Оптические методы стеганографической защиты цифровых изображений - page 11

Поскольку сигнал встраивается в виде шумоподобной составляю-
щей, то для успешного восстановления информации уровень встра-
иваемого сигнала должен превышать уровень собственного шума
изображения-контейнера.
Выводы.
На основе проведенного анализа показана возможность
аппаратной реализации алгоритмов внесения ЦВЗ с помощью коге-
рентныхоптическихкорреляторов. В каждом из рассмотренныхме-
тодов встраиваемый сигнал имеет свойства голограммы, распределен-
ной по всему изображению-контейнеру, поэтому даже потеря части
изображения позволяет восстановить встроенное сообщение.
Методы, осуществляющие встраивание информации в частотную
область, более устойчивы к преобразованиям изображения в простран-
ственной области, но ЦВЗ легко удаляется путем фильтрации, если
известна полоса частот, в которой он содержится.
При использовании корреляционного метода встраивание ЦВЗ осу-
ществляется в области высокихчастот изображения-контейнера, а
роль ключа выполняет опорный сигнал. Зашифрованный сигнал пред-
ставляет собой функцию взаимной корреляции между функциями со-
общения и ключа. При использовании метода двойного случайного
кодирования фазы ЦВЗ распределены равномерно в пространственно-
частотном спектре контейнера, так как имеют вид белого шума. В
данном случае ключом является пара фазовыхмасок с псевдослучай-
ным распределением фазы, что обусловливает жесткие допуски на их
взаимное положение при аппаратной реализации этого метода.
Проведенное компьютерное моделирование на статическихизо-
браженияхсвидетельствует о незаметности встроенныхсообщений
и эффективности алгоритмов восстановления. Недостатками рассмо-
тренныхметодов являются небольшой объем встраиваемыхданныхи
искажения, возникающие при восстановлении.
Статья поступила в редакцию 27.05.2009
СПИСОК ЛИТЕРАТУРЫ
1. Г р и б у н и н В. Г., О к о в И. Н., Т у р и н ц е в И. В. Цифровая стеганогра-
фия. – М.: Солон-Пресс, 2002. – 272 с.
2. К о н а хо в и ч Г. Ф., П у з ы р е н к о А. Ю. Компьютерная стеганография.
Теория и практика. – К.: “МК-Пресс”, 2006. – 288 с.
3. B a r n i M., B a r t o l i n i F. Watermarking systems engineering: Enabling digital
assets security and other applications. New York–Basel: Marcel Dekker (2004).
4. S t r y c k e r L. D., T e r m o n t P., V a n d e w e g e J., H a i t s m a J.,
K a l k e r A., M a e s M., D e p o v e r e G. Implementation of a realtime digital
watermarking process for broadcast monitoring on Trimedia VLIW processor // IEE
Proceedings–Vision, Image and Signal Processing. Vol. 147. No. 4, Aug. 2000. –
P. 371–376.
ISSN 0236-3933. Вестник МГТУ им. Н.Э. Баумана. Сер. “Приборостроение”. 2010. № 1 39
1...,2,3,4,5,6,7,8,9,10 12
Powered by FlippingBook