WO2022098255A1 - Способ стеганографирования и дешифровки цифрового изображения - Google Patents

Способ стеганографирования и дешифровки цифрового изображения Download PDF

Info

Publication number
WO2022098255A1
WO2022098255A1 PCT/RU2020/000706 RU2020000706W WO2022098255A1 WO 2022098255 A1 WO2022098255 A1 WO 2022098255A1 RU 2020000706 W RU2020000706 W RU 2020000706W WO 2022098255 A1 WO2022098255 A1 WO 2022098255A1
Authority
WO
WIPO (PCT)
Prior art keywords
matrix
image
values
tuple
pixel
Prior art date
Application number
PCT/RU2020/000706
Other languages
English (en)
French (fr)
Inventor
Сергей Михайлович Крамаренко
Валентин Валерьевич СЫСОЕВ
Original Assignee
Публичное Акционерное Общество "Сбербанк России"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Публичное Акционерное Общество "Сбербанк России" filed Critical Публичное Акционерное Общество "Сбербанк России"
Publication of WO2022098255A1 publication Critical patent/WO2022098255A1/ru

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • G06T1/005Robust watermarking, e.g. average attack or collusion attack resistant
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/50Information retrieval; Database structures therefor; File system structures therefor of still image data
    • G06F16/58Retrieval characterised by using metadata, e.g. metadata not derived from the content or metadata generated manually
    • G06F16/583Retrieval characterised by using metadata, e.g. metadata not derived from the content or metadata generated manually using metadata automatically derived from the content
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • G06T1/0028Adaptive watermarking, e.g. Human Visual System [HVS]-based watermarking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols

Definitions

  • the presented technical solution relates to the field of data encoding and decoding, and in particular to a method and device for making digital marks in a digital image.
  • DSM digital labels
  • DWM digital watermarks
  • the created watermark is embedded in the container, for example, perceptual features are used images by the human eye, by changing the least significant bits, or by other algorithms that use the features of the format in which the container is presented (JSteg, F5 algorithms).
  • Examples of this approach are known, for example, from US patent 10,560,599 B2 (Digimarc Corp, 02/11/2020).
  • the known method is based on embedding the CM into an image for subsequent reproduction, for example, printing, by analyzing the intensity/strength of the signal and embedding the CM based on the calculated signal.
  • the claimed solution proposes a new approach to solving the existing technical problem, which consists in a more secure method of image steganography.
  • the technical result is to increase the efficiency of image protection, due to the automated implementation of digital labels containing encoded information based on the hash sum of the input image, confirming the authenticity of the image.
  • the claimed result is achieved through a computer-implemented method of steganography of a digital image using a graphic digital mark (hereinafter referred to as DM), performed using at least one processor and comprising the steps of: a) receiving at least one input image ; b) generating a hash sum of said input image; c) encrypting the received hash sum; d) generating a checksum based on the encrypted hash of the image; e) forming a data tuple consisting of the obtained hash sum and checksum; f) on the basis of the received tuple, a DM is formed in the form of a digital image containing data in a graphical representation; g) form a matrix of pixel brightness values of the graphic CM by performing the following steps:
  • the hash is encrypted using asymmetric cryptographic algorithms on a private key.
  • the data forming the CM can be presented in graphical form and / or in the form of an alphanumeric sequence .
  • the size of the digital image of the digital map to be applied to the input image is determined based on the font size used in preparing the data tuple.
  • the size of the digital map does not exceed 1/8 of the size of the input digital image.
  • the layer is black, and the alpha-character data tuple carrying the semantics of the CM is applied in white.
  • the brightness values of the pixels of the input digital image (I) are converted line by line into the brightness matrix K[1] based on the actual image size in pixels.
  • the hash sum is generated by converting to an array of bytes and applying a hashing algorithm.
  • the hashing algorithm is selected from the group: MD2/4/5/6, SHA, SHA224, SHA256, SHA384, SHA512, GOST 34.11-94.
  • the CM is placed in one of the four possible quadrants of the image, conditionally divided into four equal fragments.
  • step g) the formation of matrices of values of tone (H t ) and saturation (S m ) is additionally performed.
  • step h) a tuple of complex numbers K(1*) is formed using a transformation that translates rational values into complex values, while the transformation is selected from the group: direct / inverse Fourier transform, direct / inverse discrete fast Fourier transform (DBFT), cosine transform, Hadamard (Walsh-Hadamard) transform, Fresnel transform.
  • DBFT direct / inverse Fourier transform
  • DBFT direct / inverse discrete fast Fourier transform
  • cosine transform Hadamard (Walsh-Hadamard) transform
  • Fresnel transform Fresnel transform.
  • the claimed technical solution is also carried out by performing a computer-implemented method for decrypting digital images steganographed using the above method, performed using a processor and comprising the steps of: a) receiving an input stegocontainer containing a digital image in which data is encoded CM; b) form a matrix of complex numbers of the stegocontainer (I), by performing the following steps:
  • a tuple K(1) is formed from the pixel brightness values by line-by-line translation from the resulting matrix of pixel brightness values (Ik);
  • step d) when performing step d) in those cells of the matrix in which there are brightness values ⁇ u200b ⁇ u200bthat are higher than the arithmetic mean value of the brightness of the entire matrix, these values are replaced by zero.
  • step e) the reduction of granularity is carried out by zeroing the cells of the matrix, in which the values of neighboring cells are close to or equal to 0.
  • a monochrome grayscale image is obtained by using the luminance of a pixel (1 g ) from the sub-matrix cell, and the saturation (S) and tone (H) are taken equal to zero.
  • the resulting monochrome halftone image is converted from HSV space to RGB format.
  • step f) is performed by converting matrix cell values into pixels in the HSV color space.
  • each cell of the matrix (Ik) records the brightness value of a pixel in the HSV color scheme.
  • grain reduction is carried out in the sub-matrix (1 g ).
  • the submatrix (1d) is translated into a monochrome halftone image.
  • a tuple of complex numbers K(1*) is formed using a transformation that translates rational values into complex values, while the transformation is selected from the group: direct / inverse Fourier transform, direct / inverse discrete fast Fourier transform (DBFT), cosine transform, Hadamard (Walsh-Hadamard) transform, Fresnel transform.
  • DBFT direct / inverse Fourier transform
  • DBFT direct / inverse discrete fast Fourier transform
  • cosine transform cosine transform
  • Hadamard (Walsh-Hadamard) transform Hadamard transform
  • Fresnel transform Fresnel transform
  • the claimed solution is also implemented using a computer system that contains a processor and a memory that stores machine-readable instructions executed by the processor to implement the above methods of forming a steganographed image and decrypting it. DESCRIPTION OF THE DRAWINGS
  • FIG. 1 illustrates a flowchart of a method for steganography of an image.
  • FIG. 2A-2D illustrate an example of embedding a digital label in an image.
  • FIG. 3 illustrates a flowchart of a method for decrypting digitally labeled images.
  • FIG. 4 illustrates an example of a computing system.
  • FIG. 1 shows the sequence of steps performed by a computing device for implementing the claimed method (100) of steganography of a digital image using a graphics digital map. The description of the method will also be explained with reference to FIG. 2A - 2D.
  • the computing system receives an input image (201) that needs to be embedded with a DM.
  • the image may be in any suitable digital format such as JPG, JPEG, PNG, BMP, SVG, and so on.
  • the image (201) may also come in one color scheme or another, such as RGB, CMYK, and the like.
  • an image hash sum is generated, after which it is encrypted and a checksum is generated based on the encrypted image hash sum.
  • the hash sum can be generated by converting the input image (201) into an array of bytes, according to which, using one of the algorithms, the hash sum is formed, for example, MD2/4/5/6, SHA, SHA224, SHA256, SHA384, SHA512 algorithms , GOST 34.11-94, etc.
  • the resulting hash sum is encrypted on a private key/certificate using asymmetric cryptographic algorithms.
  • a checksum is compiled on its basis, for example, using the CRC32 algorithm, or any other algorithm used for similar purposes.
  • step (103) the formation of a data tuple is performed by connecting the encrypted hash sum with the control value obtained in the step above.
  • the creation of the DM (202) is performed based on the received data tuple.
  • the CM (202) is represented as a monochrome image, from which the pixel-by-pixel brightness values formed a data tuple of less dimension than the reference image.
  • the size of the digital image of the CM (202) to be applied to the input image (201) is determined based on the font size used in preparing the data tuple. Typically, the size of the digital image does not exceed 1/8 of the size of the input digital image (201).
  • FIG. 2B shows the principle of creating a monochrome image (203), which will be applied to the original image - the container (201).
  • a monochrome image (203) is created as follows: a completely black canvas (203) is taken. Font size is calculated using an algorithm. The CM (202) is placed in a certain way on the canvas (203) in text form, and the bits on which it will be placed will be absolutely white, in this way.
  • the original algorithm provides the formation of a window size that satisfies the requirement of 1/8 of the input size, in which text information must fit.
  • the font value is gradually reduced by 1. The font value of the first case in which the text will not be go beyond the given scope and will be the desired value of font.
  • step (105) the formation of a matrix (I m ) of pixel brightness values of the graphics digital map (202) is performed.
  • the pixel-by-pixel translation of the CM image (202) from RGB into the HSV color space is performed, followed by the construction of a matrix of brightness values of the CM image pixels (I m ).
  • the resulting matrix (I m ) rounding of values ranging from 0 to 1 up or down is performed, in which if the pixel is black, then 0 is added to the real part of the matrix cell, the coordinates of which coincide with the coordinates of the pixel, if the pixel is white , then the power factor is added to the real part of the matrix, respectively. Rounding the values in the matrix (I m ) allows you to make the image completely monochrome, regardless of the distortion that may occur.
  • the power factor indicates how white the pixels of the CM (202) will look on a perfectly even canvas (203), where 1 is completely white, 0 is completely black.
  • a matrix of complex numbers is formed from the brightness values of the pixels of the input digital image (201). This stage is performed by converting the input digital image (201) from the received color scheme, for example, RGB into the HSV color space, followed by building a matrix of image pixel brightness values (1 p ), and forming matrices of tone values (H p ) and saturation (S p ) image pixels in HSV color space.
  • a tuple K(1 p ) is formed from the brightness values of pixels by line-by-line translation from the resulting matrix of pixel brightness values (1 p ), a tuple of complex numbers K(If) by applying to the tuple of brightness K(1 p ) a direct discrete fast Fourier transform (DBFT), and the subsequent formation of a matrix of complex numbers (If) from a tuple of complex numbers K(If) of the same dimension as the matrix of pixel brightness values (1 p ).
  • DBFT direct discrete fast Fourier transform
  • step (107) an intermediate steganogram matrix (1 0 ) is created.
  • the matrices obtained in steps (105) and (106) are added, for which the matrix of pixel brightness values of the graphic digital map (I m ) and the matrix of complex numbers from the pixel brightness values of the input digital image (If) are added.
  • the result is an intermediate steganogram matrix (1 réelle ).
  • a steganogram pixel brightness matrix (I*) is created.
  • the matrix (I*) is created based on the intermediate matrix (1 0 ) obtained in step (107) by converting it into a data tuple K(1 o ) by performing an inverse discrete Fourier transform (DBFT) on this tuple.
  • DBFT inverse discrete Fourier transform
  • the tuple K(1 o ) is translated into a matrix of dimensions (1 0 ), the absolute value of each cell is found, as a result of which we obtain the brightness matrix of the steganogram pixels (I*).
  • a matrix is formed containing all three values (H p , S p , I*) of the HSV color space, describing the steganographed digital image, in which the cell values from the steganogram pixel brightness matrix (I*) obtained on step (108) combined with the values of the matrices of tone (H p ) and saturation values (S p ) of the input digital image obtained in step (106);
  • step (110) based on the matrix (H p , S p , I*) obtained in step (109), a steganographed digital image is reproduced by translating each cell of said matrix (H p , S p , I*) from the color HSV space to RGB color space.
  • FIG. 3 shows the sequence of steps performed by the computing device for implementing the inventive method (300) for demodulating digital image steganography.
  • the input is an image with a transcript, i.e. stegocontainer created using the above method (100).
  • step (302) the creation of a matrix of complex numbers (Ik) of the stegocontainer is performed.
  • the image obtained at step (301) is converted into a brightness matrix, in which each pixel of the stegocontainer obtained in the RGB color space is converted to HSV format, and brightness values are written to the values of the cells of the matrix (Ik).
  • the luminance matrix (Ik) is translated row by row into a luminance tuple K(Ik).
  • a direct discrete fast Fourier transform (DBFT) is performed on the brightness tuple K(1k), resulting in a tuple of complex numbers K(1*). Knowing the configuration of the matrix (Ik), a matrix of complex numbers (I*) is created on its basis.
  • DBFT direct discrete fast Fourier transform
  • the steganogram area is determined, where the CM is located, given its location, laid down when executing the method (100).
  • the matrix of complex numbers (1 g ) is converted to a monochrome image by calculating the absolute value of each cell of the matrix, followed by conversion from HSV format to RGB format. Moreover, when creating the HSV format, the values of tone (H) and saturation (S) in all cells of the wound are 0.
  • step (305) automated recognition of the CM in the form of an image occurs, for example, using neural networks.
  • step (306) the label obtained at step (305) is divided into an encoded message and a checksum.
  • step (307) the calculation and verification with the checksum is performed.
  • the recognized encoded message received at step (306) is taken, for which a checksum is calculated using the CRC32 algorithm. If the checksum obtained from the current calculation matches the extracted checksum obtained in step (306), then go to step (308), otherwise the received data is re-recognized in a more correct manner and step (306) is repeated.
  • step (308) the encrypted message is decrypted using the public certificate and the desired hash function of the original image is obtained.
  • the result of the method (300) is the hash function obtained in step (308).
  • the fact that it was retrieved using the public key will confirm that the owner of the image is the owner of the private (private) key that performed the method (100).
  • FIG. 4 is a perspective view of a computing device (400) suitable for performing methods (100) and (300) described above.
  • the device (400) may be a user device (300), a server (302), and other unrepresented devices that may participate in the overall information architecture of the claimed solution.
  • the computing device (400) comprises one or more processors (401), memory devices such as RAM (402) and ROM (403), input/output interfaces (404), devices input/output (405), and a device for networking (406).
  • the processor (401) may be selected from a variety of devices currently widely used, such as IntelTM, AMDTM, AppleTM, Samsung ExynosTM, MediaTEKTM, Qualcomm SnapdragonTM, and etc.
  • RAM (402) is a random access memory and is designed to store machine-readable instructions executable by the processor (401) to perform the necessary data logical processing operations.
  • the RAM (402) typically contains the executable instructions of the operating system and associated software components (applications, program modules, etc.).
  • a ROM (403) is one or more persistent storage devices such as a hard disk drive (HDD), a solid state drive (SSD), flash memory (EEPROM, NAND, etc.), optical storage media ( CD-R/RW, DVD-R/RW, BlueRay Disc, MD), etc.
  • I/O interfaces (404) are used to organize the operation of device components (400) and organize the operation of external connected devices.
  • the choice of appropriate interfaces depends on the particular design of the computing device, which can be, but not limited to: PCI, AGP, PS/2, IrDa, FireWire, LPT, COM, SATA, IDE, Lightning, USB (2.0, 3.0, 3.1, micro, mini, type C), TRS/Audio jack (2.5, 3.5, 6.35), HDMI, DVI, VGA, Display Port, RJ45, RS232, etc.
  • I / O information is used, for example, a keyboard, a display (monitor), a touch screen, a touch pad, a joystick, a mouse manipulator, a light pen, a stylus, touch panel, trackball, speakers, microphone, augmented reality, optical sensors, tablet, indicator lights, projector, camera, biometric identification tools (retinal scanner, fingerprint scanner, voice recognition module), etc.
  • a keyboard for example, a keyboard, a display (monitor), a touch screen, a touch pad, a joystick, a mouse manipulator, a light pen, a stylus, touch panel, trackball, speakers, microphone, augmented reality, optical sensors, tablet, indicator lights, projector, camera, biometric identification tools (retinal scanner, fingerprint scanner, voice recognition module), etc.
  • the networking means (406) enables data communication by the device (400) via an internal or external computer network, such as an Intranet, Internet, LAN, and the like.
  • an internal or external computer network such as an Intranet, Internet, LAN, and the like.
  • one or more means (406) can be used, but not limited to: Ethernet card, GSM modem, GPRS modem, LTE modem, 5G modem, satellite communication module, NFC module, Bluetooth and/or BLE module, Wi-Fi module, etc.
  • satellite navigation tools in the device (400) can also be used, for example, GPS, GLONASS, BeiDou, Galileo.
  • GPS Globalstar Satellite Navigation tools
  • GLONASS BeiDou Satellite Navigation tools
  • BeiDou BeiDou
  • Galileo BeiDou
  • the submitted application materials disclose preferred examples of the implementation of the technical solution and should not be construed as limiting other, particular examples of its implementation that do not go beyond the scope of the requested legal protection, which are obvious to specialists in the relevant field of technology.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Library & Information Science (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Mathematical Physics (AREA)
  • Image Processing (AREA)
  • Holo Graphy (AREA)

Abstract

Представленное решение позволяет защищать цифровую фотографию от неправомерного использования путем нанесения цифровой метки, таким образом, чтобы наличие цифровой метки было неизвестно пользователю, было достаточно труднообнаружимо для стегоаналитика и выдерживало ряд атак, к примеру, вырезание части изображения, изменение яркостных и контрастных характеристик, ухудшение качества самого изображения, атаку белым шумом. Заявленный результат достигается за счет компьютерно-реализуемого способа математической аппроксимации нанесения на изображения безлинзовой голограммы Фурье. Где в качестве самой голограммы выступает само изображение.

Description

СПОСОБ СТЕГАНОГРАФИРОВАНИЯ И ДЕШИФРОВКИ ЦИФРОВОГО ИЗОБРАЖЕНИЯ
ОБЛАСТЬ ТЕХНИКИ
[0001] Представленное техническое решение относится к области кодирования и декодирования данных, а в частности к способу и устройству внесения цифровых меток в цифровое изображение.
УРОВЕНЬ ТЕХНИКИ
[0002] Проблема защиты авторского или эксклюзивного права на информацию является на сегодняшний день является актуальной в коммерческих и государственных организациях, в связи с чем постоянно предлагаются новые подходы в области защиты данных, в целях противодействия неправомерному использованию, краже или утечке данных. Несанкционированное/неправомерное применение данной информации может приводить для организаций как к репутационному ущербу (судебные иски, претензии, негативный опыт и отток клиентов, разрыв отношений с подрядчиками и партнерами), так и к прямым финансовым убыткам (штрафы регуляторов, компенсации клиентам и контрагентам, потеря доли рынка, недополучение прибыли в следствии приостановления/прекращения деятельности из-за отзыва лицензий и т.п.).
[0003] Одним из примеров применяемых подходов является стеганографирование изображения Стеганография - это способ
Figure imgf000003_0001
передачи или хранения информации с учётом сохранения в тайне самого факта такой передачи (хранения), т.е. защищенное изображение фактически неотличимо от оригинала. [0004] Цифровая стеганография — направление классической стеганографии, основанное на сокрытии или внедрении дополнительной информации в цифровые объекты, вызывая при этом некоторые искажения этих объектов, например, цифровые метки (ЦМ) или цифровые водяные знаки (ЦВЗ). Как правило, данные объекты являются мультимедиаобъектами (изображения, видео, аудио, текстуры ЗЭ-объектов) и внесение искажений, которые находятся ниже порога чувствительности среднестатистического человека, не приводит к заметным изменениям этих объектов.
[0005] Для повышения устойчивости к искажениям часто применяют помехоустойчивое кодирование или используют широкополосные сигналы. Создаваемый водяной знак внедряется в контейнер, например, используются особенности восприятия изображений человеческим глазом, путём изменения младших значащих бит, или по другим алгоритмам, использующих особенности формата, в котором представлен контейнер (алгоритмы JSteg, F5).
[0006] Так же, используются методы, учитывающие при внедрении ЦВЗ особенности восприятия изображений человеческим глазом. Известно, что изображения имеют огромную психовизуальную избыточность. Глаза человека подобны низкочастотному фильтру, который игнорирует мелкие элементы изображения. Таким образом, добавляя в изображение в случайном порядке точки, можно добиться сокрытия в изображении ЦВЗ (алгоритм Patch work).
[0007] Примеры такого подхода известен, например, из патента США 10,560,599 В2 (Digimarc Corp, 11.02.2020). Известный способ основывается на внедрении ЦМ в изображение для последующего репродуцирования, например, печати, с помощью анализа интенсивности/силы сигнала и внедрении ЦМ на основании вычисленного сигнала.
[0008] Недостатком данного подхода является недостаточная стойкость зашифрованного изображения, что позволяет с помощью применения тех или иных видов атак, например, наложением белого шума на изображение, разрушить внедренную ЦМ.
СУЩНОСТЬ ИЗОБРЕТЕНИЯ
[0009] Заявленным решением предлагается новый подход в решении существующей технической проблемы, заключающийся в более защищенном методе стеганографирования изображений.
[0010] Техническим результатом является повышение эффективности защиты изображений, за счет автоматизированного внедрения цифровых меток, содержащей закодированную информацию на основании хеш-суммы входного изображения, подтверждающую аутентичность изображения.
[ООН] Заявленный результат достигается за счет компьютерно-реализуемого способа стеганографирования цифрового изображения с помощью графической цифровой метки (далее - ЦМ), выполняемый с помощью по меньшей мере одного процессора и содержащий этапы, на которых: a) получают по меньшей мере одно входное изображение; b) формируют хеш-сумму упомянутого входного изображения; c) осуществляют шифрование полученной хеш-суммы; d) создают контрольную сумму на основании зашифрованной хеш-суммы изображения; e) формируют кортеж данных, состоящий из полученных хеш-суммы и контрольной суммы; f) на основе полученного кортежа формируют ЦМ в виде цифрового изображения, содержащего данные в графическом представлении; g) формируют матрицу значений яркости пикселей графической ЦМ путем выполнения следующих этапов:
- осуществляют попиксельный перевод изображения ЦМ из RGB в цветовое пространство HSV с последующим построением матрицы значений яркостей пикселей изображения ЦМ (Im),
- в матрице значений яркостей пикселей изображения ЦМ (Im) производят округление значений, лежащих в диапазоне от 0 до 1 в большую или меньшую сторону; h) формируют матрицу комплексных чисел от значений яркости пикселей входного цифрового изображения путем выполнения следующих этапов:
- осуществляют попиксельный перевод входного цифрового изображения из RGB в цветовое пространство HSV с последующим построением матрицы значений яркостей пикселей изображения (1р), и формированием матриц значений тона (Нр) и насыщенности (Sp) пикселей изображения в цветовом пространстве HSV ;
- формируют кортеж К(1р) из значений яркостей пикселей путем построчного перевода из полученной матрицы значений яркостей пикселей (1р);
- формируют кортеж комплексных чисел K(If) с помощью применения к кортежу яркостей прямого дискретного быстрого преобразование Фурье (ДБПФ);
- формируют матрицу комплексных чисел (If) из кортежа комплексных чисел K(If) той же размерности, что и матрица значений яркостей пикселей (1р) полученной на этапе 1); i) создают промежуточную матрицу стеганограммы (10) с помощью сложения матриц, полученных на этапе h) и g), причем осуществляют сложение матрицы значений яркости пикселей графической ЦМ (Im) и матрицы комплексных чисел от значений яркости пикселей входного цифрового изображения (If); j) из промежуточной матрицы стеганограммы (10), полученной на этапе i), формируют матрицу яркостей пикселей стеганограммы (I*) посредством быстрого обратного дискретного преобразования Фурье (ДБПФ); k) формируют матрицу, содержащую все три значения (Нр, Sp, I*) цветового пространства HSV, описывающую стеганографированное цифровое изображение, в котором значения ячеек из матрицы яркости пикселей стеганограммы (I*), полученной на этапе j) объединены со значениями матриц тонов (Нр) и значений насыщенностей (Sp) входного цифрового изображения, полученных на этапе h); l) на основе матрицы, полученной на этапе к) воспроизводят стеганографированное цифровое изображение посредством перевода каждой ячейки упомянутой матрицы (Нр, Sp, I*) из цветового пространства HSV в цветовое пространство RGB.
[0012] В одном из частных примеров осуществления способа шифрование хеша осуществляется с применением ассиметричных криптографических алгоритмов на приватном ключе.
[0013] В другом частном примере осуществления способа, данные, формирующие ЦМ могут быть представлены в графическом виде и/или в виде буквенно-символьной последовательности .
[0014] В другом частном примере осуществления способа размер цифрового изображения ЦМ для нанесения на входное изображение определяется на основании размера шрифта, используемого при подготовке кортежа данных.
[0015] В другом частном примере осуществления способа размер ЦМ не превышает 1/8 размера входного цифрового изображения.
[0016] В другом частном примере осуществления способа слой является черным, а буквенно-символьный кортеж данных, несущий семантику ЦМ, наносится в белом цвете.
[0017] В другом частном примере осуществления способа значения яркостей пикселей входного цифрового изображения (I) построчно переводятся в матрицу яркостей К[1] исходя из фактического размера изображения в пикселях.
[0018] В другом частном примере осуществления способа хеш-сумма формируется с помощью преобразования в массив байт и применения алгоритма хеширования.
[0019] В другом частном примере осуществления способа алгоритм хеширования выбирается из группы: MD2/4/5/6, SHA, SHA224, SHA256, SHA384, SHA512, ГОСТ 34.11- 94.
[0020] В другом частном примере осуществления способа ЦМ размещается в одном из четырех возможных квадрантов изображения, условно разделенного на четыре равных фрагмента.
[0021] В другом частном примере осуществления способа, на этапе g) дополнительно выполняется формирование матриц значений тона (Нт) и насыщенности (Sm). [0022] В другом частном примере осуществления способа, на этапе h) кортеж комплексных чисел К(1*) формируется с помощью преобразования, обеспечивающего перевод рациональных значений в комплексные значения, при этом преобразование выбирается из группы: прямое/обратное преобразование Фурье, прямое/обратное дискретное быстрое преобразование Фурье (ДБПФ), косинусное преобразование, преобразование Адамара (Уолша-Адамара), преобразование Френеля.
[0023] Заявленное техническое решение осуществляется также за счет выполнения компьютерно-реализуемого способа дешифрования цифровых изображений, стеганографированных с помощью вышеуказанного способа, выполняемого с помощью процессора и содержащего этапы, на которых: a) получают входной стегоконтейнер, содержащий цифровое изображение, в котором закодированы данные ЦМ; b) формируют матрицу комплексных чисел стегоконтейнера (I), с помощью выполнения следующих этапов:
1) осуществляют перевод изображения входного стегоконтейнера из RGB в цветовое пространство HSV с последующим построением матрицы значений яркостей пикселей (Ik);
2) формируют кортеж К(1) из значений яркостей пикселей путем построчного перевода из полученной матрицы значений яркостей пикселей (Ik);
3) формируют кортеж комплексных чисел К(1*) значений яркости посредством быстрого обратного дискретного преобразования Фурье (ДБПФ);
4) формируют матрицу комплексных чисел (I*) из кортежа комплексных чисел К(1*) той же размерности, что и матрица значений яркостей пикселей (Ik), полученная на шаге 1);
5) рассчитывают матрицу значений яркостей пикселей стегоконтейнера (I) с помощью вычисления абсолютных значений комплексных чисел в каждой ячейки матрицы комплексных чисел (I*), полученной на предыдущем шаге; c) определяют в матрице значений яркостей пикселей (Ik) подматрицу яркостей (1г), в которой размещена ЦМ; d) на основании подматрицы яркостей (1г) осуществляют считывание и распознавание фрагмента изображения, содержащего закодированную ЦМ; e) разделяют данные ЦМ на зашифрованные данные и контрольную сумму; f) выполняют расчет и сверку контрольной суммы от зашифрованных данных с извлеченной из цифрового изображения стегоконтейнера контрольной суммой; g) выполняют дешифрование зашифрованной части ЦМ посредством открытого ключа.
[0024] В одном из частных примеров осуществления способа, при выполнении этапа d) в тех ячейках матрицы, в которых присутствуют значения яркости выше среднего арифметического значения яркости всей матрицы, выполняется замена данных значений на нулевые.
[0025] В другом частном примере осуществления способа, на этапе е) уменьшение зернистости осуществляется с помощью обнуления ячеек матрицы, у которых значения соседних ячеек близки или равны 0.
[0026] В другом частном примере осуществления способа, при выполнении этапа f) в цветовом пространстве HSV монохромное полутоновое изображение получается путем использования яркости пикселя (1г) из ячейки подматрицы, а насыщенность (S) и тон (Н) принимают равными нулю.
[0027] В другом частном примере осуществления способа полученное монохромное полутоновое изображение переводится из пространства HSV в формат RGB.
[0028] В другом частном примере осуществления способа этап f) осуществляется с помощью перевода значений ячеек матрицы в пиксели в цветовом пространстве HSV.
[0029] В другом частном примере осуществления способа в каждой ячейке матрицы (Ik) записывается значение яркости пикселя в цветовой схеме HSV.
[0030] В другом частном примере осуществления способа в подматрице (1г) вычисляют среднее арифметическое значение всех ячеек матрицы.
[0031] В другом частном примере осуществления способа осуществляют уменьшение зернистости в подматрице (1г).
[0032] В другом частном примере осуществления способа выполняют перевод подматрицы (1г) в монохромное полутоновое изображение.
[0033] В другом частном примере осуществления способа, на этапе Ь) кортеж комплексных чисел К(1*) формируется с помощью преобразования, обеспечивающего перевод рациональных значений в комплексные значения, при этом преобразование выбирается из группы: прямое/обратное преобразование Фурье, прямое/обратное дискретное быстрое преобразование Фурье (ДБПФ), косинусное преобразование, преобразование Адамара (Уолша-Адамара), преобразование Френеля.
[0034] Заявленное решение также осуществляется с помощью компьютерной системы, которая содержит процессор и память, в которой хранятся машиночитаемые инструкции, выполняемые процессором для осуществления вышеуказанных способов формирования стеганографированного изображения и его дешифровки. ОПИСАНИЕ ЧЕРТЕЖЕЙ
[0035] Фиг. 1 иллюстрирует блок-схему способа стеганографирования изображения. [0036] Фиг. 2А - 2Г иллюстрируют пример внедрения цифровой метки в изображение. [0037] Фиг. 3 иллюстрирует блок-схему способа дешифрования цифровых изображений с цифровой меткой.
[0038] Фиг. 4 иллюстрирует пример вычислительной системы.
ОСУЩЕСТВЛЕНИЕ ИЗОБРЕТЕНИЯ
[0039] На Фиг. 1 представлена последовательность этапов, выполняемая вычислительным устройство для осуществления заявленного способа (100) стеганографирования цифрового изображения с помощью графической ЦМ. Описание способа также будет разъяснено с учетом Фиг. 2А - 2Д.
[0040] На первом этапе (101) вычислительная система получает входное изображение (201), в которое необходимо внедрение ЦМ. Изображение может поступать в любом пригодном цифровом формате, например, JPG, JPEG, PNG, BMP, SVG и т.п. Изображение (201) также может поступать в той или иной цветовой схеме, например, RGB, CMYK и т.п. [0041] Для полученного изображения (201) на этапе (102) создается хеш-сумма изображения, после чего осуществляется ее шифрование и создание контрольной суммы на основании зашифрованной хеш-суммы изображения. Формирование хеш-суммы может осуществляться с помощью перевода входного изображения (201) в массив байт, по которым с помощью одного из алгоритмов формируется хеш-сумма, например, алгоритмов MD2/4/5/6, SHA, SHA224, SHA256, SHA384, SHA512, ГОСТ 34.11-94 и др.
[0042] Полученная хеш-сумма шифруется на приватном ключе/сертификате с применением ассиметричных криптографических алгоритмов. После шифрования хеш- суммы изображения (201) на ее основе составляется контрольная сумма, например, с применением алгоритма CRC32, или любого другого алгоритма, применяемого для аналогичных целей.
[0043] Далее на этапе (103) осуществляется формирование кортежа данных путем соединения зашифрованной хеш-суммы с контрольным значением, полученным на этапе выше.
[0044] На этапе (104) выполняется создание ЦМ (202) на основании полученного кортежа данных. ЦМ (202) представляется в виде монохромного изображения, из которого попиксельные значения яркости образовывали кортеж данных меньшей, чем опорное изображение размерности. [0045] Размер цифрового изображения ЦМ (202) для нанесения на входное изображение (201) определяется на основании размера шрифта, используемого при подготовке кортежа данных. Обычно, размер ЦМ не превышает 1/8 размера входного цифрового изображения (201).
[0046] На Фиг. 2Б показан принцип создания монохромного изображения (203), который будет наноситься на исходное изображение - контейнер (201).
[0047] Монохромное изображения (203) создается следующим образом: берется абсолютно чёрный холст (203). Посчитывается размер шрифта Font с помощью алгоритма. На холсте (203) определенным образом размещается ЦМ (202) в текстовом виде, причем биты, на которых она будет размещена, будут абсолютно белыми, таким образом.
[0048] Оригинальный алгоритм обеспечивает формирование размера окна, удовлетворяющего требованию 1/8 размера входного, в котором должна поместиться текстовая информация. Выбирается максимальный размер font, например, font = 100. И до тех пор, пока текст не поместиться полностью в заданные рамки - 1/8 размера входного изображения, осуществляется последовательное уменьшение значения font на 1. Значение font первого случая, при котором текст не будет выходить за заданные рамки и будет искомым значением font.
[0049] Затем на этапе (105) выполняется формирование матрицы (Im) значений яркости пикселей графической ЦМ (202). При выполнении данного этапа выполняется попиксельный перевод изображения ЦМ (202) из RGB в цветовое пространство HSV с последующим построением матрицы значений яркостей пикселей изображения ЦМ (Im). В полученной матрице (Im) производят округление значений, лежащих в диапазоне от 0 до 1 в большую или меньшую сторону, при котором если пиксель черный, то добавляется 0 в реальную часть ячейки матрицы, координаты которой совпадают с координатами пикселя, если же пиксель белый, то добавляется коэффициент мощности в реальную часть матрицы соответственно. Округление значений в матрице (Im) позволяет сделать изображение полностью монохромным, в независимости от искажений, которые могут иметь место.
[0050] Коэффициент мощности показывает насколько белым будут выглядеть пиксели ЦМ (202) на абсолютно четном холсте (203), где 1 -абсолютно белый, 0-абсолютно черный. [0051] На этапе (106) идет формирование матрицы комплексных чисел от значений яркости пикселей входного цифрового изображения (201). Данный этап выполняется с помощью перевода входного цифрового изображения (201) из полученной цветовой схемы, например, RGB в цветовое пространство HSV с последующим построением матрицы значений яркостей пикселей изображения (1р), и формированием матриц значений тона (Нр) и насыщенности (Sp) пикселей изображения в цветовом пространстве HSV. Далее осуществляется формирование кортежа К(1р) из значений яркостей пикселей путем построчного перевода из полученной матрицы значений яркостей пикселей (1р), кортежа комплексных чисел K(If) с помощью применения к кортежу яркостей К(1р) прямого дискретного быстрого преобразование Фурье (ДБПФ), и последующего формирования матрицы комплексных чисел (If) из кортежа комплексных чисел K(If) той же размерности, что и матрица значений яркостей пикселей (1р).
[0052] На этапе ( 107) создается промежуточная матрицы стеганограммы (10). На данном этапе осуществляется сложение матриц, полученных на этапах (105) и (106), для чего выполняется сложение матрицы значений яркости пикселей графической ЦМ (Im) и матрицы комплексных чисел от значений яркости пикселей входного цифрового изображения (If). В результате получается промежуточная матрицы стеганограммы (1о).
Затем на этапе (108) создается матрица яркости пикселей стеганограммы (I*). Матрица (I*) создается на основе промежуточной матрицы (10), полученной на этапе (107), путем перевода в кортеж данных К(1о), выполнением над этим кортежем обратного дискретного преобразования Фурье (ДБПФ). Кортеж К(1о) переводится в матрицу размерности (10), производится нахождение абсолютного значения каждой ячейки, в результате чего получаем матрицу яркости пикселей стеганограммы (I*).
[0053] На этапе (109) формируют матрицу, содержащую все три значения (Нр, Sp, I*) цветового пространства HSV, описывающую стеганографированное цифровое изображение, в котором значения ячеек из матрицы яркости пикселей стеганограммы (I*), полученной на этапе (108) объединены со значениями матриц тонов (Нр) и значений насыщенностей (Sp) входного цифрового изображения, полученных на этапе (106);
[0054] На этапе (110) на основе матрицы (Нр, Sp, I*), полученной на этапе (109) воспроизводят стеганографированное цифровое изображение посредством перевода каждой ячейки упомянутой матрицы (Нр, Sp, I*) из цветового пространства HSV в цветовое пространство RGB. На Фиг. 3 представлена последовательность этапов, выполняемая вычислительным устройство для осуществления заявленного способа (300) демодуляции стеганографии цифрового изображения.
[0055] На этапе (301) на вход поступает изображение со стенограммой, т.е. стегоконтейнера, созданное с помощью вышеописанного способа (100).
[0056] На этапе (302) осуществляется создание матрицы комплексных чисел (Ik) стегоконтейнера. Для этого выполняется перевод полученного на этапе (301) изображения в матрицу яркостей, при котором каждый пиксель стегоконтейнера, полученный в цветовом пространстве RGB, переводится в формат HSV, и в значения ячеек матрицы (Ik) записываются значения яркости. [0057] Далее выполняется перевод матрицы яркостей (Ik) построчно в кортеж яркостей K(Ik). Над кортежем яркостей К(1к) выполняется прямое дискретное быстрое преобразование Фурье (ДБПФ), вследствие чего получается кортеж комплексных чисел К(1*). Зная конфигурацию матрицы (Ik) на ее основании создается матрица комплексных чисел (I*).
[0058] На этапе (303) выполняется определение области стеганограммы, где находится ЦМ, учитывая ее местоположение, заложенное при выполнении способа (100).
[0059] На этапе (304) происходит перевод матрицы комплексных чисел (1г) в монохромное изображение путем вычисления абсолютного значения каждой ячейки матрицы с последующим переводом из формата HSV в формат RGB. Причем при создании формата HSV значения тона (Н) и насыщенности (S) во всех ячейках раны 0.
[0060] Далее на этапе (305) происходит автоматизированное распознавание ЦМ в виде изображения, например, с помощью применения нейронных сетей. После выявления ЦМ, на этапе (306) осуществляется разделение полученной на этапе (305) метки на закодированное сообщение и контрольную сумму.
[0061] На этапе (307) выполняется расчет и сверка с контрольной суммой. Берется распознанное закодированное сообщение, полученное на этапе (306), для которого рассчитывается контрольная сумма по алгоритму CRC32. Если контрольная сумма, полученная в результате текущего расчета совпадает с извлеченной контрольной суммой, полученной на этапе (306), то осуществляется переход на этап (308), иначе выполняется повторное распознавание полученных данных более корректным образом и повторяется этап (306).
[0062] На этапе (308) выполняется дешифрование зашифрованного сообщения с использованием открытого сертификата и получение искомой хеш-функции оригинального изображения.
[0063] Результатом работы способа (300) является хеш функция, полученная на этапе (308). Факт ее извлечения с применением открытого ключа будет являться подтверждением того, что владельцем изображения является владелец приватного (закрытого) ключа, выполнивший способ (100).
[0064] На Фиг. 4 представлен общий вид вычислительного устройства (400), пригодного для выполнения вышеописанных способов (100) и (300). Устройство (400) может представлять собой устройство пользователя (300), сервер (302) и иные непредставленные устройства, которые могут участвовать в общей информационной архитектуре заявленного решения. [0065] В общем случае, вычислительное устройство (400) содержит объединенные общей шиной информационного обмена один или несколько процессоров (401), средства памяти, такие как ОЗУ (402) и ПЗУ (403), интерфейсы ввода/вывода (404), устройства ввода/вывода (405), и устройство для сетевого взаимодействия (406).
[0066] Процессор (401) (или несколько процессоров, многоядерный процессор) могут выбираться из ассортимента устройств, широко применяемых в текущее время, например, компаний Intel™, AMD™, Apple™, Samsung Exynos™, MediaTEK™, Qualcomm Snapdragon™ и т.п.
[0067] ОЗУ (402) представляет собой оперативную память и предназначено для хранения исполняемых процессором (401) машиночитаемых инструкций для выполнение необходимых операций по логической обработке данных. ОЗУ (402), как правило, содержит исполняемые инструкции операционной системы и соответствующих программных компонент (приложения, программные модули и т.п.).
[0068] ПЗУ (403) представляет собой одно или более устройств постоянного хранения данных, например, жесткий диск (HDD), твердотельный накопитель данных (SSD), флэш- память (EEPROM, NAND и т.п.), оптические носители информации (CD-R/RW, DVD- R/RW, BlueRay Disc, MD) и др.
[0069] Для организации работы компонентов устройства (400) и организации работы внешних подключаемых устройств применяются различные виды интерфейсов В/В (404). Выбор соответствующих интерфейсов зависит от конкретного исполнения вычислительного устройства, которые могут представлять собой, не ограничиваясь: PCI, AGP, PS/2, IrDa, FireWire, LPT, COM, SATA, IDE, Lightning, USB (2.0, 3.0, 3.1, micro, mini, type C), TRS/Audio jack (2.5, 3.5, 6.35), HDMI, DVI, VGA, Display Port, RJ45, RS232 и т.п.
[0070] Для обеспечения взаимодействия пользователя с вычислительным устройством (400) применяются различные средства (405) В/В информации, например, клавиатура, дисплей (монитор), сенсорный дисплей, тач-пад, джойстик, манипулятор мышь, световое перо, стилус, сенсорная панель, трекбол, динамики, микрофон, средства дополненной реальности, оптические сенсоры, планшет, световые индикаторы, проектор, камера, средства биометрической идентификации (сканер сетчатки глаза, сканер отпечатков пальцев, модуль распознавания голоса) и т.п.
[0071] Средство сетевого взаимодействия (406) обеспечивает передачу данных устройством (400) посредством внутренней или внешней вычислительной сети, например, Интранет, Интернет, ЛВС и т.п. В качестве одного или более средств (406) может использоваться, но не ограничиваться: Ethernet карта, GSM модем, GPRS модем, LTE модем, 5G модем, модуль спутниковой связи, NFC модуль, Bluetooth и/или BLE модуль, Wi-Fi модуль и др.
[0072] Дополнительно могут применяться также средства спутниковой навигации в составе устройства (400), например, GPS, ГЛОНАСС, BeiDou, Galileo. [0073] Представленные материалы заявки раскрывают предпочтительные примеры реализации технического решения и не должны трактоваться как ограничивающие иные, частные примеры его воплощения, не выходящие за пределы испрашиваемой правовой охраны, которые являются очевидными для специалистов соответствующей области техники.

Claims

ФОРМУЛА
1. Компьютерно-реализуемый способ стеганографирования цифрового изображения с помощью графической цифровой метки (далее - ЦМ), выполняемый с помощью по меньшей мере одного процессора и содержащий этапы, на которых: a) получают по меньшей мере одно входное изображение; b) формируют хеш-сумму упомянутого входного изображения; c) осуществляют шифрование полученной хеш-суммы; d) создают контрольную сумму на основании зашифрованной хеш-суммы изображения; e) формируют кортеж данных, состоящий из полученных хеш-суммы и контрольной суммы; f) на основе полученного кортежа формируют ЦМ в виде цифрового изображения, содержащего данные в графическом представлении; g) формируют матрицу значений яркости пикселей графической ЦМ путем выполнения следующих этапов:
- осуществляют попиксельный перевод изображения ЦМ из RGB в цветовое пространство HSV с последующим построением матрицы значений яркостей пикселей изображения ЦМ (Im),
- в матрице значений яркостей пикселей изображения ЦМ (Im) производят округление значений, лежащих в диапазоне от 0 до 1 в большую или меньшую сторону; h) формируют матрицу комплексных чисел от значений яркости пикселей входного цифрового изображения путем выполнения следующих этапов:
- осуществляют попиксельный перевод входного цифрового изображения из RGB в цветовое пространство HSV с последующим построением матрицы значений яркостей пикселей изображения (1р), и формированием матриц значений тона (Нр) и насыщенности (Sp) пикселей изображения в цветовом пространстве HS V ;
- формируют кортеж К(1р) из значений яркостей пикселей путем построчного перевода из полученной матрицы значений яркостей пикселей (1р);
- формируют кортеж комплексных чисел K(If) с помощью применения к кортежу яркостей прямого дискретного быстрого преобразование Фурье (ДБПФ); - формируют матрицу комплексных чисел (If) из кортежа комплексных чисел K(If) той же размерности, что и матрица значений яркостей пикселей (1р) полученной на этапе 1); i) создают промежуточную матрицу стеганограммы (10) с помощью сложения матриц, полученных на этапе h) и g), причем осуществляют сложение матрицы значений яркости пикселей графической ЦМ (Im) и матрицы комплексных чисел от значений яркости пикселей входного цифрового изображения (If); j) из промежуточной матрицы стеганограммы (10), полученной на этапе i), формируют матрицу яркостей пикселей стеганограммы (I*) посредством быстрого обратного дискретного преобразования Фурье (ДБПФ)); k) формируют матрицу, содержащую все три значения (Нр, Sp, I*) цветового пространства HSV, описывающую стеганографированное цифровое изображение, в котором значения ячеек из матрицы яркости пикселей стеганограммы (I*), полученной на этапе j) объединены со значениями матриц тонов (Нр) и значений насыщенностей (Sp) входного цифрового изображения, полученных на этапе h); l) на основе матрицы, полученной на этапе к) воспроизводят стеганографированное цифровое изображение посредством перевода каждой ячейки упомянутой матрицы (Нр, Sp, I*) из цветового пространства HSV в цветовое пространство RGB.
2. Способ по п.1, характеризующийся тем, что шифрование хеша осуществляется с применением ассиметричных криптографических алгоритмов на приватном ключе.
3. Способ по п.1, характеризующийся тем, что данные, формирующие ЦМ могут быть представлены в графическом виде и/или в виде буквенно-символьной последовательности.
4. Способ по п.1 , характеризующийся тем, что размер цифрового изображения ЦМ для нанесения на входное изображение определяется на основании размера шрифта, используемого при подготовке кортежа данных.
5. Способ по п.4, характеризующийся тем, что размер ЦМ не превышает 1/8 размера входного цифрового изображения.
6. Способ по п.4, характеризующийся тем, что слой является черным, а буквенносимвольный кортеж данных, несущий семантику ЦМ, наносится в белом цвете.
7. Способ по п.1, характеризующийся тем, что значения яркостей пикселей входного цифрового изображения (I) построчно переводятся в матрицу яркостей К[1] исходя из фактического размера изображения в пикселях.
8. Способ по п.1 , характеризующийся тем, что хеш-сумма формируется с помощью преобразования в массив байт и применения алгоритма хеширования.
9. Способ по п.8, характеризующийся тем, что алгоритм хеширования выбирается из группы: MD2/4/5/6, SHA, SHA224, SHA256, SHA384, SHA512, ГОСТ 34.11-94.
10. Способ по п.5, характеризующийся тем, что ЦМ размещается в одном из четырех возможных квадрантов изображения, условно разделенного на четыре равных фрагмента.
11. Способ по п.1 , характеризующийся тем, что на этапе g) дополнительно выполняется формирование матриц значений тона (Нт) и насыщенности (Sm).
12. Способ п.1 характеризующийся тем, что на этапе h) кортеж комплексных чисел К(1*) формируется с помощью преобразования, обеспечивающего перевод рациональных значений в комплексные значения, при этом преобразование выбирается из группы: прямое/обратное преобразование Фурье, прямое/обратное дискретное быстрое преобразование Фурье (ДБПФ), косинусное преобразование, преобразование Адамара (Уолша-Адамара), преобразование Френеля.
13. Компьютерно-реализуемый способ дешифрования цифровых изображений, стеганографированных с помощью способа по любому из пп.1-12, выполняемый с помощью процессора и содержащий этапы, на которых: a) получают входной стегоконтейнер - цифровое изображение, в котором закодирована ЦМ; b) формируют обработанную матрицу значений яркости стегоконтейнера (I), с помощью выполнения следующих этапов:
1) осуществляют перевод изображения входного стегоконтейнера из RGB в цветовое пространство HSV с последующим построением матрицы значений яркостей пикселей (Ik);
2) формируют кортеж К(1к) из значений яркостей пикселей путем построчного перевода из полученной матрицы значений яркостей пикселей (Ik)
3) формируют кортеж комплексных чисел К(1*) значений яркости посредством быстрого обратного дискретного преобразования Фурье (ДБПФ);
4) формируют матрицу комплексных чисел (I*) из кортежа комплексных чисел К(1*) той же размерности, что и матрица значений яркостей пикселей (Ik), полученная на шаге 1);
5) рассчитывают матрицу значений яркостей пикселей стегоконтейнера (I) с помощью вычисления абсолютных значений комплексных чисел в каждой ячейки матрицы комплексных чисел (I*), полученной на предыдущем шаге; c) определяют в обработанной матрице значений яркостей пикселей (I) подматрицу яркостей (Г), в которой размещена ЦМ;
15 d) на основании подматрицы яркостей (Ir) осуществляют считывание и распознавание фрагмента изображения, содержащего закодированную ЦМ; e) разделяют данные ЦМ на зашифрованные данные и контрольную сумму; f) выполняют расчет и сверку контрольной суммы от зашифрованных данных с извлеченной из цифрового изображения стегоконтейнера контрольной суммой; g) выполняют дешифрование зашифрованной части ЦМ посредством открытого ключа.
14. Способ по п.13, характеризующийся тем, что при выполнении этапа d) в тех ячейках матрицы, в которых присутствуют значения яркости выше среднего арифметического значения яркости всей матрицы, выполняется замена данных значений на нулевые.
15. Способ по п.13, характеризующийся тем, что на этапе е) уменьшение зернистости осуществляется с помощью обнуления ячеек матрицы, у которых значения соседних ячеек близки или равны 0.
16. Способ по п.13, характеризующийся тем, что при выполнении этапа f) в цветовом пространстве HSV монохромное полутоновое изображение получается путем использования яркости пикселя (1г) из ячейки подматрицы, а насыщенность (S) и тон (Н) принимают равными нулю.
17. Способ по п.13, характеризующийся тем, что полученное монохромное полутоновое изображение переводится из пространства HSV в формат RGB.
18. Способ по п.13, характеризующийся тем, что этап 1) осуществляются с помощью перевода значений ячеек матрицы в пиксели в цветовом пространстве HSV.
19. Способ по п.13, характеризующийся тем, что в каждой ячейке матрицы (Ik) записывается значение яркости пикселя в цветовой схеме HSV.
20. Способ по п.13, характеризующийся тем, что в подматрице (1г) вычисляют среднее арифметическое значение всех ячеек матрицы.
21. 21. Способ по п.20, характеризующийся тем, что осуществляют уменьшение зернистости в подматрице (1г).
22. Способ по п.21, характеризующийся тем, что выполняют перевод подматрицы (1г) в монохромное полутоновое изображение.
23. Способ п.12 характеризующийся тем, что на этапе Ь) кортеж комплексных чисел К(1*) формируется с помощью преобразования, обеспечивающего перевод рациональных значений в комплексные значения, при этом преобразование выбирается из группы: прямое/обратное преобразование Фурье, прямое/обратное дискретное быстрое преобразование Фурье (ДБПФ), косинусное преобразование, преобразование Адамара (Уолша-Адамара), преобразование Френеля.
16
24. Система для стеганографирования цифрового изображения с помощью графической цифровой метки, содержащая по меньшей мере один процессор, и по меньшей мере одно средство хранения данных, содержащее машиночитаемые инструкции, которые при их выполнении процессором реализуют способ по любому из пп. 1-12.
25. Система для дешифрования цифровых изображений, стеганографированных с помощью способа по любому из пп.1-12, содержащая по меньшей мере один процессор, и по меньшей мере одно средство хранения данных, содержащее машиночитаемые инструкции, которые при их выполнении процессором реализуют способ по любому из пп. 13-23.
17
PCT/RU2020/000706 2020-11-05 2020-12-16 Способ стеганографирования и дешифровки цифрового изображения WO2022098255A1 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
RU2020136300 2020-11-05
RU2020136300A RU2761417C1 (ru) 2020-11-05 2020-11-05 Способ стеганографирования цифрового изображения с помощью графической цифровой метки и способ дешифрования стеганографированного изображения

Publications (1)

Publication Number Publication Date
WO2022098255A1 true WO2022098255A1 (ru) 2022-05-12

Family

ID=79174523

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/RU2020/000706 WO2022098255A1 (ru) 2020-11-05 2020-12-16 Способ стеганографирования и дешифровки цифрового изображения

Country Status (3)

Country Link
EA (1) EA039818B1 (ru)
RU (1) RU2761417C1 (ru)
WO (1) WO2022098255A1 (ru)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116634390A (zh) * 2023-05-15 2023-08-22 南京晓庄学院 一种基于分布式无线传感器的数据传输管理系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070038816A1 (en) * 2005-08-12 2007-02-15 Silver Peak Systems, Inc. Ensuring data integrity in network memory
RU2008127313A (ru) * 2005-12-05 2010-01-20 Томсон Лайсенсинг (Fr) Создание водяных знаков в кодированном информационном наполнении
US20100177977A1 (en) * 2009-01-15 2010-07-15 Google Inc. Image Watermarking
US20160117061A1 (en) * 2013-06-03 2016-04-28 Miworld Technologies Inc. System and method for image based interactions
CN107067362A (zh) * 2017-03-17 2017-08-18 宁波大学 一种对抗色调映射的高动态范围图像水印方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5613004A (en) * 1995-06-07 1997-03-18 The Dice Company Steganographic method and device
JPH11136494A (ja) * 1997-10-27 1999-05-21 Matsushita Joho System Kk 秘匿情報埋込装置及び情報合成分離方法
US6671407B1 (en) * 1999-10-19 2003-12-30 Microsoft Corporation System and method for hashing digital images
US20050129269A1 (en) * 2003-12-10 2005-06-16 Jyh-Han Lin Context watermark for digital contents
RU2349957C1 (ru) * 2004-11-05 2009-03-20 Колорзип Медиа, Инк. Смешанный код, и способ и устройство для его генерирования, и способ и устройство для его декодирования
RU2331085C2 (ru) * 2006-05-31 2008-08-10 Самсунг Электроникс Ко., Лтд Двухкомпонентное встраивание сообщений в изображение
RU2329522C2 (ru) * 2006-06-01 2008-07-20 Самсунг Электроникс Ко., Лтд. Адаптивное встраивание водяных знаков по нескольким каналам
US9716807B2 (en) * 2014-10-13 2017-07-25 Digimarc Corporation Methods for estimating watermark signal strength, an embedding process using the same, and related arrangements
RU2713762C1 (ru) * 2019-06-19 2020-02-07 федеральное государственное автономное образовательное учреждение высшего образования "Национальный исследовательский университет ИТМО" (Университет ИТМО) Способ встраивания биометрической информации в цветное изображение лица и устройство для осуществления способа
CN110992237A (zh) * 2019-12-03 2020-04-10 国网电子商务有限公司 一种水印嵌入、水印去除方法及相关装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070038816A1 (en) * 2005-08-12 2007-02-15 Silver Peak Systems, Inc. Ensuring data integrity in network memory
RU2008127313A (ru) * 2005-12-05 2010-01-20 Томсон Лайсенсинг (Fr) Создание водяных знаков в кодированном информационном наполнении
US20100177977A1 (en) * 2009-01-15 2010-07-15 Google Inc. Image Watermarking
US20160117061A1 (en) * 2013-06-03 2016-04-28 Miworld Technologies Inc. System and method for image based interactions
CN107067362A (zh) * 2017-03-17 2017-08-18 宁波大学 一种对抗色调映射的高动态范围图像水印方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116634390A (zh) * 2023-05-15 2023-08-22 南京晓庄学院 一种基于分布式无线传感器的数据传输管理系统
CN116634390B (zh) * 2023-05-15 2023-11-10 南京晓庄学院 一种基于分布式无线传感器的数据传输管理系统

Also Published As

Publication number Publication date
EA039818B1 (ru) 2022-03-16
RU2761417C1 (ru) 2021-12-08
EA202092874A1 (ru) 2022-03-15

Similar Documents

Publication Publication Date Title
Haghighi et al. TRLH: Fragile and blind dual watermarking for image tamper detection and self-recovery based on lifting wavelet transform and halftoning technique
US6697498B2 (en) Method and computer program product for hiding information in an indexed color image
US10354355B2 (en) Digital watermarking
Lee et al. A data hiding method based on information sharing via PNG images for applications of color image authentication and metadata embedding
Weng et al. High capacity reversible data hiding in encrypted images using SIBRW and GCC
Bhautmage et al. Advanced video steganography algorithm
JP5443299B2 (ja) 情報送受信システム及び情報送受信方法
TW201931309A (zh) 以調色盤壓縮為基礎的彩色影像驗證方法與電腦程式產品
Lakrissi et al. Novel dynamic color image watermarking based on DWT-SVD and the human visual system
Dogan A reversible data hiding scheme based on graph neighbourhood degree
CN115841413A (zh) 图像处理方法及装置
Yuan et al. Gauss–Jordan elimination-based image tampering detection and self-recovery
CN110634096B (zh) 一种自适应多模态的信息隐藏方法及装置
Hadmi et al. A robust and secure perceptual hashing system based on a quantization step analysis
Nokhwal et al. Secure information embedding in images with hybrid firefly algorithm
Zamani et al. Knots of substitution techniques of audio steganography
RU2761417C1 (ru) Способ стеганографирования цифрового изображения с помощью графической цифровой метки и способ дешифрования стеганографированного изображения
Şahin et al. Review of the Literature on the Steganography Concept
Chen et al. An improved blind watermarking method facing dual color images based on Hadamard transform
Kaur et al. Image steganography using hybrid edge detection and first component alteration technique
Supiyandi et al. Application of Invisible Image Watermarking
Kaur et al. XOR-EDGE based video steganography and testing against chi-square steganalysis
Bairagi et al. A dynamic approach in substitution based audio steganography
Alam et al. An investigation into image hiding steganography with digital signature framework
Khan 2DOTS-multi-bit-encoding for robust and imperceptible image watermarking

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20960942

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 20960942

Country of ref document: EP

Kind code of ref document: A1