Исследование метода аутентификации двоичных изображений при помощи технологии ЦВЗ презентация

Содержание


Презентации» Информатика» Исследование метода аутентификации двоичных изображений при помощи технологии ЦВЗ
Исследование метода аутентификации двоичных изображений при помощи технологии ЦВЗ
 Д.т.н., проф.Идея метода
 Разделяем двоичное изображение (ДИ) на блоки 3х3 пикселя XФормируем RSU-последовательность σ и назначаем R-область 1, S-область 0, U-область –Проверка подлинности
 Дано ДИ с вложенным MAC. Формируем RSU-последовательность и назначаемАрифметическое кодирование
 Арифметическое кодирование (Arithmetic coding) — алгоритм сжатия информации безКодирование
 Рассмотрим отрезок [0,1) на координатной прямой
 Поставим каждому символу текстаДекодирование
 Выберем на отрезке [0, 1), разделенном на части, длины которыхРезультаты исследованияВыводы по таблице
 АК дает нам достаточно места для аутентификатора
 Текстурность изображения
 n1, n2 – размер изображения
    -Итоги
 Изучено арифметическое кодирование. Реализован адаптивный кодер на Java
 Произведен расчетПерспективы
 Реализация добавления аутентификатора к двоичному изображению
 Улучшение метода
 Установление связиСписок литературы
 Valery Korzhik, Guillermo Morales-Luna and Michail Zubarev “Distortion Free



Слайды и текст этой презентации
Слайд 1
Описание слайда:
Исследование метода аутентификации двоичных изображений при помощи технологии ЦВЗ Д.т.н., проф. Коржик В.И. Студентка группы ИКТЗ-23 Тришневская И.А.


Слайд 2
Описание слайда:
Идея метода Разделяем двоичное изображение (ДИ) на блоки 3х3 пикселя X = (xij) 1≤i, j ≤3, где xij = 1, если ij-пиксель черный и xij = 0, если ij-пиксель белый Определяем дискриминационное отображениеd: X → d(X) Определяем обратную операцию – flipping – инвертирование центрального пикселя f: X → f(X) = Y = (yij) 1≤i, j ≤3 Определяем 3 типа областей: Регулярные R = {X | d(X) ≠ 0 & d(f(X)) > d(X)} Сингулярные S = {X | d(f(X)) ≠ 0 & d(f(X)) < d(X)} Неиспользуемые U = {X | d(X) = 0 or d(f(X)) = 0 or d(f(X)) = d(X)}

Слайд 3
Описание слайда:
Формируем RSU-последовательность σ и назначаем R-область 1, S-область 0, U-область – nil Формируем RSU-последовательность σ и назначаем R-область 1, S-область 0, U-область – nil Удаляем из последовательности nil-области Сжимаем {0,1}-последовательность (используем сжатие без потерь – адаптированное арифметическое кодирование) Формируем код идентификации сообщения (message authentication code – MAC) – последовательность двоичных символов, полученных из ДИ криптографическим алгоритмом (длинна 64-256 бит) Проверяем, можно ли добавить MAC к сжатой последовательности Если nT – nC ≥ n0, дописываем после сжатой последовательности MAC nT – общее число R и S областей, nC – длина сжатой последовательности, n0 – длина MAC Трансформируем {0,1}-последовательность в RS. (U-области сохраняются неизменными) Если элементы полученной последовательности и исходной не совпадают, меняем значение центрального пикселя в соответствующих областях.

Слайд 4
Описание слайда:
Проверка подлинности Дано ДИ с вложенным MAC. Формируем RSU-последовательность и назначаем 1, 0 и nil, как при вложении {0,1}-битный поток разделяем на МАС и сжатый {R,S}-вектор. Декодируем последовательность Изображение обрабатывается с целью регулирования состояния всех R и S областей, инвертируя, если это необходимо, центральный пиксель в исходное положение. Таким образом мы получаем точную копию исходного сообщения Формируем МАС, соответствующий полученному изображению и сравниваем с извлеченным в п.2 Если МАС совпадают, значит ДИ подлинное

Слайд 5
Описание слайда:
Арифметическое кодирование Арифметическое кодирование (Arithmetic coding) — алгоритм сжатия информации без потерь, который при кодировании ставит в соответствие тексту вещественное число из отрезка [0;1). Данный метод (как и алгоритм Хаффмана) является энтропийным т.е. длина кода конкретного символа зависит от частоты встречаемости этого символа в тексте. Арифметическое кодирование показывает более высокие результаты сжатия, чем алгоритм Хаффмана, для данных с неравномерными распределениями вероятностей кодируемых символов. При кодировании алгоритму передается только текст для кодирования При декодировании алгоритму передается закодированный текст и длина исходного текста

Слайд 6
Описание слайда:
Кодирование Рассмотрим отрезок [0,1) на координатной прямой Поставим каждому символу текста в соответствие отрезок, длина которого равна частоте его появления. Считаем символ из входного потока и рассмотрим отрезок, соответствующий этому символу. Этот отрезок разделим на части, пропорциональные частотам встречаемости символов. Повторим пункт (3) до конца входного потока. Выберем любое число из получившегося отрезка. Это и будет результат арифметического кодирования.

Слайд 7
Описание слайда:
Декодирование Выберем на отрезке [0, 1), разделенном на части, длины которых равны вероятностям появления символов в тексте, подотрезок, содержащий входное вещественное число. Символ, соответствующий этому подотрезку, дописываем в ответ. Нормируем подотрезок и вещественное число. Повторим п. (1-2) до тех пор, пока не получим ответ (до конца файла).

Слайд 8
Описание слайда:
Результаты исследования

Слайд 9
Описание слайда:

Слайд 10
Описание слайда:
Выводы по таблице АК дает нам достаточно места для аутентификатора Меньше всего подходят для вложений пёстрые и зашумленные изображения Больше места для вложения дают более однотонные и четкие изображения Чаще всего в изображении доступно для вложения 64-500 бит (стандартный аутентификатор 64-128 бит) Около 18% изображений из исследуемой базы непригодны для вложения стандартного аутентификатора

Слайд 11
Описание слайда:
Текстурность изображения n1, n2 – размер изображения - область 2х2 пикселя, где ij – координаты области, k – k-ый пиксель области Вывод: связи между текстурностью изображения и количеством освобождаемых бит не выявлено

Слайд 12
Описание слайда:
Итоги Изучено арифметическое кодирование. Реализован адаптивный кодер на Java Произведен расчет количества R, S и U областей, количество освобождаемых после кодирования бит и значения текстурности для 100 изображений Написан код на Java для автоматизации данного процесса Исследована связь между значением текстурности и количеством свободных для вложения бит. Связи не установлено

Слайд 13
Описание слайда:
Перспективы Реализация добавления аутентификатора к двоичному изображению Улучшение метода Установление связи между параметрами изображения и его пригодностью для вложения аутентификатора

Слайд 14
Описание слайда:
Список литературы Valery Korzhik, Guillermo Morales-Luna and Michail Zubarev “Distortion Free Exact Authentication of Binary Images” journal of latex class files, vol.6, no. 1, January 2007 Valery Korzhik, Guillermo Morales-Luna, Ivan Fedyanin “Using Generalized Viterbi Algorithm to Perform Highly Effective Stegosystem for Images” Б.Д.Кудряшов учебник для вузов «Теория информации» 2009г


Скачать презентацию на тему Исследование метода аутентификации двоичных изображений при помощи технологии ЦВЗ можно ниже:

Похожие презентации