RU2608150C2 - Method of hidden data transfer in video image - Google Patents

Method of hidden data transfer in video image Download PDF

Info

Publication number
RU2608150C2
RU2608150C2 RU2014144786A RU2014144786A RU2608150C2 RU 2608150 C2 RU2608150 C2 RU 2608150C2 RU 2014144786 A RU2014144786 A RU 2014144786A RU 2014144786 A RU2014144786 A RU 2014144786A RU 2608150 C2 RU2608150 C2 RU 2608150C2
Authority
RU
Russia
Prior art keywords
data
frames
information
video image
dct coefficients
Prior art date
Application number
RU2014144786A
Other languages
Russian (ru)
Other versions
RU2014144786A (en
Inventor
Кирилл Юрьевич Цветков
Вадим Евгеньевич Федосеев
Виталий Михайлович Коровин
Евгения Сергеевна Абазина
Original Assignee
Федеральное государственное казенное военное образовательное учреждение высшего профессионального образования "Военно-космическая академия имени А.Ф. Можайского" Министерства обороны Российской Федерации
Российская Федерация, от имени которой выступает Министерство обороны Российской Федерации
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Федеральное государственное казенное военное образовательное учреждение высшего профессионального образования "Военно-космическая академия имени А.Ф. Можайского" Министерства обороны Российской Федерации, Российская Федерация, от имени которой выступает Министерство обороны Российской Федерации filed Critical Федеральное государственное казенное военное образовательное учреждение высшего профессионального образования "Военно-космическая академия имени А.Ф. Можайского" Министерства обороны Российской Федерации
Priority to RU2014144786A priority Critical patent/RU2608150C2/en
Publication of RU2014144786A publication Critical patent/RU2014144786A/en
Application granted granted Critical
Publication of RU2608150C2 publication Critical patent/RU2608150C2/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Databases & Information Systems (AREA)
  • Evolutionary Computation (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Artificial Intelligence (AREA)
  • Evolutionary Biology (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Compression Or Coding Systems Of Tv Signals (AREA)

Abstract

FIELD: information technology.
SUBSTANCE: invention relates to steganography and is aimed at arrangement of a channel for hidden transfer of additional information in a video image. Proposed is a method of hidden data transfer in a video image as per MPEG-2 standard based on replacing less significant bits of a video image frame with values of a two-dimensional nonlinear code combination containing the hidden information. Formation of the steganographic channel is started with embedded data processing including encoding and modulation with a pseudo-random signal, for which selected are nonlinear 2D Frank-Walsh signals and/or Frank-Krestenson signals. Simultaneously with formation of the stegosignal selected are frames for its embedding considering as suitable all I-frames, as well as B- and P-frames. Stegochannel data are embedded only in those DCT coefficients, which are located in the vicinity of the right diagonal of the DCT coefficients matrix recorded in a JPEG file and added with extra system information and with universal Huffman tables by modulo two addition of the DCT coefficient bits.
EFFECT: technical result is enabling minimization of distortion of the video image, which is being introduced in, while providing stego-resistance of the information transmission system.
1 cl, 7 dwg

Description

Изобретение относится к области стеганографии, а именно к вопросу скрытой передачи дополнительной информации за счет избыточности видеоданных, сжимаемых по стандарту MPEG-2. Встраивание стеганографического канала в видеоизображение до сжатия по стандарту MPEG-2 реализуют путем составления списка кадров элементарного видеопотока, подходящих для встраивания, и модификации их данными стеганографического канала, организуемого на основе системы двумерных нелинейных сигналов Франка-Уолша (Ф-У), Франка-Крестонсона (Ф-К) [1-4]. Данное изобретение направлено на организацию канала скрытой передачи информации за счет избыточности видеоданных со сжатием по стандарту MPEG-2.The invention relates to the field of steganography, and in particular to the issue of covert transmission of additional information due to the redundancy of video data compressed according to the MPEG-2 standard. Embedding a steganographic channel in a video image before compression according to the MPEG-2 standard is carried out by compiling a list of frames of an elementary video stream suitable for embedding and modifying them with data from a steganographic channel organized on the basis of the Frank-Walsh (F-U), Frank-Crestonson two-dimensional non-linear signal system (FC) [1-4]. This invention is directed to the organization of a channel for covert information transmission due to the redundancy of video data with compression according to the MPEG-2 standard.

Известен способ-аналог встраивания информации в видеоизображение, предложенный в работах [5-8], основанный на добавлении псевдослучайного массива к низкочастотным и высокочастотным коэффициентам видеоданных, сжатых по стандарту MPEG-2. В процессе встраивания стегоканала непосредственно участвуют только значения яркости в I-, B- и P-кадрах.A known analogue method of embedding information in a video image proposed in [5-8], based on the addition of a pseudo-random array to low-frequency and high-frequency coefficients of video data compressed according to the MPEG-2 standard. In the process of embedding a stegochannel, only brightness values in I-, B- and P-frames are directly involved.

Сходным признаком данного способа [5-8] с заявляемым является модуляция данных стегоканала псевдослучайной последовательностью. Отличие способа-аналога состоит в алгоритме поиска подходящих для встраивания кодовых слов для кодирования стегоданными Ix,y(i) и кодовых слов, необходимых для кодирования образов стегоконтейнера IWx,y(i), основанного на использовании таблицы кода переменной длины B.14 и B.15 стандарта MPEG-2 и сравнении размеров кодовых слов SzI и SzIw соответственно. Способ-аналог предусматривает замену кодового слова, предназначенного для кодирования стегообраза, если его размер меньше или равен длине кодового слова, исходного коэффициента ДКП. Для извлечения данных стегоканала поток видеоданных необходимо полностью декодировать, и биты стегоданных извлечь путем вычисления корреляции между стегообразом и стегоконтейнером. Главным недостатком аналога, препятствующим достижению технического результата, является непосредственная модификация коэффициентов ДКП в сжатом видеопотоке, приводящая к накоплению сдвига или ошибок, а также низкая стеганографическая стойкость к факту обнаружения стегоканала, связанная с изменением низкочастотных коэффициентов постоянного тока.A similar feature of this method [5-8] with the claimed is the modulation of the data of the stegochannel with a pseudo-random sequence. The difference between the analogue method lies in the search algorithm for embed codewords suitable for embedding with stochannels I x, y (i) and codewords necessary for encoding images of the stegocontainer I Wx, y (i), based on the use of a variable length code table B.14 and B.15 of the MPEG-2 standard and comparing codeword sizes Sz I and Sz Iw, respectively. The analogue method provides for the replacement of a codeword intended to encode a stigma, if its size is less than or equal to the length of the codeword, the initial coefficient of DCT. To extract the stegochannel data, the video stream must be fully decoded, and the bits of the year-old must be extracted by calculating the correlation between the stego image and the stego container. The main disadvantage of the analogue, which impedes the achievement of the technical result, is the direct modification of DCT coefficients in the compressed video stream, which leads to the accumulation of shift or errors, as well as low steganographic resistance to the fact of detection of the stegochannel associated with a change in low-frequency DC coefficients.

Наиболее близким к заявляемому способу является способ-прототип, описанный в работах [5, 9-11], основанный на встраивании стеганографического сообщения в наименьший значащий бит. Внедрение скрытно передаваемой информации, состоящей из l битов некоторой последовательности bj (j=0, 1, 2, …, l-1), в поток видеоданных, сжатых по стандарту MPEG-2, осуществляется путем замены наименее значащего бита оцифрованного значения кодовых слов на значение bj. Модификации подвергаются только кодовые слова, для которых существует хотя бы одно другое кодовое слово, удовлетворяющее условиям:Closest to the claimed method is the prototype method described in [5, 9-11], based on embedding a steganographic message in the least significant bit. The embedding of secretly transmitted information, consisting of l bits of a certain sequence b j (j = 0, 1, 2, ..., l-1), into the video data stream compressed according to the MPEG-2 standard is carried out by replacing the least significant bit of the digitized value of the code words by the value of b j . Modifications are only codewords for which there is at least one other codeword that satisfies the conditions:

- одинаковая длина нулевой серии;- the same length of the zero series;

- различие между значениями коэффициентов ДКП равно 1;- the difference between the values of the DCT coefficients is 1;

- одинаковая длина кодовых слов.- the same length of code words.

В процессе встраивания используются только коэффициенты переменного тока. Процедура замещения младших бит битами стеганографического сообщения продолжается, пока не будут внедрены все биты этого сообщения. Извлечение ЦВЗ реализуется аналогично: сначала ищутся подходящие кодовые слова, из которых берутся младшие биты.The embedment process uses only AC current ratios. The procedure for replacing the least significant bits with bits of a steganographic message continues until all bits of this message are embedded. Extraction of the CEH is implemented in a similar way: first, suitable codewords are searched for, from which the low-order bits are taken.

Сходным признаком данного способа [5, 9-11] с заявляемым является принцип встраивания данных стеганографического канала, основанный на замещении менее значащих бит видеоизображения.A similar feature of this method [5, 9-11] with the claimed one is the principle of embedding steganographic channel data, based on the replacement of less significant bits of the video image.

Известный способ-прототип обладает существенным недостатком, заключающимся в низкой стеганографической стойкости к обнаружению факта передачи, извлечению, удалению и модификации встроенной информации.The known prototype method has a significant drawback consisting in low steganographic resistance to detecting the fact of transmission, extraction, removal and modification of embedded information.

Заявляемый способ встраивания стеганографического канала в видеоизображение решает задачу скрытой передачи информации при обеспечении стеганографической стойкости, оцениваемой временем идентификации структуры сигнала-основы стегоканала.The inventive method of embedding a steganographic channel in a video image solves the problem of the hidden transmission of information while providing steganographic stability, estimated by the time of identification of the structure of the signal-base of the stego channel.

Требуемым техническим результатом реализации заявляемого способа встраивания стеганографического канала в видеоизображение до сжатия по стандарту MPEG-2 следует считать минимизацию искажений видеоизображения, в которое осуществляется внедрение, при обеспечении достаточной стегостойкость системы передачи информации, оцениваемой временем идентификации стеганографического канала в структуре видеоданных третьими лицами [1-4].The required technical result of the implementation of the proposed method of embedding a steganographic channel in a video image before compression according to the MPEG-2 standard should be considered as minimizing distortions of the video image into which it is implemented, while ensuring sufficient steg resistance of the information transmission system estimated by the time it takes to identify the steganographic channel in the video data structure by third parties [1- four].

Существенным признаком, характеризующим заявляемый способ и обеспечивающим получение указанного технического результата, является совокупность приведенных ниже последовательно выполняемых действий, представленных на фиг. 1, фиг. 2.An essential feature characterizing the claimed method and providing the specified technical result is the combination of the following sequentially performed actions shown in FIG. 1, FIG. 2.

1. Формирование стеганографического канала осуществляют на основе двумерных нелинейных сигналов Франка-Уолша и (или) Франка-Крестонсона, которые образуют ортонормальный базис в случае диадного сдвига и в случае n-сдвига в паре с быстрыми преобразованиями Уолша и Виленкина-Крестонсона соответственно [1-4]. На начальном этапе осуществляют преобразование информационной последовательности в бинарный вид a j, a j∈{-1,1}, j∈N. Затем полученный дискретный сигнал «расширяют» в s раз путем умножения вектора исходного сообщения на единичную матрицу соответствующей размерности, в результате чего получают последовательность bi=a j, js≤i<(j+1)s, i∈N. Целью расширения является введение избыточности, один бит стегоканала встраивают в s пикселов спектра изображения. Далее эта последовательность может быть умножена на адаптивно выбираемые множители, после чего ее модулируют псевдошумовым сигналом Франка-Уолша (Ф-У) или Франка-Крестонсона (Ф-К) pi, pi∈{-1,1}, i∈N, назначением которого является расширение спектра стегоканала. Выбор системы сигналов для формирования скрытого канала в структуре видеоданных обоснован следующими особенностями сигналов Ф-У (Ф-К) [12-16]:1. The formation of the steganographic channel is carried out on the basis of two-dimensional non-linear Frank-Walsh and (or) Frank-Crestonson signals, which form an orthonormal basis in the case of a dyadic shift and in the case of an n-shift paired with fast Walsh and Vilenkin-Crestonson transformations, respectively [1- four]. At the initial stage, the information sequence is transformed into the binary form a j , a j ∈ {-1,1}, j∈N. Then, the obtained discrete signal is “expanded” s times by multiplying the vector of the original message by a unit matrix of the corresponding dimension, resulting in the sequence b i = a j , js≤i <(j + 1) s, i∈N. The purpose of the extension is to introduce redundancy, one bit of the stego channel is embedded in s pixels of the image spectrum. Further, this sequence can be multiplied by adaptively selectable factors, after which it is modulated by the pseudo-noise signal of Frank-Walsh (FC) or Frank-Crestonson (FC) p i , p i ∈ {-1,1}, i∈N , the purpose of which is to expand the spectrum of the stegokanal. The choice of a signal system for forming a covert channel in the video data structure is justified by the following features of the F-U (F-K) signals [12-16]:

- простота реализации кодера передатчика, а именно возможность формирования системы сигналов из одного;- ease of implementation of the encoder of the transmitter, namely the possibility of forming a system of signals from one;

- возможность восстановления сигнала на приемной стороне при потерях не хуже чем каждый 30-й символ в периоде;- the ability to restore the signal on the receiving side with losses no worse than every 30th symbol in the period;

- существование и единственность фильтра подавления боковых лепестков для данных сигналов;- the existence and uniqueness of the filter for suppressing side lobes for these signals;

- равномерный энергетический спектр и широкая база сигнала, обеспечивающие скрытность встраивания данных в видеоизображение.- a uniform energy spectrum and a wide signal base, ensuring the secrecy of embedding data in a video image.

После модуляции сигналами Ф-У (Ф-К) данные стегоканала расположены в правой диагонали матрицы сигнала Ф-У (Ф-К).After modulation with the F-U (F-K) signals, the stegochannel data is located on the right diagonal of the F-U (F-K) signal matrix.

2. Демультиплексирование исходного транспортного видеопотока, сформированного в соответствии со стандартом MPEG-2, осуществляют согласно алгоритму, представленному на фиг. 3. Дальнейшие операции проводят над выделенным элементарным видеопотоком.2. Demultiplexing of the original transport video stream generated in accordance with the MPEG-2 standard is carried out according to the algorithm shown in FIG. 3. Further operations are carried out on the selected elementary video stream.

3. Выбор кадров, подходящих для модификации сигналом стегоканала. Для этого первоначально формируют список кадров, пригодных для встраивания. Все I-кадры априорно полагают пригодными для встраивания. В качестве критерия, позволяющего оценить возможность встраивания в B- или P-кадры, выбирают отношение числа ненулевых коэффициентов ДКП в кадре к числу ненулевых коэффициентов ДКП в предшествующем I-кадре (первом кадре группы). Обозначив данное соотношение как R, получают правило выбора для B- или P-кадров3. The selection of frames suitable for modification by the signal of the stego channel. To do this, initially form a list of frames suitable for embedding. All I-frames are considered a priori suitable for embedding. As a criterion for assessing the possibility of embedding in B- or P-frames, the ratio of the number of non-zero DCT coefficients in the frame to the number of non-zero DCT coefficients in the previous I-frame (the first frame of the group) is selected. Marking this ratio as R, you get a selection rule for B- or P-frames

Figure 00000001
Figure 00000001

где NB, P - число коэффициентов ДКП γi, j≠0, i=0…6, j=0…64 в текущем B или P кадре, NI - число коэффициентов ДКП γi, j≠0, i=0…6, j=0…64 в предшествующем I-кадре. B- или P-кадр считают пригодным для встраивания, если

Figure 00000002
. Алгоритм анализа исходного видеофайла представлен на фиг. 4.where N B, P is the number of DCT coefficients γ i, j ≠ 0, i = 0 ... 6, j = 0 ... 64 in the current B or P frame, N I is the number of DCT coefficients γ i, j ≠ 0, i = 0 ... 6, j = 0 ... 64 in the previous I-frame. A B or P frame is considered suitable for embedding if
Figure 00000002
. The algorithm for analyzing the source video file is shown in FIG. four.

4. На этапе формирования кадров в формате JPEG выгружают квантованные значения коэффициентов ДКП соответствующих кадров видеоизображения в виде графических файлов формата JPEG для дальнейшей обработки стеганографом. При этом в буфере формируют JPEG файлы, в которые записывают значения ДКП соответствующего кадра элементарного видеопотока с обязательным формированием универсальных таблиц Хаффмана. При формировании видеопотока MPEG в B- и P-кадрах часть макроблоков, содержащих только нулевые значения, не кодируют, вместо этого в поток помещают число, определяющее количество пропущенных макроблоков. В процессе формирования JPEG-файлов на месте пропущенных макроблоков записывают нулевые значения, что необходимо для обеспечения одинакового размера кадров независимо от числа пропущенных макроблоков и дополнительно обеспечивает скрытность встраивания данных.4. At the stage of forming frames in JPEG format, the quantized values of DCT coefficients of the corresponding frames of the video image are downloaded in the form of graphic JPEG files for further processing by the steganograph. At the same time, JPEG files are formed in the buffer, in which the DCT values of the corresponding frame of the elementary video stream are recorded with the mandatory formation of universal Huffman tables. When the MPEG video stream is formed in B- and P-frames, some of the macroblocks containing only zero values are not encoded; instead, a number that determines the number of skipped macroblocks is placed in the stream. In the process of generating JPEG files, zero values are recorded at the place of the missed macroblocks, which is necessary to ensure the same frame size regardless of the number of missed macroblocks and additionally ensures the secrecy of data embedding.

Для обеспечения равномерного распределения скрываемой информации по контейнеру, а также для исключения изменения структуры транспортного видеопотока и рассинхронизации между видео- и звуковыми данными, связанного с изменением исходных границ PES-пакетов, осуществляют вытеснение данных, «не поместившиеся» в первый видеопакет, во второй, затем - в третий и так далее, не затрагивая аудио- и системной информации. (фиг. 5). За счет того что размеры PES-пакетов не изменяют, повышается скрытность закладки.To ensure uniform distribution of hidden information across the container, as well as to exclude changes in the structure of the transport video stream and out of sync between video and audio data associated with a change in the initial boundaries of the PES packets, data that is not fit in the first video packet is forced into the second, then to the third and so on, without affecting the audio and system information. (Fig. 5). Due to the fact that the sizes of PES packets do not change, the secrecy of the bookmark is increased.

После обработки JPEG-файла стеганографом формируют корректную таблицу Хаффмана, учитывающую распределение значений коэффициентов, в результате чего увеличивается коэффициент сжатия и, соответственно, уменьшается размер JPEG-файла.After processing the JPEG file with a steganograph, the correct Huffman table is formed taking into account the distribution of coefficient values, as a result of which the compression ratio increases and, accordingly, the size of the JPEG file decreases.

5. Встраивание данных стегоканала осуществляют сложением по модулю два сформированной стегопоследовательности на основе сигналов Ф-У (Ф-К) и битовых слов коэффициентов ДКП видеопотока, выгруженных в JPEG-файлы. При этом для внедрения выбирают коэффициенты, расположенные в окрестности правой диагонали матрицы коэффициентов ДКП, т.к. встраивание информации в коэффициенты правее диагонали приведет к их потере, а левее - к значительным искажениям изображения. Модификации подвергают биты, занимающие со второй по четвертую крайние правые позиции восьмибитного слова (фиг. 6). Выбор позиций встраивания обоснован следующими фактами: изменение наименее значащего бита является демаскирующим признаком, а вероятность потери данных, встроенных в наименее значащий бит, составляет 0,9; модификация бит, расположенных на 5-8 позициях справа, приводит к значительным искажениям видеоизображения. Модулированный информационным сообщением стегосигнал, сложенный со спектром изображения, имеет вид vi=vi+a ibipi, i∈N.5. Embedding the stegochannel data is carried out by modulo adding two formed stego sequences based on the F-U (F-K) signals and bit words of the DCT coefficients of the video stream uploaded to JPEG files. At the same time, the coefficients located in the vicinity of the right diagonal of the matrix of DCT coefficients are chosen for implementation, since embedding information in the coefficients to the right of the diagonal will lead to their loss, and to the left - to significant image distortions. Modifications are made to bits occupying the second to fourth extreme right positions of an eight-bit word (Fig. 6). The choice of embedding positions is justified by the following facts: a change in the least significant bit is a unmasking sign, and the probability of data loss embedded in the least significant bit is 0.9; modification of bits located at 5-8 positions on the right leads to significant distortion of the video image. The stegosignal modulated by the information message, added to the image spectrum, has the form v i = v i + a i b i p i , i∈N.

6. При извлечении скрытой информации используют те же принципы, что и при встраивании, и начинают с загрузки списка кадров, подготовленного на этапе анализа. Исходный видеопоток демультиплексируют и производят поиск указанных в списке кадров в полученном элементарном видеопотоке. При этом также формируют выходной (результирующий) поток. До нахождения требуемого кадра данные из буфера исходного потока помещают непосредственно в выходной поток в соответствии с движением маркера при демультиплексировании.6. When extracting hidden information, use the same principles as when embedding it, and start by loading the list of frames prepared at the analysis stage. The original video stream is demultiplexed and a search is made for the frames indicated in the list in the obtained elementary video stream. At the same time, an output (resulting) stream is also formed. Before finding the desired frame, data from the buffer of the source stream is placed directly in the output stream in accordance with the movement of the marker during demultiplexing.

При нахождении требуемого кадра выполняют следующие действия.When finding the desired frame, perform the following actions.

1. Загружают JPEG-файл, соответствующий данному кадру. После записи заголовка и ряда служебных полей запись в результирующий поток прекращают.1. Download the JPEG file corresponding to this frame. After recording the header and a number of service fields, recording in the resulting stream is stopped.

2. Декодируют очередной макроблок в исходном видеопотоке. Если это первый макроблок в срезе, то в выходной поток помещают служебное поле из исходного потока, так как данное значение не может быть вычислено позже, затем из JPEG-файла загружают коэффициенты ДКП, соответствующие данному макроблоку, и подвергают энтропийному кодированию (фиг. 7). Результаты кодирования помещают в выходной поток; процесс повторяют для всех макроблоков кадра. В ходе декодирования данные очередного PES-пакета, находящиеся в буфере декодера, могут закончиться, и возникнет задача поиска и загрузки в буфер нового PES-пакета с видеоданными. Если при этом текущий PES-пакет в выходном потоке не заполнен до конца видеоданными, системную и аудиоинформацию, поступающую из исходного потока при поиске PES-пакета с видеоданными, не записывают в выходной поток, а помещают в буфер. Содержимое буфера помещают в выходной поток после полного заполнения очередного PES-пакета видеоданными. Аналогично, если объем видеоданных, поступающих с энтропийного кодера, превышает размер текущего PES-пакета, видеоданные помещают в буфер, а в выходной поток пишут PES-пакеты с системной и аудиоинформацией до тех пор, пока демультиплексор не обнаружит очередной PES-пакет с видеоданными. Содержимое буфера сбрасывают в выходной поток, туда же помещают видеоданные, а буфер используют для хранения системной информации.2. Decode the next macroblock in the original video stream. If this is the first macroblock in the slice, then the service field from the source stream is placed in the output stream, since this value cannot be calculated later, then the DCT coefficients corresponding to this macroblock are downloaded from the JPEG file and subjected to entropy encoding (Fig. 7) . The coding results are placed in the output stream; the process is repeated for all macroblocks of the frame. During decoding, the data of the next PES packet located in the decoder buffer may end, and the task of finding and loading a new PES packet with video data into the buffer will arise. If the current PES packet in the output stream is not completely filled with video data, the system and audio information coming from the source stream when searching for the PES packet with video data is not written to the output stream, but is placed in the buffer. The contents of the buffer are placed in the output stream after the next PES packet is completely filled with video data. Similarly, if the amount of video data coming from the entropy encoder exceeds the size of the current PES packet, the video data is buffered, and PES packets with system and audio information are written to the output stream until the demultiplexer detects the next PES packet with video data. The contents of the buffer are dumped into the output stream, video data is placed there, and the buffer is used to store system information.

3. Извлечение данных стегоканала осуществляют с применением фильтра подавления боковых лепестков, позволяющего принять решение о передаваемом сигнале даже в случае отношения сигнал-шум менее единицы.3. The extraction of the stegochannel data is carried out using a side-lobe suppression filter, which makes it possible to decide on the transmitted signal even in the case of a signal-to-noise ratio of less than unity.

Для извлечения данных стегокнала на приемной стороне получатель должен обладать ключевой информацией:To retrieve stegoknal data on the receiving side, the recipient must have the following key information:

- тип сигналов, используемых при формировании стегоканала;- the type of signals used in the formation of the stegochannel;

- список кадров, выбранных для встраивания;- a list of frames selected for embedding;

- правила встраивания, выбора коэффициентов ДКП, выбора позиций бит, подвергнутых модификации);- embedment rules, selection of DCT coefficients, selection of bit positions subjected to modification);

- шифроданные.- cipherdata.

Доставку ключевой информации корреспонденту возлагают на пользователя. При недостаточном объеме контейнера закладку предварительно разделяют на несколько частей, перемежают. В этом случае корреспонденту сообщают информацию о порядке сборки исходного сообщения. Один из способов решения данной задачи - помещение этой информации на правах закладки в один из кадров, номер которого передают корреспонденту вместе с ключом.The delivery of key information to the correspondent is entrusted to the user. With insufficient container volume, the bookmark is previously divided into several parts, interleaved. In this case, the correspondent is informed of the assembly procedure of the original message. One way to solve this problem is to place this information on a bookmark basis in one of the frames, the number of which is transmitted to the correspondent along with the key.

В силу псевдошумовой природы сигналов Ф-У, Ф-К pi, стегосигнал также является псевдошумовым и его трудно обнаружить, как визуальными, так и статистическими методами. Общим требованием, которое предъявляют к последовательностям, является ортогональность. Демодуляцию ЦВЗ выполняют корреляционным приемником, представленным двумерным фильтром подавления боковых лепестков, возможность существования и единственность которого доказана в работах [1, 3, 16]. В ФПБЛ пикселы стегоизображения умножают на ту же ШПС, что и в кодере, и далее результат суммируют по всем отсчетам, содержащим данные стегоканала:Due to the pseudo-noise nature of the Ф-У, Ф-К pi signals, the stegosignal is also pseudo-noise and it is difficult to detect it both by visual and statistical methods. The general requirement for sequences is orthogonality. The CEH demodulation is performed by a correlation receiver represented by a two-dimensional side-lobe suppression filter, the existence and uniqueness of which was proved in [1, 3, 16]. In the FPL, the pixels of the stego image are multiplied by the same SHPS as in the encoder, and then the result is summed over all the samples containing the data of the stegochannel:

Figure 00000003
Figure 00000003

Здесь суммы ∑1 и ∑2 отражают вклад в корреляционную сумму фильтрованного изображения и фильтрованных данных стегоканала, соответственно. Предположим, что ∑1 равна нулю, т.е. изображение полностью отфильтровано ВЧ-фильтром, а

Figure 00000004
, т.е. фильтрация не повлияла на данные стегоканала.Here, the sums ∑ 1 and ∑ 2 reflect the contribution to the correlation sum of the filtered image and the filtered stegochannel data, respectively. Suppose that ∑ 1 is zero, i.e. the image is completely filtered by the high-pass filter, and
Figure 00000004
, i.e. filtering did not affect stegochannel data.

Тогда корреляционная сумма равна

Figure 00000005
, где
Figure 00000006
- дисперсия псевдошумовой последовательности. Знак корреляционной суммы есть внедренный бит информации a i, так что информацию извлекают без потерь. Этот сигнал умножают почленно на псевдошумовой сигнал. Математическое ожидание произведения равно нулю, а дисперсия
Figure 00000007
. Это произведение суммируется L раз. Если L достаточно большое, то в соответствии с центральной предельной теоремой плотность распределения вероятностей суммы стремится к нормальному распределению с нулевым матожиданием и дисперсией
Figure 00000008
. Ошибка в определении бита возникнет, если информационный бит был +1, а
Figure 00000009
, или если бит был равен -1, а
Figure 00000010
. Так как сумму описывают нормальным распределением, вероятность ошибки на бит будет равна:Then the correlation sum is
Figure 00000005
where
Figure 00000006
- variance of the pseudo-noise sequence. The sign of the correlation sum is an embedded bit of information a i , so that information is extracted without loss. This signal is multiplied term by noise. The mathematical expectation of the product is zero, and the variance
Figure 00000007
. This product is summed up L times. If L is large enough, then, in accordance with the central limit theorem, the probability distribution density of the sum tends to a normal distribution with zero expectation and dispersion
Figure 00000008
. An error in determining the bit will occur if the information bit was +1, and
Figure 00000009
, or if the bit was -1, and
Figure 00000010
. Since the sum is described by the normal distribution, the probability of error per bit will be equal to:

Figure 00000011
Figure 00000011

Из формулы вероятности ошибки видно, что для ее уменьшения необходимо увеличить коэффициент расширения L, дисперсию ШПС σp или среднюю амплитуду αi.The error probability formula shows that in order to reduce it, it is necessary to increase the coefficient of expansion L, the dispersion of the NPS σ p, or the average amplitude α i .

Системы сигналов Фрака-Уолша (Франка-Крестонсона) обладают свойством стойкости к прореживанию по времени, что обеспечивает их применение для встраивания в видеоданные в процессе сжатия, они также обладают минимальной энергией, что обусловлено их дельта-коррелированностью и вносит минимальные искажения в изображение, что обеспечивает достижение технического результата, заключающегося в том, что факт передачи информации структуре видеоданных будет вскрыт не менее чем за десятки часов.The Frack-Walsh (Frank-Crestonson) signal systems are resistant to time thinning, which ensures their use for embedding into video data during compression, they also have minimal energy due to their delta correlation and introduce minimal distortion to the image, which ensures the achievement of a technical result, namely, that the fact of transmitting information to the video data structure will be revealed in at least tens of hours.

Таким образом, существенными признаками, отличающими заявляемый способ от прототипа, являются:Thus, the essential features that distinguish the claimed method from the prototype are:

1) предварительная обработка встраиваемых данных, предусматривающая шифрование и приведение к шумоподобному виду в результате модуляции сигналами Ф-У (Ф-к), в отличие от прототипа, где предусмотрено только преобразование данных в двоичный вид;1) pre-processing of embedded data, providing for encryption and reduction to a noise-like appearance as a result of modulation by signals Ф-У (Ф-к), in contrast to the prototype, where only data is converted to binary;

2) выбор кадров для встраивания данных стегоканала, полагающий пригодными для внедрения стегоканала все I-кадры, а также B- и P-кадры, отношение числа ненулевых коэффициентов ДКП к числу ненулевых коэффициентов ДКП предшествующего I-кадра, в которых больше ¼, в отличие от прототипа, где встраивание осуществляют только в I-кадры;2) the choice of frames for embedding stegochannel data, which considers all I-frames suitable for embedding the stegochannel, as well as B- and P-frames, the ratio of the number of non-zero DCT coefficients to the number of non-zero DCT coefficients of the previous I-frame, in which there are more than ¼, in contrast from the prototype, where embedding is carried out only in I-frames;

3) выбором коэффициентов ДКП для встраивания, заключающимся в изменении коэффициентов, расположенных в окрестности правой диагонали матрица коэффициентов ДКП, в отличие от прототипа, где изменению подвергаются только кодовые слова, для которых существует хотя бы одно другое кодовое слово, с равной длиной нулевой серии; с одинаковой длиной кодовых слов, с различием между значениями коэффициентов ДКП в единицу;3) the choice of DCT coefficients for embedding, which consists in changing the coefficients located in the vicinity of the right diagonal, the DCT coefficient matrix, in contrast to the prototype, where only codewords for which there is at least one other codeword with equal length of the zero series are subject to change; with the same length of code words, with a difference between the values of the DCT coefficients per unit;

4) выбором позиций бит, предполагающим изменение бит, занимающих со второй по четвертую позицию справа, в отличие от прототипа, где изменению подвергают только наименьший значащий бит;4) the choice of bit positions, involving the change of bits occupying the second to fourth position on the right, in contrast to the prototype, where only the least significant bit is changed;

5) правилом встраивания данных стегоканала, предполагающим сложение по модулю два последовательности стегосигнала и последовательности коэффициентов ДКП изображения, в отличие от прототипа, где встраивание осуществляют замещением;5) the rule for embedding stegochannel data, implying modulo addition of two sequences of the stegosignal and a sequence of DCT coefficients of the image, in contrast to the prototype, where embedding is carried out by substitution;

6) правило распределения данных стегоканала по PES-пакетам видеоданных без изменения исходных границ, предполагающим вытеснение непоместившейся информации в следующий PES-пакет, в отличие от прототипа, где распределение данных не рассматривают;6) the rule for the distribution of stegochannel data on PES packets of video data without changing the initial boundaries, which supposes the displacement of non-placed information in the next PES packet, in contrast to the prototype, where data distribution is not considered;

7) способом извлечения данных стегоканала, предполагающим применение фильтра подавления боковых лепестков, в отличие от прототипа, где извлечение осуществляют извлечением значений младших бит подходящих кодовых слов.7) a method for extracting stegochannel data, which involves the use of a side lobe suppression filter, in contrast to the prototype, where the extraction is performed by extracting the values of the least significant bits of the appropriate codewords.

Для пояснения существенных признаков заявляемого способа приведены фигуры:To clarify the essential features of the proposed method are shown figures:

Фигура 1 - Блок-схема алгоритма внедрения данных в видеопоток;Figure 1 - Block diagram of the algorithm for embedding data in a video stream;

Фигура 2 - Схема алгоритма программы стеганографа;Figure 2 - Scheme of the algorithm of the steganograph program;

Фигура 3 - Блок-схема алгоритма демультиплексирования исходного потока;Figure 3 - Block diagram of the algorithm for demultiplexing the source stream;

Фигура 4 - Блок-схема алгоритма анализа основной информации видеофайла;Figure 4 - A block diagram of an algorithm for analyzing the basic information of a video file;

Фигура 5 - Перераспределение данных стеганографического канала между PES-пакетами;Figure 5 - Redistribution of steganographic channel data between PES packets;

Фигура 6 - Модификация бит коэффициентов ДКП изображения при встраивании данных стегоканала;Figure 6 - Modification of bits of the DCT coefficients of the image when embedding the data of the stegochannel;

Фигура 7 - Схема алгоритма чтения данных из JPEG-файла.Figure 7 - Diagram of the algorithm for reading data from a JPEG file.

Возможность осуществления изобретения подтверждается известными характеристиками и функциональными возможностями цифровых сигнальных процессоров по реализации операций, выполняемых в процессе встраивания и обработки данных в соответствии с заявляемым способом [17-20].The possibility of carrying out the invention is confirmed by the known characteristics and functionality of digital signal processors for the implementation of operations performed in the process of embedding and processing data in accordance with the claimed method [17-20].

ЛитератураLiterature

1. Дискретный гармонический анализ и его приложения к задачам синтеза оптимальных сигналов: монография / К.Ю. Цветков, В.М. Коровин. - СПб.: ВКА им. А.Ф. Можайского, 2008. - 108 с.1. Discrete harmonic analysis and its applications to the synthesis of optimal signals: monograph / K.Yu. Tsvetkov, V.M. Korovin. - SPb .: VKA them. A.F. Mozhaysky, 2008 .-- 108 p.

2. Цветков К.Ю. Теория оптимальных систем сложных дискретных сигналов и ее приложения. - СПб.: ВКА, 2005. - 160 с.2. Tsvetkov K.Yu. The theory of optimal systems of complex discrete signals and its applications. - SPb .: VKA, 2005 .-- 160 s.

3. Цветков К.Ю., Малоземов В.Н. Об оптимальной паре сигнал-фильтр // Проблемы передачи информации. - 2003. - Т. 1. - Вып. 2. - С. 50-62.3. Tsvetkov K.Yu., Malozemov VN On the optimal signal-filter pair // Problems of information transfer. - 2003. - T. 1. - Vol. 2. - S. 50-62.

4. Цветков К.Ю., Малоземов В.Н., Машарский С.М. Сигнал Франка и его обобщения // Проблемы передачи информации. - 2001. - Т. 37. - Вып. 2. - С. 18-26.4. Tsvetkov K.Yu., Malozemov V.N., Masharsky S.M. Frank signal and its generalization // Problems of information transfer. - 2001. - T. 37. - Issue. 2. - S. 18-26.

5. Грибунин В.Г., Оков И.Н., Туринцев И.В. Цифровая стеганография. - М.: Солон-Пресс, 2002. - 272 с.5. Gribunin V.G., Okov I.N., Turintsev I.V. Digital steganography. - M .: Solon-Press, 2002 .-- 272 p.

6. Marvel L. Image Steganography for hidden communication. PhD Thesis. Univ. of Delaware, 1999. 115p.6. Marvel L. Image Steganography for hidden communication. PhD Thesis. Univ. of Delaware, 1999.115p.

7. Cox J., Miller M., McKellips A. Watermarking as communications with side information // Proceedings of the IEEE. 1999. Vol. 87. №7. P. 1127-1141.7. Cox J., Miller M., McKellips A. Watermarking as communications with side information // Proceedings of the IEEE. 1999. Vol. 87. No. 7. P. 1127-1141.

8. Schneier B. Applied Cryptography: Protocols, Algorithms, and Source Code in C, 2nd ed. New York // John Wiley and Sons, 1996.8. Schneier B. Applied Cryptography: Protocols, Algorithms, and Source Code in C, 2nd ed. New York // John Wiley and Sons, 1996.

9. Anderson R., editor. // Proc. Int. Workshop on Information Hiding: Lecture Notes in Computer Science. Springer-Verlag, Cambridge. 1996.9. Anderson R., editor. // Proc. Int. Workshop on Information Hiding: Lecture Notes in Computer Science. Springer-Verlag, Cambridge. 1996.

10. Ramkumar M. Data Hiding in Multimedia. PhD Thesis. New Jersey Institute of Technology, 1999. 72 p.10. Ramkumar M. Data Hiding in Multimedia. PhD Thesis. New Jersey Institute of Technology, 1999. 72 p.

11. Simmons G. The History of Subliminal Channels // IEEE Journal on Selected Areas of Communications. 1998. Vol. 16, №4. P. 452-461.11. Simmons G. The History of Subliminal Channels // IEEE Journal on Selected Areas of Communications. 1998. Vol. 16, No. 4. P. 452-461.

12. Абазина E.С. Алгоритмы внедрения двумерных нелинейных кодовых последовательностей в структуру сжатых видеоданных // Вопросы радиоэлектроники в сфере техники телевидения, 2013, №1, с. 85-94.12. Abazina E.S. Algorithms for the implementation of two-dimensional nonlinear code sequences in the structure of compressed video data // Questions of radio electronics in the field of television technology, 2013, No. 1, p. 85-94.

13. Абазина Е.С. Алгоритмы обработки широкополосных цифровых водяных знаков при организации стеганографического канала в структуре видео данных // Труды Военной академии связи, Выпуск 79. - СПб: ВАС: 2013. - С. 9-14.13. Abazina E.S. Algorithms for processing broadband digital watermarks when organizing a steganographic channel in the structure of video data // Transactions of the Military Academy of Communications, Issue 79. - SPb: YOU: 2013. - P. 9-14.

14. Коровин В.М. Метод и алгоритмы встраивания широкополосных цифровых водяных знаков в сжатые изображения // Сб. докладов международной научно-практической конференции «Особенности развития космической отрасли России и перспективы ее дальнейшей интеграции в систему международных экономических связей». 2-3 октября 2007 года, Санкт-Петербург. СПб.: БГТУ, 2007. - С. 175-178.14. Korovin V.M. Method and algorithms for embedding broadband digital watermarks in compressed images // Sat. reports of the international scientific-practical conference "Features of the development of the Russian space industry and prospects for its further integration into the system of international economic relations." October 2-3, 2007, St. Petersburg. St. Petersburg: BSTU, 2007 .-- S. 175-178.

15. Коровин В.М., Цветков К.Ю. Синтез оптимальных двумерных сигналов и фильтров подавления боковых лепестков корреляционных функций сложных дискретных сигналов в базисе Виленкина - Крестенсона // Авиакосмическое приборостроение. - 2008. - №12. - С. 19-23.15. Korovin V.M., Tsvetkov K.Yu. Synthesis of optimal two-dimensional signals and filters for suppressing the side lobes of the correlation functions of complex discrete signals in the Vilenkin – Chrestenson basis // Aerospace Instrumentation. - 2008. - No. 12. - S. 19-23.

16. Коровин В.М. Оптимальные двумерные фильтры подавления боковых лепестков корреляционных функций сложных дискретных сигналов в базисе Виленкина - Крестенсона // Сборник алгоритмов и программ типовых задач / под ред. И.А. Кудряшова. - СПб.: ВКА им. А.Ф. Можайского, 2008. - Вып. 27. - С. 286-294.16. Korovin V.M. Optimal two-dimensional filters for suppressing the side lobes of the correlation functions of complex discrete signals in the Vilenkin – Chrestenson basis // Collection of Algorithms and Programs of Typical Problems / Ed. I.A. Kudryashova. - SPb .: VKA them. A.F. Mozhaysky, 2008. - Vol. 27.- S. 286-294.

17. Локшин Б.А. Цифровое телевидение: от студии к телезрителю. - М.: Компания САЙРУС СИСТЕМС, 2001. - 446 С.17. Lokshin B.A. Digital television: from studio to viewer. - M .: Company CYRUS SYSTEMS, 2001. - 446 S.

18. Гольденберг Л.Н., Матющкин Б.Д., Поляк М.Н. Цифровая обработка сигналов. Справочник. - М.: Радио и связь, 1990.18. Goldenberg L.N., Matyushkin B.D., Polyak M.N. Digital signal processing. Directory. - M .: Radio and communications, 1990.

19. Птачек М. Цифровое телевидение. Теория и техника. - М.: Радио и связь, 1990.19. Ptachek M. Digital television. Theory and technology. - M .: Radio and communications, 1990.

20. Кантор Л.Я. О цифровом телевизионном вещании // Телеспутник, №11, 2000. - С. 14.20. Cantor L.Ya. On digital television broadcasting // Telesputnik, No. 11, 2000. - P. 14.

Claims (1)

Способ скрытой передачи данных в видеоизображении по стандарту MPEG-2, основанный на изменении менее значащих бит кадра видеоизображения значениями двумерной нелинейной кодовой комбинации, несущей в себе скрытно передаваемую информацию, отличающийся тем, что формирование стеганографического канала начинают с обработки встраиваемых данных, включающей шифрование и модуляцию псевдослучайным сигналом, в качестве которого выбирают двумерные нелинейные сигналы Франка-Уолша и/или Франка-Крестенсона, одновременно с обработкой встраиваемых данных выбирают кадры для их встраивания, полагая пригодными все I-кадры, а также В- и Р-кадры, отношение числа ненулевых коэффициентов дискретно-косинусного преобразования (ДКП) к числу ненулевых коэффициентов ДКП предшествующего I-кадра в которых больше
Figure 00000012
; при этом данные стегоканала встраивают только в те коэффициенты ДКП, которые расположены в окрестности правой диагонали матрицы коэффициентов ДКП, записываемых в JPEG-файл и дополненных системной информацией и универсальными таблицами Хаффмана путем сложения по модулю два битов коэффициентов ДКП, занимающих со второй по четвертую позиции справа, с битами стегосигнала; при этом встраиваемые данные распределяют по PES-пакетам видеоданных без изменения исходных границ в следующий пакет, не затрагивая аудио- и системной информации; извлечение скрытой информации начинают с загрузки списка кадров, подготовленного на этапе анализа, демультиплексирования исходного видеопотока и поиска кадров, указанных в списке; одновременно с этим формируют выходной поток, в который до нахождения требуемого кадра помещают данные из буфера исходного потока; при нахождении требуемого кадра загружают соответствующий JPEG-файл, а запись в выходной поток прекращают, затем из JPEG-файла загружают коэффициенты ДКП, соответствующие данному макроблоку, и подвергают энтропийному кодированию, результаты кодирования помещают в выходной поток, а также в фильтр подавления боковых лепестков для извлечения данных стегоканала с последующим их дешифрированием; процесс повторяют для всех макроблоков кадра.
A method of covert data transmission in a video image according to the MPEG-2 standard, based on changing less significant bits of a video image frame with values of a two-dimensional nonlinear code combination, which carries secretly transmitted information, characterized in that the formation of the steganographic channel begins with the processing of embedded data, including encryption and modulation a pseudo-random signal, in which two-dimensional non-linear Frank-Walsh and / or Frank-Chrestenson signals are selected, simultaneously with the processing of embedded OF DATA frames are selected for their insertion, assuming suitable all I-frames and B- frames and P-ratio of the number of nonzero coefficients of discrete cosine transform (DCT) to the number of non-zero DCT coefficients preceding I-frame in which the longer
Figure 00000012
; the stegochannel data is embedded only in those DCT coefficients that are located in the vicinity of the right diagonal of the matrix of DCT coefficients recorded in a JPEG file and supplemented by system information and universal Huffman tables by modulo adding two bits of DCT coefficients, occupying the second to fourth positions on the right , with stego bits; in this case, the embedded data is distributed among the PES packets of video data without changing the initial boundaries in the next packet without affecting the audio and system information; the extraction of hidden information begins with loading the list of frames prepared at the stage of analysis, demultiplexing the original video stream and searching for frames indicated in the list; at the same time, an output stream is formed into which, prior to finding the desired frame, data from the buffer of the source stream is placed; when the required frame is found, the corresponding JPEG file is downloaded, and recording in the output stream is stopped, then the DCT coefficients corresponding to this macroblock are downloaded from the JPEG file and subjected to entropy encoding, the encoding results are placed in the output stream, as well as in the side-lane suppression filter for extracting the data of the stegochannel with their subsequent decryption; the process is repeated for all macroblocks of the frame.
RU2014144786A 2014-11-05 2014-11-05 Method of hidden data transfer in video image RU2608150C2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2014144786A RU2608150C2 (en) 2014-11-05 2014-11-05 Method of hidden data transfer in video image

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2014144786A RU2608150C2 (en) 2014-11-05 2014-11-05 Method of hidden data transfer in video image

Publications (2)

Publication Number Publication Date
RU2014144786A RU2014144786A (en) 2016-05-27
RU2608150C2 true RU2608150C2 (en) 2017-01-16

Family

ID=56095775

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2014144786A RU2608150C2 (en) 2014-11-05 2014-11-05 Method of hidden data transfer in video image

Country Status (1)

Country Link
RU (1) RU2608150C2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109658322B (en) * 2018-12-11 2019-09-03 宁波大学 A kind of large capacity image latent writing method and secret information extraction method
CN113421181B (en) * 2021-06-23 2023-08-29 贵州师范大学 Information hiding method based on estimated robustness

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2257010C2 (en) * 2002-03-27 2005-07-20 Государственное предприятие конструкторское бюро "СПЕЦВУЗАВТОМАТИКА" Method for steganographic conversion of binary data blocks
US20070030996A1 (en) * 2005-08-02 2007-02-08 Lsi Logic Corporation Method and/or apparatus for video watermarking and steganography using simulated film grain
US20080130944A1 (en) * 1997-02-20 2008-06-05 Andrew Johnson Digital Watermark Systems and Methods
US20100067737A1 (en) * 1995-07-27 2010-03-18 Miller Marc D Steganographic Systems and Methods
US20130077817A1 (en) * 2010-06-09 2013-03-28 Cardygen Ltd. Steganographic method

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100067737A1 (en) * 1995-07-27 2010-03-18 Miller Marc D Steganographic Systems and Methods
US20080130944A1 (en) * 1997-02-20 2008-06-05 Andrew Johnson Digital Watermark Systems and Methods
RU2257010C2 (en) * 2002-03-27 2005-07-20 Государственное предприятие конструкторское бюро "СПЕЦВУЗАВТОМАТИКА" Method for steganographic conversion of binary data blocks
US20070030996A1 (en) * 2005-08-02 2007-02-08 Lsi Logic Corporation Method and/or apparatus for video watermarking and steganography using simulated film grain
US20130077817A1 (en) * 2010-06-09 2013-03-28 Cardygen Ltd. Steganographic method

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
статья Цветков К.Ю. и др., "Применение двумерных нелинейных сигналов Франка-Уолша, Франка-Крестенсона в методе формирования скрытого анала с кодовым уплотнением в структуре сжимаемых видеоданных", опубл. в журнале Наукоемкие технологии в космических исследованиях земли, 4-2013 г. . *

Also Published As

Publication number Publication date
RU2014144786A (en) 2016-05-27

Similar Documents

Publication Publication Date Title
Hartung et al. Watermarking of MPEG-2 encoded video without decoding and reencoding
US7974477B2 (en) Apparatus and method for reversible data hiding for JPEG images
Liu et al. High-performance JPEG steganography using complementary embedding strategy
Rad et al. A unified data embedding and scrambling method
Esen et al. Robust video data hiding using forbidden zone data hiding and selective embedding
Patel et al. Study and investigation of video steganography over uncompressed and compressed domain: a comprehensive review
Punidha Integer wavelet transform based approach for high robustness of audio signal transmission
Idbeaa et al. A secure and robust compressed domain video steganography for intra-and inter-frames using embedding-based byte differencing (EBBD) scheme
RU2608150C2 (en) Method of hidden data transfer in video image
US20050025336A1 (en) Method and apparatus for compressed-domain watermarking
Li et al. A reversible data hiding scheme for JPEG images
US11494866B2 (en) Video watermarking
Rajesh et al. Steganography algorithm based on discrete cosine transform for data embedding into raw video streams
US10134100B2 (en) Watermark embedding apparatus and method through image structure conversion
Seki et al. Quantization-based image steganography without data hiding position memorization
Alwan Image steganography by using multiwavelet transform
Kanphade et al. Forward modified histogram shifting based reversible watermarking with reduced pixel shifting and high embedding capacity
Fujiyoshi et al. A near-lossless image compression system with data hiding capability
Esmaeilbeig et al. Compressed video watermarking for authentication and reconstruction of the audio part
Seo et al. An efficient quantization watermarking on the lowest wavelet subband
Kojima et al. An improvement of the data hiding scheme based on complete complementary codes
Yilmaz Robust video transmission using data hiding
Sii et al. Rewritable Data Embedding in Image based on Improved Coefficient Recovery
Bushra A Novel Scheme for Separable and Reversible Data Hiding in Encrypted JPEG Image using Forward Correction Code
Nair et al. An improved image steganography method with SPIHT and arithmetic coding

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20171106

NF4A Reinstatement of patent

Effective date: 20190607

MM4A The patent is invalid due to non-payment of fees

Effective date: 20201106