• Nie Znaleziono Wyników

Index of /rozprawy2/10954

N/A
N/A
Protected

Academic year: 2021

Share "Index of /rozprawy2/10954"

Copied!
128
0
0

Pełen tekst

(1)Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej. Rozprawa doktorska. Wykorzystanie technik biometrycznych do tworzenia cyfrowych znaków wodnych Wioletta Wójtowicz. Promotor. prof. dr hab. Marek R Ogiela. Kraków 2015.

(2) 1. Podziękowania. Chciałabym serdecznie podziękować mojemu Promotorowi Prof. Markowi R Ogieli za cały trud włożony w opiekę nad moim rozwojem naukowym. Dziękuję za wskazywanie kierunków badań i współpracę naukową.. Dziękuję mojemu Narzeczonemu Sławkowi za cierpliwość i wiarę w moje siły. Dziękuję też moim Rodzicom i Rodzeństwu za wsparcie.. Podczas badań nad pracą byłam stypendystką programu "Doctus - Małoposlki fundusz stypendialny dla doktorantów"..

(3) Spis treści. Wstęp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 4. 1. Charakterystyka metod cyfrowego znakowania wodnego . . . . . . . . . . . .. 10. 1.1.. Technologia cyfrowego znakowania wodnego . . . . . . . . . . . . . . . . . . . . . 1.1.1. Zapewnianie bezpieczeństwa danych cyfrowych za pomocą znakowania wodnego . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.1.2. Znakowanie wodne obrazów cyfrowych - opis technologii, jej wymagań i zastosowań . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.1.3. Klasyfikacja algorytmów znakowania wodnego . . . . . . . . . . . . . . . 1.1.4. Najpopularniejsze transformaty obrazów wykorzystywane w znakowaniu wodnym . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.1.5. Możliwe ataki na systemy znakowania wodnego . . . . . . . . . . . . . . 1.2. Techniki biometryczne i ich wykorzystanie do tworzenia znaków wodnych . . . . 1.2.1. Rozpoznawanie biometryczne . . . . . . . . . . . . . . . . . . . . . . . . 1.2.2. Wielomodalne systemy biometryczne . . . . . . . . . . . . . . . . . . . . 1.2.3. Wykorzystanie biometrii w systemach bezpieczeństwa . . . . . . . . . . . 1.2.4. Znakowanie wodne danych biometrycznych i biometryczne znakowanie wodne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 10. 2. State of the art badań nad biometrycznymi znakami wodnymi . . . . . . . .. 33. 3. Algorytmy znakowania wodnego wykorzystujące obrazy twarzy do konstrukcji znaków wodnych oraz sieci neuronowe do identyfikacji właścicieli obrazów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 42. 3.1.. Podstawy teoretyczne . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.1.1. Metody rozpoznawania twarzy oparte na uczeniu maszynowym 3.1.2. Identyfikacja biometryczna za pomocą sieci neuronowych . . . . 3.2. Proponowana metoda . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.2.1. Konstrukcja znaku wodnego . . . . . . . . . . . . . . . . . . . . 3.2.2. Testowane algorytmy wstawiania i ekstrakcji znaków wodnych . 3.2.3. Uczenie i testowanie sieci neuronowej . . . . . . . . . . . . . . . 3.3. Badania eksperymentalne . . . . . . . . . . . . . . . . . . . . . . . . . . 3.3.1. Baza danych i przetwarzanie obrazów twarzy . . . . . . . . . . .. 2. . . . . . . . . .. . . . . . . . . .. . . . . . . . . .. . . . . . . . . .. . . . . . . . . .. 10 12 15 17 22 24 24 26 28 30. 43 43 46 48 48 49 53 54 54.

(4) 3. Spis treści 3.3.2. Przeprowadzone eksperymenty . . . . 3.3.3. Dobór parametrów sieci neuronowych 3.3.4. Wyniki . . . . . . . . . . . . . . . . . 3.3.5. Ocena skuteczności . . . . . . . . . . 3.4. Podsumowanie . . . . . . . . . . . . . . . . .. . . . . .. . . . . .. . . . . .. . . . . .. . . . . .. . . . . .. . . . . .. . . . . .. . . . . .. . . . . .. . . . . .. . . . . .. . . . . .. . . . . .. . . . . .. . . . . .. . . . . .. . . . . .. . . . . .. . . . . .. 57 59 59 63 65. 4. Bimodalny system biometrycznego znakowania wodnego w dziedzinie składowych niezależnych obrazu, oparty na wykorzystaniu obrazów tęczówki oka i odcisku palca . . . . 4.1. Podstawy teoretyczne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.1.1. Znakowanie wodne w dziedzinie składowych niezależnych obrazu . . 4.1.2. Weryfikacja biometryczna na podstawie tęczówki oka . . . . . . . . 4.1.3. Weryfikacja biometryczna na podstawie odcisków palców . . . . . . 4.1.4. Błędy systemów weryfikacji biometrycznej . . . . . . . . . . . . . . 4.2. Proponowany algorytm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.2.1. Algorytm umieszczania i ekstrakcji znaków wodnych . . . . . . . . 4.2.2. Ocena skuteczności opracowanego algorytmu znakowania wodnego . 4.3. Opis i wyniki przeprowadzonych eksperymentów . . . . . . . . . . . . . . . 4.3.1. Baza danych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.3.2. Przebieg eksperymentu . . . . . . . . . . . . . . . . . . . . . . . . . 4.3.3. Wyniki . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.3.4. Ocena rezultatów . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.4. Podsumowanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . .. . 67 . 68 . 68 . 70 . 73 . 75 . 77 . 77 . 82 . 83 . 83 . 84 . 88 . 97 . 100. 5. Podsumowanie i wnioski . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102 Bibliografia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106 A. Wykaz ważniejszych oznaczeń i skrótów . . . . . . . . . . . . . . . . . . . . . . . 116 B. Szczegółowe wyniki symulacji dla bimodalnego algorytmu znakowania wodnego . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120 C. Zawartość katalogów na płycie CD . . . . . . . . . . . . . . . . . . . . . . . . . . 126.

(5) Wstęp. Szybki postęp technologiczny w ostatnich latach sprawił, że dzisiejsze społeczeństwo coraz częściej korzysta z różnorodnych informacji w postaci cyfrowej, ułatwiającej ich przechowywane i przesyłane za pomocą sieci przewodowych lub bezprzewodowych. Jednak powszechny dostęp do komputerów pozwalający na szybkie tworzenie, kopiowanie i rozpowszechnianie treści cyfrowych np. za pomocą Internetu sprawia, że dane te mogą trafiać także do osób nieupoważnionych, które będą korzystać i rozpowszechniać je bez wiedzy właściciela. Wynikającą z tych zagrożeń potrzebę zapewniania bezpieczeństwa danych cyfrowych obecnie realizuje się poprzez szyfrowanie danych lub dodawanie do nich dodatkowych informacji, dzięki którym można np. zidentyfikować ich właściciela. Zaproponowane dotychczas rozwiązania opierają się głównie na kryptografii, steganografii i znakowaniu wodnym, a także na metodach będących ich kombinacjami. Coraz częściej do tego typu rozwiązań włączane są także techniki biometryczne ze względu ich zdolność do odróżniania uprawnionych użytkowników od osób, które się tylko za takie podają. Przedmiotem realizowanych badań i tematyką niniejszej pracy jest technika znakowania wodnego obrazów cyfrowych, a dokładniej jej ulepszenie poprzez zastosowanie zindywidualizowanych, ponieważ opartych na cechach biometrycznych, znaków wodnych. Cyfrowe znaki wodne to symbole, które są umieszczane wewnątrz plików cyfrowych (dokumentów, obrazów, plików wideo i audio) zwykle w celu identyfikacji źródła, autoryzowanego użytkownika danego pliku, a także wykrycia ewentualnych modyfikacji. Takie znaki wodne w zależności od zastosowań mogą być w postaci obrazów, binarnych sekwencji, logotypów, 4.

(6) Wstęp. 5. tekstu itp. Jednak podstawową wadą takich konwencjonalnych znaków wodnych jest brak unikalności, co prowadzi do tego, że po detekcji znaku nawet nieuprawnione osoby mogą korzystać z obrazów niemalże na prawach właścicieli. W związku z tym obecnie dąży się do zindywidualizowania informacji zawartej w znakach wodnych, w czym bardzo pomocne okazują się techniki biometryczne. Rozwijane dzięki nim metody tzw. biometrycznego znakowania wodnego charakteryzują się tym, że znaki wodne umieszczane w obrazach są konstruowane na podstawie cech biometrycznych właścicieli tych obrazów. Takie znaki wodne po ekstrakcji dają możliwości zidentyfikowania legalnych użytkowników, zatem mogą być wykorzystane do uwierzytelniania obrazów. Celem niniejszej rozprawy jest dalszy rozwój metod biometrycznego znakowania wodnego obrazów cyfrowych poprzez próbę opracowania nowych rozwiązań w tej dziedzinie. W tym celu zostaną zaproponowane sposoby wykorzystania biometrycznych cech personalnych do generacji znaków wodnych, które pozwolą na zagwarantowanie integralności znakowanych danych obrazowych w sposób umożliwiający identyfikację autora wygenerowanego znaku wodnego. W rozważanych zastosowaniach kluczowym problemem jest konstrukcja takich algorytmów znakowania wodnego, które zagwarantują niewidoczność, odporność oraz odpowiednią pojemność znaków wodnych. W związku z tym sformułowano następującą tezę rozprawy doktorskiej:. Możliwe jest opracowanie nowej klasy algorytmów cyfrowego znakowania obrazów, wykorzystujących personalne cechy biometryczne, i gwarantujących integralność danych obrazowych. Algorytmy takie mają istotne zalety w porównaniu z innymi, dotychczas powszechnie stosowanymi rozwiązaniami.. Uzasadnieniem podejmowanej w tej pracy tematyki badań oraz sformułowania tezy pracy jest argumentacja przemawiająca nie tylko za wspomnianą potrzebą rozwijania metod podnoszących bezpieczeństwo obrazów cyfrowych za pomocą biometrycznego znakowania wodnego, ale także niedoskonałości zaproponowanych dotychczas rozwiązań. Przy czym należy podkreślić, że brane są pod uwagę algorytmy znakowania wodnego obrazów cyfro-.

(7) Wstęp. 6. wych o dowolnej zawartości. Analiza aktualnego stanu wiedzy w tym obszarze pozwoliła na rozpoznanie słabych stron istniejących rozwiązań związanych ze stosowaniem pojedynczych identyfikatorów biometrycznych. Ponadto, możliwe było również zidentyfikowanie perspektywicznego, ale wymagającego znacznie większego wkładu, kierunku rozwoju tego typu metod, który dotyczy koncepcji wielomodalnego znakowania wodnego. W związku z tym wykazanie tezy doktoratu sprowadzono do realizacji dwóch celów pracy:. • włączenie pojedynczych biometrycznych znaków wodnych do istniejących algorytmów znakowania wodnego, bazujących na wykorzystaniu jednego znaku wodnego i porównanie tych algorytmów pod kątem skuteczności identyfikacji właściciela obrazu opartej na znakach wodnych po ekstrakcji; • opracowanie nowego wielomodalnego algorytmu znakowania wodnego, który pozwoli na umieszczanie dwóch biometryk jednocześnie i przeprowadzenie weryfikacji biometrycznej właściciela obrazu, w oparciu o fuzję informacji dostarczanych przez te biometryki.. Mimo, iż problem umieszczania danych biometrycznych w obrazach cyfrowych w celu ich zabezpieczenia (ochrona praw autorskich, zapewnienie integralności) nie jest nowy, ponieważ takie algorytmy powstają na świecie już od ponad dekady np.[33, 35, 40, 76, 96], to jednak zaproponowane dotychczas rozwiązania cierpią na pewne niedoskonałości. Ponadto bogactwo możliwych kombinacji technik biometrycznych i algorytmów znakowania wodnego sprawia, że nadal istnieje w tej dziedzinie wiele otwartych problemów i koncepcji, które warto zbadać. Podstawową wadą opracowanych do tej pory i opisanych w literaturze algorytmów związanych z umieszczaniem pojedynczych identyfikatorów biometrycznych w neutralnych obrazach cyfrowych np. [25, 34, 54, 77, 86] jest fakt, że często pomija się w nich etap ewaluacji danych biometrycznych po ekstrakcji. W większości zaproponowanych algorytmów dokonuje się jedynie porównania danych wyekstrahowanych z ich oryginalnymi wersjami, używając często stosowanych w konwencjonalnym znakowaniu wodnym miar takich jak np. współczynnik korelacji. Jednak wyniki takiej analizy nie dostarczają informacji o.

(8) Wstęp. 7. użyteczności wyekstrahowanych znaków wodnych w uwierzytelnianiu osób, które wymaga porównania tych danych z całą bazą danych biometrycznych. Przeprowadzenie takich badań pozwalałoby także na kompleksowe porównywanie różnych metod biometrycznego znakowania wodnego, wykorzystujących alternatywne reprezentacje biometryk lub różne algorytmy znakowania wodnego. Z tym problemem koresponduje pierwszy cel niniejszej pracy, którego realizacja polegała na porównaniu pod kątem skuteczności identyfikacji biometrycznej kilku popularnych algorytmów znakowania wodnego po włączeniu do nich znaków wodnych opartych na wykorzystaniu biometryki twarzy. Bazując na wynikach tej identyfikacji dokonano również porównania dwóch metod konstrukcji znaków wodnych oraz zbadano wypływ ataków kryptoanalitycznych na te algorytmy. Kolejnym istotnym zagadnieniem w biometrycznym znakowaniu wodnym i występującym także w tradycyjnych systemach biometrycznych jest fakt, że stosowanie tylko jednego identyfikatora może prowadzić do dużych błędów rozpoznania. W znakowaniu wodnym obrazów cyfrowych jest to szczególnie ważne, ponieważ algorytmy te bazują na operacjach przetwarzania obrazów, które mimo iż są odwracalne, to jednak powodują, że wydobyte dane rzadko są identyczne z ich oryginalnymi wersjami. Rozwiązaniem tego typu problemu może być stosowanie więcej niż jednego identyfikatora biometrycznego jako znaku wodnego. Jednak to podejście pociąga za sobą stawianie wyższych wymagań algorytmom znakowania wodnego (nie tylko odporność i niewidoczność, ale też większa pojemność by móc ukryć więcej niż jedną biometrykę) oraz rozważanie różnych scenariuszy biometrycznych (wybór odpowiedniej kombinacji cech, reprezentacji biometryk, sposobu łączenia informacji dostarczanych przez biometryki). Niestety większość dotychczas opisanych w literaturze algorytmów nie podejmuje tego problemu i nawet jeżeli w nielicznych pracach zdecydowano się na wykorzystanie więcej niż jednego biometrycznego znaku wodnego, np. [21, 33, 75, 76], to jednak tylko w [75] przeprowadzono ewaluację biometryczną otrzymanych wyników i zaprezentowano korzyści wynikające ze stosowania wielomodalności. Wspominane prace opisują badania, które były prowadzone równolegle z tymi realizowanymi przez autorkę rozprawy, ponieważ drugim celem niniejszej pracy było opracowanie nowego algorytmu znakowania wodnego, w którym możliwe jest użycie dwóch biometrycz-.

(9) Wstęp. 8. nych znaków wodnych (odcisk palca i tęczówka oka) i ocena jego skuteczności w terminach błędów weryfikacji biometrycznej. Realizacja tego celu polegała na opracowaniu algorytmu znakowania wodnego w dziedzinie składowych niezależnych obrazu, która umożliwiła umieszczenie w obrazie dwóch niezależnych identyfikatorów biometrycznych. Stąd można stwierdzić, że niniejsza praca doktorska wpisuje się w nurt tych najnowszych osiągnięć związanych z tworzeniem rozwiązań w dziedzinie wielomodalnego znakowania wodnego.. Pomijając Wstęp niniejsza rozprawa została podzielona na pięć rozdziałów. Szczegółowy opis zawartości poszczególnych rozdziałów podano poniżej.. Rozdział 1 zawiera wprowadzenie do technologii znakowania wodnego oraz zastosowań technik biometrycznych w systemach bezpieczeństwa, ze szczególnym uwzględnieniem metod łączenia biometrii i znakowania wodnego.. Rozdział 2 zawiera przegląd zaproponowanych dotychczas rozwiązań w dziedzinie ukrywania danych biometrycznych w obrazach cyfrowych. Początki tej dziedziny badań związane są głównie z wykorzystaniem znakowania wodnego do zabezpieczenia obrazów biometrycznych stosowanych w tradycyjnych systemach biometrycznych. Jednak z czasem zaczęły pojawiać się również propozycje rozwiązań, w których biometryczne znaki wodne wypierały te konwencjonalne w zastosowaniach związanych z ochroną praw autorskich dowolnych obrazów cyfrowych.. W rozdziale 3 zaprezentowano badania związane z wykorzystaniem biometrycznych znaków wodnych w postaci wektorów cech twarzy w celu porównania kilku algorytmów znakowania wodnego pod kątem skuteczności identyfikacji biometrycznej właścicieli obrazów. W prezentowanym podejściu do przeprowadzenia identyfikacji osób wykorzystane zostały sieci neuronowe.. W rozdziale 4 został zaprezentowany nowy algorytm biometrycznego znakowania wod-.

(10) Wstęp. 9. nego, pozwalający na umieszczenie w obrazie dwóch niewidocznych znaków wodnych, tj. obrazu odcisku palca i kodu tęczówki oka. W części eksperymentalnej rozdziału omówione zostały poszczególne etapy działania algorytmu i dobór parametrów. Celem przeprowadzonych eksperymentów było zbadanie wpływu procedury znakowania wodnego na jakość i użyteczność wydobytych danych biometrycznych. Kluczowym etapem analizy wyników było połączenie informacji dostarczanych przez obydwie biometryki w celu zmniejszenia błędów weryfikacji opartej na danych wyekstrahowanych z obrazów.. Rozdział 5 zawiera podsumowanie najistotniejszych wyników zawartych w rozprawie. Poza wnioskami końcowymi dotyczącymi zrealizowanego celu pracy zawarto w nim również perspektywy dalszych badań.. Na końcu pracy został zamieszczony spis literatury z uwzględnieniem prac autorki niniejszej dysertacji, a także dodatki A, B i C. W dodatku A znajduje się spis najważniejszych oznaczeń stosowanych w odpowiednich rozdziałach 3 i 4 oraz objaśnienia używanych w pracy skrótów. W dodatku B zawarto szczegółowe wyniki symulacji związanych z testowaniem algorytmu zaproponowano w rozdziale 4 pracy. Dodatek C zawiera opis zawartości dołączonych do pracy katalogów z implementacjami wybranych procedur i zbiorami danych..

(11) Rozdział 1. Charakterystyka metod cyfrowego znakowania wodnego. Ten rozdział pracy zawiera wprowadzenie do technologii znakowania wodnego ze szczególnym uwzględnieniem koncepcji włączenia biometrii do współczesnych algorytmów znakowania wodnego w celu podnoszenia bezpieczeństwa obrazów cyfrowych poprzez ochronę praw autorskich i zapewnianie ich integralności.. 1.1. Technologia cyfrowego znakowania wodnego W tym podrozdziale opisane zostaną techniki znakowania wodnego obrazów cyfrowych na tle innych metod ochrony informacji. Omówione będą własności i wymagania stawiane algorytmom znakowania wodnego, klasyfikacja tych algorytmów (ze szczególnym uwzględnieniem kryterium dziedziny umieszczania znaków wodnych) oraz możliwe ataki na systemy znakowania wodnego. 1.1.1. Zapewnianie bezpieczeństwa danych cyfrowych za pomocą znakowania wodnego Cyfrowe znakowanie wodne to technologia, która łączy w sobie przetwarzanie sygnałów z technikami kryptografii, teorią informacji i kodowania, kompresją, a także teorią ludzkiej percepcji [20, 87]. W praktyce technika umieszczania znaków wodnych polega na umieszczeniu w oryginalnym pliku unikalnej kombinacji bitów, która jest ściśle zintegrowana z zawartością tego pliku. Ma to stanowić trudne do usunięcia zabezpieczenie zawartości pli10.

(12) 1.1. Technologia cyfrowego znakowania wodnego. 11. ku, które w przypadku niewidocznych znaków wodnych (umieszczanych w dokumentach, obrazach i nagraniach wideo) nie spowoduje widocznych dla ludzkiego oka zmian tego pliku, a ukrytą w znaku wodnym informację będzie w stanie odczytać tylko komputer. Umieszczanie cyfrowych znaków wodnych w nośnikach multimedialnych, głównie ze względu na różne funkcje, które mogą pełnić te znaki, można usytuować na pograniczu steganografii (słowo to pochodzi z języka greckiego i oznacza dosłownie "ukryte pismo") i kryptografii. Znakowanie wodne podobnie jak steganografia jest techniką ukrywania informacji w danych, która umożliwia ich sekretną transmisję. Z drugiej strony pozwala też rozwiązać ważne praktyczne problemy związane z bezpieczeństwem danych, ponieważ spełnia te same wymagania co kryptografia [20, 71], tj. gwarantuje poufność (zawartość ukrywanej informacji jest tajna), zapewnianie integralności danych (zapewnienie, że dane nie były modyfikowane), potwierdzanie autentyczności danych i potwierdzanie, że w komunikacji biorą udział tylko uprawnione osoby. Jednak o tym, że znakowanie wodne jest odrębną dziedziną świadczą istotne różnice między tymi technikami. Steganografia jako metoda sekretnej komunikacji dotyczy ukrywania (i przekazywania) jakichkolwiek informacji, które zwykle nie są tak, jak w znakowaniu wodnym, zintegrowane z zawartością/właściwościami pliku, w którym zostały ukryte. Ponadto w steganografii tajny jest sam fakt istnienia ukrytej informacji, natomiast w znakowaniu wodnym tajna jest tylko informacja zawarta w znaku wodnym. Wreszcie steganografia dotyczy zwykle komunikacji między dwoma stronami, a jej algorytmy zwykle nie są odporne na bardziej skomplikowane przekształcenia niż zakłócenia powstałe podczas transmisji i przechowywania danych. Z kolei w kryptografii, która jest najpowszechniejszą metodą ochrony informacji, dane w postaci całego pliku są szyfrowane przed transmisją, a klucz odszyfrowujący jest dostarczany tylko uprawnionym do korzystania z tych informacji użytkownikom, którzy np. zakupili legalne kopie tej zawartości. Dlatego zaszyfrowana treść może być udostępniana powszechnie przez Internet, a mimo to jest bezużyteczna dla osób, które nie posiadają odpowiedniego klucza. Niestety samo szyfrowanie nie umożliwia właścicielowi pliku sprawdzenia w jaki sposób legalny użytkownik używa jego treści po odszyfrowaniu. Może.

(13) 1.1. Technologia cyfrowego znakowania wodnego. 12. on zakupić produkt, użyć klucza żeby go odszyfrować, a następnie posługując się już odkodowaną zawartością rozprowadzać nielegalne kopie. Zatem sama kryptografia może chronić zawartość podczas transmisji, ale raz odszyfrowana zawartość nie jest już dalej chroniona. W tym kontekście znakowanie wodne można traktować jako rozwiązanie komplementarne dla kryptografii, ponieważ ta technologia jest w stanie chronić zawartość nawet gdy dane będą już odszyfrowane. Polega na umieszczaniu w danych informacji, która nie jest usuwana podczas ich normalnego użytkowania i nie jest to zależne od posiadania kluczy (dodawanie kluczy jest opcjonalne). Stąd w praktyce technologia znakowania wodnego poza przesyłaniem dodatkowych informacji jest wykorzystywana w wielu problemach związanych z ochroną praw autorskich (znak wodny zawierający identyfikator właściciela) i zapewnianiem integralności danych.. 1.1.2. Znakowanie wodne obrazów cyfrowych - opis technologii, jej wymagań i zastosowań Każdy system znakowania wodnego składa się z dwóch etapów, tj. kodowania i dekodowania, pierwszy z nich dotyczy wstawienia do obrazu cyfrowego znaku wodnego, a drugi jego wydobycia z obrazu, [6, 18, 45]. Model typowego systemu znakowania wodnego w obrazie przedstawia rys. 1.1. Znak wodny W jest wstawiany do obrazu I z użyciem sekretnego klucza k (użycie klucza jest opcjonalne). Następnie obraz ze znakiem wodnym Iw przechodzi przez kanał dystrybucji (typowy kanał komunikacji, sieć komputerowa, Internet etc.), w którym może dochodzić do różnego rodzaju ataków. Pod pojęciem ataku rozumie się zamierzone bądź niezamierzone działania, które mogą powodować uszkodzenie, zmodyfikowane lub po prostu zniszczenie obrazu ze znakiem wodnym albo samego znaku wodnego. W rezultacie na wejście dekodera podawana jest mniej lub bardziej zmodyfikowana wersja obrazu ze znakiem wodnym Iw∗ oraz ten sam sekretny klucz k. Następnie w zależności od tego czy dekoder ma odczytać informację zawartą w cyfrowym znaku wodnym (np. ochrona praw autorskich) czy jedynie wykryć jego obecność/potwierdzić poprawność (np. sprawdzenie oryginalności pochodzenia), na wejściu dekodera wymagane jest podanie dodatkowo obrazu oryginalnego I bądź oryginalnego znaku wodnego W ..

(14) 1.1. Technologia cyfrowego znakowania wodnego. 13. Rysunek 1.1: Schemat systemu znakowania wodnego obrazów cyfrowych z uwzględnieniem etapów kodowania i dekodowania znaku wodnego. W efekcie możliwe jest odzyskanie znaku wodnego w nieco zmodyfikowanej postaci W 0 i ewentualnie porównanie go z wersją oryginalną W . Ze względu na rodzaj i ilość danych, które są podawane na wejściu dekodera wyróżnione zostały trzy typy systemów znakowania wodnego, [6]:. 1. Prywatne znakowanie wodne (ang. private/nonblind watermarking) - do detekcji znaku wodnego wymagane jest posiadanie danych oryginalnych, oryginalnego obrazu I oraz ewentualnie kopii wstawianego znaku wodnego W . W pierwszym przypadku na podstawie Iw∗ , I, k dokonuje się detekcji znaku wodnego W 0 (Iw∗ ×I×k → W 0 ), natomiast w drugim dysponując dodatkowo W można stwierdzić czy był on rzeczywiście obecny w Iw∗ czy nie (Iw∗ × I × k × W → {0, 1}). Ze względu na wykorzystanie danych oryginalnych ten typ algorytmów znakowania wodnego jest najbardziej odporny ze wszystkich. 2. Półprywatne znakowanie wodne (ang. semiprivate/semiblind watermarking) - na wejściu dekodera wymagane jest podanie kopii znaku wodnego W aby stwierdzić czy Iw∗ zawiera znak wodny czy nie (Iw∗ × k × W → {0, 1}). Ten typ jest zwykle wykorzystywany w aplikacjach gdzie dostęp do danych oryginalnych I jest niemożliwy. 3. Publiczne znakowanie wodne (ang. oblivious/blind watermarking) - najtrudniejsze po-.

(15) 1.1. Technologia cyfrowego znakowania wodnego. 14. nieważ nie wymaga posiadania żadnych danych oryginalnych, takie systemy wydobywają informację W 0 bazując jedynie na Iw∗ i kluczu k (Iw∗ × k → W 0 ).. Ze względu na różne możliwe zastosowania techniki znakowania wodnego od systemów znakowania wodnego i samych znaków wodnych wymaga się następujących własności:. • odporności - znak wodny powinien być trwały i wytrzymały; powinien być przede wszystkim odporny na zakłócenia związane ze zwykłym przetwarzaniem obrazu zawierającego znak wodny (zmiana rozmiaru, poprawa kontrastu, kompresja obrazu), ale także na zakłócenia wprowadzane w celu jego usunięcia lub zniszczenia, np. dodawanie szumu, co jest szczególnie ważne jeżeli chodzi o ochronę praw autorskich; • niewidoczności - umieszczane w obrazie znaki wodne nie powinny wpływać na wygląd i użyteczność obrazu do tego stopnia, że obraz ze znakiem wodnym powinien być niemal identyczny z obrazem oryginalnym; • bezpieczeństwa - detekcja znaku wodnego i odczytanie zawartej w nim informacji powinno być niemożliwe bez znajomości algorytmu; w celu podniesienia bezpieczeństwa dodaje się do znaków wodnych klucze, które powinny gwarantować, że nawet w przypadku przechwycenia transmisji, niemożliwe będzie poprawne odczytanie informacji zawartej w znakach wodnych; • odpowiedniej pojemności - czyli zdolności pomieszczenia określonej ilości danych, przy czym informacja poddawana szyfrowaniu może być w różnej postaci: tekstu, liczby, obrazu lub tylko identyfikatora mówiącego o obecności znaku wodnego.. W praktyce wymagania stawiane algorytmom znakowania wodnego zależą głównie od ich zastosowań. Jeżeli chodzi o ochronę praw autorskich oraz monitorowanie dystrybucji danych, kiedy znak wodny ma za zadanie zidentyfikować właściciela/producenta lub może być dowodem autorstwa albo legalnego zakupu, ilość informacji przenoszonej przez taki znak wodny nie musi być duża, czasem wystarczy samo stwierdzenie czy znak wodny jest obecny czy też nie np. w [1]. Jednocześnie bardzo ważna jest duża odporność,.

(16) 1.1. Technologia cyfrowego znakowania wodnego. 15. bezpieczeństwo i niewidoczność znaku wodnego. Dlatego w tych zastosowaniach często używane są algorytmy prywatnego znakowania wodnego. Z kolei w przypadku potwierdzania autentyczności i integralności danych, kiedy wstawiane do obrazów znaki wodne są wykorzystywane do wykrywania zmian w obrazach, znak wodny powinien ulegać takim samym zniekształceniom jak nośnik, tak aby analiza wydobytego znaku pozwoliła na zlokalizowanie zmienianych miejsc. Istnieją też algorytmy, w których znak wodny ulega zniszczeniu, gdy tylko podpisany obraz zostanie zmodyfikowany. W tych zastosowaniach odporność znaku wodnego jest niewielka, ważne jest natomiast jego bezpieczeństwo i niewidoczność. Ilość informacji przenoszonej przez taki znak wodny również nie musi być duża np. [64]. Wreszcie w zastosowaniach związanych z dodawaniem ukrytych podpisów do obrazów np. informacji dotyczących czasu i miejsca powstania obrazu lub jego właściciela, adnotacji do obrazów medycznych, od znaków wodnych zwykle wymaga się dużej pojemności i niewidoczności. W tym przypadku mniejszy nacisk kładzie się na odporność i bezpieczeństwo np. [24, 50].. 1.1.3. Klasyfikacja algorytmów znakowania wodnego Istnieje wiele kryteriów klasyfikacji algorytmów cyfrowego znakowania wodnego. Ponieważ niektóre kwestie z nimi związane zostały już poruszone zaprezentowana poniżej klasyfikacja ma na celu usystematyzowanie dotychczasowych informacji oraz wprowadzenie do kolejnego ważnego zadnienia jakim jest dziedzina wstawiania znaków wodnych. Algorytmy znakowania wodnego obrazów cyfrowych można podzielić ze względu na ([45]):. 1. typ znaku wodnego: • obraz lub tekst - umieszczanie w obrazie innego obrazu, np. logo firmy, • szum - znak wodny w postaci szumu lub chaotycznej sekwencji bitów; 2. widoczność znaku wodnego: • widoczne znaki wodne - są łatwo zauważalne i w bezpośredni sposób identyfikują właściciela danych, przy czym taki znak wodny nie może utrudniać odczytywania treści samego obrazu np. napis w rogu obrazu,.

(17) 1.1. Technologia cyfrowego znakowania wodnego. 16. • niewidoczne znaki wodne - z założenia niezauważalne dla oka ludzkiego, odczytanie jest możliwe tylko technikami cyfrowymi, na nich koncentruje się obecnie większość badań dotyczących technik ukrywania informacji i zapewniania bezpieczeństwa; 3. stopień odporności na zakłócenia: • odporne - możliwe jest wykrycie znaku wodnego w obrazie poddanym różnorodnym transformacjom (np. kompresja, zmiana rozmiaru, kadrowanie) zwykle dotyczy to zastosowań związanych z ochroną praw autorskich, np. [1], • ulotne - najmniejsza zmiana w obrazie powoduje zniszczenie znaku wodnego, takie znaki wodne stosowane są do wykrywania zmian/zmienianych miejsc w obrazach, np. [64]; 4. sposób dekodowania znaku wodnego: • dane oryginalne nie są potrzebne - znak wodny może być odczytany tylko na podstawie analizy obrazu ze znakiem wodnym i ewentualnie użycia klucza, [52, 53], • wymagane są dane oryginalne - znaki wodne należące do tej grupy są zwykle bardziej odporne na różnego rodzaju zniekształcenia, jednak procedura odczytania znaku wodnego jest utrudniona, gdyż wymaga podania danych oryginalnych i porównania weryfikowanego obrazu z obrazem oryginalnym, np. [61, 67]; 5. uwzględnianie lokalnych właściwości obrazu: • przystosowujące się do lokalnych cech obrazu - przy wykorzystaniu modeli percepcji systemu wzrokowego człowieka, znak wodny wstawiany jest z różną siłą w różnych obszarach, w zależności od cech tych obszarów (kontrast, jasność, teksturowanie), znaki wodne tego typu zwykle są wstawiane w dziedzinie transformaty, np. [53], • nie uwzględniające lokalnych cech obrazu - wszystkie piksele obrazu są równomiernie modyfikowane, dlatego metoda ta jest użyteczna dla obrazów, w których brak wyraźnych konturów i obszarów teksturowanych, np. [27, 61]; 6. dziedzina wstawienia znaku wodnego: • dziedzina przestrzenna - znak wodny wstawiany jest do obrazu poprzez zmianę wartości pikseli; wstawianie znaku wodnego w dziedzinie przestrzennej, pozwala przeprowadzić szybki proces kodowania i dekodowania wiadomości (np. algorytm Least.

(18) 1.1. Technologia cyfrowego znakowania wodnego. 17. Significant Bit, LSB), ale dobywa się to kosztem słabej odporności i niewidoczności, np. [43], • dziedzina transformaty - obraz przekształcany jest za pomocą transformaty, a znak wodny wstawiany jest w postaci zmodyfikowanych współczynników transformaty; nieco większe skomplikowanie algorytmów związane ze zmianą dziedziny skutkuje większą odpornością i niewidocznością znaków wodnych; ważną zaletą tego typu metod jest także ich powiązane ze popularnymi metodami kompresji obrazu, np. [61]. 1.1.4. Najpopularniejsze transformaty obrazów wykorzystywane w znakowaniu wodnym W projektowaniu algorytmów znakowania wodnego kluczową rolę odgrywa wybór dziedziny wstawiania znaku wodnego, ponieważ to od niej w dużym stopniu zależy odporność, niewidoczność i stopień złożoności algorytmów. Do najpopularniejszych transformat obrazu, których zalety są wykorzystane w konstrukcji algorytmów znakowania wodnego należą: dyskretna transformata Fouriera (Discrete Fourier Transform, DFT), dyskreta transformata kosinusowa (Discrete Cosine Transform, DCT) oraz dyskretna transformata falkowa (Discrete Wavelet Transform, DWT), przy czym współczesne algorytmy zwykle bazują na kombinacjach tych transformat ze sobą lub z innymi, nieco mniej popularnymi metodami, [6, 45]. W dalszej części zostaną pokrótce omówione te transformaty. Obraz o rozmiarze N1 × N2 może być traktowany jak macierz o N1 wierszach i N2 kolumnach, której elementami są wartości poszczególnych pikseli reprezentowane przez dwuwymiarowy sygnał o wartościach rzeczywistych f (n1 , n2 ), gdzie n1 = 0, 1, 2, . . . , N1 − 1, n2 = 0, 1, 2, . . . , N2 − 1. Dyskretna transformata Fouriera Dla każdej pary częstotliwości (k1 , k2 ) ∈ N1 × N2 dyskretną transformatę Fouriera (DFT) sygnału f (n1 , n2 ) definiuje się w następującej postaci, [45]: F (k1 , k2 ) =. 1 −1 N 2 −1 X 1 NX i2πn1 k1 i2πn2 k2 f (n1 , n2 ) exp (− − ). N1 N2 n1 =0 n2 =0 N1 N2. (1.1).

(19) 1.1. Technologia cyfrowego znakowania wodnego. 18. Reprezentacja obrazu w dziedzinie DFT informuje o amplitudzie i fazie składowych częstotliwościowych tego obrazu. Z punktu widzenia znakowania wodnego ważne jest porównanie obrazu w dziedzinie przestrzennej i dziedzinie DFT, szczególnie pod kątem zmian wprowadzanych przez przekształcenia geometryczne, ponieważ dla przesunięcia (o wektor o współrzędnych [a, b]), skalowania (za pomocą współczynników dodatnich a, b) i obrotu (o kąt θ) można wyprowadzić następujące związki:. f (n1 + a, n2 + b) ↔ F (k1 , k2 ) exp (−i(ak1 + bK2 )),. (1.2). f (an1 , bn2 ) ↔ F (k1 /a, k2 /b),. (1.3). f (n1 cos θ − n2 sin θ, n1 sin θ + n2 cos θ) ↔ F (n1 cos θ − n2 sin θ, n1 sin θ + n2 cos θ). (1.4). Powyższe zależności pozwalają na sformułowanie kilku ważnych wniosków. Po pierwsze przesunięcie w dziedzinie przestrzennej jest traktowane jak liniowe przesunięcie w fazie w DFT (1.2), co oznacza, że widmo amplitudowe jest niezależne od przesunięcia obrazu, a to jest niewątpliwą zaletą wstawiania znaków wodnych w tej dziedzinie. Z kolei zmiany związane ze skalowaniem i obracaniem obrazu w dziedzinie przestrzennej mają miejsce także w dziedzinie DFT, gdzie dochodzi do odwrotnego skalowania i obrotu o ten sam kąt (1.3) i (1.4). Zatem w przypadku skalowania i obracania obrazu zmiana dziedziny nie ma większego znaczenia, ponieważ obraz w nowej dziedzinie nie jest odporny na tego typu przekształcenia. Okazuje się jednak, że odporność na obrót i skalowanie w dziedzinie DFT można łatwo uzyskać, wykorzystując przejście na współrzędne logarytmiczno-biegunowe (log-polar mapping, LMP). Wtedy zarówno obroty jak i skalowanie obrazu w dziedzinie przestrzennej mogą być sprowadzone do translacji, co jest ważne z uwagi na fakt, że znaki wodne w dziedzinie DFT są odporne na przesunięcia obrazu. Podsumowując należy zauważyć, że w przypadku dziedziny DFT możliwe jest skonstruowanie przestrzeni transformat niewrażliwej także na obroty i skalowanie obrazu ze znakiem wodnym. W praktyce wygląda to tak, że transformata Fouriera jest obliczana dwa razy. Pierwszy raz na początku poddawany jest jej obraz oryginalny, potem otrzymane widmo przechodzi na współrzędne logarytmiczno-biegunowe i transformata jest liczona.

(20) 19. 1.1. Technologia cyfrowego znakowania wodnego. Rysunek 1.2: Schemat transformaty Fouriera-Mellina obrazu cyfrowego, [45] ponownie. Dopiero do tak przekształconego obrazu wstawiany jest znak wodny, który jest odporny nie tylko na przesunięcia, ale też na skalowanie i obracanie. Opisane przekształcenie zaprezentowane schematycznie na rys. 1.2 znane jest w literaturze jako transformata Fouriera-Mellina (Fourier-Mellin Transform, FMT) i ze względu na opisane zalety w algorytmach znakowania wodnego jest nawet częściej stosowana niż DFT (np. [61]). Dyskretna transformata kosinusowa Drugą popularną transformatą, zbliżoną do DFT, jest dyskretna transformata kosinusowa. Przeprowadzenie DCT, ze względu na oszczędność czasu, zwykle poprzedzone jest podziałem obrazu na kwadratowe bloki o rozmiarze N będącym potęgą liczby 2, wtedy DCT dla każdego bloku o rozmiarze (k1 , k2 ) ∈ N × N reprezentuje poniższa formuła. F (k1 , k2 ) =. N −1 N −1 X X n1 =0 n2 =0. C(n1 )C(n2 )f (n1 , n2 ) cos. (π(2n1 + 1)k1 ) (π(2n2 + 1)k2 ) cos , (1.5) 2N 2N. √ √ √ gdzie C(n1 ) = C(n2 ) = 1/ N dla k1 = k2 = 0 lub C(n1 ) = C(n2 ) = 2/ N dla k1 = k2 = 1, 2, . . . , N − 1. Po obliczeniu DCT obrazu, dokonuje się podziału wyznaczonych częstotliwości na 3 zakresy: niskie, średnie, wysokie. Ponieważ częstotliwości niskie nie są odporne na zniekształcenia obrazu, a wysokie częstotliwości są obcinane podczas kompresji JPEG, to znak wodny jest wstawiany w zakresie współczynników średnich czę-.

(21) 1.1. Technologia cyfrowego znakowania wodnego. 20. stotliwości. W ten sposób, tak jak w dziedzinie DFT, znak wodny jest równomiernie rozmieszczony w całym obrazie, a ponadto jest odporny na kompresję JPEG (co nie było możliwe w przypadku DFT). Za wadę tej metody można uznać fakt, że największe zmiany wprowadzane są w obszarach o dużym teksturowaniu oraz całkowity brak odporności na przekształcenia geometryczne. Przykłady stosowania DCT w algorytmach znakowania wodnego można znaleźć w pracach [27, 67]. Dyskretna transformata falkowa Na analizę obrazów w dziedzinie transformat pozwala również dwuwymiarowa dyskretna transformata falkowa, która zdecydowanie różni się od wcześniej prezentowanych transformat, ponieważ jest to przekształcenie hierarchiczne, które pozwala analizować obraz w różnych rozdzielczościach i poziomach częstotliwości jednocześnie. Przeprowadzenie DWT pozwala otrzymać reprezentację obrazu w postaci współczynników jako funkcji skali i położenia, do których dodawany jest znak wodny.. Rysunek 1.3: Trójpoziomowa dekompozycja falkowa obrazu "Lena", gdzie Li = LLi , DiV = LHi , DiH = LHi , DiD = HHi ,[45] Falkowa reprezentacja obrazu może być uogólniona na dowolny wymiar, przy czym istotą tej metody jest dekompozycja obrazu na ciąg obrazów o stopniowo zmniejszającej się rozdzielczości. Algorytm w każdym kroku dekomponuje obraz na cztery obrazy składowe, każda składowa ma rozmiar równy jednej czwartej obrazu pierwotnego i może być następnie dekomponowana w ten sam sposób. Dzięki tej rekurencji otrzymuje się reprezentację obrazu na wielu poziomach rozdzielczości. Z technicznego punktu widzenia realizacja dekompozycji polega na sekwencyjnym filtrowaniu górnoprzepustowym i.

(22) 1.1. Technologia cyfrowego znakowania wodnego. 21. dolnoprzepustowym obrazu, osobno wzdłuż kolumn i osobno wzdłuż wierszy, przy jednoczesnym zmniejszaniu rozdzielczości z interwałem dwa. Matematycznie transformata falkowa obrazu jest operacją splotu, który w tym przypadku polega na poddaniu wartości pikseli obrazu działaniu filtrów dolno i górno-przepustowych. Proces dekompozycji może być powtarzany przez zastosowanie rekurencji dla i-tego poziomu przedstawia się ona następująco: Li = [Ln1 ∗ [Ln2 ∗ Li−1 ] ↓2,1 ] ↓1,2 DiV. = [Ln1 ∗ [Hn2 ∗ Li−1 ] ↓2,1 ] ↓1,2. DiH = [Hn1 ∗ [Ln2 ∗ Li−1 ] ↓2,1 ] ↓1,2 DiD = [Hn1 ∗ [Hn2 ∗ Li−1 ] ↓2,1 ] ↓1,2. gdzie ∗ - operator splotu, L0 - oryginalny obraz o wymiarach N1 × N2 , n1 = 0, 1, . . . , N1 − 1, n2 = 0, 1, . . . , N2 − 1 ↓2,1 - próbkowanie wierszy, ↓1,2 - próbkowanie kolumn, Hn1 , Ln1 - filtry górno i dolno-przepustowe wzdłuż wierszy, Hn2 , Ln2 - filtry górno i dolno-przepustowe wzdłuż kolumn. Filtry dolnoprzepustowe odcinają z obrazu elementy o wysokiej częstości pozostawiając te o niskiej. Z obrazu usuwane są zatem gwałtowne zmiany natężeń sąsiednich pikseli czego wynikiem jest rozmycie krawędzi obrazu. Filtry te są używane do eliminacji szumów w obrazie lub jego nieznacznego wygładzenia. Filtr górnoprzepustowy wydobywa z obrazu elementy o dużej częstości, czyli eksponuje nagłe zmiany w intensywności pikseli. Tego typu filtry stosowane są do wyszczególnienia detali obrazu lub wyostrzenia krawędzi obiektów. Li otrzymuje się przez filtrowanie dolnoprzepustowe obszaru Li−1 , przy czym dla i = 1 ten komponent odpowiada obrazowi oryginalnemu. Natomiast obszary Dil , dla l = H, V, D otrzymuje się przez filtrowanie Li−1 w określonych kierunkach, tak aby otrzymane komponenty zawierały odpowiednio poziome, pionowe i diagonalne szczegóły.

(23) 1.1. Technologia cyfrowego znakowania wodnego. 22. obrazu. Schemat dekompozycji obrazu "Lena" na trzech poziomach rozdzielczości przedstawia rys. 1.3. Najwięcej informacji o obrazie zawiera się w obszarze małych częstotliwości (Li ), dlatego wstawienie tam znaku wodnego zniszczy jakość obrazu, z drugiej strony współczynniki wysokich częstotliwości DiD zawierają najmniej informacji i nie są odporne na kompresję. Z tych powodów najczęściej ze wstawianiem znaku wodnego przechodzi się do obszaru średnich częstotliwości (DiH lub DiV ). Główną zaletą DWT, poza mniejszym niż w przypadku DFT i DCT kosztem obliczeniowym, jest fakt, że przedstawia ona analizę podobną do modelu percepcji systemu wzrokowego człowieka, dzieli obraz na kilka podzbiorów częstotliwościowych i analizuje każdy z nich niezależnie. Jest to najczęściej stosowana w znakowaniu wodnym transformata obrazu, z powodzeniem łączona także z innymi przekształceniami, czego przykłady można znaleźć w pracach [1, 27, 52, 53, 61].. 1.1.5. Możliwe ataki na systemy znakowania wodnego Biorąc pod uwagę różne możliwe powody przeprowadzania ataków na systemy znakowania wodnego, ataki te można podzielić na dwa typy. Pierwszym są ataki niezamierzone, czyli takie, które nie mają na celu zniszczenia znaku wodnego, ale mogą to spowodować podczas zwykłego przetwarzania obrazu np. kompresja czy zmiana rozmiaru. Znacznie bardziej problematyczne są ataki drugiego typu, których celem jest usunięcie lub uszkodzenie znaku wodnego. Ataki te można podzielić na cztery główne kategorie, [6, 18]:. 1. ataki związane z usunięciem znaku wodnego/ataki proste - są to próby usunięcia cyfrowego znaku wodnego poprzez manipulację obrazem ze znakiem wodnym. W metodach tych znak wodny traktuje się jak dodany do danych oryginalnych szum, dlatego analizując obraz ze znakiem wodnym dąży się do odseparowania danych oryginalnych i znaku wodnego w celu usunięcia tego ostatniego. Przykłady takich ataków to kompresowanie stratne w dziedzinie transformaty (JPEG, MPEG), dodawanie/usuwanie szumu, konwersja na postać analogową, niektóre filtry nieliniowe oraz ataki wykorzystujące statystyczne metody analizy obrazu; 2. ataki uniemożliwiające detekcję znaku wodnego/ataki geometryczne - ich.

(24) 1.1. Technologia cyfrowego znakowania wodnego. 23. celem nie jest usunięcie znaku wodnego tylko zniszczenie go lub uniemożliwienie wykrycia lub odczytania znaku wodnego przez detektor. Atak najczęściej polega na zniszczeniu synchronizacji między danymi wyjściowymi z kodera, a danymi wejściowymi do dekodera. Przykłady to ataki związane z wykorzystaniem przekształceń afinicznych, wycinanie fragmentów obrazu ze znakiem wodnym; 3. ataki kryptograficzne - są to ataki bazujące na wiedzy o ßsłabych punktachű metod wykorzystywanych w różnych algorytmach umieszczania znaków wodnych. Ataki te bazują na metodach stosowanych w kryptografii, dążą do usunięcia znaku wodnego lub uniemożliwienia jego użycia np. poprzez wprowadzenie niejednoznaczności. Do tej grupy należą ataki, które poprzez wykorzystanie fałszywego obrazu lub fałszywego znaku wodnego mają na celu zmylenie detektora. Do tej kategorii należy też zaliczyć ataki, w których używa się kilku kopii tych samych danych zawierających inne znaki wodne aby odtworzyć nową kopię danych bez żadnego znaku wodnego i za jej pomocą usunąć znak wodny z obrazu oryginalnego; 4. ataki na protokoły - grupa ta obejmuje ataki wymierzone przeciwko konkretnemu systemowi ochrony informacji, w tym przypadku technice znakowania wodnego, wykorzystujące jego specyficzne mankamenty, co niezależnie od użytego algorytmu czyni ten system podatnym na atak. Dwa podstawowe przykłady tego typu ataków to: • atak inwersyjny, który polega na odjęciu od obrazu zawierającego znak wodny fałszywego znaku wodnego, co pozwoli osobie atakującej twierdzić, że to ona jako pierwsza wstawiła znak wodny, gdyż dysponuje (fałszywym) obrazem oryginalnym. Taka operacja uniemożliwia udowodnienie, kto jest prawowitym właścicielem obrazu, gdyż nie ma obiektywnej metody określenia, który obraz jest oryginalny, a który fałszywy; • atak przez kopiowanie, który polega na przekopiowaniu znaku wodnego z jednego obrazu do innego bez znajomości sekretnego klucza, służącego do odszyfrowania zawartych w tym znaku wodnym informacji. Atak ten sprowadza się do estymacji znaku wodnego z obrazu, w którym został oryginalnie umieszczony, i wklejenia go do innego docelowego obrazu..

(25) 1.2. Techniki biometryczne i ich wykorzystanie do tworzenia znaków . . .. 24. 1.2. Techniki biometryczne i ich wykorzystanie do tworzenia znaków wodnych W tym podrozdziale zaprezentowane zostaną najważniejsze zagadnienia związane z rozpoznawaniem biometrycznym wykorzystującym także systemy wielomodalne oraz zastosowaniem technik biometrycznych w różnych systemach bezpieczeństwa, a w szczególności tych związanych ze znakowaniem wodnym. 1.2.1. Rozpoznawanie biometryczne Systemy biometryczne to systemy, które identyfikują osobę na podstawie jej cech fizycznych (np. linie papilarne, siatkówka oka, twarz, odciski palców) bądź behawioralnych (np. głos, chód, charakter pisma), rys. 1.4. Cechy brane pod uwagę w rozpoznawaniu. Rysunek 1.4: Przykłady cech biometrycznych: (a) DNA, (b) ucho, (c) twarz, (d) termograf twarzy, (e) termograf dłoni, (f) układ żył w dłoni, (g) odcisk palca, (h) chód, (i) kształt dłoni, (j) tęczówka, (k) odcisk dłoni, (l) siatkówka, (m) podpis, (n) głos, [38] biometrycznym muszą spełniać szereg wymagań, które mają zapewnić skuteczność przeprowadzanego za ich pomocą potwierdzania tożsamości. Przede wszystkim cechy te są uniwersalne, tzn. posiada je każdy człowiek, a przy tym mają wyjątkowy charakter ponieważ są unikalnym identyfikatorem dla każdego człowieka. Ponadto wykazują niezmien-.

(26) 1.2. Techniki biometryczne i ich wykorzystanie do tworzenia znaków . . .. 25. ność i niezniszczalność, są trudne do podrobienia, nie można ich zgubić i zapomnieć, a teoretycznie także nie można ich ukraść. Podczas analizy cech biometrycznych kluczowe znaczenie ma fakt, że łatwo je zmierzyć, a akwizycja próbek biometrycznych nie powinna być uciążliwa dla użytkowników. Wreszcie automatyzacja procesów rozpoznawania biometrycznego wymaga szybkiego przetwarzania danych, zarówno jeżeli chodzi o wydobywanie z biometryk najistotniejszych informacji, jak i działanie algorytmów porównywania cech, [38, 91].. Rysunek 1.5: Etapy rejestracji i rozpoznania (weryfikacji i identyfikacji) systemu biometrycznego opartego na wykorzystaniu odcisków palców, [36]. Tradycyjny system biometryczny składa się z dwóch podstawowych etapów - rejestracji i uwierzytelniania, [36]. Podczas rejestracji dochodzi do akwizycji próbek biometrycznych,.

(27) 1.2. Techniki biometryczne i ich wykorzystanie do tworzenia znaków . . .. 26. ich wstępnego przetwarzania w celu ułatwienia ekstrakcji cech i stworzenia na tej podstawie matematycznej reprezentacji każdej próbki biometrycznej, która w postaci szablonu jest przechowywana w bazie danych (rys. 1.5 góra). Następnie podczas uwierzytelniania, te szablony są wykorzystane do porównania z cechami wydobytymi z nowo pobranych próbek biometrycznych użytkownika w celu podjęcia decyzji dotyczącej sprawdzenia czy użytkownik jest tym za kogo się podaje (weryfikacja biometryczna) lub ustalenia tożsamości tego użytkownika (identyfikacja biometryczna). W pierwszym przypadku należy porównać pobraną od użytkownika i wstępnie przetworzoną próbkę biometryki z szablonem z bazy danych odpowiadającym osobie, za którą ten użytkownik się podaje (porównanie jeden do jednego). Ta procedura kończy się akceptacją, potwierdzeniem zgodności cech (w terminach dopuszczalnych progów tolerancji), lub odrzuceniem użytkownika (rys. 1.5 środek). Natomiast w drugim przypadku, kiedy należy zidentyfikować osobę, od której pobrano biometrykę, wejściowy zbiór cech jest porównywany z wszystkim szablonami z bazy danych (porównywanie jeden do wielu) w celu wskazania osoby, której zestaw cech jest najbliższy temu podanemu na wejściu lub odrzuceniem osoby jako nie zarejestrowanej w bazie (rys. 1.5 dół).. 1.2.2. Wielomodalne systemy biometryczne Od cech biometrycznych wymaga się by były przede wszystkim uniwersalne, różnicujące i niezmienne w czasie. Niestety nie wszystkie biometryki spełniają te wymagania w takim samym stopniu i nawet te uznawane za najskuteczniejsze mogą zawodzić, zwłaszcza jeżeli chodzi o niezmienność, ponieważ okazuje się że np. tęczówka oka podlega procesowi starzenia się, a linie papilarne są podatne na urazy i uszkodzenia mechaniczne. Użyteczność danych biometrycznych zależy też od sposobu ich akwizycji i w związku z tym także jakości zgromadzonych danych. Te wszystkie czynniki przyczyniają się do wzrostu popularności wielomodalnych systemów biometrycznych, które wykorzystując kilka biometryk jednocześnie w sposób pełniejszy różnicują ludzi, przez co zwiększają prawdopodobieństwo prawidłowej weryfikacji czy identyfikacji. Ponadto, analizowanie kilku cech biometrycznych jednocześnie umożliwia przeprowadzenie rozpoznania nawet, gdy jedna z analizowanych.

(28) 1.2. Techniki biometryczne i ich wykorzystanie do tworzenia znaków . . .. 27. cech jest obarczona dużym błędem. Istnieje wiele podejść do projektowania wielomodalnych systemów biometrycznych, w których rozszerzając przestrzeń cech, można jednocześnie zwiększać liczbę rozważanych osób i minimalizować błędy pomyłek ich rozpoznania. Najpopularniejsze rozwiązania to oczywiście łączenie różnych cech biometrycznych np. obrazy twarzy i odciski palców. Istnieją też systemy wielomodalne, w których łączy się np. odciski tego samego palca otrzymane za pomocą różnych sensorów, różne ujęcia twarzy, tęczówkę lewego i prawego oka, czy wreszcie różne reprezentacje i/lub algorytmy dopasowywania tej samej biometryki np. jednocześnie obraz odcisku palca i wektor cech z niego wyekstrahowanych [47, 80, 81]. Ważnym zagadnieniem w projektowaniu systemów wielomodalnych jest również wybranie sposobu łączenia biometryk. Najpopularniejsze podejścia to łączenie:. • cech wielu biometryk - dane otrzymane dla każdej z biometryk są używane do obliczenia wektorów cech, które następnie łączy się w jeden wspólny wektor cech; • miar dopasowania - miary dopasowania wyznaczane są dla każdej z biometryk osobno, a następnie łączone w jedną wspólną miarę dopasowania; • na poziomie podejmowania decyzji - system podejmuje decyzje dla każdej biometryki osobno, a w kolejnym kroku wykorzystuje te decyzje do podjęcia ostatecznej decyzji dla całego systemu wielomodalnego.. Zilustrowane schematycznie na rys. 1.6 łączenie miar dopasowania dla dwóch próbek biometrycznych jest metodą bardzo popularną głównie za względu na jej prostotę jak i dużą skuteczność. Zaletą tego podejścia jest fakt, że dysponując wynikami porównań dla poszczególnych biometryk w prosty sposób łączy się je w jedną wspólną miarę dopasowania, dla której ewaluację przeprowadza się w zwykły sposób tzn. tak jak dla jednej modalności [37, 51]..

(29) 1.2. Techniki biometryczne i ich wykorzystanie do tworzenia znaków . . .. 28. Rysunek 1.6: Schemat systemu biometrycznego opartego na łączeniu miar dopasowania z dwóch biometryk, [47]. 1.2.3. Wykorzystanie biometrii w systemach bezpieczeństwa Zalety biometrii, wynikające głównie z wygody posługiwania się cechami biometrycznymi i ich wysokiej skuteczności w rozpoznawaniu osób, są wykorzystywane w systemach bezpieczeństwa związanych z uzyskiwaniem dostępu do danych, urządzeń, pomieszczeń etc. Coraz większa popularność biometrii w takich systemach wynika głównie z faktu, że standardowe metody uwierzytelniania jak PINy czy hasła mają wiele wad, ponieważ zwykle zależą od tego co ktoś wie (hasło) albo posiada (token) i nie wymagają nawet obecności uprawnionego użytkownika. Dlatego obiecującą alternatywą wydają się być systemy uwierzytelniania oparte na biometrii, ponieważ wykorzystują cechy niejako przypisane do konkretnej osoby i takie, których nie da się zapomnieć ani zgubić. Jednocześnie należy zdawać sobie sprawę, że dane biometryczne same w sobie nie są bezpieczne, co więcej istnieje wiele typów ataków związanych zarówno z podrabianiem biometryk jak i wykorzystywaniem luk w systemach rozpoznawania biometrycznego ([36, 78]). Z tych przyczyn w opracowywanych obecnie metodach uwierzytelniania polegających na łączeniu biometrii z różnymi systemami bezpieczeństwa można wyróżnić dwa zasadnicze podejścia: 1) zapewnianie bezpieczeństwa danym biometrycznym oraz 2) wykorzystanie unikalności cech.

(30) 1.2. Techniki biometryczne i ich wykorzystanie do tworzenia znaków . . .. 29. biometrycznych w celu udoskonalenia systemów bezpieczeństwa. Jeżeli chodzi o wykorzystanie technik ochrony informacji do zapewniania bezpieczeństwa danym biometrycznym to jest to zdecydowanie bardziej popularne podejście, głównie ze względu na powszechność wykorzystywania tych danych i towarzyszącą temu konieczność ich zabezpieczania zarówno podczas przesyłania jak i przechowywania w bazach. Generalnie chodzi o uniemożliwienie posługiwania się nie swoimi biometrykami oraz zapewnianie integralności danych biometrycznych. Takie rozwiązania są szczególnie ważne ponieważ po kradzieży biometryki nie da się jej zastąpić jak to się dzieje po kradzieży karty kredytowej czy zmianie hasła. Stąd ważne jest by w sytuacjach wątpliwych móc wymagać dodatkowego uwierzytelniania biometryki. Opracowano dotychczas wiele metod radzenia sobie z takimi problemami przy użyciu szyfrowania ([10, 14, 79], kryptografii [5, 59, 92], steganografii i znakowania wodnego [44, 92]. Przy czym tej ostatniej grupie, czyli metodom zabezpieczania danych biometrycznych przy wykorzystaniu algorytmów znakowania wodnego zostanie poświęcone więcej uwagi w kolejnym podrozdziale. Jeżeli chodzi o drugie podejście, czyli włączanie biometrii do różnych systemów bezpieczeństwa to polega ono najczęściej na wykorzystywaniu kluczy kryptograficznych (zależnych od cech biometrycznych) oraz znaków wodnych (w postaci biometrycznych identyfikatorów). Uzależnienie postaci klucza od reprezentacji cechy biometrycznej uprawnionego użytkownika ma stanowić rozwiązanie problemu nielegalnego udostępniania lub kradzieży kluczy kryptograficznych przez osoby nieuprawnione. Dlatego wprowadzanie biometryk jako kluczy lub generatorów kluczy podnosi bezpieczeństwo zakodowanych danych zmniejszając prawdopodobieństwo ich nielegalnego użycia. Przykładami systemów polegających na wykorzystaniu kluczy generowanych na podstawie cech biometrycznych w szyfrowaniu/kryptografii są metody zaproponowane w [39, 83, 93, 100]. Istnieją też rozwiązania gdzie generowane w ten sposób klucze były wykorzystane w algorytmach znakowanie wodnego np. [8], a także systemach polegających na kombinacji szyfrowania, kryptografii i steganografii jak np. w [84]. Zagadnieniom związanym z łączeniem biometrii i znakowania wodnego w celu zapewniania bezpieczeństwa obrazów cyfrowych poprzez.

(31) 1.2. Techniki biometryczne i ich wykorzystanie do tworzenia znaków . . .. 30. stosowanie biometrycznych znaków wodnych, które są przedmiotem rozważań niniejszej rozprawy, poświęcona będzie dalsza część pracy. 1.2.4. Znakowanie wodne danych biometrycznych i biometryczne znakowanie wodne Ponieważ skuteczność algorytmów znakowania wodnego może zależeć od postaci i wiarygodności danych ukrywanych w znakach wodnych, zawartości znaków wodnych poświęca się ostatnio coraz więcej uwagi. Dokładniej dąży się do zindywidualizowania informacji zawartej w tych znakach tak, aby samo wydobycie znaku wodnego przez nieuprawnionego użytkownika nie umożliwiało mu jeszcze korzystania z obrazu na prawach właściciela. W związku z tym znaki wodne, które zawierają identyfikatory biometryczne wydają się być dobrą alternatywą dla rozwiązań konwencjonalnych, ponieważ pozwalają stwierdzać czy aktualny użytkownik jest właścicielem obrazu (posiada prawa autorskie) lub przynajmniej czy korzysta z niego legalnie. Analizując zaproponowane dotychczas metody łączące biometrię ze znakowaniem wodnym, jako metodą ukrywania informacji w danych, można wyróżnić dwie zasadnicze koncepcje. Pierwsza z nich polega na wykorzystaniu znakowania wodnego jako narzędzia do zapewniania bezpiecznego uwierzytelniania biometryk (zabezpieczanie danych biometrycznych), a druga na stosowaniu biometryk jako ukrytych identyfikatorów w postaci znaków wodnych. Znakowanie wodne danych biometrycznych Ta koncepcja polega na wykorzystaniu znakowania wodnego do zapewniania bezpieczeństwa danym biometrycznym (w postaci obrazów) podczas ich transmisji i przechowywania. W tych algorytmach obrazem oryginalnym jest zawsze obraz biometryczny. Umieszczane znaki wodne zawierają identyfikatory biometryczne (ta sama biometryka lub inna) lub jakiekolwiek inne dane, [92]. Główny nacisk kładzie się na to by wstawiany znak wodny nie pogorszył użyteczności obrazu oryginalnego w weryfikacji/identyfikacji biometrycznej, a po ekstrakcji mógł być wykorzystany jako dodatkowe źródło uwierzytelniania obrazu lub potwierdził jego integralność. Z tych powodów powinno się wykorzystywać algorytmy znakowania wodnego, które dostosowują się do cech obrazu (niewidoczność). W uwierzytelnianiu biometryk znaki wodne powinny.

(32) 1.2. Techniki biometryczne i ich wykorzystanie do tworzenia znaków . . .. 31. być odporne, z kolei w potwierdzaniu integralności jakiekolwiek próby usunięcia znaku wodnego powinny prowadzić do nieodwracalnych zmian w obrazie oryginalnym. Ponadto w scenariuszach, w których jedne dane biometryczne są umieszczane w drugich istnieje możliwość przeprowadzania uwierzytelniania użytkownika na podstawie obu biometryk (jak w systemach wielomodalnych), co poprawia skuteczność rozpoznania. Do najpopularniejszych przykładów algorytmów znakowania wodnego biometryk należy zaliczyć metody oparte na wykorzystaniu biometryki twarzy (obrazy, miniatury, wektory cech) do zabezpieczania obrazów odcisków palców (np. [9, 40, 46, 57, 70]) lub wstawianie cech odcisków palców do obrazów twarzy/odcisków palców (np. [49]/[105]). Zaproponowano także wiele innych kombinacji biometryk, w pracy [7] zaprezentowano metodę ukrywania cech głosu w obrazach tęczówki oka, w [74, 90, 97] obrazów tęczówek oka w obrazach twarzy, w [35] kodów tęczówek oka w obrazach odcisków palców, w [95] cech głosu w obrazach twarzy, a w [104] cech związanych z geometrią palców w obrazach odcisku dłoni. Ponadto w [70] zaprezentowano możliwe udoskonalenie takich metod poprzez umieszczanie w obrazach odcisków palców dwóch znaków biometrycznych, przy czym jeden z nich to identyfikator biometryczny. Biometryczne znakowanie wodne Druga koncepcja polega na umieszczaniu biometrycznych znaków wodnych w obrazach neutralnych (nie biometrycznych), głównie w celu ochrony praw autorskich do tych obrazów. Przykładowo takie scenariusze polegają na pobraniu próbki biometrycznej od właściciela obrazu, konstrukcji na jej podstawie spersonalizowanego znaku wodnego i użycia go do podpisania obrazu. Dlatego w tym podejściu nacisk kładziony jest na informacje zawarte w znaku wodnym, a dokładniej ich użyteczność w rozpoznawaniu osób. Celem biometrycznych znaków wodnych nie jest więc ochrona biometryk, tylko wykorzystanie biometrycznych identyfikatorów w zastosowaniach klasycznych odpornych algorytmów znaków wodnych jak ochrona praw autorskich i zapewniania bezpiecznej transmisji obrazów cyfrowych. W zawiązku z tym znaki wodne muszą być niewidoczne, odporne i pojemne. W tym podejściu możliwe są też zastosowania związane z sekretną komunikacją danych biometrycznych kiedy umieszcza się je w neutralnym, niewzbudzającym podejrzeń zdjęciu i przesyła przez niezabezpieczoną sieć (np..

(33) 1.2. Techniki biometryczne i ich wykorzystanie do tworzenia znaków . . .. 32. [40] scenariusz 1, [76]). Przykłady ukrywania znaków wodnych opartych o wykorzystanie tęczówki oka można znaleźć w [25, 55, 58, 86], odcisków palców w [77, 85], obrazów twarzy w [2], podpisu w [54] oraz głosu w [34]. Również w tej koncepcji ważnym zagadnieniem są metody, w który ukrywane są więcej niż jeden znak biometryczny. Propozycje takich algorytmów pojawiły się dopiero w ostatnich latach, np. w pracach [21, 33, 75], jako bardzo obiecujące rozwiązania, dzięki którym można istotnie poprawić skuteczność rozpoznania.. Podsumowując powyższe rozważania należy podkreślić, że ze względu na specyfikę danych biometrycznych we wszystkich metodach łączenia biometrii z algorytmami znakowania wodnego bardzo ważne jest by konstruowane algorytmy w możliwie najmniejszym stopniu wpływały na użyteczność danych biometrycznych, zarówno znaków wodnych jak i wzorców, w których są one umieszone. Dlatego oceniając skuteczność tych algorytmów poza potwierdzeniem niewidoczności i odporności powinno się sprawdzać również jak przekształcenia związane ze znakowaniem wodnym wpłynęły na użyteczność danych biometrycznych. Dokładniejsze omówienie przykładów metod łączenia znakowania wodnego z danymi biometrycznymi reprezentujących obie wymienione koncepcje zostanie zaprezentowane w następnym rozdziale pracy..

(34) Rozdział 2. State of the art badań nad biometrycznymi znakami wodnymi. Ten rozdział pracy zawiera przegląd literatury związanej z algorytmami biometrycznego znakowania wodnego, przy czym wspomniane zostaną metody ukrywania danych biometrycznych zarówno w obrazach biometrycznych w celu zapewniania bezpieczeństwa tych ostatnich, jak i w obrazach neutralnych, kiedy głównym celem jest uwierzytelnianie właścicieli obrazów. I mimo, iż tylko ta druga grupa algorytmów jest bezpośrednio związana z problematyką rozprawy, to jednak ponieważ początki badań w dziedzinie łączenia biometrii i znakowania wodnego dotyczą znakowania wodnego obrazów biometrycznych, także tym rozwiązaniom warto poświęcić nieco uwagi, zwłaszcza że wiele spośród zaproponowanych metod łączy w sobie obie te koncepcje.. Jedną z pierwszych, a zarazem sztandarową pracą w dziedzinie ukrywania danych biometrycznych w obrazach cyfrowych jest [40]. Autorzy zaproponowali w niej metodę biometrycznego znakowania obrazów i dwa możliwe scenariusze jej zastosowania. Wykorzystano istniejący algorytm znakowania wodnego oparty na modulacji amplitudy obrazu, aby bez pogarszania jakości danych oryginalnych możliwe było wstawianie do nich identyfikatorów biometrycznych. W pierwszym scenariuszu dane w postaci wyekstrahowanych minucji (charakterystycznych punktów odcisków palców) były ukrywane w różnych obrazach oryginalnych: syntetycznym obrazie odcisków palców, obrazie twarzy i obrazie neutralnym w celu zapewnienia bezpiecznej transmisji danych biometrycznych. Drugi scenariusz dotyczył ukrywania danych wyekstrahowanych z obrazu twarzy, tzw. twarzy własnych, w 33.

(35) Rozdział 2. State of the art badań nad biometrycznymi znakami . . .. 34. obrazach odcisków palców. Celem badania było uwierzytelnianie osób oparte na analizie obrazu odcisków palców, natomiast ukryte cechy twarzy mogły stanowić dodatkowe źródło uwierzytelniania. W obu scenariuszach na etapie ewaluacji porównywano wydobywane z obrazów znaki wodne z ich oryginalnymi wersjami. Ponadto dla jednego ze scenariuszy związanego z ukrywaniem znaków wodnych w obrazie odcisku palca przeprowadzono weryfikację biometryczną osób w celu sprawdzenia czy ukrycie znaku wodnego w tym obrazie nie pogorszyło jego użyteczności biometrycznej. Umieszczanie danych biometrycznych w obrazach biometrycznych stwarza też możliwość wykorzystania zalet systemów wielomodalnych, głównie w celu poprawienia skuteczności rozpoznawania osób. W [94] zaproponowano algorytm znakowania wodnego do ochrony szablonów biometrycznych, w którym procedura weryfikacji użytkowników była oparta na wykorzystaniu dwóch biometryk. W obrazie twarzy ukryto binarny kod tęczówki oka, który później wykorzystano jako dodatkowe źródło uwierzytelnienia właścicieli obrazów twarzy. W badaniu przetestowano dwa istniejące algorytmy znakowania wodnego, jeden w dziedzinie przestrzennej, a drugi oparty na blokowej transformacie DCT. Podczas ewaluacji algorytmu zbadano skuteczność weryfikacji właścicieli obrazów na podstawie obu cech biometrycznych. Do porównywania obrazów twarzy wykorzystano metodę analizy składowych głównych (Principal Component Analysis, PCA), a do porównywania kodów tęczówek - odległość Hamminga polegającą na zliczaniu ilości różniących się bitów. Na koniec do podjęcia decyzji dotyczącej rozpoznania opartego na obu biometrykach wykorzystano trójwarstwową sieć neuronową o radialnych funkcjach bazowych (Radial Basis Function, RBF). Zalety systemów wielomodalnych wykorzystano też w [96], gdzie opisano algorytm oparty na kombinacji DWT i LSB (Least Significant Bit), który umożliwił umieszczanie szablonów twarzy w obrazach odcisków palców. Na podstawie wyekstrahowanych danych przeprowadzono weryfikację biometryczną użytkowników dla obu biometryk osobno, a potem stosując regułę sumowania miar dopasowania otrzymano jedną wspólną miarę dopasowania i na niej oparto ostateczną procedurę weryfikacji. Praca [105] proponuje inne ciekawe wykorzystanie znakowania wodnego obrazów biometrycznych, w którym cechy odcisków palców jednej osoby umieszczane są w obrazach od-.

(36) Rozdział 2. State of the art badań nad biometrycznymi znakami . . .. 35. cisków palców należących do innej osoby. To rozwiązanie zapewnia bezpieczną transmisję ukrywanych danych, ponieważ obraz, w którym ukryto minucje ma za zadanie odwrócić uwagę od prawdziwych danych w nim umieszczonych. Ze względu na swoją prostotę i jednocześnie dużą skuteczność w rozpoznawaniu osób często wykorzystywanym identyfikatorem biometrycznym także w analizowanych zastosowaniach jest binarny kod tęczówki oka, np. [25, 35, 74]. W [74] zaproponowany został algorytm umieszczania kodu tęczówki w obrazie twarzy. Zgodnie z propozycją autorów pracy ten identyfikator może stanowić dodatkowe źródło uwierzytelniania osób lub być wykorzystany do wykrywania zmian w obrazach twarzy np. gdy nie da się wyekstrahować znaku wodnego oznacza to, że obraz twarzy był modyfikowany. Innym możliwym zastosowaniem prezentowanej metody może być też sekretna transmisja danych biometrycznych. Z kolei w [35] przedstawiono nową metodę ochrony danych biometrycznych poprzez ukrywanie kodów tęczówek w obrazach odcisków palców używając kombinacji DWT i LSB. Taki obraz ze znakiem wodnym może być przesyłany przez Internet, a ukryte dane gdy zajdzie taka konieczność wykorzystane do uwierzytelniania jego właściciela. Kolejna metoda ochrony praw autorskich obrazów cyfrowych przez ukrywanie kodu tęczówki została opisana w [25]. Algorytm znakowania wodnego oparty jest na DWT, a ocena jego skuteczności polega na ekstrakcji kodu tęczówki z obrazu i porównywaniu go z kodem pobranej od użytkownika kolejnej próbki tej biometryki. Jeżeli współczynnik korelacji między tymi kodami był większy od zadanego progu, decyzja dotycząca uwierzytelniania (akceptacja bądź odrzucenie użytkownika) podejmowana była na podstawie ilości zgodnych bitów w porównywanych kodach tęczówek. Istnieją też przykłady metod, w których algorytmy biometrycznego znakowania wodnego wzbogacono o dodatkowe narzędzia zabezpieczające. Jeżeli chodzi o popularną kombinację biometryki twarzy i odcisków palców to w [49] zaprezentowano metodę będącą kombinacją algorytmów znakowania wodnego oraz metod kryptograficznych takich jak funkcja skrótu SHA i algorytm RSA. Zaprezentowano dwa scenariusze postępowania, w jednym z nich cechy odcisków palców były ukrywane w obrazach twarzy, a w drugim na odwrót. W obu przypadkach znaki wodne były wykorzystane do stwierdzania kto jest posiadaczem.

(37) Rozdział 2. State of the art badań nad biometrycznymi znakami . . .. 36. praw autorskich i wykrywania modyfikacji w obrazach. Z kolei w [70] zaproponowano nowy algorytm znakowania wodnego, w którym do ochrony integralności obrazu odcisku palca użyto dwóch znaków wodnych - informacji tekstowej i obrazu twarzy. Znaki wodne były ukryte w obszarach o większym teksturowaniu w dziedzinie DWT, co zapewniło ich niewidoczność i jednocześnie nie utrudniło ekstrakcji minucji z obrazu zawierającego znak wodny. Kolejnym przykładem jest metoda ukrywania cech głosu w obrazach tęczówek, którą zaproponowano w [7]. W tej pracy wykorzystano kombinację asymetrycznego znakowania wodnego i kryptografii do stworzenia mechanizmu zabezpieczania obrazów biometrycznych, ponieważ po znakowaniu wodnym obraz zawierający znak wodny był dodatkowo szyfrowany za pomocą algorytmu kryptograficznego RSA/3DES. Ukrywany znak wodny dostarczał dodatkowych informacji podczas uwierzytelniania obrazów tęczówek i mógł być wykorzystany do sprawdzania oryginalności pochodzenia tych obrazów. Następne prace z tematyki ukrywania danych biometrycznych w obrazach cyfrowych proponują wykorzystanie mniej popularnych alternatywnych reprezentacji biometryk, wielomodalnej procedury ewaluacji algorytmów oraz bardziej złożonych algorytmów znakowania wodnego. Praca [97] prezentuje kolejną metodę zapewniania bezpieczeństwa obrazom twarzy poprzez umieszczanie w nich biometryki tęczówki oka, jednak tym razem jako znaku wodnego nie użyto binarnego kodu tylko znormalizowanego obszaru tęczówki wydobytego z obrazu. Uwierzytelnianie obrazu ze znakiem wodnym polegało najpierw na weryfikacji na podstawie biometryki twarzy używając algorytmu PCA i dopiero jeżeli ten etap był zakończony pozytywną decyzją oraz dało się wydobyć znak wodny, przeprowadzano weryfikację na podstawie fuzji obu biometryk. W [46] do obrazu odcisku palca wstawiane były miniatury obrazu twarzy. W tym algorytmie również wykorzystano zalety wielomodalności, ponieważ obie biometryki były wykorzystywane do sprawdzania integralności danych i dopiero na podstawie przeprowadzonych porównań z danymi z bazy danych podejmowana była decyzja dotycząca rozpoznawania osób. Algorytm umieszczania znaku wodnego oparty był na metodzie rozproszonego widma. W badaniu eksperymentalnym metodę tę wykorzystano do wykrywania.

Cytaty

Powiązane dokumenty

Bo na przykład mnie, który zalicza się do średnio-młodych współczesnych Polaków, właśnie bardzo, ale to bardzo, zainteresował obraz rodzenia się polskiego

Rosjanie udzielają poparcia i starają się przeciągnąć na swoją stronę wszelkie siły (bez wzglądu na ideologię), a więc stowarzyszenia społeczne, partie, ruchy

Zabawa z chmurką – papierowa chmurka z zawieszonymi na nitkach kawałkami watek – płatków śniegu służy do ćwiczeń dmuchania. Także w tym ćwiczeniu można użyć rurki do

Zabawa z chmurką – papierowa chmurka z zawieszonymi na nitkach kawałkami watek – płatków śniegu służy do ćwiczeń dmuchania. Także w tym ćwiczeniu można użyć rurki do

osiągnięcie przez naruszyciela korzyści kilkakrotnie (przynajmniej dwukrotnie) przewyższają­ cej wysokość należnego uprawnionemu wynagrodzenia85. Rezygnacja z

Validation in impact conditions shows that postural control parameters, estimated by fitting the neck model to small-amplitude experimental data, can predict head kinematics

Maszyna, grając, zapamiętując i wyciągając wnioski z przegranych oraz wygranych (co śmiało można zakwalifikować jako uczenie się ), prędzej czy później zorientuje się, jak

- Nie, jest ich dwa razy więcej, bo do parzystych dochodzą jeszcze liczby nieparzyste, których jest tyle samo, co parzystych.. Ale jednocześnie jest ich dwa