Алгоритмы встраивания информации на основе QIM, стойкие к статистической атаке
Митекин В.А., Федосеев В.А.

 

Самарский национальный исследовательский университет имени академика С.П. Королёва, Самара, Россия,

Институт систем обработки изображений РАН – филиал ФНИЦ «Кристаллография и фотоника» РАН, Самара, Россия

Аннотация:
В работе предлагаются два новых алгоритма встраивания информации в мультимедиа, относящиеся к семейству алгоритмов на основе управляемого переквантования (Quantization Index Modulation, QIM). Предлагаемые алгоритмы спроектированы таким образом, чтобы обеспечить стойкость к статистической атаке, эффективной для других алгоритмов данного семейства и позволяющей восстановить секретный ключ встраивания, используя корреляционные связи между битами ключа и отсчётами носителя встроенной информации. В предлагаемых алгоритмах стойкость к данной атаке обеспечивается за счёт использования корреляционно-стойких функций встраивания информации, которые гарантируют статистическую независимость модифицируемых компонент контейнера и битов ключа. Будучи описанными на примере полутоновых изображений, новые алгоритмы могут использоваться для модификации любых мультимедийных данных в пространственно-временной и спектральной области. Результаты экспериментальных исследований подтвердили требуемую стойкость к статистической атаке и показали, что предложенные алгоритмы не вносят дополнительных искажений по сравнению с базовыми алгоритмами. Однако также эксперименты показали, что новые алгоритмы характеризуются несколько сниженной робастностью к аддитивному зашумлению и JPEG-сжатию.

Ключевые слова:
цифровой водяной знак; переквантование; корреляционно-стойкая функция, статистическая атака; QIM.

Цитирование:
Митекин, В.А. Алгоритмы встраивания информации на основе QIM, стойкие к статистической атаке / В.А. Митекин, В.А. Федосеев // Компьютерная оптика. – 2018. – Т. 42, № 1. – С. 118-127. – DOI: 10.18287/2412-6179-2018-42-1-118-127.

Литература:

  1. Cox, I.J. Digital watermarking and steganography / I.J. Cox, M.L. Miller, J.A. Bloom, J. Fridrich, T. Kalker. – 2nd ed. – San Francisco: Morgan Kaufmann Publishers Inc., 2009. – 593 p. – ISBN: 978-0-12-372585-1.
  2. Chen, B. Quantization index modulation: A class of provably good methods for digital watermarking and information embedding / B. Chen, G.W. Wornell // IEEE Transactions on Information Theory. – 2001. – Vol. 47, Issue 4. – P. 1423-1443. – DOI: 10.1109/18.923725.
  3. Noda, H. High-performance JPEG steganography using quantization index modulation in DCT domain / H. Noda, M. Niimi, E. Kawaguchi // Pattern Recognition Letters. – 2006. – Vol. 27, Issue 5. – P. 455-461. – DOI: 10.1016/j.patrec.2005.09.008.
  4. Jiang, Y. Adaptive spread transform QIM watermarking algorithm based on improved perceptual models / Y. Jiang, Y. Zhang, W. Pei, K. Wang // AEU – International Journal of Electronics and Communications. – 2013. – Vol. 67, Issue 8. – P. 690-696. – DOI: 10.1016/j.aeue.2013.02.005.
  5. Phadikar, A. Multibit quantization index modulation: A high-rate robust data-hiding method / A. Phadikar // Journal of King Saud University – Computer and Information Sciences. – 2013. – Vol. 25, Issue 2. – P. 163-171. – DOI: 10.1016/j.jksuci.2012.11.005.
  6. Hakka, M. DCT-OFDM based watermarking scheme robust against clipping attack / M. Hakka, M. Kuribayashi, M. Morii // Proceedings of the 1st international workshop on Information hiding and its criteria for evaluation (IWIHC '14). – 2014. – P. 18-24. – DOI: 10.1145/2598908.2598914.
  7. Fang, Y. CDMA-based watermarking resisting to cropping / Y. Fang, J. Huang, S. Wu // Proceedings of 2004 International Symposium on Circuits and Systems (ISCAS '04). – 2004. – Vol. 2. – P. 25-28. – DOI: 10.1109/ISCAS.2004.1329199.
  8. Huang, Y.-B. A dither modulation audio watermarking algorithm based on HAS / Y.-B. Huang, Q.-Y. Zhang, Z. Liu, Y.-J. Di, Z.-T. Yuan // Research Journal of Applied Sciences, Engineering and Technology. – 2012. – Vol. 4, Issue 21. – P. 4206-4211.
  9. Khademi, N. Audio watermarking based on quantization index modulation in the frequency domain / N. Khademi, M.A. Akhaee, S.M. Ahadi, M. Moradi, A. Kashi // IEEE International Conference on Signal Processing and Communications (ICSPC 2007). – 2007. – P. 1127-1130. – DOI: 10.1109/ICSPC.2007.4728522.
  10. Zolotavkin, Y. A new two-dimensional quantization method for digital image watermarking / Y. Zolotavkin, M. Juhola // 2015 17th International Conference on Advanced Communication Technology (ICACT). – 2015. – P. 155-160. – DOI: 10.1109/ICACT.2015.7224776.
  11. Matam, B.R. Watermarking: How secure is the DM-QIM embedding technique? / B.R. Matam, D. Lowe // 16th International Conference on Digital Signal Processing. – 2009. – P. 1-8. – DOI: 10.1109/ICDSP.2009.5201248.
  12. Matam, B.R. Watermark-only security attack on DM-QIM watermarking: Vulnerability to guided key guessing / B.R. Matam, D. Lowe. – In book: Crime prevention technologies and applications for advancing criminal investigation / ed. by Ch.-T. Li, A.T.S. Ho. – 2012. – P. 85-106. – DOI: 10.4018/978-1-4666-1758-2.ch007.
  13. Wang, Y. Steganalysis of block-structured stegotext / Y. Wang, P. Moulin // Proceedings of SPIE. – 2004. – Vol. 5306. – P. 477-488. – DOI: 10.1117/12.527745.
  14. Mitekin, V. A new key recovery attack against DM-QIM image watermarking algorithm / V. Mitekin // Proceedings of SPIE. – 2017. – Vol. 10341. – 103411A. – DOI: 10.1117/12.2268550.
  15. Глумов, Н.И. Алгоритм встраивания полухрупких цифровых водяных знаков для задач аутентификации изображений и скрытой передачи информации / Н.И. Глумов, В.А. Митекин // Компьютерная оптика. – 2011. – Т. 35, № 2. – С. 262-267.
  16. Митекин, В.А. Метод встраивания информации повышенной ёмкости в видео, стойкий к ошибкам потери синхронизации / В.А. Митекин, В.А. Федосеев // Компьютерная оптика. – 2014. – Т. 38, № 3. – С. 564-573.
  17. Mitekin, V. A new method for high-capacity information hiding in video robust against temporal desynchronization / V. Mitekin, V.A. Fedoseev // Proceedings of SPIE. – 2015. – Vol. 9445. – 94451A. – DOI: 10.1117/12.2180550.
  18. Siegenthaler, T. Correlation-immunity of nonlinear combining functions for cryptographic applications (Corresp.) / T. Siegenthaler // IEEE Transactions on Information theory. – 1984. – Vol. 30, Issue 5. – P. 776-780. – DOI: 10.1109/TIT.1984.1056949.
  19. BOWS-2: Break our watermarking system. 2nd ed. [Electronical Resource]. – URL: http://bows2.ec-lille.fr (request date 01.02.2017).
  20. Barni, M. Watermarking systems engineering: Enabling digital assets security and other applications / M. Barni, F. Bartolini. – New York, Basel: Marcel Dekker, Inc., 2004. – 500 p. – ISBN: 0-8247-4806-9.

© 2009, IPSI RAS
Россия, 443001, Самара, ул. Молодогвардейская, 151; электронная почта: ko@smr.ru ; тел: +7 (846) 242-41-24 (ответственный секретарь), +7 (846) 332-56-22 (технический редактор), факс: +7 (846) 332-56-20