Исследование метода аутентификации двоичных изображений при помощи технологии ЦВЗ

Содержание

Слайд 2

Идея метода Разделяем двоичное изображение (ДИ) на блоки 3х3 пикселя X

Идея метода

Разделяем двоичное изображение (ДИ) на блоки 3х3 пикселя X =

(xij) 1≤i, j ≤3, где xij = 1, если ij-пиксель черный и xij = 0, если ij-пиксель белый
Определяем дискриминационное отображениеd: X → d(X)
Определяем обратную операцию – flipping – инвертирование центрального пикселя
f: X → f(X) = Y = (yij) 1≤i, j ≤3
Определяем 3 типа областей:
Регулярные R = {X | d(X) ≠ 0 & d(f(X)) > d(X)}
Сингулярные S = {X | d(f(X)) ≠ 0 & d(f(X)) < d(X)}
Неиспользуемые U = {X | d(X) = 0 or d(f(X)) = 0 or d(f(X)) = d(X)}
Слайд 3

Формируем RSU-последовательность σ и назначаем R-область 1, S-область 0, U-область –

Формируем RSU-последовательность σ и назначаем R-область 1, S-область 0, U-область –

nil
Удаляем из последовательности nil-области
Сжимаем {0,1}-последовательность (используем сжатие без потерь – адаптированное арифметическое кодирование)
Формируем код идентификации сообщения (message authentication code – MAC) – последовательность двоичных символов, полученных из ДИ криптографическим алгоритмом (длинна 64-256 бит)
Проверяем, можно ли добавить MAC к сжатой последовательности
Если nT – nC ≥ n0, дописываем после сжатой последовательности MAC
nT – общее число R и S областей, nC – длина сжатой последовательности, n0 – длина MAC
Трансформируем {0,1}-последовательность в RS. (U-области сохраняются неизменными)
Если элементы полученной последовательности и исходной не совпадают, меняем значение центрального пикселя в соответствующих областях.
Слайд 4

Проверка подлинности Дано ДИ с вложенным MAC. Формируем RSU-последовательность и назначаем

Проверка подлинности

Дано ДИ с вложенным MAC. Формируем RSU-последовательность и назначаем 1,

0 и nil, как при вложении
{0,1}-битный поток разделяем на МАС и сжатый {R,S}-вектор. Декодируем последовательность
Изображение обрабатывается с целью регулирования состояния всех R и S областей, инвертируя, если это необходимо, центральный пиксель в исходное положение. Таким образом мы получаем точную копию исходного сообщения
Формируем МАС, соответствующий полученному изображению и сравниваем с извлеченным в п.2
Если МАС совпадают, значит ДИ подлинное
Слайд 5

Арифметическое кодирование Арифметическое кодирование (Arithmetic coding) — алгоритм сжатия информации без

Арифметическое кодирование
Арифметическое кодирование (Arithmetic coding) — алгоритм сжатия информации без потерь,

который при кодировании ставит в соответствие тексту вещественное число из отрезка [0;1). Данный метод (как и алгоритм Хаффмана) является энтропийным т.е. длина кода конкретного символа зависит от частоты встречаемости этого символа в тексте. Арифметическое кодирование показывает более высокие результаты сжатия, чем алгоритм Хаффмана, для данных с неравномерными распределениями вероятностей кодируемых символов.
При кодировании алгоритму передается только текст для кодирования
При декодировании алгоритму передается закодированный текст и длина исходного текста
Слайд 6

Кодирование Рассмотрим отрезок [0,1) на координатной прямой Поставим каждому символу текста

Кодирование
Рассмотрим отрезок [0,1) на координатной прямой
Поставим каждому символу текста в соответствие

отрезок, длина которого равна частоте его появления.
Считаем символ из входного потока и рассмотрим отрезок, соответствующий этому символу. Этот отрезок разделим на части, пропорциональные частотам встречаемости символов.
Повторим пункт (3) до конца входного потока.
Выберем любое число из получившегося отрезка. Это и будет результат арифметического кодирования.
Слайд 7

Декодирование Выберем на отрезке [0, 1), разделенном на части, длины которых

Декодирование

Выберем на отрезке [0, 1), разделенном на части, длины которых равны

вероятностям появления символов в тексте, подотрезок, содержащий входное вещественное число. Символ, соответствующий этому подотрезку, дописываем в ответ.
Нормируем подотрезок и вещественное число.
Повторим п. (1-2) до тех пор, пока не получим ответ (до конца файла).
Слайд 8

Результаты исследования NR,NS NU – количество R,S U областей соответственно NT = NR+NS

Результаты исследования

NR,NS NU – количество R,S U областей соответственно
NT = NR+NS


Слайд 9

Слайд 10

Выводы по таблице АК дает нам достаточно места для аутентификатора Меньше

Выводы по таблице

АК дает нам достаточно места для аутентификатора
Меньше всего

подходят для вложений пёстрые и зашумленные изображения
Больше места для вложения дают более однотонные и четкие изображения
Чаще всего в изображении доступно для вложения 64-500 бит (стандартный аутентификатор 64-128 бит)
Около 18% изображений из исследуемой базы непригодны для вложения стандартного аутентификатора
Слайд 11

Текстурность изображения n1, n2 – размер изображения - область 2х2 пикселя,

Текстурность изображения

n1, n2 – размер изображения
- область 2х2 пикселя, где

ij – координаты области, k – k-ый пиксель области
Вывод: связи между текстурностью изображения и количеством освобождаемых бит не выявлено
Слайд 12

Итоги Изучено арифметическое кодирование. Реализован адаптивный кодер на Java Произведен расчет

Итоги

Изучено арифметическое кодирование. Реализован адаптивный кодер на Java
Произведен расчет количества R,

S и U областей, количество освобождаемых после кодирования бит и значения текстурности для 100 изображений
Написан код на Java для автоматизации данного процесса
Исследована связь между значением текстурности и количеством свободных для вложения бит. Связи не установлено
Слайд 13

Перспективы Реализация добавления аутентификатора к двоичному изображению Улучшение метода Установление связи

Перспективы

Реализация добавления аутентификатора к двоичному изображению
Улучшение метода
Установление связи между параметрами изображения

и его пригодностью для вложения аутентификатора