Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: XLVI Международной научно-практической конференции «Инновации в науке» (Россия, г. Новосибирск, 24 июня 2015 г.)

Наука: Технические науки

Скачать книгу(-и): Сборник статей конференции

Библиографическое описание:
Мартимов Р.Ю. СПОСОБ ЧИСЛЕННОЙ ОЦЕНКИ ЗАЩИЩЕННОСТИ ОТ ПРЕДНАМЕРЕННЫХ ИСКАЖЕНИЙ ИЗОБРАЖЕНИЙ С ИСПОЛЬЗОВАНИЕМ РОБАСТНОЙ ХЭШ ФУНКЦИИ // Инновации в науке: сб. ст. по матер. XLVI междунар. науч.-практ. конф. № 6(43). – Новосибирск: СибАК, 2015.
Проголосовать за статью
Дипломы участников
У данной статьи нет
дипломов

 

СПОСОБ  ЧИСЛЕННОЙ  ОЦЕНКИ  ЗАЩИЩЕННОСТИ  ОТ  ПРЕДНАМЕРЕННЫХ  ИСКАЖЕНИЙ  ИЗОБРАЖЕНИЙ  С  ИСПОЛЬЗОВАНИЕМ  РОБАСТНОЙ  ХЭШ  ФУНКЦИИ

Мартимов  Руслан  Юрьевич

старший  научный  сотрудник,  ОАО  СПбФ  «Концерн  Вега»,

РФ,  г.  Санкт-Петербург

E -mailMartimov.Ruslan@yandex.ru

 

NOVEL  APPROACH  FOR  NUMERICAL  ESTIMATES  ARE  PROTECTED  FROM  MODIFICATION  IMAGES  USING  ROBUST  HASH  FUNCTIONS

Ruslan  Martimov

senior  researcher  in  SPb  “Vega”, 
Russia,  St.  Peterburg

 

АННОТАЦИЯ

В  большинстве  сфер  деятельности  потребность  в  изображениях  и  видео  постоянно  растет.  При  этом  требуются  удобные  и  эффективные  методы  защиты  целостности  видовой  информации.  В  работе  представлен  новый  метод  оценки  защищенности  фрагментов  изображений  от  угроз  нарушения  целостности.  Метод  позволяет  получить  вероятность  необнаружения  преднамеренных  искажений.  В  качестве  непосредственно  инструмента  защиты  выступает  класс  робастных  хэш-функций,  предлагаемый  подход  оценки  легко  может  быть  обобщен  и  для  других  методов  защиты  целостности,  такие  как,  например,  цифровой  водяной  знак.

ABSTRACT

Nowadays,  the  need  in  image  and  video  is  increasingly  growing.  The  same  is  growing  need  for  easy-to-use,  and  effective  method  of  protection  against  modification.  The  paper  proposes  a  new  approach  to  evaluate  the  security  of  the  image  from  being  modifying.  That  lets  get  the  probability  of  not  detecting  modifications.  As  protection,  tools  used  class  robust  hash  functions,  although  the  proposed  approach  can  be  easily  extending  to  other  methods  of  protection,  for  example  digital  watermarks.

 

Ключевые  слова:  робастная  хэш  функция;  защита  целостности  изображений;  защита  информации

Keywords:  robust  hash  function;  protected  of  image  modification;

 

Для  обеспечения  удобной  и  эффективной  защиты  видовой  информации  все  чаще  используется  новый  класс  хэш-функций,  называемые  робастными  [1].  В  отличие  от  традиционных  криптографических,  данный  класс  хэш-функций  позволяет  обеспечить  робастность  к  допустимым  искажениям,  таким  как,  например,  сжатие  JPEG  или  пространственное  сжатие  I  кадров  в  H.264  видео-кодеке,  и  при  этом  позволяют  выявлять  преднамеренные  искажения. 

Существующие  большое  количество  подходов  защиты  от  преднамеренных  искажений  [7;8;  9].  При  этом  метод  принятия  решения  об  выявленной  модификации,  недостаточно  проработан,  а  тем-более  подходы  предварительно  оцени  защищенности. 

Предложим  способ,  позволяющий  связать  воедино  вносимые  преднамеренные  искажения  на  изображении  и  вероятность  их  детектирования.  Под  детектированием  понимается  изменение,  например,  расстояния  Хэмминга  [8]  на  величину  большую  заданного  порога.  Сам  же  этот  порог  выбирается  в  зависимости  от  робастных  свойств  хэш-функции. 

В  первую  очередь,  для  оценки  вносимых  искажений  необходимо  выбрать  метрику.  Рассмотрим  простейший  случай,  когда  такой  метрикой  выступает  нормированная  метрика  Минковского  [6]  4-степени  по  области  фиксированного  размера  W  на  H  пикселей  в  градациях  серого:

 

  (1)

 

где:  L  —  метрика  искажения, 

W  —  ширина  области  в  пикселях, 

H  —  высота  области  в  пикселях, 

  —  значение  яркости  пикселя  до  искажения, 

  —  после  искажения.  Четвертая  степень  берется  потому,  что  значение  метрики  получается  более  ровным,  чем  в  случае  со  2-ой.    —  максимальное  значение  искажения.  Соответственно 

В  качестве  метрики  показывающей  детектирование  будем  использовать  расстояние  Хэмминга.  Задача  состоит  в  том,  чтобы  построить  вероятностную  модель    ,  такую  что:

 

  (2)

 

Воспользовавшись  формулой  Байеса  [2],  можно  написать:

 

  (3)

 

где    —  условная  вероятность  необнаружения  при  заданном  L  и  порогового  расстояние  Хэмминга  с.  Таким  образом,  задача  сводится  к  восстановлению  плотности  функции  вероятности  ,  определению  вероятностей  P(с)  —  может  быть  получена  как  частота  возникновения  расстояния  с  при  моделировании  действий  нарушителя,  и  P(L)  —  вероятность  L,  зависящая  от  модели  нарушителя,  h  —  может  принимать  конечное  число  значений.  Если  длина  хэш-кода  составляет  256  бит,  то,  соответственно,  ,  0  —  значит  что  искажений  не  было  за  детектировано. 

Выполним  восстановление  плотности  отдельно  для  каждого  возможного  значения  с,  и  в  качестве  метода  для  удобства  выберем  параметрический  метод  [2].  А  в  качестве  описывающей  функции  –  обобщенное  распределение  экстремальных  значений  [1],  заданное  формулой  (4)

 

  (4)

 

В  ходе  исследований  формы  распределений  и  проверки  по  критерию  Хи-квадрат  [1],  было  установлено,  что  данная  функция  лучше  описывает  распределения.  В  качестве  альтернативных  распределений  рассматривались:  нормальное,  бета,  гамма  и  распределение  Вейбулла  [1]. 

В  соответствии  с  рассматриваемой  моделью,  искажения  L  —  случайная  величина  из  некоторого  распределения  с  плотностью  ,  где    —  вектор  параметров.  Плотность    описывает  возможное  множество  действий  нарушителя,  вносящих  преднамеренные  искажения.  Данное  распределение  и  его  параметры  подбираются  исходя  из  действий  нарушителя,  тех  целей,  которые  он  перед  собой  ставит.  Такими  действиями,  например,  может  быть  клонирование  одной  области  защищаемого  изображения,  копирование  из  одного  изображения  и  вставка  в  заверенное,  ухудшение  свойств  и  т.  д.

Тогда,  в  соответствии  с  длиной  хэш  кода  n,  общая  плотность  будет  представлена  набором  пересекающихся  плотностей  на  множестве  значений  L  для  всех  расстояний  Хэмминга.  Исходя  из  этого,  с  учетом  формулы  (4),  легко  вывести  формулу  (5)

 

  (5)

 

Где

 

 

где:    —  кортеж  параметров  для  h  расстояния  Хэмминга  после  аппроксимации, 

L   —  исследуемое  искажение, 

с   —  исследуемое  пороговое  расстояние  Хэмминга. 

  —  вероятность  получения  заданного  расстояния  h,  получается  по  гистограмме. 

  —  априорная  вероятность  получения  L  исходя  из  модели  нарушителя. 

В  экспериментах  использовалась  стандартная  база  изображений  MIR  Flickr  [3].  Из  нее  были  взяты  2  непересекающиеся  случайные  подвыборки,  одна  для  обучения,  другая  для  тестирования.  Размеры  защищаемого  фрагмента  составляли  256  на  256  пикселей.  В  качестве  робастной  хэш-функции  была  взята  простейшая  функция  на  основе  дискретного  вейвлет  преобразования  с  квантованием  и  бинаризацией  низкочастотных  коэффициентов  [8].  В  опыте  случайным  образом  либо  клонировалась  область  одного  изображения,  либо  выполнялась  вставка  из  другого.  Для  обеспечения  достаточного  числа  экспериментов  области  тестирования  пересекались.  Число  экспериментов  составляло  порядка  двух  миллионов.  На  рисунке  1  представлена  гистограмма  обучающей  выборки,  а  на  рисунке  2  —  тестовой.

Тестовая  выборка  генерируется  по  той  же  модели  нарушителя,  что  и  обучающая,  но  как  было  указано  выше,  на  других  данных.  Данная  выборка  нужна,  для  того  чтобы  оценить  точность  предсказания  вероятности  детектирования  для  данного  L. 

 

Рисунок  1.  Обучающая  выборка  искажений

 

Рисунок  2.  Тестовая  выборка  искажений

 

Из  графика  на  рисунке  3  видно,  что  рабочей  областью  для  исследуемой  робастной  хэш-функции  ,  в  зоне  наиболее  точного  предсказания.  График  от  0,5  и  выше  идет  резко  вниз  по  причине,  в  основном,  недостатка  данных.  Это  следует  из  сопоставления  рисунков  1,  2,  3.  На  рисунке  4  представлен  итоговый  график  зависимостей  для  возможных  типовых  искажений.  Он  говорит,  с  какой  вероятностью  можно  получить  заданное  нормализованное  расстояние  Хэмминга.  Здесь  расстояние  Хэмминга  нормализуется,  для  того  чтобы  можно  было  исследовать  разные  длины  хэш-кода.

 

Рисунок  3.  Зависимость  ошибок  предсказания  от  L

 

Рисунок  4.  Зависимость  вероятности  детектирования  от  требуемого  порогового  нормализованного  расстояния  Хэмминга  для  нескольких  искажений  L

 

Подводя  итог,  вероятность  необнаружения  искажений  рассчитывается  по  формуле  (6).

 

  (6)

 

Таким  образом,  был  представлен  метод  оценки  защищенности  фрагмента  изображения  от  атак  модификации.  В  качестве  инструмента  обеспечения  информационной  целостности  выступает  робастная  хэш-функция.  Один  из  ключевых  параметров,  позволяющих  оценить  защищенность,  —  это  точность  представления  вероятностной  модели  нарушителя,  связи  конкретных  его  целей  с  вносимыми  искажениями.  Данный  вопрос  заслуживает  отдельного  исследования  и  проработки.

 

Список  литературы:

1.Кобзарь  А.И.  Прикладная  математическая  статистика.  М.:  ФИЗМАТЛИТ,  2006.  —  812  с.

2.Машинное  обучение  [Электронный  ресурс]  —  Режим  доступа.  —  URL:  http://www.machinelearning.ru/wiki/?title=Оценивание_плотности_распределения  (дата  обращения  20.06.2015). 

3.Тестовая  база  данных  изображений  [Электронный  ресурс]  —  Режим  доступа.  —  URL:  http://press.liacs.nl/mirflickr/  (дата  обращения  20.06.2015) 

4.Флах  П.  Машинное  обучение  /  перевод  с  англ.  А.А.  Слинкина.  M.:  ДМК  Пресс,  2015.  —  400  с.:  ил. 

5.Электронная  энциклопедия.  [Электронный  ресурс]  —  Режим  доступа.  —  URL:  http://ru.wikipedia.org/wiki/Расстояние_Хэмминга  (дата  обращения  20.06.2015).

6.Электронная  энциклопедия.  [Электронный  ресурс]  —  Режим  доступа.  —  URL:  http://ru.wikipedia.org/wiki/Расстояние_Минковского  (дата  обращения  20.06.2015).

7.Brenden  Chong  Chen.  Robust  Image  hash  function  using  Higher  Order  Spector.  Laboratory  Science  and  Engendering  faculty,  2012.  —  185  с.

8.Venkatesan  R.,  S.-M.  Koon,  M.H.  Jakubowski  ,  and  P.  Moulin.  Robust  image  hashing,  2000  —  3  с.

9.Zhenjun  Tang,  Shuozhong  Wang,  Xinpeng  Zhang,  Weimin  Wei,  and  Shengjun  Su.  Robust  Image  Hashing  for  Tamper  Detection  Using  Non-Negative  Matrix  Factorization.  Journal  of  Ubiquitous  Convergence  and  Technology,  номер  7.  часть  1,  2008.  —  9  с.

Проголосовать за статью
Дипломы участников
У данной статьи нет
дипломов

Оставить комментарий

Форма обратной связи о взаимодействии с сайтом
CAPTCHA
Этот вопрос задается для того, чтобы выяснить, являетесь ли Вы человеком или представляете из себя автоматическую спам-рассылку.