google Patents

Method of authenticating images based on digital watermarks formed with use of chaotic imaging Download PDF

Info

Publication number
EA034104B1
EA034104B1 EA201800264A EA201800264A EA034104B1 EA 034104 B1 EA034104 B1 EA 034104B1 EA 201800264 A EA201800264 A EA 201800264A EA 201800264 A EA201800264 A EA 201800264A EA 034104 B1 EA034104 B1 EA 034104B1
Authority
EA
Eurasian Patent Office
Prior art keywords
image
chaotic
ceh
dwm
sequence
Prior art date
Application number
EA201800264A
Other languages
Russian (ru)
Other versions
EA201800264A1 (en
Inventor
Алевтина Васильевна Сидоренко
Иван Владимирович Шакинко
Original Assignee
Белорусский Государственный Университет (Бгу)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Белорусский Государственный Университет (Бгу) filed Critical Белорусский Государственный Университет (Бгу)
Priority to EA201800264A priority Critical patent/EA034104B1/en
Publication of EA201800264A1 publication Critical patent/EA201800264A1/en
Publication of EA034104B1 publication Critical patent/EA034104B1/en

Links

Landscapes

  • Editing Of Facsimile Originals (AREA)
  • Image Processing (AREA)

Abstract

The invention relates to computer technology, and in particular to methods of protecting digital images during their transmission by communication channels. The objective of the invention is to provide a method of authenticating images based on digital watermarks (DWM) formed using chaotic imaging, which allows to detect the presence of DWM in an image and identify modified areas of an image in the presence of noise in the communication channel. The solving of this problem is achieved by this method of authenticating images based on digital watermarks generated with use of chaotic imaging, which includes: embedding a DWM in an image according to the following algorithm: obtaining a digital image, generating, based on the original image, the value of a parameter of chaotic sequence, generating a chaotic sequence representing DWM, embedding DWM in the image; decoding of the DWM according to the following algorithm: extracting the DWM from an image, recovery of the parameter of chaotic sequence, characterized by the fact that the initial value of the variable of chaotic imaging is used as the recovered parameter of chaotic sequence, the obtained chaotic sequence is embedded in the least significant bits of the image pixel values of the image, the modified image areas are detected, performing element-by-element comparison of the embedded and extracted DWM.

Description

Изобретение относится к вычислительной технике, а именно к методам защиты цифровых изображений при их передаче по каналам связи.The invention relates to computer technology, and in particular to methods of protecting digital images during their transmission over communication channels.

На современном этапе развития информационных технологий широкое распространение получили изображения в цифровом виде. Передача изображений осуществляется посредством различных телекоммуникационных каналов. Поскольку не все каналы связи могут обеспечить необходимый уровень безопасности, возникает необходимость в решении задач, связанных с защитой цифровых изображений [1]. Один из подходов, использующихся для этих целей, получил название цифровые водяные знаки. Цифровой водяной знак (ЦВЗ) - это специальная метка, встроенная в изображение (или другие цифровые данные) с тем, чтобы иметь возможность контролировать его использование [2].At the present stage of development of information technology, digital images have become widespread. Image transmission is carried out through various telecommunication channels. Since not all communication channels can provide the necessary level of security, there is a need to solve problems related to the protection of digital images [1]. One of the approaches used for these purposes is called digital watermarks. A digital watermark (CEH) is a special label embedded in an image (or other digital data) in order to be able to control its use [2].

Существует огромное разнообразие схем встраивания ЦВЗ в изображения [3]. При этом постоянно разрабатываются новые типы атак, направленные на ЦВЗ. Большинство данных атак ориентированы на уничтожение ЦВЗ, присутствующего в изображении. Особое место занимает атака копирования, целью которой является копирование ЦВЗ из одного изображения и добавления его к другому [4]. Это может привести к неработоспособности протоколов, использующих ЦВЗ для решения задач идентификации. Для того чтобы повысить стойкость ЦВЗ к данному типу атак, предлагается осуществлять его формирование с учетом изображения, в которое он встраивается [5]. Однако в результате помех в канале связи часть информации об исходном изображении может быть утеряна либо искажена. Это может привести к невозможности обнаружения ЦВЗ в изображении.There is a huge variety of schemes for embedding CEH in images [3]. At the same time, new types of attacks are constantly being developed, aimed at the CEH. Most of these attacks are aimed at destroying the CEH present in the image. A copy attack occupies a special place, the purpose of which is to copy the CEH from one image and add it to another [4]. This can lead to inoperability of protocols that use the CEH to solve identification problems. In order to increase the resistance of the CEH to this type of attack, it is proposed to carry out its formation taking into account the image into which it is embedded [5]. However, as a result of interference in the communication channel, part of the information about the original image may be lost or distorted. This can lead to the inability to detect the CEH in the image.

Известен способ формирования хрупких ЦВЗ для аутентификации изображений [6], включающий встраивание ЦВЗ в изображение по следующему алгоритму: формирование двоичной последовательности C с использованием хаотического отображения, получение ЦВЗ We путем поэлементного применения логической операции исключающее или к последовательности C и ЦВЗ W, замену значений наименьших значащих бит исходного изображения Н на значения последовательности We; извлечение ЦВЗ из изображения по следующему алгоритму: формирование двоичной последовательности C с использованием хаотического отображения, получение извлеченного ЦВЗ Wext путем поэлементного применения логической операции исключающее или к последовательности C и наименьшим значащим разрядам изображения; выявление модифицированных областей изображения H путем поэлементного сравнения ЦВЗ W и Wext.There is a method of forming fragile CEH for image authentication [6], which includes embedding CEH into an image according to the following algorithm: generating a binary sequence C using a chaotic mapping, obtaining CEH We by eliminating by elementary logic operation either to sequence C and CEH W, replacing the values of the smallest significant bits of the original image H by the values of the sequence We; extracting the CEH from the image according to the following algorithm: generating a binary sequence C using a chaotic mapping, obtaining the extracted Wext CEH by elementwise applying a logical operation to either the C sequence and the least significant bits of the image; identification of modified image regions H by element-wise comparison of the CEH W and Wext.

Недостатком данного способа является формирование ЦВЗ без учета изображения, в которое осуществляется его встраивание, что позволяет злоумышленнику осуществлять модификацию изображения по следующему алгоритму: 1) извлечь ЦВЗ из изображения, 2) внести изменения в изображение, 3) встроить извлеченный на 1 этапе ЦВЗ в модифицированное изображение. При проведении данной атаки рассматриваемый способ окажется неспособным установить факт модификации изображения.The disadvantage of this method is the formation of the CEH without taking into account the image into which it is embedded, which allows an attacker to modify the image according to the following algorithm: 1) extract the CEH from the image, 2) make changes to the image, 3) embed the CEH extracted at stage 1 into the modified picture. When conducting this attack, the considered method will be unable to establish the fact of image modification.

Известен способ формирования цифровых водяных знаков для изображений [7], включающий встраивание ЦВЗ в изображение по следующему алгоритму: 1) разделение изображения на неперекрывающиеся блоки размером IxJ, 2) модификацию выбранных бит для каждого блока, 3) вычисление хэшзначения с использованием криптографической функции, для которой входными параметрами являются пользовательский ключ, размеры изображения, модифицированный блок изображения, 4) объединение полученного хэш-значения с двоичным ЦВЗ B посредством применения операции исключающее или, 5) добавление полученного C в изображение; извлечение ЦВЗ из изображения по следующему алгоритму: 1) модификацию выбранных бит для каждого блока изображения размером IxJ, 2) вычисление хэшзначения с использованием криптографической хэш-функции, для которой входными параметрами являются пользовательский ключ, размеры изображения, модифицированный блок изображения, 3) извлечение значений предустановленных бит из каждого блока, 4) объединение полученных значений на предыдущем шаге с вычисленными хэш-значениями посредством применения логической операции исключающее или.A known method of generating digital watermarks for images [7], including embedding a digital watermark in an image according to the following algorithm: 1) splitting the image into non-overlapping blocks of IxJ size, 2) modifying the selected bits for each block, 3) computing a hash value using a cryptographic function, for which input parameters are a user key, image dimensions, a modified image block, 4) combining the resulting hash value with a binary CEH B by excluding the operation more or, 5) adding the resulting C to the image; extracting the CEH from the image according to the following algorithm: 1) modification of the selected bits for each image block of size IxJ, 2) calculation of the hash value using a cryptographic hash function for which the input parameters are a user key, image size, modified image block, 3) extraction of values preset bits from each block; 4) combining the obtained values in the previous step with the calculated hash values by applying the logical operation exclusive or.

Недостатком данного способа является использование при встраивании ЦВЗ хэш-значений, вычисленных с использованием криптографической хеш-функции для блоков изображения. Это приводит к тому, что при изменении одного пикселя блока изображения, весь блок считается модифицированным. Таким образом, при наличии шумов в канале связи рассматриваемый способ не позволяет выявлять модифицированные злоумышленником блоки изображения.The disadvantage of this method is the use of hash values calculated by using a cryptographic hash function for image blocks when embedding the CEH. This leads to the fact that when changing one pixel of an image block, the entire block is considered modified. Thus, in the presence of noise in the communication channel, the considered method does not allow detecting image blocks modified by an attacker.

Наиболее близким к предлагаемому способу является способ формирования хаотических водяных знаков для цифровых изображений [8], включающий встраивание ЦВЗ в изображение по следующему алгоритму: 1) получение цифрового изображения, 2) формирование значения параметра хаотического отображения на основе исходного изображения, 3) формирование на основе выбранного значения параметра хаотической последовательности, представляющей собой ЦВЗ, 4) встраивание ЦВЗ в изображение; декодирование ЦВЗ по следующему алгоритму: 1) извлечение ЦВЗ из изображения, 2) демодуляцию хаотической последовательности с использованием эргодического демодулятора для определения среднего значения хаотической последовательности, 3) определение значения параметра хаотического отображения.Closest to the proposed method is a method for generating chaotic watermarks for digital images [8], which includes embedding a digital watermark in an image according to the following algorithm: 1) obtaining a digital image, 2) generating a value for the chaotic display parameter based on the original image, 3) forming based on the selected value of the parameter of the chaotic sequence, which is a CEH; 4) embedding the CEH into the image; decoding the CEH according to the following algorithm: 1) extracting the CEH from the image, 2) demodulating the chaotic sequence using an ergodic demodulator to determine the average value of the chaotic sequence, 3) determining the value of the chaotic mapping parameter.

Недостатками данного способа является использование в качестве восстанавливаемого параметра хаотической последовательности параметра хаотического отображения, что не позволяет выявлять моThe disadvantages of this method is the use as a restored parameter of a chaotic sequence of the parameter of the chaotic mapping, which does not allow to detect

- 1 034104 дифицированные злоумышленником области изображения. Использование среднего значения сформированной хаотической последовательности для определения значения восстанавливаемого параметра, что делает рассматриваемый способ чувствительным к шумам в канале связи.- 1,034,104 areas of the image that are differentiated by an attacker. Using the average value of the generated chaotic sequence to determine the value of the restored parameter, which makes the considered method sensitive to noise in the communication channel.

Задачей изобретения является создание способа аутентификации изображений на основе цифровых водяных знаков, сформированных с использованием хаотических отображений, позволяющего обнаруживать присутствие ЦВЗ в изображении и выявлять модифицированные области изображения при наличии шума в канале связи.The objective of the invention is to provide a method of authenticating images based on digital watermarks generated using chaotic mappings, which allows to detect the presence of the CEH in the image and identify modified areas of the image in the presence of noise in the communication channel.

Решение поставленной задачи достигается тем, что в способе аутентификации изображений на основе цифровых водяных знаков, сформированных с использованием хаотических отображений, включающем встраивание ЦВЗ в изображение по следующему алгоритму: получение цифрового изображения, генерация на основе исходного изображения значения параметра хаотической последовательности, формирование хаотической последовательности, представляющей собой ЦВЗ, встраивание ЦВЗ в изображение; декодирование ЦВЗ по следующему алгоритму: извлечение ЦВЗ из изображения, восстановление параметра хаотической последовательности, отличающегося тем, что в качестве восстанавливаемого параметра хаотической последовательности используют начальное значение переменной хаотического отображения, осуществляют встраивание полученной хаотической последовательности в наименьшие значащие биты значений пикселей изображения, выявляют модифицированные области изображения, осуществляя поэлементное сравнение встроенного и извлеченного ЦВЗ.The solution of this problem is achieved by the fact that in the method of authenticating images based on digital watermarks generated using chaotic mappings, including embedding a digital watermark in an image according to the following algorithm: obtaining a digital image, generating, based on the original image, a parameter of a chaotic sequence, generating a chaotic sequence, representing CEH, embedding CEH in the image; decoding the CEH according to the following algorithm: extracting the CEH from the image, restoring the parameter of the chaotic sequence, characterized in that the initial value of the variable of the chaotic mapping is used as the restored parameter of the chaotic sequence, the obtained chaotic sequence is embedded in the smallest significant bits of the pixel values of the image, the modified image areas are detected by performing an element-wise comparison of the embedded and extracted CV .

Сущность изобретения поясняется фиг. 1-11, где на фиг. 1 приведена блок-схема заявляемого способа;The invention is illustrated in FIG. 1-11, where in FIG. 1 shows a block diagram of the proposed method;

на фиг. 2 - тестовое изображение Lena.bmp со встроенным ЦВЗ;in FIG. 2 - test image of Lena.bmp with integrated CEH;

на фиг. 3 - разница между исходным изображением и изображением, содержащим ЦВЗ;in FIG. 3 - the difference between the original image and the image containing the CEH;

на фиг. 4 - тестовое изображение Peppers.bmp со встроенным ЦВЗ, сформированным для изображения Lena.bmp;in FIG. 4 is a test image of Peppers.bmp with a built-in digital watermark, formed for the Lena.bmp image;

на фиг. 5 - результат проверки на наличие ЦВЗ в изображении Peppers.bmp со встроенным ЦВЗ, сформированным для изображения Lena.bmp;in FIG. 5 is a result of checking for the presence of the CEH in the Peppers.bmp image with the integrated CEH formed for the Lena.bmp image;

на фиг. 6 - тестовое изображение Lena.bmp с добавлением шума;in FIG. 6 - test image of Lena.bmp with the addition of noise;

на фиг. 7 - результат проверки на наличие ЦВЗ в изображение Lena.bmp с добавлением шума;in FIG. 7 - the result of checking for the presence of CEH in the Lena.bmp image with the addition of noise;

на фиг. 8 - модифицированное изображение sailboat.bmp;in FIG. 8 - a modified image of sailboat.bmp;

на фиг. 9 - результаты проверки на наличие модифицированных областей для модифицированного изображения sailboat.bmp;in FIG. 9 - results of checking for the presence of modified areas for the modified image sailboat.bmp;

на фиг. 10 - модифицированное изображение sailboat.bmp с добавлением шума;in FIG. 10 - modified image of sailboat.bmp with the addition of noise;

на фиг. 11 - результат проверки на наличие модифицированных областей для модифицированного изображения sailboat.bmp с добавлением шума.in FIG. 11 is a result of checking for the presence of modified areas for a modified image of sailboat.bmp with added noise.

Блок-схема (фиг. 1) содержит модуль формирования ЦВЗ на основе хаотических отображений 1, модуль встраивания ЦВЗ в изображение 2, модуль извлечения ЦВЗ из изображения 3, модуль обратной перестановки 4, модуль восстановления начальных условий 5, модуль сравнения принятого и восстановленного ЦВЗ 6. Также на блок-схеме обозначены: 7 - начальное значение x0 для формирования ЦВЗ, 8 значение параметра λ хаотического отображения, 9 - исходное изображение I, 10 - канал связи, 11 восстановленное начальное значение x'0.The block diagram (Fig. 1) contains a CEH generation module based on chaotic mappings 1, a CEH embedding module in image 2, a CEH extraction module from image 3, a reverse permutation module 4, an initial condition recovery module 5, a comparison module for the received and restored CEH 6 Also indicated on the flowchart are: 7 — initial value x 0 for the formation of the CEH, 8 value of the parameter λ of the chaotic mapping, 9 — initial image I, 10 — communication channel, 11 restored initial value x ′ 0 .

На вход модуля 1 подаются значения параметра λ хаотического отображения и начальное значение x0. Формируется последовательность значений yi, значения элементов которой определяются согласно следующему выражению:The input to module 1 is the value of the parameter λ of the chaotic mapping and the initial value x 0 . A sequence of yi values is formed, the values of the elements of which are determined according to the following expression:

yt = floor(xt 256) (1) где xi - значение переменной хаотического отображения на i-й итерации;y t = floor (x t 256) (1) where xi is the value of the variable of the chaotic map at the ith iteration;

i = 1, 2, ..., N/8;i = 1, 2, ..., N / 8;

N - количество пикселей в исходном изображении I;N is the number of pixels in the original image I;

floor(a) - наибольшее целое число, меньшее a.floor (a) is the largest integer less than a.

После этого формируется последовательность значений wk k= 1, 2, ..., N. Элементам w8j-7, w8j-6, ..., w8j данной последовательности присваиваются значения разрядов числа yj, представленного в двоичном виде. К последовательности wj применяется процедура перестановки элементов. Перестановка может осуществляться любым способом, однако, должна быть обратимой и выглядеть как случайная.After that, a sequence of values w k k = 1, 2, ..., N is formed. Elements w 8 j -7 , w 8 j -6 , ..., w 8 j of this sequence are assigned the digits of the number yj represented in binary form. To the sequence wj, the procedure of permuting elements is applied. The permutation can be carried out in any way, however, it must be reversible and look like random.

Далее на вход модуля встраивания ЦВЗ 2 подаются изображение I и сформированная последовательность wj. В данном модуле наименьшему значащему разряду в двоичном представлении значения jго элемента изображения I присваивается значение lj, которое вычисляется согласно следующему выражению:Next, the image I and the generated sequence wj are fed to the input of the embedding module of the CEH 2. In this module, the least significant bit in the binary representation of the value of the jth image element I is assigned the value l j , which is calculated according to the following expression:

=Wj Ф S[(Ij -(IJ mod2))/21 (2) где © - операция исключающее или.= Wj Φ S [(Ij - (IJ mod2)) / 21 (2) where © is the exclusive operation or.

После этого изображение со встроенным ЦВЗ поступает в канал связи 10. В данном канале связи изображение может быть модифицировано вследствие шума или действий злоумышленника.After that, the image with the integrated CEH enters the communication channel 10. In this communication channel, the image can be modified due to noise or the actions of an attacker.

Модифицированное изображение I' поступает на вход модуля извлечения ЦВЗ 3, где происходитThe modified image I 'is fed to the input of the CEH 3 extraction module, where

- 2 034104 вычисление значений w'j согласно выражению (3). Штрих в данном случае указывает на то, что значения w'j могут отличаться от значений w вследствие помех в канале связи- 2 034104 calculating the values of w'j according to expression (3). The dash in this case indicates that the values of w'j may differ from the values of w due to interference in the communication channel

Последовательность значений w'j подается на вход модуля обратной перестановки 4, где осуществляется перестановка элементов последовательности в порядке, обратном осуществляемому в модуле 1. Полученная последовательность поступает на вход модуля восстановления начального значения 5. В модуле 5 на основе значений w'k вычисляются значения уSequence w'j values is input to the inverse permutation module 4 where carried scrambling sequence in reverse order is carried out in the module 1. The received sequence is input to restore the initial value of the module 5. The module 5 based on the values of w 'k calculated value y

Ζ=Σ<2'·<.> w г=0Ζ = Σ < 2 '· <.> W r = 0

Для восстановления начальных условий предлагается следующий оригинальный алгоритм.To restore the initial conditions, the following original algorithm is proposed.

1. Формирование таблицы T, j-я строка которой содержит все возможные значения yi+1, если значение у, равно (j-1), где j = 1K 256.1. Formation of table T, the jth row of which contains all the possible values of y i + 1 , if the value of y is (j-1), where j = 1K 256.

2. Формирование матрицы E, содержащей m строк и n столбцов, ij-й элемент матрицы e,j равен единице, если представление значения у, в двоичном виде не отличается от двоичного представления числа j не более чем в r любых разрядах. В противном случае e,j=0.2. The formation of a matrix E containing m rows and n columns, the ij-th element of the matrix e, j is equal to one if the representation of the value of y in binary form does not differ from the binary representation of the number j in no more than r any digits. Otherwise, e, j = 0.

3. Формирование массива пар В. Если e,j=1, ei+1u=1 и в j-й строке матрицы T присутствует значение u, то пара (е^, ei+1u) добавляется в массив В.3. The formation of an array of pairs B. If e, j = 1, e i + 1u = 1 and the value u is present in the jth row of the matrix T, then the pair (е ^, e i + 1u ) is added to the array B.

4. Выбор из пар, содержащихся в массиве В, тех, которые позволяют установить непрерывную связь между первым и последним ненулевыми элементами матрицы Е. Результатом являются возможные варианты значений у,. Стоит отметить, что при r = 2 количество возможных значений для большинства элементов последовательности Y равно 1.4. The choice of pairs contained in the array B, those that allow you to establish a continuous relationship between the first and last non-zero elements of the matrix E. The result is possible options for the values of y ,. It should be noted that for r = 2 the number of possible values for most elements of the sequence Y is 1.

5. На основе yn определяются значения xmin и хтах такие, что5. Based on y n , the values x min and x max are determined such that

6. Определяется значение х'о х'о = (f n(xmin) +f-n(x™x» 12 (6)6. The value x ' o x'o = (f n (x min ) + f- n (x ™ x »12 (6)

7. Вычисляются х'о,7. Calculated h'o,

где h - положительное число;where h is a positive number;

= 1, ... M.= 1, ... M.

8. На основе каждого х'о, вычисляется последовательность у'^к.8. Based on each x'o, the sequence y '^ k is calculated.

Вычисляются d,:Computed d:

<=Σ(^·Λ) (8)<= Σ (^ · Λ) (8)

9. В качестве х'0 выбирается такое x'oi, при использовании которого значение d, минимально.9. As x ' 0, one chooses x'oi, using which the value of d is minimal.

После этого найденное начальное значение х'0 и значение параметра λ поступают на вход модуля 1, где осуществляется формирование последовательности w''j.Thereafter, the found initial value x '0 and the value of the parameter λ are input to module 1, wherein the formation sequence carried w''j.

На вход модуля 6 поступают последовательности значений w'j и wj. В данном модуле осуществляется поиск модифицированных областей изображения. Поиск модифицированных областей осуществляется следующим образом: любой блок D изображения размером a х b пикселей, для которого отношение количества элементов qb, значения которых различаются в фрагментах последовательностей w'j и и wj, соответствующих данному блоку, к общему количеству элементов блока, превосходит пороговое значение qth, считается модифицированным. Пороговое значение qth выбирается исходя из значения величины qn, численно равной отношению количества модифицированных байтов на приеме к общему количеству передаваемых байтов. Рекомендуемое значение для q, равноThe input of module 6 receives the sequence of values w'j and wj. This module searches for modified image areas. The search for modified regions is carried out as follows: any image block D of size a x b pixels for which the ratio of the number of elements q b whose values differ in fragments of the sequences w'j and and wj corresponding to this block to the total number of block elements exceeds the threshold q th value is considered modified. The threshold value q th is selected based on the value of q n , numerically equal to the ratio of the number of modified bytes on reception to the total number of transmitted bytes. The recommended value for q is

Заявляемый способ аутентификации изображений на основе цифровых водяных знаков, сформированных с использованием хаотических отображений, был реализован программно на базе персонального компьютера с установленной операционной системой Windows 7 на языке программирования С#.The inventive method of authenticating images based on digital watermarks generated using chaotic mappings was implemented programmatically on the basis of a personal computer with the installed Windows 7 operating system in the C # programming language.

Разработанное программное обеспечение ChaosWatermark может работать в двух режимах: встраивание ЦВЗ в изображение и проверка на наличие ЦВЗ в изображении. При помощи диалогового окна ChaosWatermark пользователь выбирает: 1) режим работы приложения, 2) изображение, в которое необходимо осуществить встраивание ЦВЗ, 3) хаотическое отображение, используемое при формировании ЦВЗ, 4) задаёт значение параметра и начальное значение выбранного хаотического отображения, 5) определяет значения параметра qth и размеры блоков, используемых при поиске модифицированных областей.The developed ChaosWatermark software can work in two modes: embedding the CEH into the image and checking for the presence of the CEH in the image. Using the ChaosWatermark dialog box, the user selects: 1) the operating mode of the application, 2) the image into which the CEH needs to be embedded, 3) the chaotic display used in the formation of the CEH, 4) sets the parameter value and the initial value of the selected chaotic display, 5) determines q th parameter values and block sizes used when searching for modified areas.

Формирование ЦВЗ осуществляется посредством функции createWatermark. Данную функцию пользователь вызывает посредством щелчка мыши по кнопке Insert Watermark в режиме программы встраивание ЦВЗ в изображение.The CEH is formed using the createWatermark function. The user calls this function by clicking on the Insert Watermark button in the program mode of embedding the CEH into the image.

Работа функции createWatermark включает в себя следующие этапы: вызов функции initS, котораяThe createWatermark function includes the following steps: calling the initS function, which

- 3 034104 инициализирует массив замены S и осуществляет перестановку его элементов; вызов функции X2Y, которая формирует на основе значений переменной х хаотического отображения, последовательности целых чисел и записывает их в массив Y; вызов функции Y2W, которая преобразует полученную на предыдущем этапе последовательность целых чисел в массива бит W; вызов функции permutation, которая осуществляет перестановку значений массива W; вызов функции InsertWatermark, которая присваивает наименьшим значащим битам элементов изображения Imagel значения элементов массива W и записывает на диск полученное изображение Imagel в формате bmp. После выполнения функции createWatermark пользователю отображается диалоговое окно, содержащее надпись Complete.- 3 034104 initializes the replacement array S and permutes its elements; calling the function X2Y, which generates a sequence of integers based on the values of the variable x of the chaotic mapping and writes them to the array Y; calling the function Y2W, which converts the sequence of integers obtained in the previous step into an array of bits W; calling the permutation function, which permutes the values of the array W; a call to the InsertWatermark function, which assigns the least significant bits of the Imagel image elements to the values of the elements of the W array and writes to the disk the resulting Imagel image in bmp format. After the createWatermark function has been executed, the user is presented with a dialog box containing Complete.

Для проверки на наличие ЦВЗ в изображении и выявления модифицированных областей осуществляется вызов функции checkWatermark. Данная функция вызывается путем нажатия на кнопку check Watermark, которая доступна только в режиме программы Проверка на наличие ЦВЗ. При выполнении функции checkWatermark осуществляется вызов следующих вспомогательных функций: initS, которая выполняет те же операции, что и при вызове функции createWatermark; extractWatermark, которая извлекает ЦВЗ из выбранного пользователем изображения и записывает в массив Wa; inversePermutation, которая осуществляет обратную перестановку элементов массива Wa; W2Y которая преобразует массив бит Wa в массив целых чисел Ya; findX0, которая на основе массива целых чисел Ya вычисляет вещественное значение xl; X2Y, которая на основе значения xl заполняет массив целых чисел Yb. Далее осуществляется вызов функции Y2W, которая на основе массива целых чисел Yb заполняет массив бит Wb. После этого осуществляется вызов функции permutation, в которую передается массив Wb. После этого в двойном цикле осуществляется обработка каждого блока изображения. Для каждого блока изображения вычисляется значение SM, равное количеству случаев, когда значения соответствующих элементов массивов Wb и Wa различаются. Если полученное значение больше величины q^, то всем пикселям рассматриваемого блока изображения Imagel присваивается значение 255, что соответствует белому цвету. Осуществляется запись на диск полученного изображения Imagel в формате bmp. В конце выполнения функции пользователю выводится сообщение Complete и отображается полученное изображение.To check for the presence of the CEH in the image and identify the modified areas, the checkWatermark function is called. This function is called up by pressing the check Watermark button, which is only available in the Check for CEH program mode. When the checkWatermark function is executed, the following auxiliary functions are called: initS, which performs the same operations as when the createWatermark function was called; extractWatermark, which extracts the CEH from a user-selected image and writes to the Wa array; inversePermutation, which performs the reverse permutation of the elements of the array Wa; W2Y which converts an array of bits Wa into an array of integers Ya; findX0, which, based on an array of integers Ya, computes the real value of xl; X2Y, which, based on the value of xl, fills the array of integers Yb. Next, the function Y2W is called, which, based on the array of integers Yb, fills the array of bits Wb. After that, the permutation function is called, into which the Wb array is passed. After that, the processing of each image block is carried out in a double cycle. For each image block, the SM value is calculated, which is equal to the number of cases when the values of the corresponding elements of the arrays Wb and Wa are different. If the resulting value is greater than q ^, then all pixels of the Imagel image block in question are assigned a value of 255, which corresponds to white. Recordings to the disk of the received Imagel image in bmp format is performed. At the end of the function, the user displays Complete and the resulting image is displayed.

Стоит отметить что выбор изображения пользователем осуществляется посредством стандартного диалогового окна выбора файла, которое открывается по нажатию кнопки Open image.It is worth noting that the user selects the image through the standard file selection dialog box, which is opened by clicking the Open image button.

В качестве примера на фиг. 2-11 приводятся результаты работы предлагаемого способа для различных случаев. Пороговое значение q* было выбрано равным 0,4. Результат применения предлагаемого алгоритма к тестовому изображению Lena.bmp представлен на фиг. 2. Поскольку процедура встраивания ЦВЗ меняет значения только наименьших значащих разрядов в двоичном представлении значений элементов изображения, визуально обнаружить присутствие ЦВЗ в изображении оказывается невозможным. Для наглядного представления отличий между исходным изображением и изображением со встроенным ЦВЗ было сформировано новое изображение Is (фиг. 3), значения пикселей которого определялись на основе сравнения значений пикселей сравниваемых изображений. В случае, если значения пикселей в данных изображения совпадали, то соответствующему пикселю изображения Is присваивалось значение, соответствующее черному цвету, в противном случае - значение, соответствующее белому цвету.As an example in FIG. 2-11 are the results of the proposed method for various cases. The threshold value q * was chosen equal to 0.4. The result of applying the proposed algorithm to the test image Lena.bmp is presented in FIG. 2. Since the embedding of the CEH changes the values of only the smallest significant bits in the binary representation of the values of the image elements, it is impossible to visually detect the presence of the CEH in the image. For a visual representation of the differences between the original image and the image with the integrated CEH, a new image I s was formed (Fig. 3), the pixel values of which were determined based on a comparison of the pixel values of the compared images. If the pixel values in the image data coincided, then the corresponding pixel of the image Is was assigned a value corresponding to black, otherwise, a value corresponding to white.

Для проверки стойкости предлагаемого алгоритма к атаке копирования полученный ЦВЗ для изображения Lena.bmp был добавлен к другим изображениям. Тестовое изображение peppers.bmp, содержащее ЦВЗ, сформированный для изображения Lena.bmp представлен на фиг. 4.To test the resistance of the proposed algorithm to a copy attack, the obtained CEH for the Lena.bmp image was added to other images. The test image peppers.bmp containing the CEH formed for the Lena.bmp image is shown in FIG. 4.

На фиг. 5 представлено изображение Is2, значения пикселей которого получены на основании результатов сравнения элементов последовательностей w'j и wj, полученных для данного изображения.In FIG. 5 shows the image I s2 , the pixel values of which are obtained based on the results of comparing the elements of the sequences w'j and wj obtained for this image.

В случае равенства значений w'j и wj цвет соответствующего пикселя изображения Is2 выбирался черный, в противном случае - белый. Из результатов сравнения значений элементов последовательностей w'j и wj установлено, что отношение q количества элементов, значения которых в данных последовательностях различаются, к общему количеству элементов в каждой последовательности превосходит значение 0,47. Поскольку полученное значение q больше значения q^, делается вывод, что ЦВЗ не был обнаружен в рассматриваемом изображении.If the values of w'j and w j are equal, the color of the corresponding image pixel I s2 was chosen black, otherwise, white. From the results of comparing the values of the elements of the sequences w'j and wj, it was found that the ratio q of the number of elements whose values in these sequences differ, to the total number of elements in each sequence exceeds the value of 0.47. Since the obtained q value is greater than the q ^ value, it is concluded that the CEH was not detected in the image in question.

Для оценки стойкости предлагаемого способа к наличию шума в канале связи значения выбранного количества пикселей изображения были заменены случайным образом. Изображение Lena.bmp при изменении значений 20% пикселей представлено на фиг. 6. Из данного изображения была извлечена последовательность w'j и исходя из значений ее элементов определена последовательность wj.To assess the resistance of the proposed method to the presence of noise in the communication channel, the values of the selected number of image pixels were randomly replaced. An image of Lena.bmp when changing the values of 20% of the pixels is shown in FIG. 6. The sequence w'j was extracted from this image and the sequence wj was determined based on the values of its elements.

На основе поэлементного сравнения значений данных последовательностей было сформировано изображение Is3 (фиг. 7). Количество различающихся элементов в последовательностях w'j и wj составило около 25% от общего количества элементов каждой последовательности. Таким образом, для данного случая значение q=0,25 примерно в полтора раза меньше порогового значения q^, что свидетельствует о сохранении ЦВЗ в изображении.Based on the elementwise comparison of the values of these sequences, an image I s3 was formed (Fig. 7). The number of different elements in the sequences w'j and wj was about 25% of the total number of elements in each sequence. Thus, for this case, the value q = 0.25 is approximately one and a half times less than the threshold value q ^, which indicates the preservation of the CEH in the image.

При проверке предлагаемого алгоритма на способность обнаруживать модифицированные области значения размеров блоков были выбраны равными 4x4 пикселя. Значение порогового значения q^ было выбрано равным 0,5. Приводятся результаты, полученные для тестового изображения sailboat.bmp. В изображение со встроенным ЦВЗ были внесены изменения: добавлен второй парусник и дом на берегуWhen checking the proposed algorithm for the ability to detect modified regions, the values of block sizes were chosen equal to 4x4 pixels. The threshold q ^ value was chosen equal to 0.5. The results obtained for the test image sailboat.bmp are presented. Changes were made to the image with the built-in CEH: a second sailboat and a house on the shore were added

- 4 034104 озера (фиг. 8). Все пиксели, принадлежащие блокам изображения, для которых qB > qBth, на фиг. 9 имеют белый цвет. Таким образом, применение предлагаемого способа позволило выявить все области изображения, которые были модифицированы.- 4,034,104 lakes (Fig. 8). All pixels belonging to image blocks for which q B > q Bth , in FIG. 9 are white. Thus, the application of the proposed method allowed to identify all areas of the image that have been modified.

После этого была проверена способность алгоритма обнаруживать модифицированные области изображения в случае искажения значений элементов изображения вследствие наличия шума в канале связи. Для этого значения некоторых элементов изображения были изменены случайным образом. Результат работы алгоритма при изменении значений 15% элементов модифицированного изображения sailboat.bmp, представлен на фиг. 10. Также как и в предыдущем случае, блоки изображения, для которых q > qth, закрашены белым цветом (фиг. 11). Таким образом, в рассматриваемом случае также удалось определить те участки на изображении, которые подверглись модификации.After that, the ability of the algorithm to detect modified image areas in case of distortion of the values of image elements due to the presence of noise in the communication channel was tested. For this, the values of some image elements were randomly changed. The result of the algorithm when changing the values of 15% of the elements of the modified sailboat.bmp image is shown in FIG. 10. As in the previous case, image blocks for which q> q th are shaded in white (Fig. 11). Thus, in the case under consideration, it was also possible to determine those areas in the image that have undergone modifications.

Таким образом, в сравнении с прототипом заявляемый способ аутентификации изображений на основе цифровых водяных знаков, сформированных с использованием хаотических отображений, обеспечивает более высокую степень защиты цифровых изображений от модификаций при их передаче по реальным каналам связи. При заявляемом способе оказывается возможным восстанавливать параметр хаотической последовательности при искажении отдельных ее элементов, что позволяет обнаруживать ЦВЗ в изображении и выявлять модифицированные злоумышленником области изображения при наличии шумов в канале связи.Thus, in comparison with the prototype, the claimed method of authentication of images based on digital watermarks formed using chaotic mappings provides a higher degree of protection of digital images from modifications when they are transmitted via real communication channels. With the claimed method, it is possible to restore the parameter of a chaotic sequence with distortion of its individual elements, which makes it possible to detect the CEH in the image and identify areas of the image modified by the attacker in the presence of noise in the communication channel.

Источники информацииSources of information

1. Tao H. Robust Image Watermarking Theories and Techniques: A Review/H. Tao [et al.]//Journal of Applied Research and Technology. - 2014. - Vol. 12. - P. 122-138.1. Tao H. Robust Image Watermarking Theories and Techniques: A Review / H. Tao [et al.] // Journal of Applied Research and Technology. - 2014 .-- Vol. 12. - P. 122-138.

2. Грибунин В.Г. Цифровая стеганография/В.Г. Грибунин, И.Н. Оков, И.В. Туринцев - М.: СолонПресс, 2002. - С. 5.2. Gribunin V.G. Digital steganography / V.G. Gribunin, I.N. Okov, I.V. Turintsev - M .: SolonPress, 2002 .-- S. 5.

3. Pushpa Mala S. Digital image watermarking techniques: a review/S. Pushpa Mala, D. Jayadevappa, K. Ezhilarasan//International Journal of Computer Science and Security. - 2015. - Vol. 9. - P. 140-156.3. Pushpa Mala S. Digital image watermarking techniques: a review / S. Pushpa Mala, D. Jayadevappa, K. Ezhilarasan // International Journal of Computer Science and Security. - 2015. - Vol. 9. - P. 140-156.

4. Kutter M. The Watermark Copy Attack/M. Kutter, S. Voloshynovskiy, A. Herrigel//Proceedings of SPIE: Security and Watermarking of Multimedia Content. San Jose, CA, USA, January 2000 - San Jose, 2000. P. 371-3804. Kutter M. The Watermark Copy Attack / M. Kutter, S. Voloshynovskiy, A. Herrigel // Proceedings of SPIE: Security and Watermarking of Multimedia Content. San Jose, CA, USA, January 2000 - San Jose, 2000. P. 371-380

5. Dawei Zh. A chaos-based robust wavelet-domain watermarking algorithm/Zh. Dawei, Ch. Guanrong, L. Wenbo//Chaos, solitons and fractals. - 2004. - № 22. - P. 47-54.5. Dawei Zh. A chaos-based robust wavelet-domain watermarking algorithm / Zh. Dawei, Ch. Guanrong, L. Wenbo // Chaos, solitons and fractals. - 2004. - No. 22. - P. 47-54.

6. Munir R. A chaos-based fragile watermarking method in spatial domain for image authentication/International Seminar on Intelligent Technology and Its Applications. - 2015. - P. 225-22.6. Munir R. A chaos-based fragile watermarking method in spatial domain for image authentication / International Seminar on Intelligent Technology and Its Applications. - 2015 .-- P. 225-22.

7. Патент US № 6504941, G06K 9/00, 2003.7. US patent No. 6504941, G06K 9/00, 2003.

8. Патент US № 2011/0142302, G06T 7/00, 2011.8. US patent No. 2011/0142302, G06T 7/00, 2011.

Claims (1)

ФОРМУЛА ИЗОБРЕТЕНИЯCLAIM Способ аутентификации изображений на основе цифровых водяных знаков, сформированных с использованием хаотических отображений, включающий встраивание цифровых водяных знаков (ЦВЗ) в изображение по следующему алгоритму: получение цифрового изображения, генерация на основе исходного изображения значения параметра хаотической последовательности, формирование хаотической последовательности, представляющей собой ЦВЗ, встраивание ЦВЗ в изображение; декодирование ЦВЗ по следующему алгоритму: извлечение ЦВЗ из изображения, восстановление параметра хаотической последовательности, отличающийся тем, что в качестве восстанавливаемого параметра хаотической последовательности используют начальное значение переменной хаотического отображения, осуществляют встраивание полученной хаотической последовательности в наименьшие значащие биты значений пикселей изображения, выявляют модифицированные области изображения, осуществляя поэлементное сравнение встроенного и извлеченного ЦВЗ.A method for authenticating images based on digital watermarks generated using chaotic mappings, including embedding digital watermarks (CEH) in an image according to the following algorithm: obtaining a digital image, generating a chaotic sequence parameter value based on the original image, generating a chaotic sequence representing a CEH embedding the CEH in the image; decoding the CEH according to the following algorithm: extracting the CEH from the image, restoring the parameter of the chaotic sequence, characterized in that the initial value of the variable of the chaotic mapping is used as the restored parameter of the chaotic sequence, the obtained chaotic sequence is embedded in the smallest significant bits of the pixel values of the image, the modified image areas are detected , performing element-wise comparison of the integrated and extracted CEH.
EA201800264A 2018-04-10 2018-04-10 Method of authenticating images based on digital watermarks formed with use of chaotic imaging EA034104B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
EA201800264A EA034104B1 (en) 2018-04-10 2018-04-10 Method of authenticating images based on digital watermarks formed with use of chaotic imaging

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EA201800264A EA034104B1 (en) 2018-04-10 2018-04-10 Method of authenticating images based on digital watermarks formed with use of chaotic imaging

Publications (2)

Publication Number Publication Date
EA201800264A1 EA201800264A1 (en) 2019-10-31
EA034104B1 true EA034104B1 (en) 2019-12-27

Family

ID=68319005

Family Applications (1)

Application Number Title Priority Date Filing Date
EA201800264A EA034104B1 (en) 2018-04-10 2018-04-10 Method of authenticating images based on digital watermarks formed with use of chaotic imaging

Country Status (1)

Country Link
EA (1) EA034104B1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116977150B (en) * 2023-09-25 2023-12-01 中国电子科技集团公司第三十研究所 Watermark generation method, device, equipment and medium based on conservative hyperchaotic system

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2374770C1 (en) * 2008-04-16 2009-11-27 Государственное образовательное учреждение высшего профессионального образования "Поволжская государственная академия телекоммуникаций и информатики" Method for steganographical cloaking of information
RU2636690C1 (en) * 2016-12-09 2017-11-27 Федеральное государственное бюджетное учреждение науки Институт космических исследований Российской академии наук Method of hidden transferring digital information

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2374770C1 (en) * 2008-04-16 2009-11-27 Государственное образовательное учреждение высшего профессионального образования "Поволжская государственная академия телекоммуникаций и информатики" Method for steganographical cloaking of information
RU2636690C1 (en) * 2016-12-09 2017-11-27 Федеральное государственное бюджетное учреждение науки Институт космических исследований Российской академии наук Method of hidden transferring digital information

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
ГЛУМОВ Н.И. и др. Алгоритм встраивания полухрупких цифровых водяных знаков для задач аутентификации изображений и скрытой передачи информации. Компьютерная оптика, 2011, том. 35, № 2, с. 262, 264, 265 *
СИДОРЕНКО А.В. и др. Метод встраивания цифровых водяных знаков в изображения с использованием динамического хаоса. III Международная научно-практическая конференция "Технологии информатизации и управления", (TIM-2016)б, 14-15 апреля 2016 года, с. 1, 5, 6 *

Also Published As

Publication number Publication date
EA201800264A1 (en) 2019-10-31

Similar Documents

Publication Publication Date Title
Baluja Hiding images in plain sight: Deep steganography
Al-Dmour et al. A steganography embedding method based on edge identification and XOR coding
Akhtar et al. Enhancing the security and quality of LSB based image steganography
Muhammad et al. Secure image steganography using cryptography and image transposition
Pal et al. Weighted matrix based reversible watermarking scheme using color image
CN115758422A (en) File encryption method and system
Darabkh et al. A new image steganographic approach for secure communication based on LSB replacement method
Shehzad et al. LSB image steganography based on blocks matrix determinant method
Devi et al. Improved detection of least significant bit steganography algorithms in color and gray scale images
Şahin et al. Review of the Literature on the Steganography Concept
Pal et al. Design of an edge detection based image steganography with high embedding capacity
Alsarayreh et al. A NOVEL IMAGE STEGANOGRAPHIC SYSTEM BASED ON EXACT MATCHING ALGORITHM AND KEY-DEPENDENT DATA TECHNIQUE.
Siahaan High Complexity Bit-Plane Security Enchancement in BPCS Steganography
EA034104B1 (en) Method of authenticating images based on digital watermarks formed with use of chaotic imaging
Nagpal et al. A survey on image steganography and its techniques in spatial and frequency domain
Zaidan et al. Stego-image vs stego-analysis system
Alia et al. An improved video steganography: using random key-dependent
Habbouli et al. A secure, self-recovery, and high capacity blind digital image information hiding and authentication scheme using DCT moments
Lysenko et al. Applying of Kutter-Jordan-Bossen steganographic algorithm in video sequences
Kaur et al. XOR-EDGE based video steganography and testing against chi-square steganalysis
Deshmukh et al. Data hiding using video steganography
Tiwari et al. A Robust Method for Image Steganography based on chaos theory
Benyoussef et al. Medical Image watermarking for copyright Protection based on Visual Cryptography
Yasin et al. An enhanced steganographic model based on DWT combined with encryption and error correction techniques
Majumder et al. Implementation of Security Enhanced Image Steganography with the Incorporation of Modified RSA Algorithm

Legal Events

Date Code Title Description
MM4A Lapse of a eurasian patent due to non-payment of renewal fees within the time limit in the following designated state(s)

Designated state(s): AM AZ KZ KG TJ TM RU

MM4A Lapse of a eurasian patent due to non-payment of renewal fees within the time limit in the following designated state(s)

Designated state(s): BY