Алгоритмы встраивания информации на основе QIM, стойкие к статистической атаке

Автор: Митекин Виталий Анатольевич, Федосеев Виктор Андреевич

Журнал: Компьютерная оптика @computer-optics

Рубрика: Обработка изображений, распознавание образов

Статья в выпуске: 1 т.42, 2018 года.

Бесплатный доступ

В работе предлагаются два новых алгоритма встраивания информации в мультимедиа, относящиеся к семейству алгоритмов на основе управляемого переквантования (Quantization Index Modulation, QIM). Предлагаемые алгоритмы спроектированы таким образом, чтобы обеспечить стойкость к статистической атаке, эффективной для других алгоритмов данного семейства и позволяющей восстановить секретный ключ встраивания, используя корреляционные связи между битами ключа и отсчётами носителя встроенной информации. В предлагаемых алгоритмах стойкость к данной атаке обеспечивается за счёт использования корреляционно-стойких функций встраивания информации, которые гарантируют статистическую независимость модифицируемых компонент контейнера и битов ключа. Будучи описанными на примере полутоновых изображений, новые алгоритмы могут использоваться для модификации любых мультимедийных данных в пространственно-временной и спектральной области. Результаты экспериментальных исследований подтвердили требуемую стойкость к статистической атаке и показали, что предложенные алгоритмы не вносят дополнительных искажений по сравнению с базовыми алгоритмами. Однако также эксперименты показали, что новые алгоритмы характеризуются несколько сниженной робастностью к аддитивному зашумлению и JPEG-сжатию.

Еще

Цифровой водяной знак, переквантование, корреляционно-стойкая функция, статистическая атака

Короткий адрес: https://sciup.org/140228697

IDR: 140228697   |   DOI: 10.18287/2412-6179-2018-42-1-118-127

New secure QIM-based information hiding algorithms

The paper proposes two information hiding algorithms for multimedia based on Quantization Index Modulation (QIM): IM-QIM and SIM-QIM. They are designed to prevent a statistical attack which is able to restore a secret key using the correlation between key bits and multimedia data samples. To obtain the required security, we use a correlation immune embedding function, which guarantees statistical independence between the watermarked data and the key. The proposed algorithms are described for the case of spatial embedding in images but the algorithms can also be used to hide information in any multimedia data source in spatio-temporal and spectral domains. The results of the experimental investigation have confirmed that the algorithms developed provide the required security against a statistical attack and also have shown that the algorithms do not introduce additional distortions compared with the conventional QIM method. However, the experiments have also shown that the new algorithms are less robust against additive noise and JPEG compression.

Еще

Список литературы Алгоритмы встраивания информации на основе QIM, стойкие к статистической атаке

  • Cox, I.J. Digital watermarking and steganography/I.J. Cox, M.L. Miller, J.A. Bloom, J. Fridrich, T. Kalker. -2nd ed. -San Francisco: Morgan Kaufmann Publishers Inc., 2009. -593 p. -ISBN: 978-0-12-372585-1.
  • Chen, B. Quantization index modulation: A class of provably good methods for digital watermarking and information embedding/B. Chen, G.W. Wornell//IEEE Transactions on Information Theory. -2001. -Vol. 47, Issue 4. -P. 1423-1443. - DOI: 10.1109/18.923725
  • Noda, H. High-performance JPEG steganography using quantization index modulation in DCT domain/H. Noda, M. Niimi, E. Kawaguchi//Pattern Recognition Letters. -2006. -Vol. 27, Issue 5. -P. 455-461. - DOI: 10.1016/j.patrec.2005.09.008
  • Jiang, Y. Adaptive spread transform QIM watermarking algorithm based on improved perceptual models/Y. Jiang, Y. Zhang, W. Pei, K. Wang//AEU -International Journal of Electronics and Communications. -2013. -Vol. 67, Issue 8. -P. 690-696. - DOI: 10.1016/j.aeue.2013.02.005
  • Phadikar, A. Multibit quantization index modulation: A high-rate robust data-hiding method/A. Phadikar//Journal of King Saud University -Computer and Information Sciences. -2013. -Vol. 25, Issue 2. -P. 163-171. - DOI: 10.1016/j.jksuci.2012.11.005
  • Hakka, M. DCT-OFDM based watermarking scheme robust against clipping attack/M. Hakka, M. Kuribayashi, M. Morii//Proceedings of the 1st international workshop on Information hiding and its criteria for evaluation (IWIHC '14). -2014. -P. 18-24. - DOI: 10.1145/2598908.2598914
  • Fang, Y. CDMA-based watermarking resisting to cropping/Y. Fang, J. Huang, S. Wu//Proceedings of 2004 International Symposium on Circuits and Systems (ISCAS '04). -2004. -Vol. 2. -P. 25-28. - DOI: 10.1109/ISCAS.2004.1329199
  • Huang, Y.-B. A dither modulation audio watermarking algorithm based on HAS/Y.-B. Huang, Q.-Y. Zhang, Z. Liu, Y.-J. Di, Z.-T. Yuan//Research Journal of Applied Sciences, Engineering and Technology. -2012. -Vol. 4, Issue 21. -P. 4206-4211.
  • Khademi, N. Audio watermarking based on quantization index modulation in the frequency domain/N. Khademi, M.A. Akhaee, S.M. Ahadi, M. Moradi, A. Kashi//IEEE International Conference on Signal Processing and Communications (ICSPC 2007). -2007. -P. 1127-1130. - DOI: 10.1109/ICSPC.2007.4728522
  • Zolotavkin, Y. A new two-dimensional quantization method for digital image watermarking/Y. Zolotavkin, M. Juhola//2015 17th International Conference on Advanced Communication Technology (ICACT). -2015. -P. 155-160. - DOI: 10.1109/ICACT.2015.7224776
  • Matam, B.R. Watermarking: How secure is the DM-QIM embedding technique?/B.R. Matam, D. Lowe//16th International Conference on Digital Signal Processing. -2009. -P. 1-8. - DOI: 10.1109/ICDSP.2009.5201248
  • Matam, B.R. Watermark-only security attack on DM-QIM watermarking: Vulnerability to guided key guessing/B.R. Matam, D. Lowe. -In book: Crime prevention technologies and applications for advancing criminal investigation/ed. by Ch.-T. Li, A.T.S. Ho. -2012. -P. 85-106. - DOI: 10.4018/978-1-4666-1758-2.ch007
  • Wang, Y. Steganalysis of block-structured stegotext/Y. Wang, P. Moulin//Proceedings of SPIE. -2004. -Vol. 5306. -P. 477-488. - DOI: 10.1117/12.527745
  • Mitekin, V. A new key recovery attack against DM-QIM image watermarking algorithm/V. Mitekin//Proceedings of SPIE. -2017. -Vol. 10341. -103411A. - DOI: 10.1117/12.2268550
  • Глумов, Н.И. Алгоритм встраивания полухрупких цифровых водяных знаков для задач аутентификации изображений и скрытой передачи информации/Н.И. Глумов, В.А. Митекин//Компьютерная оптика. -2011. -Т. 35, № 2. -С. 262-267.
  • Митекин, В.А. Метод встраивания информации повышенной ёмкости в видео, стойкий к ошибкам потери синхронизации/В.А. Митекин, В.А. Федосеев//Компьютерная оптика. -2014. -Т. 38, № 3. -С. 564-573.
  • Mitekin, V. A new method for high-capacity information hiding in video robust against temporal desynchronization/V. Mitekin, V.A. Fedoseev//Proceedings of SPIE. -2015. -Vol. 9445. -94451A. - DOI: 10.1117/12.2180550
  • Siegenthaler, T. Correlation-immunity of nonlinear combining functions for cryptographic applications (Corresp.)/T. Siegenthaler//IEEE Transactions on Information theory. -1984. -Vol. 30, Issue 5. -P. 776-780. - DOI: 10.1109/TIT.1984.1056949
  • BOWS-2: Break our watermarking system. 2nd ed. . -URL: http://bows2.ec-lille.fr (request date 01.02.2017).
  • Barni, M. Watermarking systems engineering: Enabling digital assets security and other applications/M. Barni, F. Bartolini. -New York, Basel: Marcel Dekker, Inc., 2004. -500 p. -ISBN: 0-8247-4806-9.
Еще