Алгоритм встраивания информации в сжатые цифровые изображения на основе операции замены с применением оптимизации
Автор: Евсютин Олег Олегович, Шелупанов Александр Александрович, Мещеряков Роман Валерьевич, Бондаренко Дмитрий Олегович
Журнал: Компьютерная оптика @computer-optics
Рубрика: Обработка изображений, распознавание образов
Статья в выпуске: 3 т.41, 2017 года.
Бесплатный доступ
В данной работе рассматривается одно из направлений цифровой стеганографии - встраивание информации в сжатые JPEG-изображения. Введена схема встраивания информации на основе операции замены ДКП-коэффициентов. Предложены и исследованы варианты алгоритмической реализации данной схемы. Для повышения качества встраивания, характеризуемого значением PSNR, использован генетический алгоритм. Основным результатом исследования является стеганографический алгоритм встраивания информации в сжатые JPEG-изображения, отличающийся возможностью неравномерного распределения битов сообщения по блокам ДКП-коэффициентов. Выбор оптимальной области встраивания осуществляется с помощью генетического алгоритма.
Защита информации, встраивание информации, цифровая стеганография, цифровые изображения
Короткий адрес: https://sciup.org/140228624
IDR: 140228624 | DOI: 10.18287/2412-6179-2017-41-3-412-421
Список литературы Алгоритм встраивания информации в сжатые цифровые изображения на основе операции замены с применением оптимизации
- Fridrich, J. Steganography in digital media: Principles, algorithms, and applications/J. Fridrich. -Cambridge: Cambridge University Press, 2010. -437 p. -ISBN: 978-0-521-19019-0.
- Федосеев, В.А. Унифицированная модель систем встраивания информации в цифровые сигналы/В.А. Федосеев//Компьютерная оптика. -2016. -Т. 40, № 1. -С. 87-98. - DOI: 10.18287/2412-6179-2016-40-1-87-98
- Yu, L. PM1 steganography in JPEG images using genetic algorithm/L. Yu, Y. Zhao, R. Ni, Z. Zhu//Soft Computing. -2009. -Vol. 13(4). -P. 393-400. - DOI: 10.1007/s00500-008-0327-7
- Евсютин, О.О. Улучшенный алгоритм встраивания информации в сжатые цифровые изображения на основе метода PM1/О.О. Евсютин, А.С. Кокурина, А.А. Шелупанов, И.И. Шепелев//Компьютерная оптика. -2015. -Т. 39, № 4. -С. 572-581. - DOI: 10.18287/0134-2452-2015-39-4-572-581
- Li, F. Adaptive JPEG steganography with new distortion function/F. Li, X. Zhang, J. Yu, W. Shen//Annals of Telecommunications. -2014. -Vol. 69(7). -P. 431-440. - DOI: 10.1007/s12243-013-0415-2
- Nikolaidis, A. Low overhead reversible data hiding for color JPEG images/A. Nikolaidis//Multimedia Tools and Applications. -2016. -Vol. 75(4). -P. 1869-1881. - DOI: 10.1007/s11042-014-2377-4
- Noda, H. High-performance JPEG steganography using quantization index modulation in DCT domain/H. Noda, M. Niimi, E. Kawaguchi//Pattern Recognition Letters. -2006. -Vol. 27(5). -P. 455-461. - DOI: 10.1016/j.patrec.2005.09.008
- Chen, B. Quantization index modulation: a class of provably good methods for digital watermarking and information embedding/B. Chen, G.W. Wornell//IEEE Transactions on Information Theory. -2001. -Vol. 47(4). -P. 1423-1443. - DOI: 10.1109/18.923725
- Глумов, Н.И. Алгоритм встраивания полухрупких цифровых водяных знаков для задач аутентификации изображений и скрытой передачи информации/Н.И. Глумов, В.А. Митекин//Компьютерная оптика. -2011. -Т. 35, № 2. -С. 262-267. -ISSN 0134-2452.
- Wang, K. A high capacity lossless data hiding scheme for JPEG images/K. Wang, Z.-M. Lu, Y.-J. Hu//The Journal of Systems and Software. -2013. -Vol. 86(7). -P. 1965-1975. - DOI: 10.1016/j.jss.2013.03.083
- Jiang, C. A high capacity steganographic method based on quantization table modification and F5 algorithm/C. Jiang, Y. Pang, S. Xiong//Circuits, Systems, and Signal Processing. -2013. -Vol. 33(5). -P. 1611-1626. - DOI: 10.1007/s00034-013-9703-3
- Westfeld, A. F5 -a steganographic algorithm. High capacity despite better steganalysis/A. Westfeld//Proceedings of the 4th International Workshop on Information Hiding (IH 2001), USA, PA, Pittsburgh. -2001. -P. 289-302.
- Chang, C.-C. A steganographic method based upon JPEG and quantization table modification/C.-C. Chang, T.-S. Chen, L.-Z. Chung//Information Sciences. -2002. -Vol. 141(1-2). -P. 123-138. - DOI: 10.1016/S0020-0255(01)00194-3
- Li, X. A steganographic method based upon JPEG and particle swarm optimization algorithm/X. Li, J. Wang//Information Sciences. -2007. -Vol. 177(15). -P. 3099-3109. - DOI: 10.1016/j.ins.2007.02.008
- Jiang, C. A high capacity steganographic method based on quantization table modification/C. Jiang, Y. Pang, L. Guo, B. Jing, X. Gong//Wuhan University Journal of Natural Sciences. -2011. -Vol. 16, Issue 3. -P. 223-227. - DOI: 10.1007/s11859-011-0740-0
- The USC-SIPI image database . -URL: http://sipi.usc.edu/database/(дата обращения 01.12.2016).
- Andriotis, P. JPEG steganography detection with Benford’s Law/P. Andriotis, G. Oikonomou, T. Tryfonas//Digital Investigation. -2013. -Vol. 9(3-4). -P. 246-257. - DOI: 10.1016/j.diin.2013.01.005