DIGITÁLNÍ VODOZNAKY V OBRAZECH

Slides:



Advertisements
Podobné prezentace
Počítačová grafika.
Advertisements

Číslo DUM: VY_32_INOVACE_04_01 Autor: Mgr. Ivana Matyášková
Zvuk v počítači.
Počítačová grafika Nám umožňuje:
Počítačová grafika.
Rastrové obrázky – teorie Test
Počítačová grafika.
Kryptografie Šifrování
Základy informatiky úvod
Výukový modul projektu: Nové formy výuky ve školách kraje Vysočina Projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky.
DIGITÁLNÍ UČEBNÍ MATERIÁL
Základy focení – Zlatý řez a formáty souborů ve fotografii
Asymetrická kryptografie
MS Malování II. VY_32_INOVACE_58_MS_Malovani_II.
Webové formáty Bohumil Bareš. -1- Rozdělení grafických formátů  firemní (PSD, AI, FLA……)  univerzální (GIF, JPEG, TIFF, PNG…)  bitmapové (rastrové,
Fůze rozmazaných snímků ( Li, Manjunath, Mitra) kombinace „nejlepších“ dat volba „nejlepších“ - pomocí DWT, levý Mallat strom absolutní hodnota koeficientů.
Základní škola národního umělce Petra Bezruče, Frýdek-Místek, tř. T. G. Masaryka 454 Projekt SIPVZ 2005.
Počítačová grafika Nagla Al Samsamová 4.B.
RASTROVÁ A VEKTOROVÁ GRAFIKA
VY_32_INOVACE_4.2.IVT4N,1,2.13/Če Gymn á zium, Český Tě ší n, př í spěvkov á organizace Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je.
Identifikátor materiálu: EU
Vektorová a bitmapová grafika
Referát č. 18 Počítačová grafika, prezentace (základní pojmy a principy z oblasti počítačové grafiky, grafické a multimediální formáty, jejich vlastnosti.
Informatika pro ekonomy II přednáška 3
REDUKCE DAT Díváme-li se na soubory jako na text, pak je tento text redundantní. Redundance vyplývá z:  některé fráze nebo slova se opakují  existuje.
Anotace Žák dokáže popsat a zařadit výstupní zařízení HW Autor Petr Samec Jazyk Čeština Očekávaný výstup Dokáže definovat typy výstupního zařízení HW Speciální.
Algoritmy a programovací techniky
registrační číslo CZ.1.07/1.5.00/
Grafika a digitální fotografie Volitelný modul úrovně P díl č. 2.
Rozlišujeme dva základní
Počítačová grafika 18. Marcel Svrčina.
SIPVZ – úvodní modul P Počítačová grafika a prezentace metodické poznámky (4 h)
Bitmapová a Vektorová grafika
Počítačová grafika.
Grafika a digitální fotografie Volitelný modul úrovně P díl č. 3.
Modelování a simulace MAS_02
Číslo projektuCZ.1.07/1.5.00/ Číslo materiáluVY_32_INOVACE_060 Název školyGymnázium, Tachov, Pionýrská 1370 Autor Ing. Roman Bartoš Předmět Informatika.
Počítačová grafika.
GRAFIKA.
Detekce hran.
Rastrová grafika Výpočetní technika.
PZORA 1. přednáška.
Analogově digitální převodník
Barevná hloubka: Ukázky obrázků ještě jednou:
Název školyStřední odborná škola a Gymnázium Staré Město Číslo projektuCZ.1.07/1.5.00/ AutorIng. Ivana Brhelová Název šablonyIII/2.
Počítačová grafika a CAD 1. Způsoby uložení grafické informace Rastr (grid, bitmapa …) Vektor.
Univerzita třetího věku kurz Pokročilý Multimedia – Obrázky, Video a Hudba.
Ztrátová komprese obrázků JPG
BMP – bitová mapa bez komprese Dnes se už nepoužívá TIFF – bezztrátový formát Používá se, když je potřeba uložit celý obrázek v maximální velikosti (publikace)
Ztrátová komprese obrázků JPG. Formát JFIF (JPEG File Interchange format)‏  sekvenční, nejpoužívanější  progresivní,poněkud více náročné na paměť, určeno.
Vytvoření dokumentu bylo financováno ze zdrojů Evropského sociálního fondu a státního rozpočtu ČR. Registrační číslo projektu: CZ.1.07/1.1.32/ Rastrová.
Rastrová grafika (bitmapová) Obrázek poskládaný z pixelů Televize, monitory, fotoaparáty Kvalitu ovlivňuje barevná hloubka a rozlišení Barevná hloubka.
Počítačová grafika Maturitní otázka č. 19 Martin Ťažký.
Počítačová grafika.
Neuronové sítě.
Geografické informační systémy pojetí, definice, součásti
Uvedení autoři, není-li uvedeno jinak, jsou autory tohoto výukového materiálu a všech jeho částí. Tento projekt je spolufinancován ESF a státním rozpočtem.
Grafické formáty Mgr. Petra Toboříková. Barevná hloubka barevné odstíny jsou dány kombinací barev barevná hloubka = určuje kolik bitů je potřeba k popisu.
1 Televizní obraz Digitální záznam Tento projekt je spolufinancován Evropským sociálním fondem, státním rozpočtem České republiky a rozpočtem Hlavního.
Corel PHOTO-PAINT Úloha 1 Zpracovala: Mgr. Jitka Hot ařová Střední škola informačních technologií a sociální péče, Brno, Purkyňova 97.
Software,hardware,data,biti a bajty.  Software je v informatice sada všech počítačových programů používaných v počítači, které provádějí nějakou činnost.
Počítačová grafika Rastrová a vektorová grafika Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Růžena Hynková. Dostupné z Metodického.
Název školyStřední odborná škola a Gymnázium Staré Město Číslo projektuCZ.1.07/1.5.00/ AutorMgr. Soňa Patočková Název šablonyIII/2.
Rastrová grafika Základní termíny – Formáty rastrové grafiky.
Petr Fodor.
Grafika – opakování Číslo projektu CZ.1.07/1.5.00/
Počítačová grafika základní pojmy. Počítačová grafika základní pojmy.
Inf Formáty grafických souborů
Barvy v počítačové grafice
HASH.
Transkript prezentace:

DIGITÁLNÍ VODOZNAKY V OBRAZECH Dana Klimešová

Vodoznak na bankovce 100 Franků (1938) Historicky první vodoznak 1282 Bologna Itálie Začátky techniky digitálních vodoznaků - 1990 až 1993. V současnosti se technice digitálních vodoznaků věnuje velká pozornost. Zvyšují se nároky na bezpečnost přenášených dat v celosvětové síti Internet.

DIGITÁLNÍ STEGANOGRAFIE Pojem steganografie má svůj původ v řečtině, ve slovech stegos „skrytý“ a grafia „psaní“, čili „skryté psaní“ („cover writing“) [2]. Steganografie je metoda skrývání osobních nebo citlivých informací v něčem, co se na první pohled nejeví jako neobvyklé. Steganografie je umění a věda skrývání faktu, že jde o komunikaci [5]. Steganografie je metoda ochrany dat skrytím souvislosti, ve které jsou přenášena[6]. Cílem steganografie je tedy ukrýt zprávu (informaci, data) tam, kde by ji nikdo nečekal, a zároveň tak, aby její přítomnost nebyla detekována.

Využívání steganografických technik je známo už z dob starého Řecka a Říma. V souvislosti se starým Řeckem - metody posílání tajných zpráv za pomoci tetování na hlavách otroků - tabulky zalité do vosku. Řím - neviditelný inkoust, psaní mezi řádky - mléko, ocet, ovocné šťávy -------- chemický inkoust, technika mikroteček, bankovky. Steganografii jako na vědní disciplína - konec 15. století, kdy Johannes Trithemius, publikoval dílo s názvem „Steganographia“. Za skutečnou knihu o steganografii - práce ze 17. století s názvem „Steganographica“, Gaspar Schott. Z moderní historie stojí za to zmínit také jedno prvenství - první konference v roce 1996.

Steganografický proces Stegosystém – systém pro ukrytí a následné vyjmutí zprávy [9] Popis steganografického procesu: cover medium + embedded message [+stegokey] = stego-medium Krycí médium (cover medium) je soubor, do kterého ukrýváme zprávu (embedded message). Někdy se v procesu ukrývání používá i takzvaný stego-klíč (stego-key), který může sloužit k vyššímu zabezpečení a jeho znalost je nutná pro proces extrakce souboru z krycího média. Výsledkem procesu ukrytí zprávy je stego-médium.

Základní vodoznakové techniky Postřehnutelnost: - Postřehnutelný vodoznak – bývá to nejčastěji logo společnosti. - Nepostřehnutelný vodoznak (imperceptible) – vodoznak se dá odhalit použitím speciálních postupů s označenými daty. Odolnost: - Křehký vodoznak (fragile) – cílem je zjistit manipulaci s daty . - Robustní vodoznak (robust) –musí odolat zacházení s daty, do kterých byl vložen.

Požadavky na vkládání vodoznaku Nevnímatelnost – Změny způsobené vložením vodoznaku by neměly přesáhnout práh citlivosti. Odolnost – Nemělo by být možné bez znalosti použité metody a tajného klíče odstranit vodoznak nebo jej učinit nečitelným. Úpravy mohou být úmyslné nebo neúmyslné (komprese, filtrace šumu, změna velikosti, atd.). Bezpečnost – je založena na používání kryptografických klíčů, které stěžují přístup k vodoznaku nebo k jeho odstranění. Složitost – je to množství času a úsilí, které se musí vynaložit na odstranění vodoznaku. Spolehlivost detekce – dostatečný a spolehlivý důkaz o vlastnických právech k testovaným datům. Nedetekovatelnost – Neautorizovaná osoba by neměla být schopna na základě statistických metod odstranit vodoznak.

Obecně se rozlišují tři typy steganografie [5]: jednoduchá steganografie steganografie s privátním klíčem steganografie s veřejným klíčem Jednoduchý steganografický systém nevyžaduje žádnou směnu kódu (např. stego-klíče). Jde o nejméně zabezpečený přístup, který spoléhá na to, že kromě odesílatele a příjemce o ukryté zprávě nikdo jiný neví. Steganografie s privátním klíčem vyžaduje výměnu tohoto klíče mezi komunikujícími stranami. Tento typ steganografie náchylnější k zachycení probíhající komunikace. Steganografie s použitím veřejného klíče je obdobou kryptografie s veřejným klíčem.

Metody Většina metod digitální steganografie je založena na vyhledávání tzv. redundantních bitů v krycím médiu a jejich nahrazení bity ukrývané zprávy. K tomuto účelu se obvykle - speciálně u multimediálních souborů - využívá nedokonalosti lidského vnímání, v případě obrázků například neschopnosti rozeznat blízké odstíny barev, v případě hudebních souborů pak vlastností lidského sluchu, který obvykle dokáže vnímat rozsah jen 20 Hz – 20 kHz.

Existují tři typy digitálních vodoznaků: Digitální vodoznak (digital watermark) Existují tři typy digitálních vodoznaků: viditelný, neviditelný robustní a neviditelný křehký. Viditelný vodoznak umožňuje použití média, ale zároveň ukazuje, komu dotyčné médium patří, případně, kde je možné získat o médiu více informací. Neviditelný robustní vodoznak slouží k detekci zneužití média. Měl by být navržen tak, aby dokázal odolávat případným manipulacím s médiem, tedy různým transformacím. Odolnost vodoznaku spočívá v tom, že jej nelze z média vyjmout, aniž by nedošlo k nepřípustné degradaci média. Neviditelný křehký vodoznak se nachází například na snímcích z digitálního fotoaparátu a slouží pro ověření autentičnosti snímku. Zpravodajské agentury ho můžou požadovat jako důkaz, že snímek nebyl modifikován.[5]

Extrakce vodoznaku Kromě vodoznaku je třeba mít k dispozici kodér, kterým se vodoznak do média vloží, dekodér pro vyjmutí z média a případně komparátor pro verifikaci. Při verifikaci bývá často potřeba porovnání s originálním (tedy krycím) mediem pro přečtení vodoznaku. Hezkým příkladem může být použití vodoznaku ve zdrojovém kódu. K jeho „vložení“ se využívá faktu, že pořadí některých řádků kódu lze zaměnit, aniž by to mělo vliv na bezchybnou kompilaci. Následné získání vodoznaku pak probíhá právě komparací s původním zdrojovým kódem.

Metody Metoda LSB spočívá v nahrazení nejméně významného bitu, příp. dvou nejméně významných bitů, v bajtu jedním, resp. dvěma, bity ukrývané zprávy. Nabízejí se dvě možnosti jak to provést, buď přepsáním hodnoty bitu, nebo přičtením (odečtením) bitu [11]. Metody maskování a filtrování jsou založeny na využití nedokonalosti lidského vnímání. S jejich pomocí lze ještě navýšit možnou kapacitu pro ukrytí zprávy (hiding capacity) nebo zvýšit robustnost stego-media [12]. Metody založené na bázi korelace Tyto metody využívají pro vkládaní vodoznaku korelačních vlastností aditivního pseudo-náhodného šumového záznamu aplikovaného v obraze. Transformační techniky - využití diskrétní kosinové transformace (DCT), diskrétní fourierovy transformace (DFT) a wavelet transformace. Jsou vytvořeny, aby odolávaly, nebo naopak využívaly metod populárních komprimačních algoritmů. Fraktálový popis obrazu nebo úprava matice palety RGB - upravovat například parametr sytosti barvy.

Obrázky jsou velmi populárním médiem (cover mediem) pro ukrývání informací jak pro svůj hojný výskyt na internetu, tak pro svou „úschovnou“ kapacitu. Nejběžněji uváděným příkladem steganografie na obrázcích je ukrytí textu. Např. písmene A do tří pixelů obrázku ve formátu BMP pomocí metody LSB (Least Significant Bit). 24-bitový obrázek v rozlišení 1024x768 pixelů - celková velikost je přibližně 2,25 MB. Budeme měnit jeden bit v každé barevné komponentě pixelu, to je 3 bity na pixel. Každá komponenta je definována 8 bity, takže maximální velikost ukrývané zprávy je jedna osmina velikosti média - asi 228 kB dat.

Písmeno „A“ (v bitech 01000001) přidáme do tří pixelů obrázku takto: 00101001 11001011 10110110 01000110 10110010 01100111 00111011 10101110 00110011 Výsledek: 00101000 11001011 10110110 01000110 10110010 01100110 00111010 10101111 00110011 Při výběru konkrétního souboru a metody pro ukrytí zprávy hraje roli: typ souboru barevná hloubka rozvržení plochy velikost a zamýšlený způsob doručení zprávy příjemci Typem souboru je míněná především použitá komprese.

Proces komprimace JPEG je rozdělen do dvou fází – ztrátové a bezztrátové. V první fázi je z každého bloku 8x8 pixelů získáno pomocí DCT 64 koeficientů, které jsou následně kvantifikovány. Po této fázi lze využít LSB kvantifikovaných koeficientů k ukrytí dat. Změna jednoho koeficientu ovlivní všechny pixely daného bloku, takže nedojde k viditelným změnám. [5] Řada steganografických algoritmů pro formáty se ztrátovou kompresí používá FFT pro zjištění, kam do souboru by šlo něco uložit, aniž by to bylo viditelné. Velmi vhodné jsou pro steganografii obrázky s velkou barevnou hloubkou. Ideální je 24-bitový BMP nebo 8-bitový obrázek ve stupních šedi. Velmi důležité je i rozložení plochy obrázku, resp. vhodný je obrázek s minimem homogenních ploch. Zajímavou možností je využití přebytečných bitů převodem obrázku z 256 na 32 barev, čímž se uvolní 3 bity v každém bajtu.

Steganografický software Na internetu je mnoho steganografických programů. Více než polovina je zaměřena na obrázky. Celá řada studií zaměřených na steganalýzu provádí experimenty nad některými z těchto programů. Mezi nejčastěji jmenované patří: OutGuess, Jsteg, Jphide, SignMyImage, …. Univerzální steganografický systém Je možné využít podobnosti binárních zápisů krycího média a ukrývaných dat k nalezení místa, ve kterém vložení způsobí nejmenší změnu? Bylo by možné zlepšit výsledky tohoto porovnání volbou hledání podle jiného klíče než bit po bitu? 3. Kolik a jaké údaje by bylo nutné uchovat, aby bylo možné ukrytou informaci ze stego-média zase vyextrahovat?

LSB Vodoznačený obrázek Vytažený vodoznak Vodoznačený obrázek s přidaným šumem Vytažený vodoznak po přidání šumu

Metody založené na bázi korelace – prahová, porovnáváním Výsledky těchto metod ukázaly zlepšení oproti LSB metodě v rámci robustnosti. Robustnost u těchto metod byla vybrána experimentálně. Můžeme ji zvětšit, ale na úkor kvality vodoznačného obrázku Vodoznačený obrázek s robustním faktorem 5 Vodoznačený obrázek s robustním faktorem 50

Ukázka vodoznačeného obrázku metodou LSB. Vizuálně nejsou v obrázku patrné žádné artefakty způsobené vložením vodoznaku. Celkový SSIM index je 99,64 %, tzn., že použitím vodoznaku prakticky nedošlo ke zhoršení kvality výstupního obrazu oproti vstupnímu. SSIM (Structural SIMilarity) index je metoda pro měření podobnosti mezi dvěma obrazy. Je založena na měření tří komponent – jasová podobnost (luminance similarity), podobnost kontrastu (contrast similarity) a strukturální podobnost (structural similarity) [9].

SSIM index map SSIM hodnota 91,04 % Vodoznačený obrázek korelační metodou – porovnávací s robustností 5

Vodoznačený obrázek korelační metodou – porovnávací s robustností 25 SSIM index map SSIM hodnota 37,4 %

Diskrétní waveletová transformace (DWT) a) uspořádání komponent waveletové reprezentace pro separovatelný rozklad f(x,y), pro U=2 b) rozložení energie ve waveletové transformaci pro U=4. Rozklad barevného obrazu Lenna pro U=2 originální obraz, b) rozklad na barevné složky RGB, c) dvouúrovňový rozklad pomocí DWT s využitím Daubechies funkcí

TYPY ÚTOKU 1) JPEG komprese s kvalitou Q = 75 2) Přidání Gaussova šumu 3) Filtrace Wienerovým filtrem v okně 3x3 4) Gamma korekce s koeficientem 1,1 5) Rotace s úhlem otočení 0,5° 6) Rotace s úhlem otočení 1° 7) Přiblížení obrazu po odstranění dvou řádků a sloupců 8) Změna rozlišení 9) Zakrytí ¼ obrazu černou plochou 10) Posloupnost všech předchozích, se zakrytím jen 1/8 obrazu 11) JPEG komprese s kvalitou Q = 5 12) JPEG komprese s kvalitou Q =30 13) JPEG komprese s kvalitou Q = 50 14) JPEG komprese s kvalitou Q = 60

Vložení vodoznaků MV2002 do obrazu Lenna 256x256 metodou DWT bez použití originálu při extrakci do úrovně 2 v aproximační oblasti s daným PSNR.

Děkuji Vám za pozornost Příklad grafického výstupu extrahovaných vodoznaků a jejich PSNR po testovacích útocích: obraz Lenna 256x256, vodoznak MV2002 32x32, metoda DWT BO, úroveň 2, RGB model, složka R

Děkuji Vám za pozornost