Книжная полка Сохранить
Размер шрифта:
А
А
А
|  Шрифт:
Arial
Times
|  Интервал:
Стандартный
Средний
Большой
|  Цвет сайта:
Ц
Ц
Ц
Ц
Ц

Анализ подлинности изображения

Покупка
Основная коллекция
Артикул: 787100.01.99
В учебном пособии изложены методы анализа подлинности изображения. Отдельный раздел посвящен методам стеганографической защиты информации с использованием графических контейнеров. Учебное пособие содержит примеры реализации и практического применения методов встраивания и извлечения секретной информации при работе с графическими файлами. Учебное пособие предназначено для студентов, обучающихся по специальности 10.05.01 «Компьютерная безопасность» и по другим направлениям, связанным с информационными технологиями.
Арцыбашева, А. А. Анализ подлинности изображения : учебное пособие / А. А. Арцыбашева, А. А. Козлов, В. Г. Сидоренко. - Москва : РУТ (МИИТ), 2018. - 106 с. - Текст : электронный. - URL: https://znanium.com/catalog/product/1895278 (дата обращения: 03.05.2024). – Режим доступа: по подписке.
Фрагмент текстового слоя документа размещен для индексирующих роботов. Для полноценной работы с документом, пожалуйста, перейдите в ридер.
 

 

МИНИСТЕРСТВО ТРАНСПОРТА РОССИЙСКОЙ ФЕДЕРАЦИИ 

ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ 

ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ 

«РОССИЙСКИЙ УНИВЕРСИТЕТ 

ТРАНСПОРТА (МИИТ)» 

ИНСТИТУТ ТРАНСПОРТНОЙ ТЕХНИКИ И СИСТЕМ УПРАВЛЕНИЯ 

(ИТТСУ) 

Кафедра «Управление и защита информации» 

 

 

 

 

 

А.А. Арцыбашева, А.А. Козлов, В.Г. Сидоренко 

 

Анализ подлинности изображения 

 

 

 

Учебное пособие 

 

 

 

 

 

 

 

 

 

Москва – 2018 
 

 

МИНИСТЕРСТВО ТРАНСПОРТА РОССИЙСКОЙ ФЕДЕРАЦИИ 

ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ 

ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ 

«РОССИЙСКИЙ УНИВЕРСИТЕТ 

ТРАНСПОРТА (МИИТ)» 

ИНСТИТУТ ТРАНСПОРТНОЙ ТЕХНИКИ И СИСТЕМ УПРАВЛЕНИЯ 

(ИТТСУ) 

Кафедра «Управление и защита информации» 

 

 

 

 

 

А.А. Арцыбашева, А.А. Козлов, В.Г. Сидоренко 

 

Анализ подлинности изображения 

 

 

Учебное пособие 

для студентов  

специальности 10.05.01 «Компьютерная безопасность» 

 

 

 

 

 

 

 

Москва – 2018 
 

 

УДК 004 
А-88 
 
Арцыбашева А.А., Козлов А.А., Сидоренко В.Г. Анализ подлинности 

изображения: Учебное пособие. – М.: РУТ (МИИТ). 2018. – 106 с. 

 
В 
учебном 
пособии 
изложены 
методы 
анализа 
подлинности 

изображения. Отдельный раздел посвящен методам стеганографической 
защиты информации с использованием графических контейнеров. Учебное 
пособие содержит примеры реализации и практического применения методов 
встраивания и извлечения секретной информации при работе с графическими 
файлами. Учебное пособие предназначено для студентов, обучающихся по 
специальности 10.05.01 «Компьютерная безопасность» и по другим 
направлениям, связанным с информационными технологиями.  

 

Рецензенты:  
д.т.н. Ромашкова О.Н. (Московский городской педагогический университет)  
к.т.н. Голдовский Я.М. РУТ (МИИТ) 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

© РУТ (МИИТ), 2018

СОДЕРЖАНИЕ 

Введение ...................................................................................................................................................... 4 

1. 
Постановка задачи анализа подлинности изображения ................................................................ 5 

2. Методы защиты изображения ............................................................................................................. 12 

2.1 Статистические методы защиты информации .................................................................................. 12 

2.1.1. Описание статистического метода защиты информации ............................................................ 12 

2.1.2 Реализация статистического метода защиты информации .......................................................... 15 

2.1.2.1 Создание ЦВЗ ................................................................................................................................. 16 

2.1.2.2 Встраивание ЦВЗ в оригинал ........................................................................................................ 18 

2.1.2.3 Детектирование ЦВЗ ..................................................................................................................... 25 

2.1.2.4 
Результаты работы программ .................................................................................................. 28 

2.1.2.5 Анализ результатов работы и выводы ........................................................................................ 30 

2.1.2.6 Модификация статистического метода для цветного изображения ........................................ 30 

2.2 Структурные методы ........................................................................................................................... 31 

2.3 Скрытие данных в частотной области ............................................................................................... 32 

2.4 Метод Хсу и Ву ..................................................................................................................................... 38 

2.4.1 Алгоритм сжатия JPEG. ..................................................................................................................... 38 

2.4.2 Описание метода .............................................................................................................................. 41 

2.4.2 Реализация метода Хсу и Ву ............................................................................................................ 51 

2.4.3 Результаты работы программ .......................................................................................................... 65 

2.4.4 Анализ результатов работы и выводы ........................................................................................... 68 

3. Методы обнаружения подделки ......................................................................................................... 68 

3.1 Цифровые водяные знаки .................................................................................................................. 68 

3.2 Нахождение JPEG призраков на изображении ................................................................................. 70 

3.3 Датчик шума в изображениях ............................................................................................................ 73 

2.3.2 Реализация ........................................................................................................................................ 74 

3.4 Расположение теней от объектов ...................................................................................................... 75 

ПРИЛОЖЕНИЯ ......................................................................................................................................... 81 

Приложение А ........................................................................................................................................... 81 

Приложение Б ............................................................................................................................................ 91 

Приложение В ........................................................................................................................................... 99 

Приложение Г .......................................................................................................................................... 102 

 

Введение 

В настоящее время, несмотря на большое количество существующих 

методов и алгоритмов маркировки, не существует универсального способа 

защиты изображений и определения его подлинности, поэтому задача 

разработки моделей и алгоритмов, позволяющих обеспечить возможность 

доказательства аутентичности и подлинности защищенных изображений, 

является актуальной. 

Разработка различных методов и мер по защите информации ведется с 

древнейших времен. Среди них можно выделить два основных направления – 

криптография и стеганография. 

Криптография обеспечивает сокрытие содержимого сообщений за счет 

их шифрования, а стеганография – сокрытие самого факта существования 

секретных данных при их передаче, хранении или обработке. 

Целью данного учебного пособия является знакомство с методами 

анализа подлинности изображения, которые включают в себя и методы 

стеганографической защиты информации с использованием графических 

контейнеров. В учебном пособии представлены примеры реализации 

описанных методов с использованием различных систем компьютерной 

математики и результаты их практического применения. 

 
 

1. Постановка задачи анализа подлинности изображения 

Широкое распространение глобальных сетей и удобство обработки 

изображений с помощью графических редакторов привели к повышенному 

интересу к цифровой графике. Свободная доступность инструментов для 

редактирования 
изображений, 
адаптированных 
под 
непродвинутого 

пользователя, ставит под сомнение их подлинность, когда это очень важно. 

Проблемы сохранения подлинности изображений описаны в Таблица 1. 

 

Таблица 1 – Проблемы сохранения подлинности изображений 

Постановка проблемы
Описание проблемы

Сохранение 
авторских 

прав

Каждое изображение, размещенное интернете, 
является 
чьей-то 
интеллектуальной 

собственностью. Это может быть созданное 
вручную изображение, созданное при помощи 
различных графических редакторов, а также 
фотографии.

Защита 
официальных 

документов

В процессе страхования автомобиля делается 
ряд фотографий, отображающих состояние 
машины 
на 
момент 
страхования. 
Будучи 

измененными злоумышленниками в будущем, 
такие 
фотографии 
уже 
не 
будут 
нести 

достоверную информацию. Также необходима 
защита документов при оформлении банковских 
продуктов.

Судебная экспертиза
Компьютерная 
криминалистика 
-
это 

прикладная наука о раскрытии и расследовании 
преступлений, 
связанных 
с 
компьютерной 

информацией, 
о 
методах 
получения 
и 

исследования доказательств, имеющих форму 
компьютерной информации (т.н. цифровых 
доказательств), о применяемых для этого 
технических 
средствах. 
Отдельный 
раздел 

данной 
науки 
посвящен 
целостности 

изображений 
и 
других 
данных. 
Для 

удостоверения целостности и неизменности 
данных используются однонаправленные хэш-
функции. Эксперт, получив на исследование 
копию, подсчитывает для нее хэш-функцию. 
Если ее значение совпадает со значением, 

внесенным в протокол, эксперт и иные лица 
получают уверенность, что исследуемая копия 
совпадает с оригиналом с точностью до бита. [1]

 

Доказать нарушения авторских прав на изображения, а также 

подтвердить нарушения их целостности достаточно сложно. Для достижения 

этих целей необходимо обратить особое внимание на защиту изображения от 

воздействий и обнаружение подделки. 

Классификация методов защиты представлена на Рисунок 1 – 

Классификация методов защиты информации. 

 

 

Рисунок 1 – Классификация методов защиты информации 

 

Если нужно решить, было ли изображение отредактировано с помощью 

специальных программ или иным способом, проводится исследование 

предоставленного файла. Данное исследование, конечно, может быть 

проведено путем визуального изучения изображения на предмет наличия в 

нем 
каких-либо 
изменений. 
Но 
различные 
эксперты, 
проводящие 

исследование, могут не сойтись во мнении.  

Существует множество 
способов, способных помочь отличить 

оригинальное изображение от измененного. В данном учебном пособии 

представлены такие методы обнаружения подделки, как проверка цифровых 

водяных знаков (ЦВЗ), нахождение JPEG призраков на изображении, датчик 

шума в изображении и расположение теней от объектов. 

Методы защиты информации и обнаружения подделки рассматриваются 

в рамках стеганографии. 

Цифровая стеганография – это наука о незаметном и надежном 

сокрытии одних битовых последовательностей в другие.  

Данное определение точно характеризует понятие «стеганография», так 

как в нем указаны два обязательных требования к стеганографическим 

преобразованиям: незаметность и надежность, а также упоминается, что 

встраивание информации производится в оцифрованный непрерывный 

сигнал. В качестве контейнера могут выступать изображения, аудио и видео 

файлы. 

 Рассмотрим основные понятия, используемые в стеганосистемах [1,5]. 

Сообщение 
M
m
 – секретная информация, наличие которой 

необходимо скрыть. Все возможные сообщения объединяются в пространство 

сообщений  


n
2
1
,...,
,
m
m
m
M 
.  

Контейнер
С
с 
 – несекретная информация, которую используют для 

сокрытия сообщений. Все возможные контейнеры объединяются в 

пространство контейнеров 


q
2
1
,...,
,
с
с
с
С 
. 

Контейнеры бывают пустыми (не содержат скрытой информации 
с
с 
*

) и заполненными (содержат скрытую информацию 
c
m
с


*
)). Заполненный 

контейнер не должен визуально отличаться от пустого контейнера. 

Сообщением и контейнером могут быть как текст, так и файлы 

мультимедиа. 

В данном пособии в качестве контейнеров рассмотрены изображения. 

Изображение – информационная модель, в которой используется 

графический способ представления информации. Для хранения изображений 

используются графические форматы – векторные и растровые. Все форматы 

различаются своими свойствами и особенностями. Часто возможности одного 

формата нельзя совместить с возможностями другого. Основные форматы 

рассмотрены в Таблица 2 – Типы графических файлов 

Таблица 2 – Типы графических файлов 

Тип
Расшифровка
Описание

Растровая графика
BMP
Windows or OS/2 bitmap
Популярный формат, его поддержка 
интегрирована 
в 
операционные 

системы Windows и OS/2.

GIF
Graphics Interchange Format
Поддерживает прозрачность, хорошо 
сжимает изображения без перехода 
цвета.

JPEG, 
JPG, 
JPE

Joint Photographic Experts 
Group

Хорошо 
сжимает 
полноцветные 

изображения, 
применяется 
для 

хранения изображений.

PNG
Portable Network Graphics
Используется 
для 
изображений, 

которые поддерживают прозрачность 
и полупрозрачность (альфа-каналы).

PSD
Photoshop document
Создается и открывается только в 
программе Adobe Photoshop.

RAW
Raw
Представляет собой оцифрованное 
изображение, полученное в результате 
съемки фотокамерой.

TIFF, 
TIF

Tagged Image Format
Старый и универсальный формат, 
который 
хорошо 
ужимается 
при 

архивации.

WDP, 
HDP

Windows Media Photo
Формат 
для 
кодирования 
и 

фотографий. 

Векторная графика
AI
Adobe Illustrator
Исходный формат программы Adobe 
Illustrator.

CDR
Corel Draw
Исходный формат программы Corel 
Draw.

SVG
Scalable Vector Graphics
Поддерживает анимацию. 

WMF
Windows Metafile
Формат 
WMF
предназначен 
для 

хранения графических изображений 
Microsoft Clip Gallery.

EMF
Extended Metafile
Улучшенная версия WMF.

Универсальные форматы

EPS
Encapsulated 
Postscript 

format

Предназначен 
для 
обмена 

графическими 
данными 
между 

различными приложениями

PS
PostScript
Используется в профессиональной 
полиграфии 
и 
может 
содержать 

растровые изображения, векторные 
изображения, а также их комбинации

Различные форматы файлов предназначены для хранения разной 

информации. Каждый формат задаёт способ организации данных в файле. 

В представленных в учебном пособии примерах рассмотрены такие 

растровые форматы, как BMP и JPEG.  

Начнём с одного из самых простых графических форматов - BMP. BMP 

- bitmap – битовое отображение.  

Файлы формата BMP – несжатые, состоят из четырех частей: заголовка, 

информации о заголовке, определения таблицы оттенков и набора растровых 

пикселей. Изображение файла формируется из пикселей, которые могут 

содержать красный, зеленый и синий оттенки.  

Классификация изображений в формате BMP: 

 черно-белые изображения называют 1-битными; 

 изображения, имеющие до 16-цветов – 4-битными; 

 изображения, имеющие до 256 цветов – 8-битными; 

 изображения, имеющие до 65 536 цветов – 16-битными; 

 изображения, имеющие до 16 миллионов цветов – 24-битными. 

Файлы, 
принадлежащие 
к 
BMP-формату, 
могут 
обладать 

расширениями: .bmp, .dib, .rle. 

Основным достоинством BMP формата является возможность вносить 

изменения в каждый отдельный пиксель, при этом остальная часть 

изображения не будет задействована. BMP является несжатым файлом, 

значит, его размер при просмотре в программе остается неизменными. Можно 

открывать и пересохранять картинку без нарушения целостности файла.  

Главный недостаток BMP-файлов состоит в том, что им необходимо 

больше системной памяти, чем остальным видам графических форматов. Чем 

выше разрешение картинки BMP, тем больше памяти требуется для ее 

хранения. Увеличение изображения приведет к заметному ухудшению 

качества изображения. 

Рассмотрим формат JPEG (англ. Joint Photographic Experts Group), 

который является одним из самых популярных графических форматов, 

применяемых для хранения фотоизображений.  

Файлы, содержащие данные JPEG, имеют расширения: 

.jpeg, .jfif, .jpg, .JPG, .JPE.   

С помощью алгоритма JPEG можно сжать изображение с потерями и без 

потерь. Этот алгоритм пригоден для сжатия фотографий и картин, 

содержащих плавные переходы яркости и цвета. Формат JPEG плохо подходит 

для сжатия чертежей, текстовой и знаковой графики, где резкий контраст 

между соседними пикселями приводит к появлению артефактов – заметных 

искажений изображения. Такие изображения лучше всего сохранять в 

форматах без потерь, таких как TIFF, GIF или PNG. 

JPEG не подходит для сжатия изображений при многоступенчатой 

обработке, т.к. искажения в изображения будут вноситься каждый раз при 

сохранении 
промежуточных 
результатов 
обработки. 
JPEG 
нельзя 

использовать в случаях, когда недопустимы даже минимальные потери, 

например, при сжатии астрономических или медицинских изображений. Чаще 

всего JPEG используется в цифровой фотографии, а также для хранения и 

передачи изображений в Интернете. 

Главным недостатком сжатия по стандарту JPEG является появление на 

восстановленных изображениях при высоких степенях сжатия характерных 

для JPEG артефактов: