Новости
12.04.2024
Поздравляем с Днём космонавтики!
08.03.2024
Поздравляем с Международным Женским Днем!
23.02.2024
Поздравляем с Днем Защитника Отечества!
Оплата онлайн
При оплате онлайн будет
удержана комиссия 3,5-5,5%








Способ оплаты:

С банковской карты (3,5%)
Сбербанк онлайн (3,5%)
Со счета в Яндекс.Деньгах (5,5%)
Наличными через терминал (3,5%)

СРАВНИТЕЛЬНЫЙ АНАЛИЗ МЕТОДОВ РОБАСТНОГО ХЭШИРОВАНИЯ ИЗОБРАЖЕНИЙ

Авторы:
Город:
Орел
ВУЗ:
Дата:
26 июня 2016г.

Развитие информационных технологий в последнее десятилетие привело к появлению больших объемов цифровой информации (Big Data). Одним из примеров такого роста является увеличение пользователей социальных сетей и систем общения, в связи, с чем с каждым днем повышается количество изображений загружаемых в данные системы и сети. Стандартные средства индексации и поиска не позволяют обеспечить точный и быстрый поиск изображений не только  из-за большого объема изображений, но и из-за наличия искажений и преобразований, которым подвергаются данные изображения. Поэтому необходимо внедрение новых технологий, способных обеспечить повышение точности поиска и своевременную выдачу результатов, удовлетворяющих исходным запросам. Одной из таких технологий является технология, основанная на методах робастного хэширования изображений.

Робастное  хэширование  представляет  собой  альтернативу  криптографическому  хэшированию  и осуществляет генерацию одинакового значения хэш-кода при наличии незначительных изменений в исходных данных. Методы робастного хэширования изображений основываются на методах распознавания образов. Алгоритм робастного хэширования включает в себя следующие этапы: извлечение характеристик, рандомизация, квантование и бинарное кодирование для выработки конечного хэш-кода.

Основная сложность в практической реализации методов робастного хэширования изображений состоит в выявлении и определении неизменяемых характеристик изображения, которые сохраняются при внесении в изображение искажений и осуществлении определенных преобразований.

Для решения данной проблемы предложен определенный ряд подходов, основанных на математическом аппарате, позволяющем выделить из изображения характеристики стойкие как к различным геометрическим преобразованиям, так и к преобразованиям формата изображения. Описанные подходы основаны на дискретном вейвлет преобразовании, дискретном косинусном преобразовании, преобразовании Фурье, на моменте Цернике и других математических функциях.

Исходной точкой в применении методов робастного хэширования является исследование М. Шнайдера [10], которое основывалось на извлечении неизменяемых характеристик из гистограммы изображения. Последующие исследования показали, что полученные значения хэш-функции не способны обеспечить стойкость к изменению содержимого изображения, которое может быть осуществлено без изменения гистограммы.

Извлечение неизменяемых характеристик посредством дискретного вейвлет преобразования на этапе создания робастной функции хэширования применяется в исследованиях Р. Венкатесана [13], Р. Норсена [7], К. Ли [5] и Дж. Мингуиллона [6]. В исследовании [13] результат функции хэширования обеспечивает устойчивость к следующим геометрическим преобразованиям: поворот не более чем на 2 градуса, обрезка не более 10% изображения, масштабирование до 10% изображения и к таким преобразованиям изображения, как сжатие изображения по стандарту JPEG. Исследования [7], [5], [6] построены на использовании стандарта сжатия изображения JPEG2000, который основан на дискретном вейвлет преобразовании. Результат хэш-функции в исследовании [7] обеспечивает стойкость к преобразованию изображения в виде сжатия изображения по стандарту JPEG и JPEG2000, однако не обеспечивает стойкости к глобальным и локальным изменениям изображения, включая "атаки стирмарка" [2] и подмену локальных областей изображения. Результат функции хэширования исследования [5] обеспечивает стойкость к таким преобразованиям изображения, как сжатие изображения по стандарту JPEG и JPEG2000, при качестве сжатия не более 60%, внесения Гауссовского шума и фильтрации при указанном уровне качества изображения. Результат хэш-функции в исследовании [6] обеспечивает стойкость к следующим преобразования изображения: фильтрация, включая увеличение четкости изображения, сжатие изображения по стандарту JPEG, JPEG2000, а также к таким геометрическим преобразованиям изображения как: обрезка, поворот и масштабирование изображения, но не способен обеспечить стойкость к остальным геометрическим преобразованиям изображения и внесениям искажений в изображение.

Извлечение неизменяемых характеристик посредством дискретного косинусного преобразования на этапе создания робастной функции хэширования применяется в исследованиях В. Китановски [4], Фа Хин Ю [14] и Дж. Фридрича [3]. В исследовании [4] используются локальные характеристики изображения в виде значений коэффициентов DC дискретного косинусного преобразования для создания робастной функции хэширования. Результат хэш-функции обеспечивает стойкость к такому преобразованию изображения как сжатие по стандарту JPEG, но не обеспечивает стойкость к подмене локальных областей пространства изображения. В исследовании [14] неизменяемые характеристики основаны на статистических неизменяемых коэффициентах дискретного косинусного преобразования. Результат функции хэширования обеспечивает стойкость к таким преобразованиям изображения как: сжатие изображения по стандарту JPEG, фильтрация изображения, увеличение яркости изображения, выравнивание гистограммы изображения и поворот изображения на небольшие углы. Недостатком данного хэш-кода является отсутствие стойкости к подмене содержимого изображения. В исследовании [3] неизменяемые характеристики извлекаются из низкочастотных коэффициентов дискретного косинусного преобразования. Результат функции хэширования обеспечивает стойкость к таким простым геометрическим преобразованиям изображения как вращение и масштабирование. К недостаткам относится то, что данное исследование применимо только для серых изображений.

Извлечение неизменяемых характеристик полученных из преобразования Фурье на этапе создания робастной функции хэширования применяется в исследованиях А. Шваминатана [12], Д. Оюянга [8] и Р. Ридзона [9]. Результат функции хэширования в исследовании [12] обеспечивает стойкость к таким преобразованиям изображения как: сжатие изображения и фильтрация, а также к общим геометрическим преобразованиям – поворот изображения не более чем на 10 градусов и обрезка не более 20 процентов изображения. К недостаткам данного исследования относится процесс кругового суммирования, который позволяет проводить атаки подмены содержимого областей изображения и наличие коллизий в результатах вычисления значений функции хэширования. В исследовании [8] извлечение неизменяемых характеристик основано на сочетании кватерниона дискретного преобразования Фурье с логарифмически полярным преобразованием изображения. Результат функции хэширования обеспечивает стойкость к таким преобразованиям изображения как: сжатие по стандарту JPEG, корректировка яркости, нормальная и медианная фильтрация и к поворотам на большие углы. Недостатком разработанного алгоритма хэширования является неспособность обнаружения изменений локальных областей изображения. В исследовании [9] извлечение неизменяемых характеристик основано на дискретном преобразовании Фурье совместно с логарифмически полярным преобразованием изображения. Результат функции хэширования является стойким к геометрическим преобразованиям, однако не обеспечивает стойкости к атакам перемещения и может быть применен только к серым изображениям.

Извлечение неизменяемых характеристик на основе момента Цернике в процессе создания робастной функции хэширования используется в исследованиях Ю. Зао [15], Л. Себастьяна [11] и С. Дипа [1]. В исследовании [15] неизменяемые характеристики извлекаются посредством вычисления момента Цернике, вписанного круга в предварительно обработанное изображение. Результат хэш-функции устойчив к таким преобразованиям изображения как: фильтрация, сжатие изображения по стандарту JPEG и внесение незначительного шума. Недостатком является отсутствие стойкости к корректировке яркости и поворотам на различные углы, помимо этого не вошедшие в круг края изображения уязвимы к различным искажениям. В исследовании [11] неизменяемые характеристики извлекаются из текстур Харалик и усовершенствованных локальных двоичных шаблонов совместно с глобальными свойствами изображения, вычисленными из момента Цернике. Результат функции хэширования является стойким к следующим преобразованиям изображения: сжатие по стандарту JPEG, внесение шума, увеличение яркости и контрастности изображения, а также к геометрическим преобразованиям – масштабирование, поворот на небольшие углы и обрезке не более чем 10% изображения. Однако хэш-код не обеспечивает стойкости к подделке содержимого изображения. В исследовании [1] неизменяемые характеристики извлекаются из глобальных свойств изображения, основанных на моменте Цернике и локальных свойствах, а также гистограммы изображения.

На основании проведенного анализа можно сделать вывод о том, что применение методов робастного хэширования изображений в системах индексации и поиска позволяет повысить точность и скорость поиска изображений, за счет создания хэш-кодов изображений, стойких к определенным преобразованиям и искажениям. Однако недостатком рассмотренных методов является то, что реализация математического аппарата в рассмотренных исследованиях имеет ряд ограничений, не позволяющих обеспечить стойкость хеширования ко всем возможным преобразованиям. Таким образом, задача по разработке новых и модификации существующих методов робастного хэширования изображений является несомненно актуальной в современных условиях.

 

Список литературы

1.     S. Deepa, A. Nagajothi “A secure hashing scheme for image authentication using Zernike moment and local features with histogram features”, American International Journal of Research in Science, Technology, Engineering & Mathematics, 2014;

2.     A. Fabien, P. Petitcolas “Watermarking schemes evaluation” (http://petitcolas.net/fabien/publications/ieeespm00- evaluation.doc), IEEE Signal Processing, Vol. 15, 2000;

3.     J. Fridrich, M. Goljan “Robust Hash Functions for Digital Watermarking”, International Symposium on Information Technology, 2000;

4.     V. Kitanovski, D. Taskovski, S. Bogdanova “Combined hashing/watermarking method for image authentication”, World Academy of Science, Engg and Tech 6, 2007;

5.     K. Li, X. Zhang “Reliable Adaptive Watermarking Scheme Integrated with JPEG2000”, Journal of Electronic Imaging Vol. 14, 2005;

6.     J. Minguillon, J. Herrera-Joancomarti, D. Megias “A Robust Watermarking Scheme based on the JPEG2000 Standard”, Journal of Electronic Imaging, Vol. 14, 2005;

7.     R. Norcen, A. Uhl “Robust visual hashing using JPEG 2000”, 8th IFIP TC-6 TC-11 Conference on Communications and Multimedia Security, 2004;

8.     J. Ouyang, G. Coatrieux, H. Shu “Robust hashing for image authentication using quaternion discrete Fourier transform and log-polar transform”, Digital Signal Processing, Elsevier, 2015;

9.     R. Ridzon, D. Levicky “Robust Digital Watermarking Based on the Log-Polar Mapping”, Radioengineering, Vol. 16, 2007;

10. M. Schneider, S. Fu “A robust content based digital signature for image authentication”, IEEE International Conference of Image Processing, 1996;

11. L. Sebastiana, A. Varghesea "Image Authentication by Content Preserving Robust Image Hashing Using Local and Global Features", International Conference on Information and Communication Technologies, 2014;

12. A. Swaminathan, Y. Mao, M. Wu “Robust and Secure Hashing for Images,” IEEE Trans. on Info. Forensics and Security, 2006;

13. R. Venkatesan, S. Koon, M. Jakubowski, P. Moulin “Robust image hashing”, IEEE International Conference of Image Processing, 2000;

14. Fa-Xin Yu “Robust Image Hashing Based on Statistical Invariance of DCT Coefficients”, Journal of Information Hiding and Multimedia Signal Processing, 2010;

15. Y. Zhao, S. Wang, G Feng, Z. Tang “A robust image hashing method based on Zernike moments”, Journal of Computational Information Systems, 2010.