УДК 004.912+004.932.2

ПОДХОД К ИЗВЛЕЧЕНИЮ РОБАСТНОГО ВОДЯНОГО ЗНАКА ИЗ ИЗОБРАЖЕНИЙ, СОДЕРЖАЩИХ ТЕКСТ

А.В. Козачок, С.А. Копылов, Р.В. Мещеряков, О.О. Евсютин, Л.М. Туан

Аннотация


В настоящей статье представлен подход к извлечению робастного водяного знака из изображений, содержащих текст. Извлечение данных основано на разработаном подходе к внедрению робастного водяного знака в текстовые данные, отличающегося устойчивостью к преобразованию текстовых данных в формат изображения. Проведен сравнительный анализ существующих подходов к стеганографическому внедрению информации в текстовые данные, определены их достоинства и недостатки. Обоснован выбор группы методов стеганографического внедрения информации, основанных на форматировании текста. В качестве алгоритма встраивания выбран подход на основе изменения величины межстрочных интервалов. Приведены блок-схема и описание разработанного алгоритма встраивания информации в текстовые данные. Осуществлена экспериментальная оценка емкости встраивания и границ перцептивной невидимости встроенных данных. На основе существующих ограничений разработан подход к извлечению встроенной информации из изображений, содержащих робастный водяной знак. Базовым в процедуре извлечения встроенной информации выбрано преобразование Радона, позволяющее извлекать значения величин межстрочных интервалов. Для выделения значений битов встроенной информации был выбран подход на основе разделения смеси нормальных распределений, поскольку полученное распределение является бимодальным. Экспериментально установлены границы применимости, а также дана оценка робастности разработанного подхода встраивания к осуществлению различных преобразований. Определены следующие параметры робастности разработанного подхода к осуществлению преобразований: поворот изображения, содержащего встроенные данные на любой угол, масштабирование изображения с множителем масштабирования не превыщающим 1,5; преобразование в любой формат растрового изображения; применение медианного фильтра к изображению с пределом ядра свертки не более 9, гауссовского фильтра размытия -- с пределом показателя размытия не более 8 и усредненного фильтра с пределом ядра свертки не более 5.

Ключевые слова


защита информации; текстовая стеганография; цифровой водяной знак; преобразование Радона; разделение смеси распределений

Полный текст:

PDF

Литература


  1. Weber R.H. Internet of Things – New security and privacy challenges // Computer Law & Security Review. 2010. vol. 26. no. 1. pp. 23–30.
  2. Chaudhuri A. Internet of things data protection and privacy in the era of the General Data Protection Regulation // Journal of Data Protection & Privacy. 2016. vol. 1. no. 1. pp. 64–75.
  3. JSOC Security flash report второе полугодие 2017 года. URL: solarsecurity.ru/upload/iblock/54f/flash_report_Q2_2017_041.pdf (дата обращения: 02.05.2018).
  4. Ramapriya B. An Improved Approach of Text Steganography in Application with Rotational Symmetry // International Journal of Innovative Research in Computer and Communication Engineering. 2017. vol. 5. no. 7. pp. 12939–12947.
  5. Elmahi M.Y., Kosti Su., Sayed M.H. Text Steganography Using Compression and Random Number Generators // International Journal of Computer Applications Technology and Research. 2017. vol. 6. no. 6. pp. 259–263.
  6. Kingslin S., Kavitha N. Evaluative approach towards text steganographic techniques // Indian Journal of Science and Technology. 2015. vol. 8. no. 29. pp. 1–8.
  7. Odeh A., Elleithy K., Faezipour M., Abdelfattah E. Highly efficient novel text steganography algorithmss // Systems, Applications and Technology Conference (LISAT). 2015. pp. 1–7.
  8. Rathore A.S., Rawat S.S. A Secure Image and Text Steganography Technique // International Journal for Research in Applied Science & Engineering Technology (IJRASET). 2015. vol. 3. no. 5. pp. 506–509.
  9. Резанова З.И., Романов А.С., Мещеряков Р.В. О выборе признаков текста, релевантных в автороведческой экспертной деятельности // Вестник Томского государственного университета. Филология. 2013. T. 26. No. 6. С. 38–52.
  10. Грибунин В.Г., Оков И.Н., Туринцев И.В. Цифровая стеганография // М.: СОЛОН-Пресс. 2017. 262 с.
  11. Козачок А.В., Копылов С.А., Мещеряков Р.В., Евсютин О.О. Анализ текущего состояния научных исследований в области робастного хэширования изображений // Компьютерная оптика. 2017. T. 41. No. 5. С. 743–755.
  12. Salomon D. Data privacy and security: encryption and information hiding // Springer Science & Business Media. 2003. pp. 469.
  13. Woo C.-S. Digital image watermarking methods for copyright protection and authentication // Ph.D. Thesis. Queensland University of Technology. 2007. 223 p.
  14. Phadikar A. Robust Watermarking Techniques for Color Images // 2009.
  15. Евсютин О.О., Шелупанов А.А., Мещеряков Р.В., Бондаренко Д.О. Алгоритм встраивания информации в сжатые цифровые изображения на основе операции замены с применением оптимизации // Компьютерная оптика. 2017. T. 41. No. 3. С. 412–421.
  16. Ватаманюк И.В,. Ронжин А.Л. Применение методов оценивания размытости цифровых изображений в задаче аудиовизуального мониторинга // Информационно-управляющие системы. 2014. Т. 71. No. 4. С. 16–23.
  17. Agarwal M. Text steganographic approaches: a comparison // 2013. arXiv preprint arXiv:1302.2718. 16 p.
  18. Pamulaparty L., Rao N.M. Text Steganography: Review // International Journal of Computer Science and Information Technology & Security (IJCSITS). 2016. vol. 6. no. 4. pp. 80–83.
  19. Ярмолик С.В., Листопад Ю.Н. Стеганографические методы защиты информации // Информатизация образования. 2005. No. 5. С. 64–74.
  20. Shirali-Shahreza M., Shirali-Shahreza M.H. Text steganography in SMS // Proceedings of IEEE International Conference on Convergence Information Technology. 2007. pp. 2260–2265.
  21. Бондарчук С.С., Давыдова Е.М., Костюченко Е.Ю. Встраивание цифровых знаков для обеспечения защиты информации // Доклады Томского государственного университета систем управления и радиоэлектроники. 2011. T. 24. No. 2. С. 228–235.
  22. Govada S.R., Kumar B.S., Devarakonda M., Stephen M.J. Text steganography with multilevel shielding // IJCSI International Journal of Computer Science Issues. 2012. vol. 9. no. 5. pp. 401–405.
  23. Nagarhalli T.P., Bakal J.W., Jain N.A Survey of Hindi Text Steganography // International Journal of Scientific & Engineering Research. 2016. vol. 7. no. 3. pp. 55–61.
  24. Low S.H., Maxemchuk N.F., Brassil JT., O’Gorman L. Document marking and identification using both line and word shifting // Proceedings of IEEE INFOCOM’95 on Fourteenth Annual Joint Conference of the IEEE Computer and Communications Societies. Bringing Information to People. 1995. vol. 2 pp. 853–860.22.
  25. Saraswathi V., Kingslin M.S. Different Approaches to Text Steganography: A Comparison // International Journal of Emerging Research in Management & Technology. 2014. vol. 9359. no. 11. pp. 124–127.
  26. Por L.Y., Delina B. Information hiding: A new approach in text steganography // Proceedings of WSEAS International Conference on Mathematics and Computers in Science and Engineering. 2008. no. 7 pp. 689–695.
  27. Villán R. et al. Tamper-proofing of electronic and printed text documents via robust hashing and data-hiding // Security, Steganography, and Watermarking of Multimedia Contents. 2007. pp. 6505–6517.
  28. Kumar K.A., Pabboju S., Desai N.M.S. Advance text steganography algorithms: an overview // International Journal of Research and Applications. 2014. vol. 1. no. 1. pp. 31–35.
  29. Bhaya W., Rahma A.M., Al-nasrawi D. Text steganography based on font type in MS-Word documents // Journal of Computer Science. 2013. vol. 9. no. 7. pp. 898–904.
  30. Rahma A.M.S., Bhaya W.S., Al-Nasrawi D.A. Text steganography based on unicode of characters in multilingual // International Journal of Engineering Research and Applications. 2013. vol. 3. no. 4. pp. 1153–1165.
  31. Word 2007: Rich Text Format (RTF) Specification, version 1.9.1.
  32. URL: www.microsoft.com/en-us/download/details.aspx?id=10725 (дата обращения: 18.12.2017).
  33. 171/SC 2: ISO 32000–1: 2008 Document Management-Portable Document Format-Part 1 // ISO. TC. 2008. 747 p.
  34. 171/SC 2: ISO 32000–2: 2017 Document Management-Portable Document Format-Part 2 // ISO. TC. 2017. 371 p.
  35. Toft P.A., Sørensen J.A. The Radon transform-theory and implementation // Ph.D. Thesis. Technical University of Denmark. 1996. 321 p.
  36. Волков В.А. Ряды Фурье. Интегральные преобразования Фурье и Радона: учебно-методическое пособие // Издательство Уральского университета. 2014. 32 c.
  37. Bahaghighat M.K., Mohammadi J. Novel approach for baseline detection and Text line segmentation // International Journal of Computer Applications. 2012. vol. 51. no. 2. pp. 9–16.
  38. ГОСТ Р МЭК/ТО 61948-2–2008 Оборудование для радионуклидной диагностики. Эксплуатационные испытания. Часть 2. Сцинтилляционные камеры и однофотонные компьютерные томографы // М.: Госстандарт России. 2009. 8 с.
  39. Reynolds D. Gaussian mixture models // Encyclopedia of biometrics. 2015. pp. 827–832.
  40. Айвазян С.А., Бухштабер В.М., Енюков Е.С. Прикладная статистика: Классификация и снижение размерности // М.: Финансы и статистика. 1989. 607 с.


Александр Васильевич Козачок - к-т техн. наук, сотрудник, Академия Федеральной службы охраны Российской Федерации.
Область научных интересов: информационная безопасность, защита от несанкционированного доступа, математическая криптография, теоретические проблемы информатики.
Число научных публикаций: 105.

Адрес (E-mail): alex.totrin@gmail.com
Почтовый адрес: Приборостроительная, 35, Орел, 302034
Телефон: +7(486) 254-99-33


Сергей Александрович Копылов - сотрудник, Академия Федеральной службы охраны Российской Федерации.
Область научных интересов: информационная безопасность, распознавание образов, обработка изображений.
Число научных публикаций: 5.

Адрес (E-mail): gremlin.kop@mail.ru
Почтовый адрес: Приборостроительная, 35, Орел, 302034
Телефон: +7(4862)54-99-33


Роман Валерьевич Мещеряков - д-р техн. наук, доцент, проректор по научной работе и инновациям, Томский государственный университет систем управления и радиоэлектроники (ТУСУР).
Область научных интересов: системный анализ, информационная безопасность, вопросы обработки информации в интеллектуальных системах, информационно-безопасные системы, идентификация диктора, обработка речи, машинное обучение, программно-аппаратные средства защиты информации.
Число научных публикаций: 400.

Адрес (E-mail): mrv@ieee.org
Почтовый адрес: пр. Ленина, 40, Томск, 634050
Телефон: +7(3822)900111
Факс: +7 (3822) 900-111


Олег Олегович Евсютин - к-т техн. наук, доцент кафедры безопасности информационных систем, Томский государственный университет систем управления и радиоэлектроники (ТУСУР).
Область научных интересов: информационная безопасность, обработка цифровых изображений, цифровая стеганография, приложения клеточных автоматов.
Число научных публикаций: 50.

Адрес (E-mail): eoo@keva.tusur.ru
Почтовый адрес: пр. Ленина, 40, Томск, 634050
Телефон: +7(3822)701529
Факс: +7(3822)513262


Лай Минь Туан - к-т техн. наук, доцент, Академия криптографической техники СШПР Социалистической республики Вьетнам.
Область научных интересов: информационная безопасность, защита от несанкционированного доступа.
Число научных публикаций: 10.

Адрес (E-mail): lmtuan.1989@gmail.com
Почтовый адрес: Нгуен Чи Тан, 105, Донг Да, Ханой, 10, Вьетнам
Телефон: +438357975




DOI: http://dx.doi.org/10.15622/sp.60.5

Creative Commons License
This work is licensed under a Creative Commons Attribution 4.0 License.