Prezentace se nahrává, počkejte prosím

Prezentace se nahrává, počkejte prosím

DIGITÁLNÍ VODOZNAKY V OBRAZECH Dana Klimešová. Historicky první vodoznak 1282 Bologna Itálie Vodoznak na bankovce 100 Franků (1938) Začátky techniky digitálních.

Podobné prezentace


Prezentace na téma: "DIGITÁLNÍ VODOZNAKY V OBRAZECH Dana Klimešová. Historicky první vodoznak 1282 Bologna Itálie Vodoznak na bankovce 100 Franků (1938) Začátky techniky digitálních."— Transkript prezentace:

1 DIGITÁLNÍ VODOZNAKY V OBRAZECH Dana Klimešová

2 Historicky první vodoznak 1282 Bologna Itálie Vodoznak na bankovce 100 Franků (1938) Začátky techniky digitálních vodoznaků až V současnosti se technice digitálních vodoznaků věnuje velká pozornost. Zvyšují se nároky na bezpečnost přenášených dat v celosvětové síti Internet.

3 DIGITÁLNÍ STEGANOGRAFIE Pojem steganografie má svůj původ v řečtině, ve slovech stegos „skrytý“ a grafia „psaní“, čili „skryté psaní“ („cover writing“) [2]. Steganografie je metoda skrývání osobních nebo citlivých informací v něčem, co se na první pohled nejeví jako neobvyklé. Steganografie je umění a věda skrývání faktu, že jde o komunikaci [5]. Steganografie je metoda ochrany dat skrytím souvislosti, ve které jsou přenášena[6]. Cílem steganografie je tedy ukrýt zprávu (informaci, data) tam, kde by ji nikdo nečekal, a zároveň tak, aby její přítomnost nebyla detekována.

4 Využívání steganografických technik je známo už z dob starého Řecka a Říma. V souvislosti se starým Řeckem - metody posílání tajných zpráv za pomoci tetování na hlavách otroků - tabulky zalité do vosku. Řím - neviditelný inkoust, psaní mezi řádky - mléko, ocet, ovocné šťávy chemický inkoust, technika mikroteček, bankovky. Steganografii jako na vědní disciplína - konec 15. století, kdy Johannes Trithemius, publikoval dílo s názvem „Steganographia“. Za skutečnou knihu o steganografii - práce ze 17. století s názvem „Steganographica“, Gaspar Schott. Z moderní historie stojí za to zmínit také jedno prvenství - první konference v roce 1996.

5 Steganografický proces Stegosystém – systém pro ukrytí a následné vyjmutí zprávy [9] Popis steganografického procesu: cover medium + embedded message [+stegokey] = stego-medium Krycí médium (cover medium) je soubor, do kterého ukrýváme zprávu (embedded message). Někdy se v procesu ukrývání používá i takzvaný stego-klíč (stego-key), který může sloužit k vyššímu zabezpečení a jeho znalost je nutná pro proces extrakce souboru z krycího média. Výsledkem procesu ukrytí zprávy je stego-médium.

6 Základní vodoznakové techniky Postřehnutelnost: - Postřehnutelný vodoznak – bývá to nejčastěji logo společnosti. - Nepostřehnutelný vodoznak (imperceptible) – vodoznak se dá odhalit použitím speciálních postupů s označenými daty. Odolnost: - Křehký vodoznak (fragile) – cílem je zjistit manipulaci s daty. - Robustní vodoznak (robust) –musí odolat zacházení s daty, do kterých byl vložen.

7 Požadavky na vkládání vodoznaku -Nevnímatelnost – Změny způsobené vložením vodoznaku by neměly přesáhnout práh citlivosti. -Odolnost – Nemělo by být možné bez znalosti použité metody a tajného klíče odstranit vodoznak nebo jej učinit nečitelným. Úpravy mohou být úmyslné nebo neúmyslné (komprese, filtrace šumu, změna velikosti, atd.). -Bezpečnost – je založena na používání kryptografických klíčů, které stěžují přístup k vodoznaku nebo k jeho odstranění. -Složitost – je to množství času a úsilí, které se musí vynaložit na odstranění vodoznaku. -Spolehlivost detekce – dostatečný a spolehlivý důkaz o vlastnických právech k testovaným datům. -Nedetekovatelnost – Neautorizovaná osoba by neměla být schopna na základě statistických metod odstranit vodoznak.

8

9

10 Obecně se rozlišují tři typy steganografie [5]: jednoduchá steganografie steganografie s privátním klíčem steganografie s veřejným klíčem Jednoduchý steganografický systém nevyžaduje žádnou směnu kódu (např. stego-klíče). Jde o nejméně zabezpečený přístup, který spoléhá na to, že kromě odesílatele a příjemce o ukryté zprávě nikdo jiný neví. Steganografie s privátním klíčem vyžaduje výměnu tohoto klíče mezi komunikujícími stranami. Tento typ steganografie náchylnější k zachycení probíhající komunikace. Steganografie s použitím veřejného klíče je obdobou kryptografie s veřejným klíčem.

11 Metody Většina metod digitální steganografie je založena na vyhledávání tzv. redundantních bitů v krycím médiu a jejich nahrazení bity ukrývané zprávy. K tomuto účelu se obvykle - speciálně u multimediálních souborů - využívá nedokonalosti lidského vnímání, v případě obrázků například neschopnosti rozeznat blízké odstíny barev, v případě hudebních souborů pak vlastností lidského sluchu, který obvykle dokáže vnímat rozsah jen 20 Hz – 20 kHz.

12 Digitální vodoznak (digital watermark) Existují tři typy digitálních vodoznaků: viditelný, neviditelný robustní a neviditelný křehký. Viditelný vodoznak umožňuje použití média, ale zároveň ukazuje, komu dotyčné médium patří, případně, kde je možné získat o médiu více informací. Neviditelný robustní vodoznak slouží k detekci zneužití média. Měl by být navržen tak, aby dokázal odolávat případným manipulacím s médiem, tedy různým transformacím. Odolnost vodoznaku spočívá v tom, že jej nelze z média vyjmout, aniž by nedošlo k nepřípustné degradaci média. Neviditelný křehký vodoznak se nachází například na snímcích z digitálního fotoaparátu a slouží pro ověření autentičnosti snímku. Zpravodajské agentury ho můžou požadovat jako důkaz, že snímek nebyl modifikován.[5]

13

14 Extrakce vodoznaku Kromě vodoznaku je třeba mít k dispozici kodér, kterým se vodoznak do média vloží, dekodér pro vyjmutí z média a případně komparátor pro verifikaci. Při verifikaci bývá často potřeba porovnání s originálním (tedy krycím) mediem pro přečtení vodoznaku. Hezkým příkladem může být použití vodoznaku ve zdrojovém kódu. K jeho „vložení“ se využívá faktu, že pořadí některých řádků kódu lze zaměnit, aniž by to mělo vliv na bezchybnou kompilaci. Následné získání vodoznaku pak probíhá právě komparací s původním zdrojovým kódem.

15 Metody Metoda LSB spočívá v nahrazení nejméně významného bitu, příp. dvou nejméně významných bitů, v bajtu jedním, resp. dvěma, bity ukrývané zprávy. Nabízejí se dvě možnosti jak to provést, buď přepsáním hodnoty bitu, nebo přičtením (odečtením) bitu [11]. Metody maskování a filtrování jsou založeny na využití nedokonalosti lidského vnímání. S jejich pomocí lze ještě navýšit možnou kapacitu pro ukrytí zprávy (hiding capacity) nebo zvýšit robustnost stego-media [12]. Metody založené na bázi korelace Tyto metody využívají pro vkládaní vodoznaku korelačních vlastností aditivního pseudo-náhodného šumového záznamu aplikovaného v obraze. Transformační techniky - využití diskrétní kosinové transformace (DCT), diskrétní fourierovy transformace (DFT) a wavelet transformace. Jsou vytvořeny, aby odolávaly, nebo naopak využívaly metod populárních komprimačních algoritmů. Fraktálový popis obrazu nebo úprava matice palety RGB - upravovat například parametr sytosti barvy.

16 Obrázky jsou velmi populárním médiem (cover mediem) pro ukrývání informací jak pro svůj hojný výskyt na internetu, tak pro svou „úschovnou“ kapacitu. Nejběžněji uváděným příkladem steganografie na obrázcích je ukrytí textu. Např. písmene A do tří pixelů obrázku ve formátu BMP pomocí metody LSB (Least Significant Bit). 24-bitový obrázek v rozlišení 1024x768 pixelů - celková velikost je přibližně 2,25 MB. Budeme měnit jeden bit v každé barevné komponentě pixelu, to je 3 bity na pixel. Každá komponenta je definována 8 bity, takže maximální velikost ukrývané zprávy je jedna osmina velikosti média - asi 228 kB dat.

17 Písmeno „A“ (v bitech ) přidáme do tří pixelů obrázku takto: Výsledek: Při výběru konkrétního souboru a metody pro ukrytí zprávy hraje roli: typ souboru barevná hloubka rozvržení plochy velikost a zamýšlený způsob doručení zprávy příjemci Typem souboru je míněná především použitá komprese.

18 Proces komprimace JPEG je rozdělen do dvou fází – ztrátové a bezztrátové. V první fázi je z každého bloku 8x8 pixelů získáno pomocí DCT 64 koeficientů, které jsou následně kvantifikovány. Po této fázi lze využít LSB kvantifikovaných koeficientů k ukrytí dat. Změna jednoho koeficientu ovlivní všechny pixely daného bloku, takže nedojde k viditelným změnám. [5] Řada steganografických algoritmů pro formáty se ztrátovou kompresí používá FFT pro zjištění, kam do souboru by šlo něco uložit, aniž by to bylo viditelné. Velmi vhodné jsou pro steganografii obrázky s velkou barevnou hloubkou. Ideální je 24-bitový BMP nebo 8-bitový obrázek ve stupních šedi. Velmi důležité je i rozložení plochy obrázku, resp. vhodný je obrázek s minimem homogenních ploch. Zajímavou možností je využití přebytečných bitů převodem obrázku z 256 na 32 barev, čímž se uvolní 3 bity v každém bajtu.

19 Steganografický software Na internetu je mnoho steganografických programů. Více než polovina je zaměřena na obrázky. Celá řada studií zaměřených na steganalýzu provádí experimenty nad některými z těchto programů. Mezi nejčastěji jmenované patří: OutGuess, Jsteg, Jphide, SignMyImage, …. Univerzální steganografický systém 1.Je možné využít podobnosti binárních zápisů krycího média a ukrývaných dat k nalezení místa, ve kterém vložení způsobí nejmenší změnu? 2.Bylo by možné zlepšit výsledky tohoto porovnání volbou hledání podle jiného klíče než bit po bitu? 3. Kolik a jaké údaje by bylo nutné uchovat, aby bylo možné ukrytou informaci ze stego-média zase vyextrahovat?

20

21

22

23 LSB Vodoznačený obrázekVytažený vodoznak Vodoznačený obrázek s přidaným šumem Vytažený vodoznak po přidání šumu

24 Metody založené na bázi korelace – prahová, porovnáváním Výsledky těchto metod ukázaly zlepšení oproti LSB metodě v rámci robustnosti. Robustnost u těchto metod byla vybrána experimentálně. Můžeme ji zvětšit, ale na úkor kvality vodoznačného obrázku Vodoznačený obrázek s robustním faktorem 5 Vodoznačený obrázek s robustním faktorem 50

25 Ukázka vodoznačeného obrázku metodou LSB. Vizuálně nejsou v obrázku patrné žádné artefakty způsobené vložením vodoznaku. Celkový SSIM index je 99,64 %, tzn., že použitím vodoznaku prakticky nedošlo ke zhoršení kvality výstupního obrazu oproti vstupnímu. SSIM (Structural SIMilarity) index je metoda pro měření podobnosti mezi dvěma obrazy. Je založena na měření tří komponent – jasová podobnost (luminance similarity), podobnost kontrastu (contrast similarity) a strukturální podobnost (structural similarity) [9].

26 Vodoznačený obrázek korelační metodou – porovnávací s robustností 5 SSIM index map SSIM hodnota 91,04 %

27 Vodoznačený obrázek korelační metodou – porovnávací s robustností 25 SSIM index map SSIM hodnota 37,4 %

28

29

30

31

32

33

34

35

36

37

38

39

40

41

42

43 Diskrétní waveletová transformace (DWT) a) uspořádání komponent waveletové reprezentace pro separovatelný rozklad f(x,y), pro U=2 b) rozložení energie ve waveletové transformaci pro U=4. Rozklad barevného obrazu Lenna pro U=2 a)originální obraz, b) rozklad na barevné složky RGB, c) dvouúrovňový rozklad pomocí DWT s využitím Daubechies funkcí

44 TYPY ÚTOKU 1) JPEG komprese s kvalitou Q = 75 2) Přidání Gaussova šumu 3) Filtrace Wienerovým filtrem v okně 3x3 4) Gamma korekce s koeficientem 1,1 5) Rotace s úhlem otočení 0,5° 6) Rotace s úhlem otočení 1° 7) Přiblížení obrazu po odstranění dvou řádků a sloupců 8) Změna rozlišení 9) Zakrytí ¼ obrazu černou plochou 10) Posloupnost všech předchozích, se zakrytím jen 1/8 obrazu 11) JPEG komprese s kvalitou Q = 5 12) JPEG komprese s kvalitou Q =30 13) JPEG komprese s kvalitou Q = 50 14) JPEG komprese s kvalitou Q = 60

45

46 Vložení vodoznaků MV2002 do obrazu Lenna 256x256 metodou DWT bez použití originálu při extrakci do úrovně 2 v aproximační oblasti s daným PSNR.

47 Děkuji Vám za pozornost Příklad grafického výstupu extrahovaných vodoznaků a jejich PSNR po testovacích útocích: obraz Lenna 256x256, vodoznak MV x32, metoda DWT BO, úroveň 2, RGB model, složka R

48 Děkuji Vám za pozornost


Stáhnout ppt "DIGITÁLNÍ VODOZNAKY V OBRAZECH Dana Klimešová. Historicky první vodoznak 1282 Bologna Itálie Vodoznak na bankovce 100 Franků (1938) Začátky techniky digitálních."

Podobné prezentace


Reklamy Google