50
SVEUČILIŠTE U ZAGREBU FAKULTET ELEKTORTEHNIKE I RAČUNARSTVA ALGORITMI ZA UBACIVANJE I DETEKCIJU DIGITALNIH VODENIH ŽIGOVA Senka Drobac Zagreb, rujan 2005.

ALGORITMI ZA UBACIVANJE I DETEKCIJU DIGITALNIH VODENIH …sigurnost.zemris.fer.hr/wm/2005_drobac/ALGORITMI_ZA_UBACIVANJE_I...4.3 DISKRETNA KOSINUSNA TRANSFORMACIJA ... domena transformacija

  • Upload
    others

  • View
    9

  • Download
    0

Embed Size (px)

Citation preview

Page 1: ALGORITMI ZA UBACIVANJE I DETEKCIJU DIGITALNIH VODENIH …sigurnost.zemris.fer.hr/wm/2005_drobac/ALGORITMI_ZA_UBACIVANJE_I...4.3 DISKRETNA KOSINUSNA TRANSFORMACIJA ... domena transformacija

SVEUČILIŠTE U ZAGREBU FAKULTET ELEKTORTEHNIKE I RAČUNARSTVA

ALGORITMI ZA UBACIVANJE I DETEKCIJU DIGITALNIH VODENIH ŽIGOVA

Senka Drobac

Zagreb, rujan 2005.

Page 2: ALGORITMI ZA UBACIVANJE I DETEKCIJU DIGITALNIH VODENIH …sigurnost.zemris.fer.hr/wm/2005_drobac/ALGORITMI_ZA_UBACIVANJE_I...4.3 DISKRETNA KOSINUSNA TRANSFORMACIJA ... domena transformacija

1

Sadržaj 1. UVOD ............................................................................................................................................................2

2. POVIJESNI PREGLED ..............................................................................................................................3

3. DIGITALNI VODENI ŽIGOVI..................................................................................................................5

3.1 SUSTAV DIGITALNOG VODENOG ŽIGA .......................................................................................................6 3.1.1 Faza umetanja..................................................................................................................................6 3.1.2 Faza distribucije ..............................................................................................................................8 3.1.3 Faza izvlačenja ................................................................................................................................9 3.1.4 Faza detekcije ................................................................................................................................10

4. DOMENE TRANSFORMACIJA .............................................................................................................12

4.1 METODA RASPRŠENJA SPEKTRA..............................................................................................................13 4.2 DISKRETNA FOURIEROVA TRANSFORMACIJA ..........................................................................................13 4.3 DISKRETNA KOSINUSNA TRANSFORMACIJA ............................................................................................14 4.4 MELLIN-FOURIEROVA TRANSFORMACIJA ...............................................................................................15 4.5 DISKRETNA TRANSFORMACIJA VALIĆA...................................................................................................16

4.5.1 Prednosti DWT nad DCT...............................................................................................................17

5. ALGORITMI OZNAČAVANJA I DETEKCIJE DIGITALNOG VODENOG ŽIGA........................19

5.1 PODJELA ALGORITAMA ...........................................................................................................................19 5.2 ALGORITMI TEMELJENI NA ZBRAJANJU ...................................................................................................20

5.2.1 Cox-ov algoritam ...........................................................................................................................21 5.2.2 Algoritam Corvi .............................................................................................................................23 5.2.3 Alogritam Xia.................................................................................................................................26

6. USPOREDBA ALGORITAMA ................................................................................................................29

6.1 TESTIRANJE SLIKOM TESTPAT1.TIFF .......................................................................................................29 6.1.1 Promjene uz faktor α=0.1..............................................................................................................29 6.1.2 Promjene uz faktor α=0.3..............................................................................................................33

6.2 TESTIRANJE SLIKOM 4.2.03.TIFF .............................................................................................................38 6.2.1 Promjene uz faktor α=0.1..............................................................................................................38 6.2.2 Promjene uz faktor α=0.3..............................................................................................................42

7. ZAKLJUČAK.............................................................................................................................................46

DODATAK 1...................................................................................................................................................47

LITERATURA ...............................................................................................................................................49

Page 3: ALGORITMI ZA UBACIVANJE I DETEKCIJU DIGITALNIH VODENIH …sigurnost.zemris.fer.hr/wm/2005_drobac/ALGORITMI_ZA_UBACIVANJE_I...4.3 DISKRETNA KOSINUSNA TRANSFORMACIJA ... domena transformacija

2

1. Uvod Posljednjih nekoliko godina bili smo svjedoci naglog razvoja Interneta kao distribucijskog centra digitalnih djela i upoznati smo s činjenicom da je Internet glavni krivac masovnog povređivanja autorskih prava. S ekonomskog gledišta, komercijalizacija digitalnih djela je izuzetno otežana, a potreba za tehnološkom zaštitom autorskih prava je posljednjih nekoliko godina neminovna. S druge strane, uz digitalna djela ponekad se zahtijevaju dokazi autentičnosti, tj. mogućnost korištenja umetnute informacije za dokazivanje integriteta podataka ili za otkrivanje mogućih namjernih ili nenamjernih provedenih modifikacija. Tako, na primjer, snimke kaznenih djela se na sudu ne mogu priznati kao dokaz jer ih je moguće krivotvoriti. Kao rješenje i problema zaštite autorskih prava i dokaza autentičnosti javlja se upotreba digitalnih vodenih žigova. U ovom radu proveden je kratak opis povijesnog razvoja digitalnih vodenih žigova, zatim je objašnjen koncept sustava digitalnog vodenog žiga i problematika onih domena transformacija koje se učestalo koriste u ovom području. U petom poglavlju opisani su neki od najpoznatijih algoritama čija su svojstva uočavana i uspoređivana u šestom poglavlju.

Page 4: ALGORITMI ZA UBACIVANJE I DETEKCIJU DIGITALNIH VODENIH …sigurnost.zemris.fer.hr/wm/2005_drobac/ALGORITMI_ZA_UBACIVANJE_I...4.3 DISKRETNA KOSINUSNA TRANSFORMACIJA ... domena transformacija

3

2. Povijesni pregled Povijest vodenih žigova seže još iz 13. stoljeća. U gradiću Fabriano, u Italiji, pronađen je najstariji označeni papir koji datira iz 1292. godine i igra važnu ulogu u razvoju papirne industrije. U tom gradu je pri kraju 13. stoljeća tržište dijelilo čak četrdesetak papirnih tvornica koje su proizvodile papire različitih oblika, kvalitete i, naravno, cijene. S obzirom na to da je proizvedeni papir imao vrlo grubu površinu koja nije bila pogodna za pisanje, bilo ga je potrebno proslijediti zanatlijama na daljnju obradu. Nakon izglađivanja, papir je bilo potrebno prebrojati, složiti i prodati veletrgovcima. Veliki broj tvornica, zanatlija koji su omekšavali površinu papira i veletrgovaca, uzrokovao je potrebu za identifikacijom izvora proizvoda. Tako je došlo do izuma vodenog žiga koji se vrlo brzo proširio po cijeloj Italiji i dalje po Europi. Iako mu je prvotna namjena bila prepoznavanje marke ili tvornice papira, uskoro je služio i za prepoznavanje formata, kvalitete i čvrstoće papira te označavanje vremena i autentičnosti. [1]

Slika 2.1 – vodeni žig u obliku srca Slika 2.2 – vodeni žig u obliku zmije Na slici 2.1 vidi se upotreba vodenog žiga u obliku srca, a na slici 2 u obliku zmije. Oba dokumenta su jako stara. Dokument na slici 1 upotrijebljen je 1656. godine, a onaj na slici 2.2 1618. godine. [2]

Page 5: ALGORITMI ZA UBACIVANJE I DETEKCIJU DIGITALNIH VODENIH …sigurnost.zemris.fer.hr/wm/2005_drobac/ALGORITMI_ZA_UBACIVANJE_I...4.3 DISKRETNA KOSINUSNA TRANSFORMACIJA ... domena transformacija

4

Globalna digitalizacija je potaknula prijelaz žigova s papira na digitalne sadržaje. Vodeni žigovi u novčanicama i poštanskim markicama inspirirali su prvu upotrebu termina "water mark" u digitalnom kontekstu. Prvu publikaciju s temom digitalnih vodenih žigova objavili su Tanaka et al. 1990. godine, a nju su slijedile publikacije Caronnija i Tirkela et al. 1993. godine. Godine 1995. digitalnim vodenim žigovima se počelo pridodavati mnogo važnosti i tada je započeo njihov ubrzani razvoj. Iako je područje digitalnih vodenih žigova još uvijek slabo istraženo, danas postoje algoritmi za zaštitu svake vrste digitalnih medija: tekstualnih dokumenata, slika, video i audio signala, 3D modela, mapa i kompjutorskih programa. Zanimljivo je da tehnika vodenih žigova nije ograničena samo na digitalne medije, već se može primijeniti i na npr. kemijske podatke kao što je struktura proteina. Daljnji rad usredotočava se na digitalne vodene žigove nad slikama.

Page 6: ALGORITMI ZA UBACIVANJE I DETEKCIJU DIGITALNIH VODENIH …sigurnost.zemris.fer.hr/wm/2005_drobac/ALGORITMI_ZA_UBACIVANJE_I...4.3 DISKRETNA KOSINUSNA TRANSFORMACIJA ... domena transformacija

5

3. Digitalni vodeni žigovi Digitalni vodeni žigovi definiraju se kao tehnika ubacivanja dodatnog signala u već postojeći signal. Općeniti postupak digitalnog vodenog žiga nad slikama prikazan je na slici 3.1. U originalnu sliku (sliku domaćina) umeće se određeni podatak zaštićen ključem i tako nastaje označena slika. Prilikom postupka umetanja dolazi do promjene slike domaćina. Kako bi se očuvala transparentnost, količina tih promjena mora biti malena. Označena slika se tada može distribuirati prilikom čega je izložena mnogobrojnim namjernim ili nenamjernim distorzijama. Postupak izvlačenja podatka iz slike domaćina je inverzan postupku umetanja i, ovisno o algoritmu, može, ali i ne mora, zahtijevati prisustvo originala.

Slika 3.1 Općeniti model sustava digitalnog vodenog žiga

Page 7: ALGORITMI ZA UBACIVANJE I DETEKCIJU DIGITALNIH VODENIH …sigurnost.zemris.fer.hr/wm/2005_drobac/ALGORITMI_ZA_UBACIVANJE_I...4.3 DISKRETNA KOSINUSNA TRANSFORMACIJA ... domena transformacija

6

3.1 Sustav digitalnog vodenog žiga

Kako bi se upoznala problematika digitalnih vodenih žigova povezana s podjelom algoritama i njihovih zahtjeva, potrebno je definirati općeniti model sustava digitalnog vodenog žiga (slika 3.1) i pobliže pogledati svaku od faza njegovog rada. Sustav digitalnog vodenog žiga može se podijeliti na četiri glavne faze:

• Fazu umetanja (slika 3.1.1) • Fazu distribucije (slika 3.1.2) • Fazu izvlačenja (slika 3.1.3) • Fazu detekcije (slika 3.1.4)

3.1.1 Faza umetanja S izuzetkom ranih algoritama kao što je na primjer Patchworkov, algoritmi za čvrste digitalne vodene žigove koriste frekvencijsku domenu u kojoj se mijenjaju frekvencijske karakteristike slike domaćina. Preskakanjem prelaska u frekvencijsku domenu i umetanjem žiga u prostornoj domeni mogu se ostvariti dobri algoritmi koji, na žalost, nisu otporni na napade kompresijom. Stoga se, u fazi umetanja, originalna slika prvo prebacuje u jednu od frekvencijskih domena, kao što su diskretna kosinusna domena (pomoću DCT – discrete cosine transformation, eng.), diskretna Fourierova domena (pomoću DFT - discrete Fourier transformation, eng.) i domena valića (pomoću DWT - discrete wavelet transformation, eng.). Podatak koji se umeće u sliku domaćina može biti binaran, malena slika (npr. logo), ili sjeme za generator pseudo-slučajnih brojeva koji proizvodi niz brojeva s određenom razdiobom (npr. Gaussovom ili uniformnom). Podatak koji se umeće u sliku najčešće se prije procesa umetanja kriptira da bi bio bolje zaštićen i manje podložan napadima. Nakon prebacivanja slike domaćina u frekvencijsku domenu i kriptiranja željene poruke, koeficijenti transformacije se kombiniraju s pripremljenom porukom. Bitno je izabrati prigodnu frekvencijsku domenu i izmijeniti samo određene koeficijente (najčešće u niskom i srednjem frekvencijskom pojasu) jer bi u suprotnom provedene promjene mogle biti vidljive ljudskom oku. Prilagodba ljudskom vizualnom sustavu (HVS – human visual system, eng.) može se obavljati pomoću posebno izrađenog modula. Konačno, da bi se dobila označena slika, na promijenjene koeficijente transformacije primjenjuje se inverzna transformacija.

Page 8: ALGORITMI ZA UBACIVANJE I DETEKCIJU DIGITALNIH VODENIH …sigurnost.zemris.fer.hr/wm/2005_drobac/ALGORITMI_ZA_UBACIVANJE_I...4.3 DISKRETNA KOSINUSNA TRANSFORMACIJA ... domena transformacija

7

Slika 3.1.1.1 faza umetanja

Na slici 3.1.1.1 mogu se vidjeti svi koraci faze umetanja. Originalna slika se prebacuje u odabranu frekvencijsku domenu, koeficijenti transformacije se kombiniraju s kriptiranim podacima pa se pomoću inverzne transformacije vraćaju u prostornu domenu. Kao rezultat nastaje slika označena digitalnim vodenim žigom.

Page 9: ALGORITMI ZA UBACIVANJE I DETEKCIJU DIGITALNIH VODENIH …sigurnost.zemris.fer.hr/wm/2005_drobac/ALGORITMI_ZA_UBACIVANJE_I...4.3 DISKRETNA KOSINUSNA TRANSFORMACIJA ... domena transformacija

8

3.1.2 Faza distribucije Sljedeći korak je distribucija označene slike, na primjer objava na Internetu ili prodaja kupcu, koju najčešće prilikom transakcije zbog kompresije prati gubitak podataka. No, nije kompresija jedina transformacija koja u fazi distribucije uzrokuje gubitak podataka. Tu su i pogreške u prijenosu, ali i uobičajene operacije nad slikama kao što su pojačanje kontrasta, gamma korekcija te geometrijske promjene (skaliranje, rotacija, rezanje, itd.). Sve promjene označene slike promatraju se kao napadi i dijele se na:

a) Slučajne napade – nastaju uslijed uobičajenih operacija na slici b) Namjerne napade – nastaju s ciljem promjene, uništenja ili

odstranjenja umetnutog žiga.

Slika 3.1.2.1 faza distribucije

Na slici 3.1.2.1 prikazane su distorzije slike koje se pojavljuju uslijed njene distribucije.

Page 10: ALGORITMI ZA UBACIVANJE I DETEKCIJU DIGITALNIH VODENIH …sigurnost.zemris.fer.hr/wm/2005_drobac/ALGORITMI_ZA_UBACIVANJE_I...4.3 DISKRETNA KOSINUSNA TRANSFORMACIJA ... domena transformacija

9

3.1.3 Faza izvlačenja Nakon što označena slika prođe kroz transformacije opisane u prethodnom poglavlju, može se pojaviti potreba za izvlačenjem žiga iz označene slike. Tu potrebu može imati osoba koja je umetnula žig, kupac kojem je slika prodana, pretraživač Interneta koji traga za neovlaštenim kopijama ili recimo predstavnik vlasti. U prvom slučaju, najčešće je dostupna originalna slika i tajni ključ kojim je kriptirana umetnuta poruka što izuzetno olakšava detekciju poruke. Sustave kojima je dostupan tajni ključ i originalna slika nazivaju se jasnim, ne-slijepim ili privatnim sustavima digitalnog vodenog žiga. Situacija suprotna prethodnoj je kada prilikom izvlačenja žiga nisu poznati niti privatni ključ, niti originalna slika. Takvi sustavi se nazivaju sustavi digitalnog vodenog žiga s javnim ključem (public key watermarking system, eng.) no nije poznat niti jedan takav pouzdani sustav i smatra se da je u praksi neostvariv. U posljednje vrijeme predložene su čak i asimetrične sheme sustava vodenog žiga. [3] Sustavi digitalnog vodenog žiga koji omogućuju izvlačenje podataka iz označene slike kada slika domaćin nije poznata nazivaju se nejasnim ili slijepim sustavima. Postoje i postupci izvlačenja i detekcije koji se temelje na samo nekim podacima ili osobinama originala i takvi sustavi se zovu polu-slijepi ili polu-jasni sustavi. Dakle, s obzirom na poznatost originalne slike postoje:

• Slijepi ili nejasni • Polu-slijepi • Ne-slijepi ili nejasni

postupci izvlačenja žiga iz slike domaćina. S obzirom na dostupnost ključa, metode ekstrakcije žiga dijele se na:

• Sustave s privatnim ključem • Sustave s javnim ključem • Asimetrične sustave.

Page 11: ALGORITMI ZA UBACIVANJE I DETEKCIJU DIGITALNIH VODENIH …sigurnost.zemris.fer.hr/wm/2005_drobac/ALGORITMI_ZA_UBACIVANJE_I...4.3 DISKRETNA KOSINUSNA TRANSFORMACIJA ... domena transformacija

10

Slika 3.1.3.1 faza izvlačenja

Na slici 3.1.3.1 vidi se postupak izvlačenja žiga iz slike. Označena slika, na kojoj su u većini slučaja izvršene određene transformacije, prolazi kroz postupak koji je inverzan postupku umetanja žiga. Pri tome se, ovisno o vrsti algoritama, može, ali i ne mora, koristiti originalna slika.

3.1.4 Faza detekcije U fazi detekcije obavlja se analiza izvučenog žiga. Ovisno o vrsti programa i prirodi umetnutih podataka, faza detekcije može dati vrlo različite rezultate. Kad se radi o aplikacijama čija svrha je zaštita od neovlaštenog kopiranja slika, izlaz iz faze detekcije može varirati između najjednostavnijih rezultata do onih iznimno kompliciranih. U najjednostavnijem slučaju, odgovor na pitanje nalazi li se oznaka vlasništva u promatranoj slici je da/ne tipa. Kompliciraniji sustavi kao rezultat vraćaju tekstualnu oznaku vlasništva ili sliku logoa, ovisno o umetnutom sadržaju. Mjera sličnosti između originalnog umetnutog žiga W i izvučenog žiga W* je normalizirana korelacija za pseudo-slučajne nizove:

ili Hammingova udaljenost za binarne poruke,

(3.1.4.1)

(3.1.4.2)

Page 12: ALGORITMI ZA UBACIVANJE I DETEKCIJU DIGITALNIH VODENIH …sigurnost.zemris.fer.hr/wm/2005_drobac/ALGORITMI_ZA_UBACIVANJE_I...4.3 DISKRETNA KOSINUSNA TRANSFORMACIJA ... domena transformacija

11

Da/ne odgovor može se izvesti iz mjere sličnosti δ uz određeni prag r. Na primjer, ako je δ ≥ r, tada je digitalni vodeni žig prisutan u promatranoj slici, dok u suprotnom slučaju žig nije pronađen. Algoritmima koji služe za umetanje žiga koji pobliže opisuje sadržaj ili porijeklo slike te algoritmima koji sakrivaju određene informacije nije dovoljan samo odgovor na pitanje je li žig prisutan u slici. Oni zahtijevaju ekstrakciju cijelog žiga. S obzirom na to da se u ovakvim slučajevima promjena označene slike ne tolerira, obavezan je dio koda koji služi za ispravljanje grešaka. Sustavi za autentifikaciju slika i njihov integritet će kao rezultat vratiti ili samo da/ne odgovor na pitanje je li slika označena, ili legitimni izvor označavanja, ili će pokušati odrediti mjesta u slici koja su bila podvrgnuta izmjenama.

Slika 3.1.4.1 faza detekcije

Page 13: ALGORITMI ZA UBACIVANJE I DETEKCIJU DIGITALNIH VODENIH …sigurnost.zemris.fer.hr/wm/2005_drobac/ALGORITMI_ZA_UBACIVANJE_I...4.3 DISKRETNA KOSINUSNA TRANSFORMACIJA ... domena transformacija

12

4. Domene transformacija Tehnike umetanja digitalnog vodenog žiga u transformiranoj domeni primjenjuju određene ireverzibilne operacije na slici domaćinu prije samog umetanja podataka. Nakon toga se mijenjaju koeficijenti transformacije kako bi se željeni žig umetnuo u sliku i na kraju se provodi inverzna transformacija kako bi se dobila označena slika. Transformacije koje se najčešće koriste su diskretna Fourierova transformacija (DFT), diskretna kosinusna transformacija (DCT), diskretna transformacija valića (DWT), no postoje i pristupi koji uključuju neke egzotičnije transformacije kao što su Fersnelova transformacija, kompleksna transformacija valića (CWT) i Fourier-Mellinova transformacija. Sustavi digitalnog vodenog žiga koji koriste neku od navedenih transformacija imaju mnoge pozitivne osobine. S obzirom da se žig umetnut u domeni transformacije, nakon inverzne transformacije, nepravilno raspodjeljuje po određenom području, ove metode napadačima jako otežavaju čitanje ili promjenu digitalnog vodenog žiga. Kad se radi o algoritmima koji koriste globalnu diskretnu kosinusnu transformaciju, žig se raspršuje po cijeloj slici, dok se kod primjene diskretne transformacije valića ili blokno-bazirane DCT ipak koncentrira na odabranom području. Odabir domene transformacije omogućava i izabir uskog pojasa frekvencija u kojem će se obavljati promjene dajući nam tako mogućnost izabira onog pojasa koji će najmanje utjecati na ljudski vizualni sustav. Digitalni vodeni žig, ili signal njegovog raspršenog spektra, se stoga najčešće kombinira s malenim brojem koeficijenata transformacije u pojasu niskih ili srednjih frekvencija. Kod tehnika kodiranja raspršenim spektrom, uskopojasni signal koji predstavlja umetnutu poruku mijenja se pomoću širokopojasnog signala nositelja što rezultira proširenjem, tj. raspršenjem originalnog, uskopojasnog spektra. Od tuda potječe naziv "raspršeni spektar".

Page 14: ALGORITMI ZA UBACIVANJE I DETEKCIJU DIGITALNIH VODENIH …sigurnost.zemris.fer.hr/wm/2005_drobac/ALGORITMI_ZA_UBACIVANJE_I...4.3 DISKRETNA KOSINUSNA TRANSFORMACIJA ... domena transformacija

13

4.1 Metoda raspršenja spektra

Sustavi digitalnog vodenog žiga koje koriste tehnike raspršenog spektra imaju sljedeće osobine:

1. Ne mogućnost umetanja smetnji – Svojstvo ne mogućnosti umetanja smetnji proizlazi iz činjenice da napadač ne zna informaciju skrivenu u slici i ako želi omesti njen prijenos mora "zakrčiti" cijeli spektar širokopojasnog signala. U kontekstu digitalnih žigova to bi značilo da napadač mora promijeniti označenu sliku toliko jako da nakon toga slika drastično izgubi na svojoj kvaliteti i više nema komercijalnu vrijednost.

2. Niska vjerojatnost uočavanja žiga – Ovo svojstvo se javlja kao posljedica raspršenja. Signal visoke energije distribuira se prijeko cijelog frekvencijskog spektra pa samo malen dio te energije zahvati svaki pojedini pojas. Količina promjene energije je obično niža od energije šuma pa je vjerojatnost da napadač uopće ne primijeti žig vrlo velika.

3. Pseudo-šum – Ovo svojstvo je vrlo važno za digitalne vodene žigove jer napadaču onemogućuju izvlačenje žiga iz označene slike. Uz pravilno odabrane signale pseudo-šuma, čak i ako napadač dođe do malenih segmenata umetnutih podataka, nije u mogućnosti odrediti ostatak žiga.

Komponente niskih i srednjih frekvencija slika predstavljaju većinu perceptualno bitnih podataka. Stoga kompresija i ostale transformacije nad slikom teško mogu utjecati na ovaj dio slike, a da pritom ne unište njezin vizualni sadržaj. Tehnike digitalnog vodenog žiga koje koriste prostornu domenu indirektno utječu na nisko frekvencijske komponente slike domaćina pa je dobar algoritam vrlo teško ostvariti.

4.2 Diskretna Fourierova transformacija

Popularna Fourierova transformacija naišla je na zanimanje i u području digitalnih vodenih žigova. Kontroliranje frekvencija signala domaćina omogućava odabir dijelova slike u koje će biti umetnut digitalni vodeni žig, a da se pritom zadovolji svojstvo nevidljivosti žiga te svojstvo otpornosti. Kod dvodimenzionalnog signala f(x, y), diskretna Fourierova transformacija definirana je kao:

gdje je i . Inverzna Fourierova transformacija definirana je kao:

.

(4.2.1)

(4.2.2)

Page 15: ALGORITMI ZA UBACIVANJE I DETEKCIJU DIGITALNIH VODENIH …sigurnost.zemris.fer.hr/wm/2005_drobac/ALGORITMI_ZA_UBACIVANJE_I...4.3 DISKRETNA KOSINUSNA TRANSFORMACIJA ... domena transformacija

14

Diskretna Fourierova transformacija se koristi kod umetanja digitalnog vodenog žiga u sliku pomoću modulacija faza žiga i slike domaćina te za podjelu slike na perecptualne pojaseve. [1]

4.3 Diskretna kosinusna transformacija

Po definiciji, diskretna kosinusna transformacija je:

gdje je ako je u, tj. v = 0, inače je C(u), tj. C(v) = 1. Inverzna diskretna kosinusna transformacija po definiciji je:

Poželjna svojstva algoritama digitalnih vodenih žigova koji koriste diskretnu kosinusnu transformaciju su:

• Pojačana otpornost na JPEG kompresiju • Mogućnost predviđanja vizualnog utjecaja žiga na sliku domaćina • Podržana realizacija operatora ugrađivanja u domeni transformacije (npr.

unutar JPEG enkodera)

(4.3.1)

(4.3.2)

Page 16: ALGORITMI ZA UBACIVANJE I DETEKCIJU DIGITALNIH VODENIH …sigurnost.zemris.fer.hr/wm/2005_drobac/ALGORITMI_ZA_UBACIVANJE_I...4.3 DISKRETNA KOSINUSNA TRANSFORMACIJA ... domena transformacija

15

4.4 Mellin-Fourierova transformacija

Veliki broj algoritama digitalnog vodenog žiga nailazi na problem izvlačenja žiga nakon što su nad označenom slikom učinjene geometrijske transformacije. Kako bi se prevladala ova ranjivost, Ó Ruanaidh et al. su predložili upotrebu Mellin-Fourierove transformacije. Područje Mellin-Fourierove transformacije temelji se na svojstvu translacije DFT:

Translacija uzrokuje samo promjenu faze pa je slika domaćin ograničena na podprostor relativan s obzirom na amplitudu Fourierove transformacije, što je direktni uzrok neosjetljivosti na prostorne pomake slike. Kako bi se osigurala neosjetljivost na rotaciju i zumiranje, koristi se "log-polar mapping" (LPM), što se može definirati kao:

Rotacija bilo kojeg elementa (x, y) u Kartezijevom koordinatnom sustavu rezultira translacijom u logaritamskom koordinatnom sustavu. Na sličan način, zumiranje u Kartezijevom koordinatnom sustavu rezultira translacijom u polarnom koordinatnom sustavu. Upotrebom adekvatne modifikacije koordinatnog sustava, i rotacija i zumiranje se mogu svesti na translaciju, za koju smo ranije pokazali da je otporna na pomake u prostornoj domeni. [1]

(4.4.1)

(4.4.2)

Page 17: ALGORITMI ZA UBACIVANJE I DETEKCIJU DIGITALNIH VODENIH …sigurnost.zemris.fer.hr/wm/2005_drobac/ALGORITMI_ZA_UBACIVANJE_I...4.3 DISKRETNA KOSINUSNA TRANSFORMACIJA ... domena transformacija

16

4.5 Diskretna transformacija valića

U posljednjih 15-tak godina, ova vrsta transformacije je meta mnogih proučavanja. Diskretna transformacija valića je prihvaćena kao domena u kojoj se obavlja kompresija, analiza i procesuiranje signala. Osnovna ideja diskretne transformacije valića za jednodimenzionalne signale je sljedeća: Signal se podijeli na dva dijela, obično na niske frekvencije i visoke frekvencije. Rubni dijelovi signala su uvelike ograničeni na dio s visokim frekvencijama. Niske frekvencije se zatim opet dijele na dva dijela s višim i nižim frekvencijama. Taj proces dijeljenja se nastavlja sve dok se signal ne sažme do kraja ili dok se proces ručno ne zaustavi. Za potrebe sustava digitalnog vodenog žiga i postupke sažimanja, najčešće se čini maksimalno pet koraka dijeljenja. Naravno, pomoću koeficijenata DWT može se rekonstruirati originalni signal i taj proces se naziva inverzna diskretna transformacija valića (IDWT). Slijedi matematički prikaz DWT i IDWT. Neka je

nisko propusni filtar, a

visoko propusni filtar koji zadovoljavaju određene uvjete za kasniju rekonstrukciju. Tada se signal F(n) može rekurzivno rastaviti na:

i

za j = J+1, J, ..., J0, gdje je = F(f), k ∈ Z. J+1 je indeks najvećeg nivoa

rezolucije, dok je 0 indeks najnižeg nivoa. Koeficijenti

nazivaju se DWT signala F(n), gdje je najniži dio rezolucije F(n), a su detalji F(n) u različitim frekvencijskim pojasevima. Signal F(n) može se rekonstruirati iz DWT koeficijenata:

Da bi se osigurala gornja veza između DWT i IDWT, mora biti osigurana ortogonalnost filtera H(ω) i G(ω):

(4.5.1)

(4.5.2)

(4.5.3)

(4.5.4)

(4.5.5)

(4.5.6)

Page 18: ALGORITMI ZA UBACIVANJE I DETEKCIJU DIGITALNIH VODENIH …sigurnost.zemris.fer.hr/wm/2005_drobac/ALGORITMI_ZA_UBACIVANJE_I...4.3 DISKRETNA KOSINUSNA TRANSFORMACIJA ... domena transformacija

17

|H(ω)|² + |G(ω)|² = 1. Primjer odgovarajućih H(ω) i G(ω) je:

i

što je poznato kao Haarov filtar. Ostali poznati filtri koji se koriste prilikom obrade slika su familija Daubechovih filtara i bi-ortogonalni filtri. Analogno se definira DWT i IDWT za dvodimenzionalne slike F(m,n) implementacijom jednodimenzionalne DWT i IDWT na svaku od dimenzija posebno, što rezultira piramidalnom reprezentacijom rezultata. Na slici 4.5.1 prikazana je piramidalna dvorazinska struktura rastava, a na slici 4.5.2 rastavljena slika po danoj strukturi rastava.

4.5.1 Prednosti DWT nad DCT Diskretna transformacija valića ima mnoge prednosti nad drugim transformacijama. Njene prednosti s obzirom na DCT su:

• DWT je više rezolucijski opis slike pa se postupak dekodiranja može obavljati slijedno od nižih prema višim rezolucijama.

• DWT je svojim svojstvima bliža ljudskom vizualnom sustavu od DCT. Kod sažimanja slike s visokim omjerom kompresije, bolji rezultati dobiju se upotrebom DWT-a.

• DWT stvara strukturu podataka poznatu kao skalarno-prostorna reprezentacija (scale-space representation, eng.). U toj reprezentaciji slike, signali visokih frekvencija se precizno lociraju u prostornoj domeni, dok se

(4.5.7)

(4.5.8)

Slika 4.5.1 – struktura rastava Slika 4.5.2 – rastavljena slika

Page 19: ALGORITMI ZA UBACIVANJE I DETEKCIJU DIGITALNIH VODENIH …sigurnost.zemris.fer.hr/wm/2005_drobac/ALGORITMI_ZA_UBACIVANJE_I...4.3 DISKRETNA KOSINUSNA TRANSFORMACIJA ... domena transformacija

18

niske frekvencije precizno lociraju u frekvencijskoj domeni. Prostorna rezolucija transformacije valića raste proporcionalano s frekvencijom. Zbog toga oštri rubovi koji su prostorno lokalizirani i koji su većinom sačinjeni od visokih frekvencija mogu se primijetiti u podpojasevima i formirati konturu objekata slike. Dok je rezolucija neovisna o frekvenciji u DCT domeni, u domeni valića ona je inverzno proporcionalana s frekvencijom.

Page 20: ALGORITMI ZA UBACIVANJE I DETEKCIJU DIGITALNIH VODENIH …sigurnost.zemris.fer.hr/wm/2005_drobac/ALGORITMI_ZA_UBACIVANJE_I...4.3 DISKRETNA KOSINUSNA TRANSFORMACIJA ... domena transformacija

19

5. Algoritmi označavanja i detekcije digitalnog vodenog žiga Razvijeni su brojni algoritmi digitalnog vodenog žiga s ciljem zaštite autorskog prava digitalnih slika i provjere integriteta podataka. Kod većine algoritama obavlja se transformacija slike domaćina u domenu koja omogućuje umetanje otpornih i nevidljivih digitalnih žigova. Većina pristupa uključuje diskretnu kosinusnu transformaciju, no noviji zahtjevi nalažu istraživanja i drugačijih pristupa.

5.1 Podjela algoritama

Algoritmi digitalnog vodenog žiga mogu se podijeliti s obzirom na:

� Domenu u kojoj se obavlja umetanje/izvlačenje žiga: • prostorna domena • diskretna kosinusna domena • diskretna Fourierova domena • diskretna domena valića • Fourier-Mellinova domena

� Dostupnost refernetnih podataka (npr. slike domaćina) za izvlačenje žiga:

• Slijepe • Polu-slijepe • Ne-slijepe

� Metodu modifikacije slike domaćina

• Linearno zbrajanje signala raspršenog spektra • Stapanje slika (prilikom umetanja loga) • Postupak nelinearne kvantizacije i zamjene

� Strategiju perceptualnog modeliranja

• Bez modeliranja • Implicitno modeliranje pomoću osobina domene transformacije • Eksplicitno modeliranje pomoću modela ljudskog vizualnog sustava

� Namjenu

• Zaštita autorskog vlasništva, praćenje cirkulacije podataka • Verifikacija i autentifikacija slika te detekcija neovlaštenih izmjena

sadržaja • Skrivanje podataka i imenovanje slika

� Oblik medija domaćina • Slike • Video • Posebni multimedijalni formati kao što su crtane slike i mape

Svi opisani algoritmi su namijenjeni označavanju sivih slika. Slike u boji se mogu označavati tako da se prvo prebace u YUV područje boja i zatim se označuje

Page 21: ALGORITMI ZA UBACIVANJE I DETEKCIJU DIGITALNIH VODENIH …sigurnost.zemris.fer.hr/wm/2005_drobac/ALGORITMI_ZA_UBACIVANJE_I...4.3 DISKRETNA KOSINUSNA TRANSFORMACIJA ... domena transformacija

20

komponenta osvjetljenja Y. Ostale komponente se najčešće ne koriste jer imaju premaleni raspon i kapacitet za potrebe digitalnog vodenog žiga. Drugi način označavanja slika u boji je označavanje svake RGB komponente posebno, ili pak samo jedne – npr. plave, jer se za plavu boju smatra da ljudski vizualni sustav njene promjene najslabije detektira.

5.2 Algoritmi temeljeni na zbrajanju

Kod algoritama koji se koriste zbrajanjem, niz brojeva duljine N umeće se u izabrani podskup koeficijenata signala domaćina f. Osnovni i često korišteni izraz prema kojem se obavlja umetanje je:

gdje je α faktor težine, a f' je promijenjeni koeficijent signala domaćina. Neki od alternativnih načina ubacivanja žiga zbrajanjem su:

i

Važno svojstvo gornjih izraza je da se inverzna funkcija funkcije umetanja:

može vrlo lako izvesti iz f*, tj. iz primljene, najčešće promijenjene slike za koju se smatra da sadrži digitalni vodeni žig w. U sljedećem koraku, izvučeni digitalni vodeni žig w* uspoređuje se s originalno umetnutim žigom w pomoću normalizirane korelacije za pseudo-slučajne brojeve: gdje je mjera sličnosti δ broj iz intervala [-1, 1]. Vrijednosti blizu jedinice znače da je izvučeni niz w* jako sličan umetnutom žigu w i tada se može zaključiti da je dotična slika označena digitalnim vodenim žigom w. Da bi se omogućila detekcija vodenog žiga bez prisustva originalne slike, predstavljene su metode koje uspoređuju žig w direktno sa svih N koeficijenata označene slike f*:

te se zatim δ uspoređuje s pragom detekcije τ:

Nedostatak ove metode je da se signal same slike tretira kao šum što značajno otežava detekciju.

(5.2.1)

(5.2.2)

(5.2.3)

(5.2.4)

(5.2.5)

(5.2.6)

(5.2.7)

Page 22: ALGORITMI ZA UBACIVANJE I DETEKCIJU DIGITALNIH VODENIH …sigurnost.zemris.fer.hr/wm/2005_drobac/ALGORITMI_ZA_UBACIVANJE_I...4.3 DISKRETNA KOSINUSNA TRANSFORMACIJA ... domena transformacija

21

5.2.1 Cox-ov algoritam Cox-ov algoritam je, uz Kochov algoritam, najpoznatiji algoritam koji koristi diskretnu kosinusnu transformaciju. Autori ovog algoritma su Ingemar J. Cox, Joe Kilian, Tom Leighton i Talal G. Shamoon s NEC Research Institute, Princenton, NJ, USA. Kao digitalni vodeni žig uzima se Gaussov niz od 1000 pseudo-slučajnih brojeva koji se zatim zbraja (izraz 5.2.1) s 1000 najvećih koeficijenata DCT. Izvlačenje žiga obavlja se izrazom 5.2.4.

Slika 5.2.1.1 blok dijagram Cox-ovog algoritma

Na slici 5.2.1.1 prikazan proces umetanja Cox-ovog algoritma u kojem se koeficijenti transformacije dijele na značajne (najviših 1000) i odbačene. Na slici 5.2.1.2 prikazana je smanjena crno-bijela slika 4.2.04.tiff [6] prije umetanja digitalnog vodenog žiga Cox-ovim algoritmom, a na slici 5.2.1.3 nakon umetanja uz parametre N=100 i α=0.3. Originalne dimenzije slike su 512x512 piksela. Usporedbom digitalnog vodenog žiga izvučenog iz označene slike i umetnutog žiga (izraz 5.2.5), dobije se δ = 0.999999.

Slika 5.2.1.2 – 4.2.04.tiff Slika 5.2.1.3 – 4.2.04.tiff nakon umetanja DVŽ

Page 23: ALGORITMI ZA UBACIVANJE I DETEKCIJU DIGITALNIH VODENIH …sigurnost.zemris.fer.hr/wm/2005_drobac/ALGORITMI_ZA_UBACIVANJE_I...4.3 DISKRETNA KOSINUSNA TRANSFORMACIJA ... domena transformacija

22

Slika 5.2.1.4 prikazuje skaliranu razliku prethodne dvije slike.

Algoritam je isproban i na slici 5.1.12.tiff [6]. Označena slika je prikazana na slici 5.2.1.6, a njihova razlika na slici 5.2.1.7. Usporedbom digitalnog vodenog žiga izvučenog iz označene slike i umetnutog žiga (izraz 5.2.5), dobije se δ = 0.980726.

Slika 5.2.1.5 - 5.1.12.tiff Slika 5.2.1.6 - 5.1.12.tiff nakon umetanja DVŽ

Slika 5.2.1.4 – skalirana razlika označene i neoznačene slike

Page 24: ALGORITMI ZA UBACIVANJE I DETEKCIJU DIGITALNIH VODENIH …sigurnost.zemris.fer.hr/wm/2005_drobac/ALGORITMI_ZA_UBACIVANJE_I...4.3 DISKRETNA KOSINUSNA TRANSFORMACIJA ... domena transformacija

23

5.2.2 Algoritam Corvi Algoritam Corvi su razvili Marco Corvi i Gianluca Nicchiotti s Elsag-Bailey Research Department-a iz Geove, Italija. Digitalni vodeni žig je Gausov niz pseudo-slučajnih realnih brojeva, dužine 32 x 32 =1204. Algoritam sliku domaćina prebacuje u diskretnu domenu valića i koeficijenti koji se zbrajaju s žigom su oni iz LL područja (Slika 4.5.1). Digitalni vodeni žig se umeće u aproksimiranu sliku (LL podpojas) veličine 32 x 32 sljedećim izrazom:

gdje je prosječna vrijednost koeficijenata. Na slici 5.2.2.1 prikazana je crno-bijela slika 4.2.04.tiff [6] prije umetanja digitalnog vodenog žiga algoritmom Corvi, a na slici 5.2.2.2 nakon umetanja uz parametre N=1000 i α=0.3. Usporedbom digitalnog vodenog žiga izvučenog iz označene slike i umetnutog žiga (izraz 3.1.4.2), dobije se Hammingova udaljenost δ = 0.950000.

Slika 5.2.1.7 - razlika označene i neoznačene slike

(5.2.2.1)

Page 25: ALGORITMI ZA UBACIVANJE I DETEKCIJU DIGITALNIH VODENIH …sigurnost.zemris.fer.hr/wm/2005_drobac/ALGORITMI_ZA_UBACIVANJE_I...4.3 DISKRETNA KOSINUSNA TRANSFORMACIJA ... domena transformacija

24

Algoritam Corvi isproban je i na slici 5.1.12.tiff [6] koja se može vidjeti na slici 5.2.2.4. Označena slika je prikazana na slici 5.2.2.5, a njihova razlika na slici 5.2.2.6. Usporedbom digitalnog vodenog žiga izvučenog iz označene slike i umetnutog žiga (izraz 3.1.4.2), dobije se δ = 0.882000.

Slika 5.2.2.1 – 4.2.04.tiff Slika 5.2.2.2 – 4.2.04.tiff nakon označavanja algoritmom Corvi

Slika 5.2.2.3 - razlika označene i neoznačene slike

Page 26: ALGORITMI ZA UBACIVANJE I DETEKCIJU DIGITALNIH VODENIH …sigurnost.zemris.fer.hr/wm/2005_drobac/ALGORITMI_ZA_UBACIVANJE_I...4.3 DISKRETNA KOSINUSNA TRANSFORMACIJA ... domena transformacija

25

Slika 5.2.2.4 - 5.1.12.tiff Slika 5.2.2.5 - 5.1.12.tiff nakon označavanja algoritmom Corvi

Slika 5.2.2.6 - razlika označene i neoznačene slike

Page 27: ALGORITMI ZA UBACIVANJE I DETEKCIJU DIGITALNIH VODENIH …sigurnost.zemris.fer.hr/wm/2005_drobac/ALGORITMI_ZA_UBACIVANJE_I...4.3 DISKRETNA KOSINUSNA TRANSFORMACIJA ... domena transformacija

26

5.2.3 Alogritam Xia Algoritam Xia je još jednan od algoritama koji koristi diskretnu domenu valića. Razvili su ga Xiang-Gen Xia, Charles G. Boncelet i Gonzalo R. Arce s odjela za Električni i kompjuterski inženjering Sveučilišta U Delawareu, Newark, USA. Kao digitalni vodeni žig koristi se Gaussov niz pseudo slučajnih realnih brojeva. Autori preporučuju prijelaz u diskretnu domenu valića dvorazinskom strukturom rastava uz upotrebu Haarovog filtra. Digitalni vodeni žig se umeće u velike koeficijente visokih i srednjih frekvencijskih pojaseva (detaljnih podpojaseva) pa, za razliku od algoritma Corvi, digitalni vodeni žig uopće ne nalazi u LL podpojasu. Umetanje žiga obavlja se sljedećom formulom:

gdje je α parametar jačine umetanja, dok β pokazuje povećanje velikih koeficijenata. Izvlačenje žiga obavlja se inverzom formule 5.2.3.1. S obzirom na to da veliki koeficijenti u detaljnim podpojasevima najčešće predstavljaju rubove, ovim algoritmom se najviše energije digitalnog vodenog žiga koncentrira u područja rubova i tekstura. Time se postiže dobra nevidljivost umetnutog žiga jer je ljudsko oko je manje podložno primjećivanju promjena kod rubova i tekstura, za razliku od promjena uzrokovanima u području niskih frekvencija. Na slici 5.2.3.1 prikazana je slika 4.2.04.tiff [6] prije umetanja digitalnog vodenog žig, a na slici 5.2.3.2 nakon umetanja uz parametre N=1000 i α=0.2. Usporedbom digitalnog vodenog žiga izvučenog iz označene slike i umetnutog žiga (izraz 3.1.4.2), dobije se Hammingova udaljenost δ = 0.997599. Na slici 5.2.3.3 prikazana je skalirana razlika prethodne dvije slike.

(5.2.3.1)

Slika 5.2.3.1 – 4.2.04.tiff Slika 5.2.3.2 - 4.2.04.tiff nakon označavanja algoritmom Xia

Page 28: ALGORITMI ZA UBACIVANJE I DETEKCIJU DIGITALNIH VODENIH …sigurnost.zemris.fer.hr/wm/2005_drobac/ALGORITMI_ZA_UBACIVANJE_I...4.3 DISKRETNA KOSINUSNA TRANSFORMACIJA ... domena transformacija

27

Isti postupak je proveden i na slici 5.1.12.tiff. Uz parametre N=1000 i α=0.2 usporedbom digitalnog vodenog žiga izvučenog iz označene slike i umetnutog žiga (izraz 3.1.4.2), dobije se Hammingova udaljenost δ = 0.993383. Slika 5.2.3.6 prikazuje razliku prethodne dvije slike.

Slika 5.2.3.3 - razlika označene i neoznačene slike

Slika 5.2.3.5 - 5.1.12.tiff nakon označavanja algoritmom Xia

Slika 5.2.3.4 - 5.1.12.tiff

Page 29: ALGORITMI ZA UBACIVANJE I DETEKCIJU DIGITALNIH VODENIH …sigurnost.zemris.fer.hr/wm/2005_drobac/ALGORITMI_ZA_UBACIVANJE_I...4.3 DISKRETNA KOSINUSNA TRANSFORMACIJA ... domena transformacija

28

Slika 5.2.3.7 - razlika označene i neoznačene slike

Page 30: ALGORITMI ZA UBACIVANJE I DETEKCIJU DIGITALNIH VODENIH …sigurnost.zemris.fer.hr/wm/2005_drobac/ALGORITMI_ZA_UBACIVANJE_I...4.3 DISKRETNA KOSINUSNA TRANSFORMACIJA ... domena transformacija

29

6. Usporedba algoritama U ovom poglavlju bit će uspoređene karakteristike algoritama opisanih u prethodnom poglavlju. Testovi su obavljeni na slikama iz [6]: testpat1.tiff i 4.2.03.tiff. Testiranje je obavljeno za isti niz od 1000 pseudo-slučajnih realnih brojeva uz različite koeficijente α. Rezultati su sljedeći:

6.1 Testiranje slikom testpat1.tiff

U ovom poglavlju prikazat će se utjecaji algoritama na sliku testpat1.tiff (Slika 6.1.1.1).

6.1.1 Promjene uz faktor αααα=0.1 Na sljedećim slikama vidimo rezultate primijenjivanja algoritma na sliku testpat1.tiff uz α=0.1. Golim okom može se vidjeti da je algoritam Xia rezultirao s najmanje tamnih mrlja u svijetlim područjima slike te da je najmanje posvijetlio tamne tonove.

Slika 6.1.1.1 – testpat1.tiff

Slika 6.1.1.2 – testpat1.tiff nakon umetanja

žiga algoritmom Cox

Page 31: ALGORITMI ZA UBACIVANJE I DETEKCIJU DIGITALNIH VODENIH …sigurnost.zemris.fer.hr/wm/2005_drobac/ALGORITMI_ZA_UBACIVANJE_I...4.3 DISKRETNA KOSINUSNA TRANSFORMACIJA ... domena transformacija

30

Slika 6.1.1.3 – testpat1.tiff nakon umetanja

žiga algoritmom Corvi

Slika 6. 1.1.4 – testpat1.tiff nakon umetanja žiga algoritmom Xia

Usporedbom umetnutog i izvučenog digitalnog vodenog žiga, dobivene su sljedeće Hammingove udaljenosti: Algoritam Hammingova udaljenost δ Cox 0.999780 Corvi 0.860000 Xia 0.992771 Uspoređujući histograme dobivenih slika, može se zaključiti da razlike u količini svijetlih i tamnih tonova označenih slika s obzirom na originalnu sliku nisu drastične. Vidi se da je algoritam Cox malo izgladio histogram originalne slike, dok su promjene uzrokovane drugim algoritmima gotovo nevidljive.

Slika 6.1.1.5 – histogram slike testpat1.tiff

Page 32: ALGORITMI ZA UBACIVANJE I DETEKCIJU DIGITALNIH VODENIH …sigurnost.zemris.fer.hr/wm/2005_drobac/ALGORITMI_ZA_UBACIVANJE_I...4.3 DISKRETNA KOSINUSNA TRANSFORMACIJA ... domena transformacija

31

Slika 6.1.1.6 – histogram slike testpat1.tiff nakon umetanja žiga algoritmom Cox uz α=0.1

Slika 6.1.1.7 – histogram slike testpat1.tiff nakon umetanja žiga algoritmom Corvi uz

α=0.1

Page 33: ALGORITMI ZA UBACIVANJE I DETEKCIJU DIGITALNIH VODENIH …sigurnost.zemris.fer.hr/wm/2005_drobac/ALGORITMI_ZA_UBACIVANJE_I...4.3 DISKRETNA KOSINUSNA TRANSFORMACIJA ... domena transformacija

32

Slika 6.1.1.8 – histogram slike testpat1.tiff nakon umetanja žiga algoritmom Xia uz α=0.1

Na sljedećim slikama prikazane su razlike originalne slike od označenih slika. Vidi se da je algoritam Cox raspršio digitalni vodeni žig po cijeloj slici. Algoritam Corvi je najmanji dio digitalnog vodenog žiga stavio u sam centar slike gdje je koncentracija izmjena tonova u originalnoj slici najveća, dok se sa slike 6.1.1.11 vidi da je algoritam Xia vodeni žig postavio u sliku prateći njene konture.

Slika 6.1.1.9 – Razlika testpat1.tiff

označene algoritmom Cox uz α=0.1 i testpat1.tiff

Slika 6.1.1.10 – Razlika testpat1.tiff označene algoritmom Corvi uz α=0.1 i

testpat1.tiff

Page 34: ALGORITMI ZA UBACIVANJE I DETEKCIJU DIGITALNIH VODENIH …sigurnost.zemris.fer.hr/wm/2005_drobac/ALGORITMI_ZA_UBACIVANJE_I...4.3 DISKRETNA KOSINUSNA TRANSFORMACIJA ... domena transformacija

33

Slika 6.1.1.11 – Razlika testpat1.tiff označene algoritmom Xia uz α=0.1 i

testpat1.tiff

6.1.2 Promjene uz faktor αααα=0.3 Kada se isti niz pseudo-slučajnih realnih brojeva umetne u sliku testpat1.tiff uz α=0.3, dobiju se sljedeće slike:

Slika 6.1.2.1 – testpat1.tiff

Slika 6.1.2.2 – testpat1.tiff nakon umetanja

žiga algoritmom Cox uz α=0.3

Page 35: ALGORITMI ZA UBACIVANJE I DETEKCIJU DIGITALNIH VODENIH …sigurnost.zemris.fer.hr/wm/2005_drobac/ALGORITMI_ZA_UBACIVANJE_I...4.3 DISKRETNA KOSINUSNA TRANSFORMACIJA ... domena transformacija

34

Slika 6.1.2.3 – testpat1.tiff nakon umetanja

žiga algoritmom Corvi uz α=0.3

Slika 6. 1.2.4 – testpat1.tiff nakon umetanja žiga algoritmom Xia uz α=0.3

Usporedbom umetnutog i izvučenog digitalnog vodenog žiga dobivene su sljedeće Hammingove udaljenosti: Algoritam Hammingova udaljenost δ

uz α=0.1 Hammingova udaljenost δ uz α=0.3

Cox 0.999780 0.997396 Corvi 0.860000 0.876000 Xia 0.992771 0.993025 Povećanjem faktora težine α povećale su se distorzije slika, ali i Hammingova udaljenost kod algoritama Corvi i Xia. S druge strane, povećanjem težinskog faktora u Coxovom algoritmu smanjila se podudarnost izvučenog žiga iz označene slike s umetnutim žigom. Na sljedećim histogramima vidi se utjecaj povećanja faktora α na raspodjelu svijetlih i tamnih tonova u označenim slikama. Algoritmi Cox i Corvi su izgladili histograme na taj način da su sliku podijelili na dvije regije s otprilike jednakim svjetlinama točaka, dok algoritam Xia nije napravio značajnije promjene histograma.

Page 36: ALGORITMI ZA UBACIVANJE I DETEKCIJU DIGITALNIH VODENIH …sigurnost.zemris.fer.hr/wm/2005_drobac/ALGORITMI_ZA_UBACIVANJE_I...4.3 DISKRETNA KOSINUSNA TRANSFORMACIJA ... domena transformacija

35

Slika 6.1.2.5 – histogram slike testpat1.tiff

Slika 6.1.2.6 – histogram slike testpat1.tiff nakon umetanja žiga algoritmom Cox uz α=0.3

Page 37: ALGORITMI ZA UBACIVANJE I DETEKCIJU DIGITALNIH VODENIH …sigurnost.zemris.fer.hr/wm/2005_drobac/ALGORITMI_ZA_UBACIVANJE_I...4.3 DISKRETNA KOSINUSNA TRANSFORMACIJA ... domena transformacija

36

Slika 6.1.2.7 – histogram slike testpat1.tiff nakon umetanja žiga algoritmom Corvi uz

α=0.3

Slika 6.1.2.8 – histogram slike testpat1.tiff nakon umetanja žiga algoritmom Xia uz α=0.3

Na sljedećim slikama prikazane su razlike originalne slike od označenih slika za različite težinske faktore. Može se primijetiti da se razlike nezamjetno razlikuju.

Page 38: ALGORITMI ZA UBACIVANJE I DETEKCIJU DIGITALNIH VODENIH …sigurnost.zemris.fer.hr/wm/2005_drobac/ALGORITMI_ZA_UBACIVANJE_I...4.3 DISKRETNA KOSINUSNA TRANSFORMACIJA ... domena transformacija

37

Slika 6.1.2.9 a) – Razlika testpat1.tiff označene algoritmom Cox uz α=0.1 i

testpat1.tiff

Slika 6.1.2.9 b)– Razlika testpat1.tiff označene algoritmom Cox uz α=0.3 i

testpat1.tiff

Slika 6.1.2.10 a)– Razlika testpat1.tiff označene algoritmom Corvi uz α=0.1 i

testpat1.tiff

Slika 6.1.2.10 b)– Razlika testpat1.tiff označene algoritmom Corvi uz α=0.3 i

testpat1.tiff

Slika 6.1.2.11 a) – Razlika testpat1.tiff označene algoritmom Xia uz α=0.1 i

testpat1.tiff

Slika 6.1.2.11 b)– Razlika testpat1.tiff označene algoritmom Xia uz α=0.3 i

testpat1.tiff

Page 39: ALGORITMI ZA UBACIVANJE I DETEKCIJU DIGITALNIH VODENIH …sigurnost.zemris.fer.hr/wm/2005_drobac/ALGORITMI_ZA_UBACIVANJE_I...4.3 DISKRETNA KOSINUSNA TRANSFORMACIJA ... domena transformacija

38

6.2 Testiranje slikom 4.2.03.tiff

U ovom poglavlju prikazat će se utjecaji algoritama na sliku 4.2.03.tiff (Slika 6.2.1.1). Važno je napomenuti da je slika 4.2.03.tiff dimenzija 512x512 i sve operacije su obavljene u originalnoj veličini. Zbog praktičnosti, u ovom radu slika i njene označene verzije su prikazane u smanjenom formatu. Originalna slika 4.2.03.tiff može se pronaći u dodatku 1.

6.2.1 Promjene uz faktor αααα=0.1 Na sljedećim slikama vidimo rezultate primijenjivanja algoritma na sliku 4.2.03.tiff uz α=0.1. Golim okom može se primijetiti samo razlika između originalne slike i slike u koju je digitalni vodeni žig umetnut algoritmom Corvi. Ta razlika se očitava u tamnim mrljama koje su prekrile svijetle dijelovima majmunovog nosa.

Slika 6.2.1.1 – 4.2.03.tiff

Slika 6.2.1.2 – 4.2.03.tiff nakon umetanja

žiga algoritmom Cox

Slika 6.2.1.3 – 4.2.03.tiff nakon umetanja

žiga algoritmom Corvi Slika 6. 2.1.4 – 4.2.03.tiff nakon umetanja

žiga algoritmom Xia

Page 40: ALGORITMI ZA UBACIVANJE I DETEKCIJU DIGITALNIH VODENIH …sigurnost.zemris.fer.hr/wm/2005_drobac/ALGORITMI_ZA_UBACIVANJE_I...4.3 DISKRETNA KOSINUSNA TRANSFORMACIJA ... domena transformacija

39

Usporedbom umetnutog i izvučenog digitalnog vodenog žiga, dobivene su sljedeće Hammingove udaljenosti: Algoritam Hammingova udaljenost δ Cox 0.999691 Corvi 0.902000 Xia 0.999670 Uspoređujući histograme dobivenih slika, može se zaključiti da razlike u količini svijetlih i tamnih tonova označenih slika s obzirom na originalnu sliku skoro zanemarive. Razlike se vide samo na slici 6.2.1.7 u smanjenoj količini svijetlih tonova u području između 175 i 200.

Slika 6.2.1.5 – histogram slike 4.2.03.tiff

Slika 6.2.1.6 – histogram slike 4.2.03.tiff nakon umetanja žiga algoritmom Cox uz α=0.1

Page 41: ALGORITMI ZA UBACIVANJE I DETEKCIJU DIGITALNIH VODENIH …sigurnost.zemris.fer.hr/wm/2005_drobac/ALGORITMI_ZA_UBACIVANJE_I...4.3 DISKRETNA KOSINUSNA TRANSFORMACIJA ... domena transformacija

40

Slika 6.2.1.7 – histogram slike 4.2.03.tiff nakon umetanja žiga algoritmom Corvi uz α=0.1

Slika 6.2.1.8 – histogram slike 4.2.03.tiff nakon umetanja žiga algoritmom Xia uz α=0.1

Na sljedećim slikama prikazane su razlike originalne slike od označenih slika. I u ovom slučaju je algoritam Cox raspršio digitalni vodeni žig po cijeloj slici, a algoritam Xia je najveći dio vodenog žiga smjestio u teksturirano područje majmunovog krzna gdje su ljudskom oku promjene najmanje vidljive.

Page 42: ALGORITMI ZA UBACIVANJE I DETEKCIJU DIGITALNIH VODENIH …sigurnost.zemris.fer.hr/wm/2005_drobac/ALGORITMI_ZA_UBACIVANJE_I...4.3 DISKRETNA KOSINUSNA TRANSFORMACIJA ... domena transformacija

41

Slika 6.2.1.9 – Razlika slike 4.2.03.tiff

označene algoritmom Cox uz α=0.1 i slike 4.2.03.tiff

Slika 6.2.1.10 – Razlika slike 4.2.03.tiff označene algoritmom Corvi uz α=0.1 i slike

4.2.03.tiff

Slika 6.2.1.11 – Razlika slike 4.2.03.tiff

označene algoritmom Xia uz α=0.1 i slike 4.2.03.tiff

Slika 6.2.1.1 – originalna slika 4.2.03.tiff

Page 43: ALGORITMI ZA UBACIVANJE I DETEKCIJU DIGITALNIH VODENIH …sigurnost.zemris.fer.hr/wm/2005_drobac/ALGORITMI_ZA_UBACIVANJE_I...4.3 DISKRETNA KOSINUSNA TRANSFORMACIJA ... domena transformacija

42

6.2.2 Promjene uz faktor αααα=0.3 Kada se isti niz pseudo-slučajnih realnih brojeva umetne u sliku 4.2.03.tiff uz α=0.3, dobije se:

Slika 6.2.2.1 – 4.2.03.tiff Slika 6.2.2.2 – 4.2.03.tiff nakon umetanja

žiga algoritmom Cox uz α=0.3

Slika 6.2.2.3 – 4.2.03.tiff nakon umetanja

žiga algoritmom Corvi uz α=0.3

Slika 6.2.2.4 – 4.2.03.tiff nakon umetanja žiga algoritmom Xia uz α=0.3

Vizualne promjene se i dalje najbolje očituju na slici u koju se digitalni vodeni žig umetnut algoritmom Corvi. Za razliku od prethodnog slučaja, uz težinski faktor α=0.3 promjene su vidljive i na slici 6.2.2.2, također na promjenama svjetline nosa. Usporedbom umetnutog i izvučenog digitalnog vodenog žiga dobivene su sljedeće Hammingove udaljenosti:

Page 44: ALGORITMI ZA UBACIVANJE I DETEKCIJU DIGITALNIH VODENIH …sigurnost.zemris.fer.hr/wm/2005_drobac/ALGORITMI_ZA_UBACIVANJE_I...4.3 DISKRETNA KOSINUSNA TRANSFORMACIJA ... domena transformacija

43

Algoritam Hammingova udaljenost δ uz α=0.1

Hammingova udaljenost δ uz α=0.3

Cox 0.999691 0.999798 Corvi 0.902000 0.828000 Xia 0.999670 0.999694 Na sljedećim histogramima vidi se utjecaj povećanja faktora α na raspodjelu svijetlih i tamnih tonova u označenim slikama. Algoritam Corvi je značajno izgladio histogram i to osobito u području 175 – 200. Algoritam Xia nije utjecao na sliku značajnijim promjenama histograma, dok je algoritam Cox malo smanjio brdo također u području 175 -200.

Slika 6.2.2.5 – histogram slike 4.2.03.tiff

Slika 6.2.2.6 – histogram slike 4.2.03.tiff nakon umetanja žiga algoritmom Cox uz α=0.3

Page 45: ALGORITMI ZA UBACIVANJE I DETEKCIJU DIGITALNIH VODENIH …sigurnost.zemris.fer.hr/wm/2005_drobac/ALGORITMI_ZA_UBACIVANJE_I...4.3 DISKRETNA KOSINUSNA TRANSFORMACIJA ... domena transformacija

44

Slika 6.2.2.7 – histogram slike 4.2.03.tiff nakon umetanja žiga algoritmom Corvi uz α=0.3

Slika 6.2.2.8 – histogram slike 4.2.03.tiff nakon umetanja žiga algoritmom Xia uz α=0.3

Na sljedećim slikama prikazane su razlike originalne slike od označenih slika za različite težinske faktore. I u ovom slučaju razlike se neznatno razlikuju.

Page 46: ALGORITMI ZA UBACIVANJE I DETEKCIJU DIGITALNIH VODENIH …sigurnost.zemris.fer.hr/wm/2005_drobac/ALGORITMI_ZA_UBACIVANJE_I...4.3 DISKRETNA KOSINUSNA TRANSFORMACIJA ... domena transformacija

45

Slika 6.2.2.9 a) – Razlika 4.2.03.tiff

označene algoritmom Cox uz α=0.1 i 4.2.03.tiff

Slika 6.2.2.9 b)– Razlika 4.2.03.tiff označene algoritmom Cox uz α=0.3 i

4.2.03.tiff

Slika 6.2.2.10 a)– Razlika 4.2.03.tiff

označene algoritmom Corvi uz α=0.1 i 4.2.03.tiff

Slika 6.2.2.10 b)– Razlika 4.2.03.tiff označene algoritmom Corvi uz α=0.3 i

4.2.03.tiff

Slika 6.2.2.11 a) – Razlika 4.2.03.tiff označene algoritmom Xia uz α=0.1 i

4.2.03.tiff

Slika 6.2.2.11 b)– Razlika 4.2.03.tiff označene algoritmom Xia uz α=0.3 i

4.2.03.tiff

Page 47: ALGORITMI ZA UBACIVANJE I DETEKCIJU DIGITALNIH VODENIH …sigurnost.zemris.fer.hr/wm/2005_drobac/ALGORITMI_ZA_UBACIVANJE_I...4.3 DISKRETNA KOSINUSNA TRANSFORMACIJA ... domena transformacija

46

7. Zaključak U prethodnom poglavlju prikazan je utjecaj algoritama digitalnog vodenog žiga na dvije različite slike uz različite težinske faktore. Prva razlika između tih dvaju slika je njihova veličina. Slika testpat1.tiff sa svojom veličinom od 256x256 pixela je duplo manja od slike 4.2.03.tiff. Različita veličina slika je pokazala da je isti digitalni vodeni žig lakše uočljiv na manjim slikama. Posve očekivano, pri većim težinskim faktorima žig se pokazao vidljiviji ljudskom vizualnom sustavu, no ovisno o odabranoj slici algoritmi su pokazali svoje jake strane, ali i nedostatke. Prva testirana slika sastoji se i od površina jednake svjetline, ali i od područja s velikom količinom ravnih rubova. Digitalni vodeni žig umetnut algoritmima Cox i Corvi su se pokazali vidljivima već pri α=1, dok je žig umetnut algoritmom Xia postao vidljiv pri većem težinskom faktoru i to u samom centru slike gdje je velik broj ravnih rubova. Druga testirana slika je bogata gustom teksturom krzna, ali sadrži i poveći dio jednake svjetline. Algoritam Corvi se pokazao nedjelotvornim i za ovu sliku jer je pri α=1 uzrokovao tamne mrlje na ravnomjernom svjetlom području. Algoritam Cox je tek pri težinskom faktoru α=3 rezultirao slabije vidljivim tamnim mrljama na istom svjetlom području, dok se algoritam Xia pokazao vrlo učinkovitim za ovu sliku. Iz dobivenih rezultata može se zaključiti da je algoritam Cox učinkovit za teksturirane slike sa što manje ploha jednake svjetline. Za razliku od njega, algoritam Corvi se najbolje ponaša kod slika sa što manje tekstura, a digitalni vodeni žig ubačen algoritmom Xia najmanje je vidljiv na slikama koje sadrže određeni dio tekstura.

Page 48: ALGORITMI ZA UBACIVANJE I DETEKCIJU DIGITALNIH VODENIH …sigurnost.zemris.fer.hr/wm/2005_drobac/ALGORITMI_ZA_UBACIVANJE_I...4.3 DISKRETNA KOSINUSNA TRANSFORMACIJA ... domena transformacija

47

Dodatak 1 Monokromatska slika 4.2.04.tiff, 512x512 pixela:

Page 49: ALGORITMI ZA UBACIVANJE I DETEKCIJU DIGITALNIH VODENIH …sigurnost.zemris.fer.hr/wm/2005_drobac/ALGORITMI_ZA_UBACIVANJE_I...4.3 DISKRETNA KOSINUSNA TRANSFORMACIJA ... domena transformacija

48

Monokromatska slika 4.2.03.tiff, 512x512 pixela:

Page 50: ALGORITMI ZA UBACIVANJE I DETEKCIJU DIGITALNIH VODENIH …sigurnost.zemris.fer.hr/wm/2005_drobac/ALGORITMI_ZA_UBACIVANJE_I...4.3 DISKRETNA KOSINUSNA TRANSFORMACIJA ... domena transformacija

49

Literatura [1] S. KATZENBEISSER, F. A. P. PETITCOLAS, Information Hiding

Techniques for Steganography and Digital Watermarking, Artech house, Boston & London

[2] The Thomas L. Gravell Watermark Archive [Internet] URL:

http://ada.cath.vt.edu:591/DBs/Gravell/default.html [3] PETER MEERWALD, Digital Image Watermarking in the Wavelet

Transform Domain, Master's Thesis, Department of Scientific Computing, University of Salzburg, Austria, January 2001.

[4] C. S. COLLBERG, C. THOMBORSON, Watermarking, Tamper-Proofing

And Obfuscation - Tools For Software Protection, February 10, 2000. [5] CHUN-SHIEN LU, Multimedia security: Steganography and digital

watermarking techniques for protection of intellectual property, Idea group inc., London, 2005

[6] USC-SIPI baza slika, [Internet] URL: http://sipi.usc.edu/database/