Подход к извлечению робастного водяного знака из изображений, содержащих текст
Ключевые слова:
защита информации, текстовая стеганография, цифровой водяной знак, преобразование Радона, разделение смеси распределенийАннотация
В настоящей статье представлен подход к извлечению робастного водяного знака из изображений, содержащих текст. Извлечение данных основано на разработаном подходе к внедрению робастного водяного знака в текстовые данные, отличающегося устойчивостью к преобразованию текстовых данных в формат изображения. Проведен сравнительный анализ существующих подходов к стеганографическому внедрению информации в текстовые данные, определены их достоинства и недостатки. Обоснован выбор группы методов стеганографического внедрения информации, основанных на форматировании текста. В качестве алгоритма встраивания выбран подход на основе изменения величины межстрочных интервалов. Приведены блок-схема и описание разработанного алгоритма встраивания информации в текстовые данные. Осуществлена экспериментальная оценка емкости встраивания и границ перцептивной невидимости встроенных данных. На основе существующих ограничений разработан подход к извлечению встроенной информации из изображений, содержащих робастный водяной знак. Базовым в процедуре извлечения встроенной информации выбрано преобразование Радона, позволяющее извлекать значения величин межстрочных интервалов. Для выделения значений битов встроенной информации был выбран подход на основе разделения смеси нормальных распределений, поскольку полученное распределение является бимодальным. Экспериментально установлены границы применимости, а также дана оценка робастности разработанного подхода встраивания к осуществлению различных преобразований. Определены следующие параметры робастности разработанного подхода к осуществлению преобразований: поворот изображения, содержащего встроенные данные на любой угол, масштабирование изображения с множителем масштабирования не превыщающим 1,5; преобразование в любой формат растрового изображения; применение медианного фильтра к изображению с пределом ядра свертки не более 9, гауссовского фильтра размытия -- с пределом показателя размытия не более 8 и усредненного фильтра с пределом ядра свертки не более 5.Литература
1. Weber R.H. Internet of Things – New security and privacy challenges // Computer Law & Security Review. 2010. vol. 26. no. 1. pp. 23–30.
2. Chaudhuri A. Internet of things data protection and privacy in the era of the General Data Protection Regulation // Journal of Data Protection & Privacy. 2016. vol. 1. no. 1. pp. 64–75.
3. JSOC Security flash report второе полугодие 2017 года. URL: solarsecurity.ru/upload/iblock/54f/flash_report_Q2_2017_041.pdf (дата обращения: 02.05.2018).
4. Ramapriya B. An Improved Approach of Text Steganography in Application with Rotational Symmetry // International Journal of Innovative Research in Computer and Communication Engineering. 2017. vol. 5. no. 7. pp. 12939–12947.
5. Elmahi M.Y., Kosti Su., Sayed M.H. Text Steganography Using Compression and Random Number Generators // International Journal of Computer Applications Technology and Research. 2017. vol. 6. no. 6. pp. 259–263.
6. Kingslin S., Kavitha N. Evaluative approach towards text steganographic techniques // Indian Journal of Science and Technology. 2015. vol. 8. no. 29. pp. 1–8.
7. Odeh A., Elleithy K., Faezipour M., Abdelfattah E. Highly efficient novel text steganography algorithmss // Systems, Applications and Technology Conference (LISAT). 2015. pp. 1–7.
8. Rathore A.S., Rawat S.S. A Secure Image and Text Steganography Technique // International Journal for Research in Applied Science & Engineering Technology (IJRASET). 2015. vol. 3. no. 5. pp. 506–509.
9. Резанова З.И., Романов А.С., Мещеряков Р.В. О выборе признаков текста, релевантных в автороведческой экспертной деятельности // Вестник Томского государственного университета. Филология. 2013. T. 26. No. 6. С. 38–52.
10. Грибунин В.Г., Оков И.Н., Туринцев И.В. Цифровая стеганография // М.: СОЛОН-Пресс. 2017. 262 с.
11. Козачок А.В., Копылов С.А., Мещеряков Р.В., Евсютин О.О. Анализ текущего состояния научных исследований в области робастного хэширования изображений // Компьютерная оптика. 2017. T. 41. No. 5. С. 743–755.
12. Salomon D. Data privacy and security: encryption and information hiding // Springer Science & Business Media. 2003. pp. 469.
13. Woo C.-S. Digital image watermarking methods for copyright protection and authentication // Ph.D. Thesis. Queensland University of Technology. 2007. 223 p.
14. Phadikar A. Robust Watermarking Techniques for Color Images // 2009.
15. Евсютин О.О., Шелупанов А.А., Мещеряков Р.В., Бондаренко Д.О. Алгоритм встраивания информации в сжатые цифровые изображения на основе операции замены с применением оптимизации // Компьютерная оптика. 2017. T. 41. No. 3. С. 412–421.
16. Ватаманюк И.В,. Ронжин А.Л. Применение методов оценивания размытости цифровых изображений в задаче аудиовизуального мониторинга // Информационно-управляющие системы. 2014. Т. 71. No. 4. С. 16–23.
17. Agarwal M. Text steganographic approaches: a comparison // 2013. arXiv preprint arXiv:1302.2718. 16 p.
18. Pamulaparty L., Rao N.M. Text Steganography: Review // International Journal of Computer Science and Information Technology & Security (IJCSITS). 2016. vol. 6. no. 4. pp. 80–83.
19. Ярмолик С.В., Листопад Ю.Н. Стеганографические методы защиты информации // Информатизация образования. 2005. No. 5. С. 64–74.
20. Shirali-Shahreza M., Shirali-Shahreza M.H. Text steganography in SMS // Proceedings of IEEE International Conference on Convergence Information Technology. 2007. pp. 2260–2265.
21. Бондарчук С.С., Давыдова Е.М., Костюченко Е.Ю. Встраивание цифровых знаков для обеспечения защиты информации // Доклады Томского государственного университета систем управления и радиоэлектроники. 2011. T. 24. No. 2. С. 228–235.
22. Govada S.R., Kumar B.S., Devarakonda M., Stephen M.J. Text steganography with multilevel shielding // IJCSI International Journal of Computer Science Issues. 2012. vol. 9. no. 5. pp. 401–405.
23. Nagarhalli T.P., Bakal J.W., Jain N.A Survey of Hindi Text Steganography // International Journal of Scientific & Engineering Research. 2016. vol. 7. no. 3. pp. 55–61.
24. Low S.H., Maxemchuk N.F., Brassil JT., O’Gorman L. Document marking and identification using both line and word shifting // Proceedings of IEEE INFOCOM’95 on Fourteenth Annual Joint Conference of the IEEE Computer and Communications Societies. Bringing Information to People. 1995. vol. 2 pp. 853–860.22.
25. Saraswathi V., Kingslin M.S. Different Approaches to Text Steganography: A Comparison // International Journal of Emerging Research in Management & Technology. 2014. vol. 9359. no. 11. pp. 124–127.
26. Por L.Y., Delina B. Information hiding: A new approach in text steganography // Proceedings of WSEAS International Conference on Mathematics and Computers in Science and Engineering. 2008. no. 7 pp. 689–695.
27. Villán R. et al. Tamper-proofing of electronic and printed text documents via robust hashing and data-hiding // Security, Steganography, and Watermarking of Multimedia Contents. 2007. pp. 6505–6517.
28. Kumar K.A., Pabboju S., Desai N.M.S. Advance text steganography algorithms: an overview // International Journal of Research and Applications. 2014. vol. 1. no. 1. pp. 31–35.
29. Bhaya W., Rahma A.M., Al-nasrawi D. Text steganography based on font type in MS-Word documents // Journal of Computer Science. 2013. vol. 9. no. 7. pp. 898–904.
30. Rahma A.M.S., Bhaya W.S., Al-Nasrawi D.A. Text steganography based on unicode of characters in multilingual // International Journal of Engineering Research and Applications. 2013. vol. 3. no. 4. pp. 1153–1165.
31. Word 2007: Rich Text Format (RTF) Specification, version 1.9.1.
URL: www.microsoft.com/en-us/download/details.aspx?id=10725 (дата обращения: 18.12.2017).
32. 171/SC 2: ISO 32000–1: 2008 Document Management-Portable Document Format-Part 1 // ISO. TC. 2008. 747 p.
33. 171/SC 2: ISO 32000–2: 2017 Document Management-Portable Document Format-Part 2 // ISO. TC. 2017. 371 p.
34. Toft P.A., Sørensen J.A. The Radon transform-theory and implementation // Ph.D. Thesis. Technical University of Denmark. 1996. 321 p.
35. Волков В.А. Ряды Фурье. Интегральные преобразования Фурье и Радона: учебно-методическое пособие // Издательство Уральского университета. 2014. 32 c.
36. Bahaghighat M.K., Mohammadi J. Novel approach for baseline detection and Text line segmentation // International Journal of Computer Applications. 2012. vol. 51. no. 2. pp. 9–16.
37. ГОСТ Р МЭК/ТО 61948-2–2008 Оборудование для радионуклидной диагностики. Эксплуатационные испытания. Часть 2. Сцинтилляционные камеры и однофотонные компьютерные томографы // М.: Госстандарт России. 2009. 8 с.
38. Reynolds D. Gaussian mixture models // Encyclopedia of biometrics. 2015. pp. 827–832.
39. Айвазян С.А., Бухштабер В.М., Енюков Е.С. Прикладная статистика: Классификация и снижение размерности // М.: Финансы и статистика. 1989. 607 с.
2. Chaudhuri A. Internet of things data protection and privacy in the era of the General Data Protection Regulation // Journal of Data Protection & Privacy. 2016. vol. 1. no. 1. pp. 64–75.
3. JSOC Security flash report второе полугодие 2017 года. URL: solarsecurity.ru/upload/iblock/54f/flash_report_Q2_2017_041.pdf (дата обращения: 02.05.2018).
4. Ramapriya B. An Improved Approach of Text Steganography in Application with Rotational Symmetry // International Journal of Innovative Research in Computer and Communication Engineering. 2017. vol. 5. no. 7. pp. 12939–12947.
5. Elmahi M.Y., Kosti Su., Sayed M.H. Text Steganography Using Compression and Random Number Generators // International Journal of Computer Applications Technology and Research. 2017. vol. 6. no. 6. pp. 259–263.
6. Kingslin S., Kavitha N. Evaluative approach towards text steganographic techniques // Indian Journal of Science and Technology. 2015. vol. 8. no. 29. pp. 1–8.
7. Odeh A., Elleithy K., Faezipour M., Abdelfattah E. Highly efficient novel text steganography algorithmss // Systems, Applications and Technology Conference (LISAT). 2015. pp. 1–7.
8. Rathore A.S., Rawat S.S. A Secure Image and Text Steganography Technique // International Journal for Research in Applied Science & Engineering Technology (IJRASET). 2015. vol. 3. no. 5. pp. 506–509.
9. Резанова З.И., Романов А.С., Мещеряков Р.В. О выборе признаков текста, релевантных в автороведческой экспертной деятельности // Вестник Томского государственного университета. Филология. 2013. T. 26. No. 6. С. 38–52.
10. Грибунин В.Г., Оков И.Н., Туринцев И.В. Цифровая стеганография // М.: СОЛОН-Пресс. 2017. 262 с.
11. Козачок А.В., Копылов С.А., Мещеряков Р.В., Евсютин О.О. Анализ текущего состояния научных исследований в области робастного хэширования изображений // Компьютерная оптика. 2017. T. 41. No. 5. С. 743–755.
12. Salomon D. Data privacy and security: encryption and information hiding // Springer Science & Business Media. 2003. pp. 469.
13. Woo C.-S. Digital image watermarking methods for copyright protection and authentication // Ph.D. Thesis. Queensland University of Technology. 2007. 223 p.
14. Phadikar A. Robust Watermarking Techniques for Color Images // 2009.
15. Евсютин О.О., Шелупанов А.А., Мещеряков Р.В., Бондаренко Д.О. Алгоритм встраивания информации в сжатые цифровые изображения на основе операции замены с применением оптимизации // Компьютерная оптика. 2017. T. 41. No. 3. С. 412–421.
16. Ватаманюк И.В,. Ронжин А.Л. Применение методов оценивания размытости цифровых изображений в задаче аудиовизуального мониторинга // Информационно-управляющие системы. 2014. Т. 71. No. 4. С. 16–23.
17. Agarwal M. Text steganographic approaches: a comparison // 2013. arXiv preprint arXiv:1302.2718. 16 p.
18. Pamulaparty L., Rao N.M. Text Steganography: Review // International Journal of Computer Science and Information Technology & Security (IJCSITS). 2016. vol. 6. no. 4. pp. 80–83.
19. Ярмолик С.В., Листопад Ю.Н. Стеганографические методы защиты информации // Информатизация образования. 2005. No. 5. С. 64–74.
20. Shirali-Shahreza M., Shirali-Shahreza M.H. Text steganography in SMS // Proceedings of IEEE International Conference on Convergence Information Technology. 2007. pp. 2260–2265.
21. Бондарчук С.С., Давыдова Е.М., Костюченко Е.Ю. Встраивание цифровых знаков для обеспечения защиты информации // Доклады Томского государственного университета систем управления и радиоэлектроники. 2011. T. 24. No. 2. С. 228–235.
22. Govada S.R., Kumar B.S., Devarakonda M., Stephen M.J. Text steganography with multilevel shielding // IJCSI International Journal of Computer Science Issues. 2012. vol. 9. no. 5. pp. 401–405.
23. Nagarhalli T.P., Bakal J.W., Jain N.A Survey of Hindi Text Steganography // International Journal of Scientific & Engineering Research. 2016. vol. 7. no. 3. pp. 55–61.
24. Low S.H., Maxemchuk N.F., Brassil JT., O’Gorman L. Document marking and identification using both line and word shifting // Proceedings of IEEE INFOCOM’95 on Fourteenth Annual Joint Conference of the IEEE Computer and Communications Societies. Bringing Information to People. 1995. vol. 2 pp. 853–860.22.
25. Saraswathi V., Kingslin M.S. Different Approaches to Text Steganography: A Comparison // International Journal of Emerging Research in Management & Technology. 2014. vol. 9359. no. 11. pp. 124–127.
26. Por L.Y., Delina B. Information hiding: A new approach in text steganography // Proceedings of WSEAS International Conference on Mathematics and Computers in Science and Engineering. 2008. no. 7 pp. 689–695.
27. Villán R. et al. Tamper-proofing of electronic and printed text documents via robust hashing and data-hiding // Security, Steganography, and Watermarking of Multimedia Contents. 2007. pp. 6505–6517.
28. Kumar K.A., Pabboju S., Desai N.M.S. Advance text steganography algorithms: an overview // International Journal of Research and Applications. 2014. vol. 1. no. 1. pp. 31–35.
29. Bhaya W., Rahma A.M., Al-nasrawi D. Text steganography based on font type in MS-Word documents // Journal of Computer Science. 2013. vol. 9. no. 7. pp. 898–904.
30. Rahma A.M.S., Bhaya W.S., Al-Nasrawi D.A. Text steganography based on unicode of characters in multilingual // International Journal of Engineering Research and Applications. 2013. vol. 3. no. 4. pp. 1153–1165.
31. Word 2007: Rich Text Format (RTF) Specification, version 1.9.1.
URL: www.microsoft.com/en-us/download/details.aspx?id=10725 (дата обращения: 18.12.2017).
32. 171/SC 2: ISO 32000–1: 2008 Document Management-Portable Document Format-Part 1 // ISO. TC. 2008. 747 p.
33. 171/SC 2: ISO 32000–2: 2017 Document Management-Portable Document Format-Part 2 // ISO. TC. 2017. 371 p.
34. Toft P.A., Sørensen J.A. The Radon transform-theory and implementation // Ph.D. Thesis. Technical University of Denmark. 1996. 321 p.
35. Волков В.А. Ряды Фурье. Интегральные преобразования Фурье и Радона: учебно-методическое пособие // Издательство Уральского университета. 2014. 32 c.
36. Bahaghighat M.K., Mohammadi J. Novel approach for baseline detection and Text line segmentation // International Journal of Computer Applications. 2012. vol. 51. no. 2. pp. 9–16.
37. ГОСТ Р МЭК/ТО 61948-2–2008 Оборудование для радионуклидной диагностики. Эксплуатационные испытания. Часть 2. Сцинтилляционные камеры и однофотонные компьютерные томографы // М.: Госстандарт России. 2009. 8 с.
38. Reynolds D. Gaussian mixture models // Encyclopedia of biometrics. 2015. pp. 827–832.
39. Айвазян С.А., Бухштабер В.М., Енюков Е.С. Прикладная статистика: Классификация и снижение размерности // М.: Финансы и статистика. 1989. 607 с.
Опубликован
2018-10-01
Как цитировать
Козачок, А. В., Копылов, С. А., Мещеряков, Р. В., Евсютин, О. О., & Туан, Л. М. (2018). Подход к извлечению робастного водяного знака из изображений, содержащих текст. Труды СПИИРАН, 5(60), 128-155. https://doi.org/10.15622/sp.60.5
Раздел
Искусственный интеллект, инженерия данных и знаний
Авторы, которые публикуются в данном журнале, соглашаются со следующими условиями:
Авторы сохраняют за собой авторские права на работу и передают журналу право первой публикации вместе с работой, одновременно лицензируя ее на условиях Creative Commons Attribution License, которая позволяет другим распространять данную работу с обязательным указанием авторства данной работы и ссылкой на оригинальную публикацию в этом журнале.
Авторы сохраняют право заключать отдельные, дополнительные контрактные соглашения на неэксклюзивное распространение версии работы, опубликованной этим журналом (например, разместить ее в университетском хранилище или опубликовать ее в книге), со ссылкой на оригинальную публикацию в этом журнале.
Авторам разрешается размещать их работу в сети Интернет (например, в университетском хранилище или на их персональном веб-сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению, а также к большему количеству ссылок на данную опубликованную работу (Смотри The Effect of Open Access).