RU2608150C2 - Method of hidden data transfer in video image - Google Patents
Method of hidden data transfer in video image Download PDFInfo
- Publication number
- RU2608150C2 RU2608150C2 RU2014144786A RU2014144786A RU2608150C2 RU 2608150 C2 RU2608150 C2 RU 2608150C2 RU 2014144786 A RU2014144786 A RU 2014144786A RU 2014144786 A RU2014144786 A RU 2014144786A RU 2608150 C2 RU2608150 C2 RU 2608150C2
- Authority
- RU
- Russia
- Prior art keywords
- data
- frames
- information
- video image
- dct coefficients
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T1/00—General purpose image data processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- General Engineering & Computer Science (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Databases & Information Systems (AREA)
- Evolutionary Computation (AREA)
- Life Sciences & Earth Sciences (AREA)
- Bioinformatics & Computational Biology (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Artificial Intelligence (AREA)
- Evolutionary Biology (AREA)
- Mathematical Physics (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Compression Or Coding Systems Of Tv Signals (AREA)
Abstract
Description
Изобретение относится к области стеганографии, а именно к вопросу скрытой передачи дополнительной информации за счет избыточности видеоданных, сжимаемых по стандарту MPEG-2. Встраивание стеганографического канала в видеоизображение до сжатия по стандарту MPEG-2 реализуют путем составления списка кадров элементарного видеопотока, подходящих для встраивания, и модификации их данными стеганографического канала, организуемого на основе системы двумерных нелинейных сигналов Франка-Уолша (Ф-У), Франка-Крестонсона (Ф-К) [1-4]. Данное изобретение направлено на организацию канала скрытой передачи информации за счет избыточности видеоданных со сжатием по стандарту MPEG-2.The invention relates to the field of steganography, and in particular to the issue of covert transmission of additional information due to the redundancy of video data compressed according to the MPEG-2 standard. Embedding a steganographic channel in a video image before compression according to the MPEG-2 standard is carried out by compiling a list of frames of an elementary video stream suitable for embedding and modifying them with data from a steganographic channel organized on the basis of the Frank-Walsh (F-U), Frank-Crestonson two-dimensional non-linear signal system (FC) [1-4]. This invention is directed to the organization of a channel for covert information transmission due to the redundancy of video data with compression according to the MPEG-2 standard.
Известен способ-аналог встраивания информации в видеоизображение, предложенный в работах [5-8], основанный на добавлении псевдослучайного массива к низкочастотным и высокочастотным коэффициентам видеоданных, сжатых по стандарту MPEG-2. В процессе встраивания стегоканала непосредственно участвуют только значения яркости в I-, B- и P-кадрах.A known analogue method of embedding information in a video image proposed in [5-8], based on the addition of a pseudo-random array to low-frequency and high-frequency coefficients of video data compressed according to the MPEG-2 standard. In the process of embedding a stegochannel, only brightness values in I-, B- and P-frames are directly involved.
Сходным признаком данного способа [5-8] с заявляемым является модуляция данных стегоканала псевдослучайной последовательностью. Отличие способа-аналога состоит в алгоритме поиска подходящих для встраивания кодовых слов для кодирования стегоданными Ix,y(i) и кодовых слов, необходимых для кодирования образов стегоконтейнера IWx,y(i), основанного на использовании таблицы кода переменной длины B.14 и B.15 стандарта MPEG-2 и сравнении размеров кодовых слов SzI и SzIw соответственно. Способ-аналог предусматривает замену кодового слова, предназначенного для кодирования стегообраза, если его размер меньше или равен длине кодового слова, исходного коэффициента ДКП. Для извлечения данных стегоканала поток видеоданных необходимо полностью декодировать, и биты стегоданных извлечь путем вычисления корреляции между стегообразом и стегоконтейнером. Главным недостатком аналога, препятствующим достижению технического результата, является непосредственная модификация коэффициентов ДКП в сжатом видеопотоке, приводящая к накоплению сдвига или ошибок, а также низкая стеганографическая стойкость к факту обнаружения стегоканала, связанная с изменением низкочастотных коэффициентов постоянного тока.A similar feature of this method [5-8] with the claimed is the modulation of the data of the stegochannel with a pseudo-random sequence. The difference between the analogue method lies in the search algorithm for embed codewords suitable for embedding with stochannels I x, y (i) and codewords necessary for encoding images of the stegocontainer I Wx, y (i), based on the use of a variable length code table B.14 and B.15 of the MPEG-2 standard and comparing codeword sizes Sz I and Sz Iw, respectively. The analogue method provides for the replacement of a codeword intended to encode a stigma, if its size is less than or equal to the length of the codeword, the initial coefficient of DCT. To extract the stegochannel data, the video stream must be fully decoded, and the bits of the year-old must be extracted by calculating the correlation between the stego image and the stego container. The main disadvantage of the analogue, which impedes the achievement of the technical result, is the direct modification of DCT coefficients in the compressed video stream, which leads to the accumulation of shift or errors, as well as low steganographic resistance to the fact of detection of the stegochannel associated with a change in low-frequency DC coefficients.
Наиболее близким к заявляемому способу является способ-прототип, описанный в работах [5, 9-11], основанный на встраивании стеганографического сообщения в наименьший значащий бит. Внедрение скрытно передаваемой информации, состоящей из l битов некоторой последовательности bj (j=0, 1, 2, …, l-1), в поток видеоданных, сжатых по стандарту MPEG-2, осуществляется путем замены наименее значащего бита оцифрованного значения кодовых слов на значение bj. Модификации подвергаются только кодовые слова, для которых существует хотя бы одно другое кодовое слово, удовлетворяющее условиям:Closest to the claimed method is the prototype method described in [5, 9-11], based on embedding a steganographic message in the least significant bit. The embedding of secretly transmitted information, consisting of l bits of a certain sequence b j (j = 0, 1, 2, ..., l-1), into the video data stream compressed according to the MPEG-2 standard is carried out by replacing the least significant bit of the digitized value of the code words by the value of b j . Modifications are only codewords for which there is at least one other codeword that satisfies the conditions:
- одинаковая длина нулевой серии;- the same length of the zero series;
- различие между значениями коэффициентов ДКП равно 1;- the difference between the values of the DCT coefficients is 1;
- одинаковая длина кодовых слов.- the same length of code words.
В процессе встраивания используются только коэффициенты переменного тока. Процедура замещения младших бит битами стеганографического сообщения продолжается, пока не будут внедрены все биты этого сообщения. Извлечение ЦВЗ реализуется аналогично: сначала ищутся подходящие кодовые слова, из которых берутся младшие биты.The embedment process uses only AC current ratios. The procedure for replacing the least significant bits with bits of a steganographic message continues until all bits of this message are embedded. Extraction of the CEH is implemented in a similar way: first, suitable codewords are searched for, from which the low-order bits are taken.
Сходным признаком данного способа [5, 9-11] с заявляемым является принцип встраивания данных стеганографического канала, основанный на замещении менее значащих бит видеоизображения.A similar feature of this method [5, 9-11] with the claimed one is the principle of embedding steganographic channel data, based on the replacement of less significant bits of the video image.
Известный способ-прототип обладает существенным недостатком, заключающимся в низкой стеганографической стойкости к обнаружению факта передачи, извлечению, удалению и модификации встроенной информации.The known prototype method has a significant drawback consisting in low steganographic resistance to detecting the fact of transmission, extraction, removal and modification of embedded information.
Заявляемый способ встраивания стеганографического канала в видеоизображение решает задачу скрытой передачи информации при обеспечении стеганографической стойкости, оцениваемой временем идентификации структуры сигнала-основы стегоканала.The inventive method of embedding a steganographic channel in a video image solves the problem of the hidden transmission of information while providing steganographic stability, estimated by the time of identification of the structure of the signal-base of the stego channel.
Требуемым техническим результатом реализации заявляемого способа встраивания стеганографического канала в видеоизображение до сжатия по стандарту MPEG-2 следует считать минимизацию искажений видеоизображения, в которое осуществляется внедрение, при обеспечении достаточной стегостойкость системы передачи информации, оцениваемой временем идентификации стеганографического канала в структуре видеоданных третьими лицами [1-4].The required technical result of the implementation of the proposed method of embedding a steganographic channel in a video image before compression according to the MPEG-2 standard should be considered as minimizing distortions of the video image into which it is implemented, while ensuring sufficient steg resistance of the information transmission system estimated by the time it takes to identify the steganographic channel in the video data structure by third parties [1- four].
Существенным признаком, характеризующим заявляемый способ и обеспечивающим получение указанного технического результата, является совокупность приведенных ниже последовательно выполняемых действий, представленных на фиг. 1, фиг. 2.An essential feature characterizing the claimed method and providing the specified technical result is the combination of the following sequentially performed actions shown in FIG. 1, FIG. 2.
1. Формирование стеганографического канала осуществляют на основе двумерных нелинейных сигналов Франка-Уолша и (или) Франка-Крестонсона, которые образуют ортонормальный базис в случае диадного сдвига и в случае n-сдвига в паре с быстрыми преобразованиями Уолша и Виленкина-Крестонсона соответственно [1-4]. На начальном этапе осуществляют преобразование информационной последовательности в бинарный вид a j, a j∈{-1,1}, j∈N. Затем полученный дискретный сигнал «расширяют» в s раз путем умножения вектора исходного сообщения на единичную матрицу соответствующей размерности, в результате чего получают последовательность bi=a j, js≤i<(j+1)s, i∈N. Целью расширения является введение избыточности, один бит стегоканала встраивают в s пикселов спектра изображения. Далее эта последовательность может быть умножена на адаптивно выбираемые множители, после чего ее модулируют псевдошумовым сигналом Франка-Уолша (Ф-У) или Франка-Крестонсона (Ф-К) pi, pi∈{-1,1}, i∈N, назначением которого является расширение спектра стегоканала. Выбор системы сигналов для формирования скрытого канала в структуре видеоданных обоснован следующими особенностями сигналов Ф-У (Ф-К) [12-16]:1. The formation of the steganographic channel is carried out on the basis of two-dimensional non-linear Frank-Walsh and (or) Frank-Crestonson signals, which form an orthonormal basis in the case of a dyadic shift and in the case of an n-shift paired with fast Walsh and Vilenkin-Crestonson transformations, respectively [1- four]. At the initial stage, the information sequence is transformed into the binary form a j , a j ∈ {-1,1}, j∈N. Then, the obtained discrete signal is “expanded” s times by multiplying the vector of the original message by a unit matrix of the corresponding dimension, resulting in the sequence b i = a j , js≤i <(j + 1) s, i∈N. The purpose of the extension is to introduce redundancy, one bit of the stego channel is embedded in s pixels of the image spectrum. Further, this sequence can be multiplied by adaptively selectable factors, after which it is modulated by the pseudo-noise signal of Frank-Walsh (FC) or Frank-Crestonson (FC) p i , p i ∈ {-1,1}, i∈N , the purpose of which is to expand the spectrum of the stegokanal. The choice of a signal system for forming a covert channel in the video data structure is justified by the following features of the F-U (F-K) signals [12-16]:
- простота реализации кодера передатчика, а именно возможность формирования системы сигналов из одного;- ease of implementation of the encoder of the transmitter, namely the possibility of forming a system of signals from one;
- возможность восстановления сигнала на приемной стороне при потерях не хуже чем каждый 30-й символ в периоде;- the ability to restore the signal on the receiving side with losses no worse than every 30th symbol in the period;
- существование и единственность фильтра подавления боковых лепестков для данных сигналов;- the existence and uniqueness of the filter for suppressing side lobes for these signals;
- равномерный энергетический спектр и широкая база сигнала, обеспечивающие скрытность встраивания данных в видеоизображение.- a uniform energy spectrum and a wide signal base, ensuring the secrecy of embedding data in a video image.
После модуляции сигналами Ф-У (Ф-К) данные стегоканала расположены в правой диагонали матрицы сигнала Ф-У (Ф-К).After modulation with the F-U (F-K) signals, the stegochannel data is located on the right diagonal of the F-U (F-K) signal matrix.
2. Демультиплексирование исходного транспортного видеопотока, сформированного в соответствии со стандартом MPEG-2, осуществляют согласно алгоритму, представленному на фиг. 3. Дальнейшие операции проводят над выделенным элементарным видеопотоком.2. Demultiplexing of the original transport video stream generated in accordance with the MPEG-2 standard is carried out according to the algorithm shown in FIG. 3. Further operations are carried out on the selected elementary video stream.
3. Выбор кадров, подходящих для модификации сигналом стегоканала. Для этого первоначально формируют список кадров, пригодных для встраивания. Все I-кадры априорно полагают пригодными для встраивания. В качестве критерия, позволяющего оценить возможность встраивания в B- или P-кадры, выбирают отношение числа ненулевых коэффициентов ДКП в кадре к числу ненулевых коэффициентов ДКП в предшествующем I-кадре (первом кадре группы). Обозначив данное соотношение как R, получают правило выбора для B- или P-кадров3. The selection of frames suitable for modification by the signal of the stego channel. To do this, initially form a list of frames suitable for embedding. All I-frames are considered a priori suitable for embedding. As a criterion for assessing the possibility of embedding in B- or P-frames, the ratio of the number of non-zero DCT coefficients in the frame to the number of non-zero DCT coefficients in the previous I-frame (the first frame of the group) is selected. Marking this ratio as R, you get a selection rule for B- or P-frames
где NB, P - число коэффициентов ДКП γi, j≠0, i=0…6, j=0…64 в текущем B или P кадре, NI - число коэффициентов ДКП γi, j≠0, i=0…6, j=0…64 в предшествующем I-кадре. B- или P-кадр считают пригодным для встраивания, если . Алгоритм анализа исходного видеофайла представлен на фиг. 4.where N B, P is the number of DCT coefficients γ i, j ≠ 0, i = 0 ... 6, j = 0 ... 64 in the current B or P frame, N I is the number of DCT coefficients γ i, j ≠ 0, i = 0 ... 6, j = 0 ... 64 in the previous I-frame. A B or P frame is considered suitable for embedding if . The algorithm for analyzing the source video file is shown in FIG. four.
4. На этапе формирования кадров в формате JPEG выгружают квантованные значения коэффициентов ДКП соответствующих кадров видеоизображения в виде графических файлов формата JPEG для дальнейшей обработки стеганографом. При этом в буфере формируют JPEG файлы, в которые записывают значения ДКП соответствующего кадра элементарного видеопотока с обязательным формированием универсальных таблиц Хаффмана. При формировании видеопотока MPEG в B- и P-кадрах часть макроблоков, содержащих только нулевые значения, не кодируют, вместо этого в поток помещают число, определяющее количество пропущенных макроблоков. В процессе формирования JPEG-файлов на месте пропущенных макроблоков записывают нулевые значения, что необходимо для обеспечения одинакового размера кадров независимо от числа пропущенных макроблоков и дополнительно обеспечивает скрытность встраивания данных.4. At the stage of forming frames in JPEG format, the quantized values of DCT coefficients of the corresponding frames of the video image are downloaded in the form of graphic JPEG files for further processing by the steganograph. At the same time, JPEG files are formed in the buffer, in which the DCT values of the corresponding frame of the elementary video stream are recorded with the mandatory formation of universal Huffman tables. When the MPEG video stream is formed in B- and P-frames, some of the macroblocks containing only zero values are not encoded; instead, a number that determines the number of skipped macroblocks is placed in the stream. In the process of generating JPEG files, zero values are recorded at the place of the missed macroblocks, which is necessary to ensure the same frame size regardless of the number of missed macroblocks and additionally ensures the secrecy of data embedding.
Для обеспечения равномерного распределения скрываемой информации по контейнеру, а также для исключения изменения структуры транспортного видеопотока и рассинхронизации между видео- и звуковыми данными, связанного с изменением исходных границ PES-пакетов, осуществляют вытеснение данных, «не поместившиеся» в первый видеопакет, во второй, затем - в третий и так далее, не затрагивая аудио- и системной информации. (фиг. 5). За счет того что размеры PES-пакетов не изменяют, повышается скрытность закладки.To ensure uniform distribution of hidden information across the container, as well as to exclude changes in the structure of the transport video stream and out of sync between video and audio data associated with a change in the initial boundaries of the PES packets, data that is not fit in the first video packet is forced into the second, then to the third and so on, without affecting the audio and system information. (Fig. 5). Due to the fact that the sizes of PES packets do not change, the secrecy of the bookmark is increased.
После обработки JPEG-файла стеганографом формируют корректную таблицу Хаффмана, учитывающую распределение значений коэффициентов, в результате чего увеличивается коэффициент сжатия и, соответственно, уменьшается размер JPEG-файла.After processing the JPEG file with a steganograph, the correct Huffman table is formed taking into account the distribution of coefficient values, as a result of which the compression ratio increases and, accordingly, the size of the JPEG file decreases.
5. Встраивание данных стегоканала осуществляют сложением по модулю два сформированной стегопоследовательности на основе сигналов Ф-У (Ф-К) и битовых слов коэффициентов ДКП видеопотока, выгруженных в JPEG-файлы. При этом для внедрения выбирают коэффициенты, расположенные в окрестности правой диагонали матрицы коэффициентов ДКП, т.к. встраивание информации в коэффициенты правее диагонали приведет к их потере, а левее - к значительным искажениям изображения. Модификации подвергают биты, занимающие со второй по четвертую крайние правые позиции восьмибитного слова (фиг. 6). Выбор позиций встраивания обоснован следующими фактами: изменение наименее значащего бита является демаскирующим признаком, а вероятность потери данных, встроенных в наименее значащий бит, составляет 0,9; модификация бит, расположенных на 5-8 позициях справа, приводит к значительным искажениям видеоизображения. Модулированный информационным сообщением стегосигнал, сложенный со спектром изображения, имеет вид vi=vi+a ibipi, i∈N.5. Embedding the stegochannel data is carried out by modulo adding two formed stego sequences based on the F-U (F-K) signals and bit words of the DCT coefficients of the video stream uploaded to JPEG files. At the same time, the coefficients located in the vicinity of the right diagonal of the matrix of DCT coefficients are chosen for implementation, since embedding information in the coefficients to the right of the diagonal will lead to their loss, and to the left - to significant image distortions. Modifications are made to bits occupying the second to fourth extreme right positions of an eight-bit word (Fig. 6). The choice of embedding positions is justified by the following facts: a change in the least significant bit is a unmasking sign, and the probability of data loss embedded in the least significant bit is 0.9; modification of bits located at 5-8 positions on the right leads to significant distortion of the video image. The stegosignal modulated by the information message, added to the image spectrum, has the form v i = v i + a i b i p i , i∈N.
6. При извлечении скрытой информации используют те же принципы, что и при встраивании, и начинают с загрузки списка кадров, подготовленного на этапе анализа. Исходный видеопоток демультиплексируют и производят поиск указанных в списке кадров в полученном элементарном видеопотоке. При этом также формируют выходной (результирующий) поток. До нахождения требуемого кадра данные из буфера исходного потока помещают непосредственно в выходной поток в соответствии с движением маркера при демультиплексировании.6. When extracting hidden information, use the same principles as when embedding it, and start by loading the list of frames prepared at the analysis stage. The original video stream is demultiplexed and a search is made for the frames indicated in the list in the obtained elementary video stream. At the same time, an output (resulting) stream is also formed. Before finding the desired frame, data from the buffer of the source stream is placed directly in the output stream in accordance with the movement of the marker during demultiplexing.
При нахождении требуемого кадра выполняют следующие действия.When finding the desired frame, perform the following actions.
1. Загружают JPEG-файл, соответствующий данному кадру. После записи заголовка и ряда служебных полей запись в результирующий поток прекращают.1. Download the JPEG file corresponding to this frame. After recording the header and a number of service fields, recording in the resulting stream is stopped.
2. Декодируют очередной макроблок в исходном видеопотоке. Если это первый макроблок в срезе, то в выходной поток помещают служебное поле из исходного потока, так как данное значение не может быть вычислено позже, затем из JPEG-файла загружают коэффициенты ДКП, соответствующие данному макроблоку, и подвергают энтропийному кодированию (фиг. 7). Результаты кодирования помещают в выходной поток; процесс повторяют для всех макроблоков кадра. В ходе декодирования данные очередного PES-пакета, находящиеся в буфере декодера, могут закончиться, и возникнет задача поиска и загрузки в буфер нового PES-пакета с видеоданными. Если при этом текущий PES-пакет в выходном потоке не заполнен до конца видеоданными, системную и аудиоинформацию, поступающую из исходного потока при поиске PES-пакета с видеоданными, не записывают в выходной поток, а помещают в буфер. Содержимое буфера помещают в выходной поток после полного заполнения очередного PES-пакета видеоданными. Аналогично, если объем видеоданных, поступающих с энтропийного кодера, превышает размер текущего PES-пакета, видеоданные помещают в буфер, а в выходной поток пишут PES-пакеты с системной и аудиоинформацией до тех пор, пока демультиплексор не обнаружит очередной PES-пакет с видеоданными. Содержимое буфера сбрасывают в выходной поток, туда же помещают видеоданные, а буфер используют для хранения системной информации.2. Decode the next macroblock in the original video stream. If this is the first macroblock in the slice, then the service field from the source stream is placed in the output stream, since this value cannot be calculated later, then the DCT coefficients corresponding to this macroblock are downloaded from the JPEG file and subjected to entropy encoding (Fig. 7) . The coding results are placed in the output stream; the process is repeated for all macroblocks of the frame. During decoding, the data of the next PES packet located in the decoder buffer may end, and the task of finding and loading a new PES packet with video data into the buffer will arise. If the current PES packet in the output stream is not completely filled with video data, the system and audio information coming from the source stream when searching for the PES packet with video data is not written to the output stream, but is placed in the buffer. The contents of the buffer are placed in the output stream after the next PES packet is completely filled with video data. Similarly, if the amount of video data coming from the entropy encoder exceeds the size of the current PES packet, the video data is buffered, and PES packets with system and audio information are written to the output stream until the demultiplexer detects the next PES packet with video data. The contents of the buffer are dumped into the output stream, video data is placed there, and the buffer is used to store system information.
3. Извлечение данных стегоканала осуществляют с применением фильтра подавления боковых лепестков, позволяющего принять решение о передаваемом сигнале даже в случае отношения сигнал-шум менее единицы.3. The extraction of the stegochannel data is carried out using a side-lobe suppression filter, which makes it possible to decide on the transmitted signal even in the case of a signal-to-noise ratio of less than unity.
Для извлечения данных стегокнала на приемной стороне получатель должен обладать ключевой информацией:To retrieve stegoknal data on the receiving side, the recipient must have the following key information:
- тип сигналов, используемых при формировании стегоканала;- the type of signals used in the formation of the stegochannel;
- список кадров, выбранных для встраивания;- a list of frames selected for embedding;
- правила встраивания, выбора коэффициентов ДКП, выбора позиций бит, подвергнутых модификации);- embedment rules, selection of DCT coefficients, selection of bit positions subjected to modification);
- шифроданные.- cipherdata.
Доставку ключевой информации корреспонденту возлагают на пользователя. При недостаточном объеме контейнера закладку предварительно разделяют на несколько частей, перемежают. В этом случае корреспонденту сообщают информацию о порядке сборки исходного сообщения. Один из способов решения данной задачи - помещение этой информации на правах закладки в один из кадров, номер которого передают корреспонденту вместе с ключом.The delivery of key information to the correspondent is entrusted to the user. With insufficient container volume, the bookmark is previously divided into several parts, interleaved. In this case, the correspondent is informed of the assembly procedure of the original message. One way to solve this problem is to place this information on a bookmark basis in one of the frames, the number of which is transmitted to the correspondent along with the key.
В силу псевдошумовой природы сигналов Ф-У, Ф-К pi, стегосигнал также является псевдошумовым и его трудно обнаружить, как визуальными, так и статистическими методами. Общим требованием, которое предъявляют к последовательностям, является ортогональность. Демодуляцию ЦВЗ выполняют корреляционным приемником, представленным двумерным фильтром подавления боковых лепестков, возможность существования и единственность которого доказана в работах [1, 3, 16]. В ФПБЛ пикселы стегоизображения умножают на ту же ШПС, что и в кодере, и далее результат суммируют по всем отсчетам, содержащим данные стегоканала:Due to the pseudo-noise nature of the Ф-У, Ф-К pi signals, the stegosignal is also pseudo-noise and it is difficult to detect it both by visual and statistical methods. The general requirement for sequences is orthogonality. The CEH demodulation is performed by a correlation receiver represented by a two-dimensional side-lobe suppression filter, the existence and uniqueness of which was proved in [1, 3, 16]. In the FPL, the pixels of the stego image are multiplied by the same SHPS as in the encoder, and then the result is summed over all the samples containing the data of the stegochannel:
Здесь суммы ∑1 и ∑2 отражают вклад в корреляционную сумму фильтрованного изображения и фильтрованных данных стегоканала, соответственно. Предположим, что ∑1 равна нулю, т.е. изображение полностью отфильтровано ВЧ-фильтром, а , т.е. фильтрация не повлияла на данные стегоканала.Here, the sums ∑ 1 and ∑ 2 reflect the contribution to the correlation sum of the filtered image and the filtered stegochannel data, respectively. Suppose that ∑ 1 is zero, i.e. the image is completely filtered by the high-pass filter, and , i.e. filtering did not affect stegochannel data.
Тогда корреляционная сумма равна , где - дисперсия псевдошумовой последовательности. Знак корреляционной суммы есть внедренный бит информации a i, так что информацию извлекают без потерь. Этот сигнал умножают почленно на псевдошумовой сигнал. Математическое ожидание произведения равно нулю, а дисперсия . Это произведение суммируется L раз. Если L достаточно большое, то в соответствии с центральной предельной теоремой плотность распределения вероятностей суммы стремится к нормальному распределению с нулевым матожиданием и дисперсией . Ошибка в определении бита возникнет, если информационный бит был +1, а , или если бит был равен -1, а . Так как сумму описывают нормальным распределением, вероятность ошибки на бит будет равна:Then the correlation sum is where - variance of the pseudo-noise sequence. The sign of the correlation sum is an embedded bit of information a i , so that information is extracted without loss. This signal is multiplied term by noise. The mathematical expectation of the product is zero, and the variance . This product is summed up L times. If L is large enough, then, in accordance with the central limit theorem, the probability distribution density of the sum tends to a normal distribution with zero expectation and dispersion . An error in determining the bit will occur if the information bit was +1, and , or if the bit was -1, and . Since the sum is described by the normal distribution, the probability of error per bit will be equal to:
Из формулы вероятности ошибки видно, что для ее уменьшения необходимо увеличить коэффициент расширения L, дисперсию ШПС σp или среднюю амплитуду αi.The error probability formula shows that in order to reduce it, it is necessary to increase the coefficient of expansion L, the dispersion of the NPS σ p, or the average amplitude α i .
Системы сигналов Фрака-Уолша (Франка-Крестонсона) обладают свойством стойкости к прореживанию по времени, что обеспечивает их применение для встраивания в видеоданные в процессе сжатия, они также обладают минимальной энергией, что обусловлено их дельта-коррелированностью и вносит минимальные искажения в изображение, что обеспечивает достижение технического результата, заключающегося в том, что факт передачи информации структуре видеоданных будет вскрыт не менее чем за десятки часов.The Frack-Walsh (Frank-Crestonson) signal systems are resistant to time thinning, which ensures their use for embedding into video data during compression, they also have minimal energy due to their delta correlation and introduce minimal distortion to the image, which ensures the achievement of a technical result, namely, that the fact of transmitting information to the video data structure will be revealed in at least tens of hours.
Таким образом, существенными признаками, отличающими заявляемый способ от прототипа, являются:Thus, the essential features that distinguish the claimed method from the prototype are:
1) предварительная обработка встраиваемых данных, предусматривающая шифрование и приведение к шумоподобному виду в результате модуляции сигналами Ф-У (Ф-к), в отличие от прототипа, где предусмотрено только преобразование данных в двоичный вид;1) pre-processing of embedded data, providing for encryption and reduction to a noise-like appearance as a result of modulation by signals Ф-У (Ф-к), in contrast to the prototype, where only data is converted to binary;
2) выбор кадров для встраивания данных стегоканала, полагающий пригодными для внедрения стегоканала все I-кадры, а также B- и P-кадры, отношение числа ненулевых коэффициентов ДКП к числу ненулевых коэффициентов ДКП предшествующего I-кадра, в которых больше ¼, в отличие от прототипа, где встраивание осуществляют только в I-кадры;2) the choice of frames for embedding stegochannel data, which considers all I-frames suitable for embedding the stegochannel, as well as B- and P-frames, the ratio of the number of non-zero DCT coefficients to the number of non-zero DCT coefficients of the previous I-frame, in which there are more than ¼, in contrast from the prototype, where embedding is carried out only in I-frames;
3) выбором коэффициентов ДКП для встраивания, заключающимся в изменении коэффициентов, расположенных в окрестности правой диагонали матрица коэффициентов ДКП, в отличие от прототипа, где изменению подвергаются только кодовые слова, для которых существует хотя бы одно другое кодовое слово, с равной длиной нулевой серии; с одинаковой длиной кодовых слов, с различием между значениями коэффициентов ДКП в единицу;3) the choice of DCT coefficients for embedding, which consists in changing the coefficients located in the vicinity of the right diagonal, the DCT coefficient matrix, in contrast to the prototype, where only codewords for which there is at least one other codeword with equal length of the zero series are subject to change; with the same length of code words, with a difference between the values of the DCT coefficients per unit;
4) выбором позиций бит, предполагающим изменение бит, занимающих со второй по четвертую позицию справа, в отличие от прототипа, где изменению подвергают только наименьший значащий бит;4) the choice of bit positions, involving the change of bits occupying the second to fourth position on the right, in contrast to the prototype, where only the least significant bit is changed;
5) правилом встраивания данных стегоканала, предполагающим сложение по модулю два последовательности стегосигнала и последовательности коэффициентов ДКП изображения, в отличие от прототипа, где встраивание осуществляют замещением;5) the rule for embedding stegochannel data, implying modulo addition of two sequences of the stegosignal and a sequence of DCT coefficients of the image, in contrast to the prototype, where embedding is carried out by substitution;
6) правило распределения данных стегоканала по PES-пакетам видеоданных без изменения исходных границ, предполагающим вытеснение непоместившейся информации в следующий PES-пакет, в отличие от прототипа, где распределение данных не рассматривают;6) the rule for the distribution of stegochannel data on PES packets of video data without changing the initial boundaries, which supposes the displacement of non-placed information in the next PES packet, in contrast to the prototype, where data distribution is not considered;
7) способом извлечения данных стегоканала, предполагающим применение фильтра подавления боковых лепестков, в отличие от прототипа, где извлечение осуществляют извлечением значений младших бит подходящих кодовых слов.7) a method for extracting stegochannel data, which involves the use of a side lobe suppression filter, in contrast to the prototype, where the extraction is performed by extracting the values of the least significant bits of the appropriate codewords.
Для пояснения существенных признаков заявляемого способа приведены фигуры:To clarify the essential features of the proposed method are shown figures:
Фигура 1 - Блок-схема алгоритма внедрения данных в видеопоток;Figure 1 - Block diagram of the algorithm for embedding data in a video stream;
Фигура 2 - Схема алгоритма программы стеганографа;Figure 2 - Scheme of the algorithm of the steganograph program;
Фигура 3 - Блок-схема алгоритма демультиплексирования исходного потока;Figure 3 - Block diagram of the algorithm for demultiplexing the source stream;
Фигура 4 - Блок-схема алгоритма анализа основной информации видеофайла;Figure 4 - A block diagram of an algorithm for analyzing the basic information of a video file;
Фигура 5 - Перераспределение данных стеганографического канала между PES-пакетами;Figure 5 - Redistribution of steganographic channel data between PES packets;
Фигура 6 - Модификация бит коэффициентов ДКП изображения при встраивании данных стегоканала;Figure 6 - Modification of bits of the DCT coefficients of the image when embedding the data of the stegochannel;
Фигура 7 - Схема алгоритма чтения данных из JPEG-файла.Figure 7 - Diagram of the algorithm for reading data from a JPEG file.
Возможность осуществления изобретения подтверждается известными характеристиками и функциональными возможностями цифровых сигнальных процессоров по реализации операций, выполняемых в процессе встраивания и обработки данных в соответствии с заявляемым способом [17-20].The possibility of carrying out the invention is confirmed by the known characteristics and functionality of digital signal processors for the implementation of operations performed in the process of embedding and processing data in accordance with the claimed method [17-20].
ЛитератураLiterature
1. Дискретный гармонический анализ и его приложения к задачам синтеза оптимальных сигналов: монография / К.Ю. Цветков, В.М. Коровин. - СПб.: ВКА им. А.Ф. Можайского, 2008. - 108 с.1. Discrete harmonic analysis and its applications to the synthesis of optimal signals: monograph / K.Yu. Tsvetkov, V.M. Korovin. - SPb .: VKA them. A.F. Mozhaysky, 2008 .-- 108 p.
2. Цветков К.Ю. Теория оптимальных систем сложных дискретных сигналов и ее приложения. - СПб.: ВКА, 2005. - 160 с.2. Tsvetkov K.Yu. The theory of optimal systems of complex discrete signals and its applications. - SPb .: VKA, 2005 .-- 160 s.
3. Цветков К.Ю., Малоземов В.Н. Об оптимальной паре сигнал-фильтр // Проблемы передачи информации. - 2003. - Т. 1. - Вып. 2. - С. 50-62.3. Tsvetkov K.Yu., Malozemov VN On the optimal signal-filter pair // Problems of information transfer. - 2003. - T. 1. - Vol. 2. - S. 50-62.
4. Цветков К.Ю., Малоземов В.Н., Машарский С.М. Сигнал Франка и его обобщения // Проблемы передачи информации. - 2001. - Т. 37. - Вып. 2. - С. 18-26.4. Tsvetkov K.Yu., Malozemov V.N., Masharsky S.M. Frank signal and its generalization // Problems of information transfer. - 2001. - T. 37. - Issue. 2. - S. 18-26.
5. Грибунин В.Г., Оков И.Н., Туринцев И.В. Цифровая стеганография. - М.: Солон-Пресс, 2002. - 272 с.5. Gribunin V.G., Okov I.N., Turintsev I.V. Digital steganography. - M .: Solon-Press, 2002 .-- 272 p.
6. Marvel L. Image Steganography for hidden communication. PhD Thesis. Univ. of Delaware, 1999. 115p.6. Marvel L. Image Steganography for hidden communication. PhD Thesis. Univ. of Delaware, 1999.115p.
7. Cox J., Miller M., McKellips A. Watermarking as communications with side information // Proceedings of the IEEE. 1999. Vol. 87. №7. P. 1127-1141.7. Cox J., Miller M., McKellips A. Watermarking as communications with side information // Proceedings of the IEEE. 1999. Vol. 87. No. 7. P. 1127-1141.
8. Schneier B. Applied Cryptography: Protocols, Algorithms, and Source Code in C, 2nd ed. New York // John Wiley and Sons, 1996.8. Schneier B. Applied Cryptography: Protocols, Algorithms, and Source Code in C, 2nd ed. New York // John Wiley and Sons, 1996.
9. Anderson R., editor. // Proc. Int. Workshop on Information Hiding: Lecture Notes in Computer Science. Springer-Verlag, Cambridge. 1996.9. Anderson R., editor. // Proc. Int. Workshop on Information Hiding: Lecture Notes in Computer Science. Springer-Verlag, Cambridge. 1996.
10. Ramkumar M. Data Hiding in Multimedia. PhD Thesis. New Jersey Institute of Technology, 1999. 72 p.10. Ramkumar M. Data Hiding in Multimedia. PhD Thesis. New Jersey Institute of Technology, 1999. 72 p.
11. Simmons G. The History of Subliminal Channels // IEEE Journal on Selected Areas of Communications. 1998. Vol. 16, №4. P. 452-461.11. Simmons G. The History of Subliminal Channels // IEEE Journal on Selected Areas of Communications. 1998. Vol. 16, No. 4. P. 452-461.
12. Абазина E.С. Алгоритмы внедрения двумерных нелинейных кодовых последовательностей в структуру сжатых видеоданных // Вопросы радиоэлектроники в сфере техники телевидения, 2013, №1, с. 85-94.12. Abazina E.S. Algorithms for the implementation of two-dimensional nonlinear code sequences in the structure of compressed video data // Questions of radio electronics in the field of television technology, 2013, No. 1, p. 85-94.
13. Абазина Е.С. Алгоритмы обработки широкополосных цифровых водяных знаков при организации стеганографического канала в структуре видео данных // Труды Военной академии связи, Выпуск 79. - СПб: ВАС: 2013. - С. 9-14.13. Abazina E.S. Algorithms for processing broadband digital watermarks when organizing a steganographic channel in the structure of video data // Transactions of the Military Academy of Communications, Issue 79. - SPb: YOU: 2013. - P. 9-14.
14. Коровин В.М. Метод и алгоритмы встраивания широкополосных цифровых водяных знаков в сжатые изображения // Сб. докладов международной научно-практической конференции «Особенности развития космической отрасли России и перспективы ее дальнейшей интеграции в систему международных экономических связей». 2-3 октября 2007 года, Санкт-Петербург. СПб.: БГТУ, 2007. - С. 175-178.14. Korovin V.M. Method and algorithms for embedding broadband digital watermarks in compressed images // Sat. reports of the international scientific-practical conference "Features of the development of the Russian space industry and prospects for its further integration into the system of international economic relations." October 2-3, 2007, St. Petersburg. St. Petersburg: BSTU, 2007 .-- S. 175-178.
15. Коровин В.М., Цветков К.Ю. Синтез оптимальных двумерных сигналов и фильтров подавления боковых лепестков корреляционных функций сложных дискретных сигналов в базисе Виленкина - Крестенсона // Авиакосмическое приборостроение. - 2008. - №12. - С. 19-23.15. Korovin V.M., Tsvetkov K.Yu. Synthesis of optimal two-dimensional signals and filters for suppressing the side lobes of the correlation functions of complex discrete signals in the Vilenkin – Chrestenson basis // Aerospace Instrumentation. - 2008. - No. 12. - S. 19-23.
16. Коровин В.М. Оптимальные двумерные фильтры подавления боковых лепестков корреляционных функций сложных дискретных сигналов в базисе Виленкина - Крестенсона // Сборник алгоритмов и программ типовых задач / под ред. И.А. Кудряшова. - СПб.: ВКА им. А.Ф. Можайского, 2008. - Вып. 27. - С. 286-294.16. Korovin V.M. Optimal two-dimensional filters for suppressing the side lobes of the correlation functions of complex discrete signals in the Vilenkin – Chrestenson basis // Collection of Algorithms and Programs of Typical Problems / Ed. I.A. Kudryashova. - SPb .: VKA them. A.F. Mozhaysky, 2008. - Vol. 27.- S. 286-294.
17. Локшин Б.А. Цифровое телевидение: от студии к телезрителю. - М.: Компания САЙРУС СИСТЕМС, 2001. - 446 С.17. Lokshin B.A. Digital television: from studio to viewer. - M .: Company CYRUS SYSTEMS, 2001. - 446 S.
18. Гольденберг Л.Н., Матющкин Б.Д., Поляк М.Н. Цифровая обработка сигналов. Справочник. - М.: Радио и связь, 1990.18. Goldenberg L.N., Matyushkin B.D., Polyak M.N. Digital signal processing. Directory. - M .: Radio and communications, 1990.
19. Птачек М. Цифровое телевидение. Теория и техника. - М.: Радио и связь, 1990.19. Ptachek M. Digital television. Theory and technology. - M .: Radio and communications, 1990.
20. Кантор Л.Я. О цифровом телевизионном вещании // Телеспутник, №11, 2000. - С. 14.20. Cantor L.Ya. On digital television broadcasting // Telesputnik, No. 11, 2000. - P. 14.
Claims (1)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2014144786A RU2608150C2 (en) | 2014-11-05 | 2014-11-05 | Method of hidden data transfer in video image |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2014144786A RU2608150C2 (en) | 2014-11-05 | 2014-11-05 | Method of hidden data transfer in video image |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2014144786A RU2014144786A (en) | 2016-05-27 |
RU2608150C2 true RU2608150C2 (en) | 2017-01-16 |
Family
ID=56095775
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2014144786A RU2608150C2 (en) | 2014-11-05 | 2014-11-05 | Method of hidden data transfer in video image |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2608150C2 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109658322B (en) * | 2018-12-11 | 2019-09-03 | 宁波大学 | A kind of large capacity image latent writing method and secret information extraction method |
CN113421181B (en) * | 2021-06-23 | 2023-08-29 | 贵州师范大学 | Information hiding method based on estimated robustness |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2257010C2 (en) * | 2002-03-27 | 2005-07-20 | Государственное предприятие конструкторское бюро "СПЕЦВУЗАВТОМАТИКА" | Method for steganographic conversion of binary data blocks |
US20070030996A1 (en) * | 2005-08-02 | 2007-02-08 | Lsi Logic Corporation | Method and/or apparatus for video watermarking and steganography using simulated film grain |
US20080130944A1 (en) * | 1997-02-20 | 2008-06-05 | Andrew Johnson | Digital Watermark Systems and Methods |
US20100067737A1 (en) * | 1995-07-27 | 2010-03-18 | Miller Marc D | Steganographic Systems and Methods |
US20130077817A1 (en) * | 2010-06-09 | 2013-03-28 | Cardygen Ltd. | Steganographic method |
-
2014
- 2014-11-05 RU RU2014144786A patent/RU2608150C2/en not_active IP Right Cessation
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100067737A1 (en) * | 1995-07-27 | 2010-03-18 | Miller Marc D | Steganographic Systems and Methods |
US20080130944A1 (en) * | 1997-02-20 | 2008-06-05 | Andrew Johnson | Digital Watermark Systems and Methods |
RU2257010C2 (en) * | 2002-03-27 | 2005-07-20 | Государственное предприятие конструкторское бюро "СПЕЦВУЗАВТОМАТИКА" | Method for steganographic conversion of binary data blocks |
US20070030996A1 (en) * | 2005-08-02 | 2007-02-08 | Lsi Logic Corporation | Method and/or apparatus for video watermarking and steganography using simulated film grain |
US20130077817A1 (en) * | 2010-06-09 | 2013-03-28 | Cardygen Ltd. | Steganographic method |
Non-Patent Citations (1)
Title |
---|
статья Цветков К.Ю. и др., "Применение двумерных нелинейных сигналов Франка-Уолша, Франка-Крестенсона в методе формирования скрытого анала с кодовым уплотнением в структуре сжимаемых видеоданных", опубл. в журнале Наукоемкие технологии в космических исследованиях земли, 4-2013 г. . * |
Also Published As
Publication number | Publication date |
---|---|
RU2014144786A (en) | 2016-05-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Hartung et al. | Watermarking of MPEG-2 encoded video without decoding and reencoding | |
US7974477B2 (en) | Apparatus and method for reversible data hiding for JPEG images | |
Liu et al. | High-performance JPEG steganography using complementary embedding strategy | |
Rad et al. | A unified data embedding and scrambling method | |
Esen et al. | Robust video data hiding using forbidden zone data hiding and selective embedding | |
Patel et al. | Study and investigation of video steganography over uncompressed and compressed domain: a comprehensive review | |
Punidha | Integer wavelet transform based approach for high robustness of audio signal transmission | |
Idbeaa et al. | A secure and robust compressed domain video steganography for intra-and inter-frames using embedding-based byte differencing (EBBD) scheme | |
RU2608150C2 (en) | Method of hidden data transfer in video image | |
US20050025336A1 (en) | Method and apparatus for compressed-domain watermarking | |
Li et al. | A reversible data hiding scheme for JPEG images | |
US11494866B2 (en) | Video watermarking | |
Rajesh et al. | Steganography algorithm based on discrete cosine transform for data embedding into raw video streams | |
US10134100B2 (en) | Watermark embedding apparatus and method through image structure conversion | |
Seki et al. | Quantization-based image steganography without data hiding position memorization | |
Alwan | Image steganography by using multiwavelet transform | |
Kanphade et al. | Forward modified histogram shifting based reversible watermarking with reduced pixel shifting and high embedding capacity | |
Fujiyoshi et al. | A near-lossless image compression system with data hiding capability | |
Esmaeilbeig et al. | Compressed video watermarking for authentication and reconstruction of the audio part | |
Seo et al. | An efficient quantization watermarking on the lowest wavelet subband | |
Kojima et al. | An improvement of the data hiding scheme based on complete complementary codes | |
Yilmaz | Robust video transmission using data hiding | |
Sii et al. | Rewritable Data Embedding in Image based on Improved Coefficient Recovery | |
Bushra | A Novel Scheme for Separable and Reversible Data Hiding in Encrypted JPEG Image using Forward Correction Code | |
Nair et al. | An improved image steganography method with SPIHT and arithmetic coding |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20171106 |
|
NF4A | Reinstatement of patent |
Effective date: 20190607 |
|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20201106 |