prvni list Opravit stránkování a zkontrolovat čísla tabulek

Podobné dokumenty
Příloha 1. Náleţitosti a uspořádání textové části VŠKP

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY NÁVRH STRATEGIE ROZVOJE MALÉ RODINNÉ FIRMY THE DEVELOPMENT OF SMALL FAMILY OWNED COMPANY

Bakalářská práce bakalářský studijní obor Teleinformatika

Vodoznačení video obsahu

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ

Metodický pokyn č. 1/09 pro odevzdávání, ukládání a zpřístupňování vysokoškolských závěrečných prací

Systémy digitálního vodotisku. Digital Watermarking Systems

DIPLOMOVÁ PRÁCE (MMSE) Pokyny pro vypracování

NÁVRH ŘEŠENÍ FLUKTUACE ZAMĚSTNANCŮ VE SPOLEČNOSTI

DIGITÁLNÍ VODOZNAČENÍ OBRAZU

FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ VODOZNAČENÍ STATICKÝCH OBRAZŮ DIPLOMOVÁ PRÁCE FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ

Analýza a zpracování digitálního obrazu

VYUŽITÍ PRAVDĚPODOBNOSTNÍ METODY MONTE CARLO V SOUDNÍM INŽENÝRSTVÍ

AUTOMATIZACE CHYB OBJEDNÁVKOVÉHO SYSTÉMU AUTOMATION OF ORDERING SYSTEM ERRORS

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY

VYUŽITÍ MATLABU PRO PODPORU VÝUKY A PŘI ŘEŠENÍ VÝZKUMNÝCH ÚKOLŮ NA KATEDŘE KOMUNIKAČNÍCH A INFORMAČNÍCH SYSTÉMŮ

Psaní na mokrý papír. Andrew Kozlik KA MFF UK

Konverze grafických rastrových formátů

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ SMĚRNICE Č. 38/2017 ÚPRAVA, ODEVZDÁVÁNÍ, ZVEŘEJŇOVÁNÍ A UCHOVÁVÁNÍ VYSOKOŠKOLSKÝCH KVALIFIKAČNÍCH PRACÍ

U Úvod do modelování a simulace systémů

Grafika na počítači. Bc. Veronika Tomsová

ZÁKLADY DATOVÝCH KOMUNIKACÍ

OBSAHOVÁ STRÁNKA DP, BP

Licenční smlouva a smlouva o postoupení práv

KOMPRIMACE. aneb Aby to zabralo méně místa

Komprese dat Obsah. Komprese videa. Radim Farana. Podklady pro výuku. Komprese videa a zvuku. Komprese MPEG. Komprese MP3.

Porovnání obrazových souborů vzniklých digitalizací periodik a monografií

základní vlastnosti, používané struktury návrhové prostředky MATLAB problém kvantování koeficientů

Jasové transformace. Karel Horák. Rozvrh přednášky:

Základní komunikační řetězec

Signál v čase a jeho spektrum

1. Předmět a účel Rámcové licenční smlouvy

NOVÉ METODY HODNOCENÍ OBRAZOVÉ KVALITY

UNIVERZITA PARDUBICE Směrnice č. 13/2007 ve znění dodatku č. 1 Pravidla pro zveřejňování závěrečných prací a jejich základní jednotnou formální úpravu

D E T E K C E P O H Y B U V E V I D E U A J E J I C H I D E N T I F I K A C E

SMĚRNICE REKTORA Č. 9/2007

DIGITÁLNÍ VIDEO. pokus o poodhalení jeho neskutečné obludnosti (bez jednosměrné jízdenky do blázince)

Kapitola 1. Signály a systémy. 1.1 Klasifikace signálů

LICENČNÍ SMLOUVA NAKLADATELSKÁ O ŠÍŘENÍ DÍLA

Identifikátor materiálu: ICT-1-19

Návrh frekvenčního filtru

ANOTACE vytvořených/inovovaných materiálů

Waveletová transformace a její použití při zpracování signálů

ZÁKLADY DATOVÝCH KOMUNIKACÍ

Jednofaktorová analýza rozptylu

Obrazovkový monitor. Antonín Daněk. semestrální práce předmětu Elektrotechnika pro informatiky. Téma č. 7: princip, blokově základní obvody

Akademické publikování a autorské právo. Lucie Straková Martin Loučka Konference OpenAlt

1. Vlastnosti diskretních a číslicových metod zpracování signálů... 15

IVT. Rastrová grafika. 8. ročník

S M Ě R N I C E R E K T O R A Č. 2 /

Číslicové zpracování signálů a Fourierova analýza.

Číslicová filtrace. FIR filtry IIR filtry. ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE Fakulta elektrotechnická

zdroj světla). Z metod transformace obrázku uvedeme warping a morfing, které se

Gymnázium Vysoké Mýto nám. Vaňorného 163, Vysoké Mýto

Vyhodnocení 2D rychlostního pole metodou PIV programem Matlab (zpracoval Jan Kolínský, dle programu ing. Jana Novotného)

LICENČNÍ SMLOUVA NAKLADATELSKÁ

Kosinová transformace 36ACS

Rozvoj tepla v betonových konstrukcích

Komplexní obálka pásmového signálu

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ

Algoritmizace diskrétních. Ing. Michal Dorda, Ph.D.

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY. MRBT Robotika

1 Základní funkce pro zpracování obrazových dat

Biofyzikální ústav Lékařské fakulty Masarykovy univerzity Brno. prezentace je součástí projektu FRVŠ č.2487/2011

Program pro tvorbu technických výpočtů. VIKLAN - Výpočty. Uživatelská příručka. pro seznámení se základními možnostmi programu. Ing.

Úvod do zpracování signálů

KOMPRESE OBRAZŮ. Václav Hlaváč, Jan Kybic. Fakulta elektrotechnická ČVUT v Praze katedra kybernetiky, Centrum strojového vnímání.

DETEKCE HRAN V BIOMEDICÍNSKÝCH OBRAZECH

Modulační parametry. Obr.1

Informace a pokyny ke zpracování a odevzdání bakalářské práce (BP) na Katedře organické

Škola: Gymnázium, Brno, Slovanské náměstí 7 III/2 Inovace a zkvalitnění výuky prostřednictvím ICT Název projektu: Inovace výuky na GSN

UŽITÍ VEŘEJNÝCH LICENCÍ KE

(2) Zásady bezpečnostní politiky jsou rozpracovány v návrhu bezpečnosti informačního systému

5. Lokální, vázané a globální extrémy

ROZPOZNÁVÁNÍ AKUSTICKÉHO SIGNÁLU ŘEČI S PODPOROU VIZUÁLNÍ INFORMACE

Vysokoškolské kvalifikační práce na UPa. Pardubice 4. května 2010

Laboratorní úloha č. 8: Elektroencefalogram

Návrh datového skladu z hlediska zdrojů

Webové stránky. 16. Obrázky na webových stránkách, optimalizace GIF. Datum vytvoření: str ánk y. Vytvořil: Petr Lerch.

Zpracování obrazů. Honza Černocký, ÚPGM

Základy zpracování obrazu

Pokročilé operace s obrazem

LICENČNÍ SMLOUVA NAKLADATELSKÁ

Směrnice ČLS JEP číslo 1/2018 O ochraně a zpracování osobních údajů

Kompresní algoritmy grafiky. Jan Janoušek F11125

aneb velice zjednodušené vysvětlení základních funkcí a možností systému Vypracoval: Tomáš Dluhoš tomas.d@centrum.cz

StatSoft Jak vyzrát na datum

31SCS Speciální číslicové systémy Antialiasing

Hlavní parametry rádiových přijímačů

NÁHODNÁ ČÍSLA. F(x) = 1 pro x 1. Náhodná čísla lze generovat některým z následujících generátorů náhodných čísel:

Struktura seminární práce

CZ.1.07/1.5.00/ Zefektivnění výuky prostřednictvím ICT technologií III/2 - Inovace a zkvalitnění výuky prostřednictvím ICT

MĚŘENÍ A ANALÝZA ELEKTROAKUSTICKÝCH SOUSTAV NA MODELECH. Petr Kopecký ČVUT, Fakulta elektrotechnická, Katedra Radioelektroniky

Algoritmizace prostorových úloh

VY_32_INOVACE_ENI_2.MA_05_Modulace a Modulátory

MATLAB PRO PODPORU VÝUKY KOMUNIKAČNÍCH SYSTÉMŮ

Vyšší odborná škola a Střední škola,varnsdorf, příspěvková organizace. Šablona 15 VY 32 INOVACE

Kódy a kódování dat. Binární (dvojkové) kódy. Kód Aikenův

BPC2E_C09 Model komunikačního systému v Matlabu

Transkript:

prvni list Opravit stránkování a zkontrolovat čísla tabulek

1. Pan/paní LICENČNÍ SMLOUVA POSKYTOVANÁ K VÝKONU PRÁVA UŽÍT ŠKOLNÍ DÍLO Jméno a příjmení: Bytem: Narozen/a (datum a místo): (dále jen autor ) 2. Vysoké učení technické v Brně uzavřená mezi smluvními stranami: Bc. Jan Kupka Na výspě 5, 600 30, Ostrava - Jih 4.č.1984, Bílovec Fakulta elektrotechniky a komunikačních technologií se sídlem Údolní 53, Brno, 602 00 jejímž jménem jedná na základě písemného pověření děkanem fakulty: prof. Ing. Kamil Vrba, CSc. (dále jen nabyvatel ) Čl. 1 Specifikace školního díla 1. Předmětem této smlouvy je vysokoškolská kvalifikační práce (VŠKP): disertační práce diplomová práce bakalářská práce jiná práce, jejíž druh je specifikován jako... (dále jen VŠKP nebo dílo) Název VŠKP: Vedoucí/ školitel VŠKP: Ústav: Vodoznační digitálních dat Ing. Petr Číka Teleinformatiky Datum obhajoby VŠKP: VŠKP odevzdal autor nabyvateli v * : tištěné formě počet exemplářů 2 * hodící se zaškrtněte

elektronické formě počet exemplářů 2 2. Autor prohlašuje, že vytvořil samostatnou vlastní tvůrčí činností dílo shora popsané a specifikované. Autor dále prohlašuje, že při zpracovávání díla se sám nedostal do rozporu s autorským zákonem a předpisy souvisejícími a že je dílo dílem původním. 3. Dílo je chráněno jako dílo dle autorského zákona v platném znění. 4. Autor potvrzuje, že listinná a elektronická verze díla je identická. Článek 2 Udělení licenčního oprávnění 1. Autor touto smlouvou poskytuje nabyvateli oprávnění (licenci) k výkonu práva uvedené dílo nevýdělečně užít, archivovat a zpřístupnit ke studijním, výukovým a výzkumným účelům včetně pořizovaní výpisů, opisů a rozmnoženin. 2. Licence je poskytována celosvětově, pro celou dobu trvání autorských a majetkových práv k dílu. 3. Autor souhlasí se zveřejněním díla v databázi přístupné v mezinárodní síti ihned po uzavření této smlouvy 1 rok po uzavření této smlouvy 3 roky po uzavření této smlouvy 5 let po uzavření této smlouvy 10 let po uzavření této smlouvy (z důvodu utajení v něm obsažených informací) 4. Nevýdělečné zveřejňování díla nabyvatelem v souladu s ustanovením 47b zákona č. 111/ 1998 Sb., v platném znění, nevyžaduje licenci a nabyvatel je k němu povinen a oprávněn ze zákona. Článek 3 Závěrečná ustanovení 1. Smlouva je sepsána ve třech vyhotoveních s platností originálu, přičemž po jednom vyhotovení obdrží autor a nabyvatel, další vyhotovení je vloženo do VŠKP. 2. Vztahy mezi smluvními stranami vzniklé a neupravené touto smlouvou se řídí autorským zákonem, občanským zákoníkem, vysokoškolským zákonem, zákonem o archivnictví, v platném znění a popř. dalšími právními předpisy. 3. Licenční smlouva byla uzavřena na základě svobodné a pravé vůle smluvních stran, s plným porozuměním jejímu textu i důsledkům, nikoliv v tísni a za nápadně nevýhodných podmínek. 4. Licenční smlouva nabývá platnosti a účinnosti dnem jejího podpisu oběma smluvními stranami. V Brně dne:... Nabyvatel Autor

Anotace Cílem této práce je realizovat dvě metody vodoznační digitálních dat v programu Matlab. Vzhledem k značnému množství různých metod, jenž je nemožné všechny komplexně obsáhnou, je tato práce zaměřena na vodoznační ve frekvenční oblasti. Metody vkládání vodoznaku do frekvenční oblasti využívají určitých druhů transformací a následné modifikace vzniklých transformačních koeficientů. Tato práce se zaměřuje na metody založené na diskrétní vlnkové transformaci. V dnešní době nejhojněji používanou transformaci, jenž dosahuje nejlepších výsledků. Cílem každé metody je zabezpečit obrázek vodoznakem tak, aby nezávislý pozorovatel nepoznal, že vizuální kvalita obrázku byla pozměněna. Na druhou stranu vodoznačený obrázek musí být co nejodolnější vůči možným útokům. Pod pojmem útoky rozumíme náhodné, nebo cílené pokusy o znemožnění extrahování vodoznaku na straně příjemce. Odolnost vůči útokům bude testována pomocí programu Checkmark. Klíčová slova: vodoznak, obraz, dwt, dct, checkmark, matlab Abstract The main aim of this project is to implement two different types of the watermarking algorithm in frequency (transforamtion) domain. Because of the huge amount of the watermarking algorithms is this thesis dedicated to the watermarking methods in the frequency domain. These methods use kind of transformation implemented on the original data, the second step is modification of transformation coeficients. This project is dedicated to the methods which use discrete wavelet transformation. Nowdays the most popular transformation, which meets the best efforts. The aim of every method is to embeed the watermark into the original data so precisly, that none observer can recognize any change between the original and watermarked data. On the contrary, watermarked picture should be as resistant to the attacks as possible. By the term of attack, we understand all the ways, that disable watermark extraction. The watermark method robustness will be tested with the use of Checkmark program. Keywords: watermark, picture, dwt, dct, checkmark, matlab

PROHLÁŠENÍ Prohlašuji, že svou diplomovou práci na téma Vodoznačení digitálních dat jsem vypracoval samostatně, pod vedením vedoucího diplomové práce a s využitím odborné literatury a dalších informačních zdrojů, které jsou všechny citovány v práci a uvedeny v seznamu literatury na konci práce. Jako autor uvedené diplomové práce dále prohlašuji, že v souvislosti s vytvořením tohoto projektu jsem neporušil autorská práva třetích osob, zejména jsem nezasáhl nedovoleným způsobem do cizích autorských práv osobnostních a jsem si plně vědom následků porušení ustanovení 11 a následujících autorského zákona č. 121/2000 Sb., včetně možných trestněprávních důsledků vyplývajících z ustanovení 152 trestního zákona č. 140/1961 Sb. V Brně dne...... podpis autora

PODĚKOVÁNÍ Děkuji vedoucímu diplomové práce Ing. Petru Číkovi, za velmi užitečnou metodickou pomoc a cenné rady při zpracování diplomové práce. V Brně dne (podpis autora)

ORIGINAL ZADANI

Obsah Úvod... 12 1. Vodoznačení digitálních dat:... 13 1.1. Základní princip... 13 1.1.1 Požadavky na systém vkládání vodoznaku... 16 1.2 Základní metody vkládání digitálního vodoznaku... 17 1.2.1. Metody využívající rozšíření spektra... 19 1.2.2. Metody využívající vlnkové transformace... 20 1.2.3. Vlastnosti DWT a výhody použití... 22 2. Realizace algoritmu na vložení vodoznaku:... 24 2.1.Výběrvhodného programu pro testování... 27 2.1.1. Program Checkmark... 27 2.2. Výsledky realizovaného algoritmu... 30 2.2.1 Zobrazení výsledků... 31 3. Metoda vodoznačení využívající transformační oblasti:... 36 3.1. Blok vkládání vodoznaku... 36 3.2. Zobrazení dosažených výsledků... 41 3.3. Nevýhody použité metody... 41 Závěr... 50 Literatura... 51 Přílohy... 52

Seznam obrázků Obr. 1.1 Základní princip vkládání vodoznaku... 13 Obr. 1.2 Blok extrakce vodoznaku... 14 Obr. 1.3 Blok vkládání ve frekvenční oblasti... 18 Obr. 1.4 Blok extrakce ve frekvenční oblasti... 19 Obr. 1.5 Dekompoziční schéma... 21 Obr. 1.6 Energie tří úrovní rozkladu... 22 Obr. 2.1 Blokové schéma realizované metody - fáze vkládání... 24 Obr. 2.2 Blokové schéma realizované metody - fáze extrakce... 25 Obr. 2.3 Vliv faktoru k na kvalitu vodoznačených dat... 26 Obr. 2.4 Třídy útoků... 28 Obr. 2.5 Originální data a vodoznak... 30 Obr. 2.6 Vodoznak NCC=0.791... 30 Obr. 2.7 Graf NCC JPEG k=2... 31 Obr. 2.8 Graf PSNR JPEG k=2... 32 Obr. 2.9 Graf NCC DWT k=2... 32 Obr. 2.10 Graf PSNR DWT k=2... 33 Obr. 2.11 Graf NCC JPEG k=16... 33 Obr. 2.12 Graf PSNR JPEG k=16... 34 Obr. 2.13 Graf NCC DWT k=16... 34 Obr. 2.14 Graf PSNR DWT k=16... 35 Obr. 3.1 Průběh DWT rozkladu s vyznačením místa vkládání vodoznaku... 36 Obr. 3.2 Vynulované detaily v nižším podpásmu a původní průměrový obrázek... 37 Obr. 3.3 Část algoritmu... 38 Obr. 3.4 Vložené vodoznaky s různými hodnotami k... 39 Obr. 3.5 Schématický popis bloku vkládání vodoznaku zkoumané metody... 40 Obr. 3.6 Vodoznak NCC=0.791... 41 Obr. 3.7 Graf NCC JPEG k=2... 42 Obr. 3.8 Graf PSNR JPEG k=2... 42 Obr. 3.9 Graf NCC DWT k=2... 43 Obr. 3.10 Graf PSNR DWT k=2... 43 Obr. 3.11 Graf NCC JPEG k=16... 44 Obr. 3.12 Graf PSNR JPEG k=16... 44

Obr. 3.13 Graf NCC DWT k=16... 45 Obr. 3.14 Graf NCC DWT k=16 vs k=32... 46 Obr. 4.1 Obsah přiloženého CD... 46

Seznam tabulek Tab. 4.1 52

Úvod V posledním desetiletí dochází ke značnému rozmachu vývoje, šíření i dostupnosti informačních technologií. To s sebou přináší pokroky ve zpracování hudby, obrázků, videa (MPEG, JPEG, JPEG2000) i ostatních forem digitálních dat. Ve všech těchto oblastech se výrobci snaží zmenšovat velikost, ale přitom zachovat kvalitu dat. Rozmach internetu zase zvyšuje možnosti přenosu dat na dálku. Internet umožňuje získat prakticky jakákoliv digitální data. Pod tímto pojmem si lze představit audio signály, obrazové a video signály, elektronické publikace a texty, prakticky všechna data, která můžeme ukládat a prezentovat na internetu. Proto vyvstává problém, jak zajistit autorská práva, zabránit ilegálnímu kopírování a šíření dat. Díky této formě plagiátorství přicházejí firmy ročně o vysoké částky. Tudíž je vyvíjen značný tlak na nalezení způsobu, jak tato data ochránit. Začalo se vyvíjet mnoho způsobů, jak data ochránit. Jedním, v dnešní době asi nejpoužívanějším, je metoda vkládání vodoznaku do digitálních dat, jenž chceme ochránit - vodoznačení digitálních dat. Tato technika si klade za cíl zabezpečit autentizaci digitálních dat a tím pádem i autorských práv. V podstatě tato technika spočívá ve vložení určité nadbytečné informace (vodoznaku) do digitálních dat, přičemž změna dat musí být lidským okem co nejméně postřehnutelná. Existuje mnoho druhů vkládaných dat, nemusí jít výhradně o obrázky, může se jednat například o specifický znak identifikující vlastníka dat, kód DNA, určité specifické číslo. Zkrátka cokoliv, co jednoznačně identifikuje osobu, které určitá data patří. Termín vodoznačení pochází z dávné historie, kdy byly vyrobené listy papíru označovány logem za stejným účelem, identifikovat vlastníka. Vkládána data mohou být viditelná (velmi špatně odstranitelná z originálního obrázku), ale většinou jsou požadavky kladeny na nepostřehnutelnost vložených dat. 12

1. Vodoznačení digitálních dat Pod tímto názvem je myšleno přidávání určité informace do originálních dat a to takové, že ji lidské oko ztěží postřehne, avšak je snadno zjistitelná pomocí počítačových algoritmů. Většinou je digitální vodoznak transparentní, neviditelný informační obrazec, jenž vkládáme do dat pomocí vhodných algoritmů. Digitální vodoznaky by mělo být možné kdykoliv vytáhnout z chráněných dat za účelem zjištění čí zajištění autentizace. Jak ukazuje předchozí výzkum [3], značná část původního obrázku musí být při procesu vkládání vodoznaku pozměněna, jestliže chceme dosáhnout odolnost a nenápadnosti vloženého vodoznaku. Jde o nízkofrekvenční komponenty. Tento fakt vedl k rozvoji algoritmů pracujících ve frekvenční oblasti, jimž se v této práci budeme věnovat. K vodoznačení ve frekvenční oblasti bývá použito několik druhů matematických transformací. Mezi první a stále důležitou transformaci můžeme počítat DCT - diskrétní kosínovu transformaci. Další, v dnešní době již méně používanou, je DFT - diskrétní fourierova transformace, Fourier-Mellin transformace, fraktálová transformace a v neposlední řadě nejpoužívanější DWT - diskrétní vlnková transformace, jenž se stala s příchodem JPEG2000 kódovacího algoritmu jádrem mnoha metod vodoznačení. Nejčastěji používané jsou tedy DWT a DCT, ostatní jsou již buďto zastaralé, a nedostatečně vyhovující dnešním nárokům (DFT), nebo stále příliš experimentální (fraktálová transformace), právě proto se zde budeme věnovat nejvíce těmto dvěma. 1.1 Základní princip Technologie vodoznačení využívá, stejně jako kryptografie, k vložení a vytažení vodoznaků určitého klíče. Klíčem rozumíme určitou posloupnost čísel, která nám definuje, kde ve vodoznačených datech vodoznak nalézt. Bez pravého klíče bychom neměli být schopni vodoznak extrahovat. Obecně se zabezpečovací systém skládá ze dvou základních bloků [2] bloku vkládání a bloku detekce/vytažení vodoznaku. Tento zabezpečovací systém jsme schopni popsat množinou (O,W,K,Vw,Ew,NCC), kdy O značí originální data, V vkládaný vodoznak, K klíč použitý při vkládání, Vw proces vložení vodoznaku, Ew proces vytažení vodoznaku a NCC je funkce porovnávající vytažený vodoznak s původním. Proces vkládání je blíže znázorněn na obrázku 1.1. 13

Vodoznak Originální data O Klíč V Blok vložení vodoznaku K V w Vodoznačená data O w Obr. 1.1: Popisuje základní princip vkládání vodoznaku. Následuje přenos vodoznačených dat ke koncovému uživateli různými cestami přes internet a přichází na řadu blok extrakce vodoznaku. Extrakce vodoznaku je proces vytažení vodoznaku z přenášených dat tak, aby ho bylo možno porovnat s původním vloženým vodoznakem. Následné srovnání originálního vodoznaku s extrahovaným dle funkce NCC nám v případě překročení prahové hodnoty potvrzuje autenticitu dat [2], v případě opačném byla nejspíše data příliš poškozena a blok extrakce již není schopný extrahovat příslušný vodoznak. Detekce vodoznaku je rozhodovací proces, jehož výsledkem je zjištění, zda zdrojová data byla označena vodoznakem nebo ne [2]. Blok extrakce vodoznaku je inverzní operací k operaci probíhající v bloku vložení vodoznaku a blíže je popsána na obrázku 1.2. Vstupní proměnné bývají nejčastěji originální data, originální vodoznak, testovaná data a tajný klíč. Ne všechny metody vyžadují všechna tato data při extrakci. Výstupem tohoto bloku pak je extrahovaný vodoznak a míra shody extrahovaného vodoznaku s původním. 14

Originální vodoznak Originální data O Vodoznačená data Klíč O w W Blok extrakce vodoznaku K V w Extrahovaný vodoznak W Míra shody vodoznaků {0,1} Obr. 1.2: Blok extrakce vodoznaku. Ne každý algoritmus vyžaduje při extrakci přístup k originálním, nevodoznačeným datům. Podle toho, vyžaduje-li extrakční algoritmus originální data, dělíme algoritmy na [3]: "Blind" algoritmy: blok extrakce vodoznaku nevyžaduje přístup k originálním datům. "Semi-blind" algoritmy: při extrakci je potřeba přístup k určité části originálních dat. "Non-blind" algoritmy: vyžadují originální data pro správnou funkčnost. Poslední fází bloku extrakce vodoznaku je vyhodnocení kvality extrakce (míry úspěšnosti), k čemuž se využívá: NCC [1] porovnávací funkce původního a extrahovaného vodoznaku, kdy Wij značí původní vodoznak a Wij' vodoznak extrahovaný (1.1). V závislosti na zvoleném algoritmu, a na zvoleném vodoznaku, si zvolíme určitý práh. Práh je mezní hodnota určující nám určitou hranici, kdy lze jasně určit podobnost originálního a extrahovaného vodoznaku a je tedy možno určit vlastníka dat. Hodnoty porovnávací funkce se udávají v rozmezí {0,1}, hodnota prahu bývá určena okolo 0.75-0.85, v závislosti na typu obrázku a typu vodoznaku. NCC I 1 i= 0 j= 0 = I 1 1 i= 0 J 1 J [ Wij ] j= 0 W W ij ' ij 2 (1.1) 15

1.1.2 Požadavky na systémy vkládání vodoznaků Každý systém zabývající se vkládáním vodoznaků by měl splňovat několik požadavků. Ač si některé vzájemně odporují, měli bychom být schopni najít kompromis dle zadaných požadavků na odolnost metody. Požadavky na systémy vkládání vodoznaků [2] jsou: Nevnímatelnost: změny způsobené vložením vodoznaku by neměly přesáhnout práh citlivosti sluchu nebo zraku člověka. Vodoznak tedy považujeme za neviditelný, pokud je nepostřehnutelný lidskými smysly. Toto rozhodování je založeno na vlastnostech lidského sluchu (HAS) a zraku (HVS). Tudíž musíme stanovit určitou hranici vnímatelnosti, která bude použita jednak pro návrh vodoznaku a jednak pro následné změření zkreslení po vložení. Odolnost: bez znalosti použité metody vkládání a tajného klíče by nemělo být možné vodoznak poškodit a tudíž jej udělat nečitelným. Poškození mohou způsobit kompresní změny velikosti, filtrace šumu a všechny ostatní změny dat, ke kterým může, ať již úmyslně či nikoliv, dojít při přenosu dat od jejich vlastníka ke koncovému zákazníkovi. Bezpečnost: bezpečnost je zajištěná použitím tajného klíče, který určuje umístění vodoznaku v datech. Složitost: určuje dobu, po jakou dokáže algoritmus odolávat snahám o jeho prolomení a odstranění vodoznaku. Obecně se doporučuje, aby byl algoritmus natolik složitý, aby útočníkovi trvalo jeho prolomení tak dlouho, aby se odstranění vodoznaku pro něj stalo již zbytečným. Spolehlivost detekce: vodoznak by měl představovat spolehlivý a jasný důkaz o vlastnických právech k vodoznačeným datům. Statistická nedetekovatelnost: nepovolaná osoba by neměla být schopná detekovat a odstranit vodoznak pomocí statistických metod. To znamená, že útočník by neměl být 16

schopen odstranit vodoznak ani při vlastnictví většího množství digitálních dat zabezpečených stejnou metodou. Kapacita: udává množství informace, které může být vloženo do původních dat. Tato vlastnost je nesmírně důležitá, jelikož musíme najít kompromis v množství vkládaných dat. Kapacita úzce souvisí s odolností. Vložíme-li příliš velké množství dat, vodoznak je v případě útoku snadno detekovatelný. Naproti tomu vložíme-li minimální vodoznak do originálních dat, vzniká problém, že prakticky jakýmkoliv útokem, jakoukoliv modifikací, může být vodoznak z originálních dat odstraněn. Z těchto důvodů musíme vždy pečlivě volit velikost vkládaných dat vzhledem k daným podmínkám. Bohužel zatím žádná ze stávajících technik nedokázala splnit všechny tři výše zmíněné požadavky (odolnost, nevnímatelnost, bezpečnost) v dostatečné míře. Čím větší důraz klademe na jeden z nich, tím více budou zbylé dva oslabeny. 1.2. Základní metody vkládání digitálního vodoznaku V roce 1992 bylo vydáno přibližně 5 publikací zabývajících se technologií vodoznačení. V roce 2000 už to bylo více než 200 publikací [3]. Stejně rychle, jako počet publikací zabývajících se touto problematikou, se objevují nové metody a algoritmy. Jednou z prvních metod byla metoda LSB - využívající šumu v digitálních datech jako nosného signálu. Další metody ukládají informaci, dle číselné posloupnosti, jen do určité oblasti dat. Jiným způsobem je ukládání informací do části určité barvy daného obrázku, popřípadě využívají techniky rozprostření spektra, fraktálních či vektorových technik. Velký podíl na trhu zpracovávání digitálních dat algoritmem JPEG2000 dostává do popředí další neméně významnou skupinu metod, založenou na určitých druzích transformací. Nejčastěji využívanou DFT - diskrétní fourierovu transformaci dnes předčí výsledky získané pomocí DCT - diskrétní kosínové transformace a DWT - diskrétní vlnkové transformace. Zvolíme-li si jako rozlišující kritérium oblast vkládání vodoznaku, můžeme rozdělit výše zmíněné metody do tří hlavních skupin [1]: Metody v obrazové (časové) oblasti: Tyto metody se používají u obrazových a řečových signálů a u vkládání do obrazových dat využívají neschopnosti lidského oka rozeznat více jak 90 přechodů mezi jasovými úrovněmi [3]. Jedna z metod využívající těchto vlastností je metoda LSB (metoda nejméně významného bitu). 17

Metody v parametrické oblasti: Tyto metody využívají změn některých méně významných či viditelných parametrů obrazu. Například metoda využívající fraktálového popisu obrazu mění úrovně kontrastu a jasu některých složek obrazu. Výhodou této metody je, že změna těchto složek je většinou pro lidské oko nezachytitelná a je velice odolná vůči všem druhům kompresí a filtrování signálu. Další parametrické metody například mění sytosti určitých barev v obraze. Metody ve frekvenční oblasti: Někdy jsou tyto metody také nazývány jako metody v transformační oblasti. Základem těchto často používaných metod je modifikace transformačních koeficientů, jenž vznikají ze zdrojových dat využitím některé z obvyklých transformaci: diskrétní kosínové, diskrétní vlnkové, diskrétní fourierové. Původní data potom získáme zpětnou transformací modifikovaných koeficientů. Tato data již budou obsahovat vložený vodoznak [1]. Prakticky u všech metod využívajících modifikace transformačních koeficientů je postup vložení a vytažení vodoznaku stejný, jako na níže uvedeném obrázku 1.3 [3]. Jediné, v čem se metody mohou lišit, je použitá transformace a způsob modifikace transformačních koeficientů. Vodoznak Originální data Permutace vodoznaku Vznik transformačních Transformování koeficientů původních dat Inverzní transformace modifikovaných koeficientů Modifikace transformačních koeficientů vektorem permutovaného vodoznaku Vodoznačená data Obr. 1.3: Proces vkládání vodoznaku ve frekvenční oblasti. Máme-li všechna potřebná data dostupná v bloku extrakce vodoznaku, je možné zobecnit také schéma, přičemž je potřeba mít k dispozici originální data, vodoznačená data a kódovací klíč. Blok extrakce vodoznaku znázorňuje Obr. 1.4 [3]: 18

Vodoznačená data Originální data Transformování vodoznačených dat Transformování původních dat Modifikované transformační koeficienty Transformační koeficienty Depermutace Extrakce permutovaného vodoznaku Extrahovaný vodoznak Obr. 1.4: Blok extrakce vodoznaku ve frekvenční oblasti. Tyto dva obrázky ukazují základní princip vodoznačení ve frekvenční oblasti blok vkládání vodoznaku i následnou extrakci vodoznaku. Dále se budeme zabývat bližším popisem dějů v realizované metodě. Existuje mnoho technik využívajících k zakódování transformační oblasti a na nás je jen vybrat pro nejvhodnější pro konkrétní případ. Jednou z častých technik je metoda rozšířeného spektra v kombinaci s kosínovou transformací, kdy je vodoznak zakódován po celém obsahu původních dat. U diskrétních verzí těchto metod je rozdíl jen v tom, že nejsme schopni kódovat do celé velikosti obrazu. K zakódování se většinou užívá koeficientů nízkých nebo středně velkých frekvencí [3]. Koeficienty vysokých frekvencí totiž většinou zachycují detaily obrazu, které není vhodné modifikovat. Většina energie obrazu, po získání transformačních koeficientů, je, například u diskrétní kosínové transformace, lokalizována v levém horním rohu obrazu, stejná je situace u diskrétní vlnkové transformace s tím rozdílem, že velké množství energie je lokalizováno také na místech hran a ostrých přechodů obrazu obrázku 1.6. Mezi hlavní nevýhody metod pracujících ve frekvenční oblasti patří jejich značná výpočetní náročnost a nemožnost přizpůsobit umístění vodoznaku v obraze. Až některé z nejnovějších metod využívajících vlnkové transformace jsou schopny pracovat, jak ve frekvenční, tak v prostorové rovině originálního obrazu [3]. 1.2.1. Metody využívající rozšíření spektra Výše zmíněné metody fungují na jednoduchém principu. Úzko-pásmový signál vkládaného vodoznaku je modulován širokopásmovým nosným signálem. Tímto dojde k roztažení spektra signálu. Výhody této metody jsou [3]: Odolnost proti rušení: Vzhledem k tomu, že úzko-pásmový signál je namodulován širokopásmovým, získává vlastník (odesílatel) dat a kupec (příjemce) dat výhodu, že útočník nedokáže zarušit data dostatečně silně, aby příjemce nebyl ve výhodě. Jinými 19

Nízká šance zachycení: Tím, že je relativně vysoká energie vodoznaku při vkládání rozprostřená po celé šířce spektra, mnohdy kolem úrovně šumu, objevuje se další výhoda těchto metod. Útočník mnohdy není schopen ani proces vkládání zaznamenat, natož aby zachytil nějaké důležité informace, jež by mu pomohly vodoznak neoprávněně extrahovat. Šumový vzhled nosného signálu: Pro útočníka vypadá nosný signál, kterým byl signál vodoznaku modulován, jako pseudonáhodný šum. Jen právoplatný příjemce dat získá určitou informaci, díky které je schopen pseudonáhodný signál regenerovat a tím pádem extrahovat příslušný vodoznak bez větších problémů, což je pro útočníka nemožné. 1.2.2. Metody využívající vlnkové transformace Základní princip vlnkové transformace je rozdělení signálu na nízkofrekvenční a vysokofrekvenční část. Nízkofrekvenční zachytává většinu obrázku, vysokofrekvenční zase převážnou část detailů daného obrázku (hran, různých jemných přechodů) [3]. Tento proces se znovu opakuje - nízkofrekvenční část je znovu rozdělena na část nižších a na část vyšších frekvencí. Opakování končí až dojdeme na požadovanou úroveň rozkladu. Pro metody vodoznačení je obvyklé vykonat maximálně pět takovýchto rozkladů [3]. Určitý úsek rozkladu popisuje obrázek 1.5. 20

LL (průměr) HL 2 HL 1 (horizontální detaily) LH 2 HH 2 LH 1 (vertikální detaily) HH 1 (diagonální detaily) obrázku A) B) Obr. 1.5:. a) Dekompoziční schéma vlnkové transformace.b) Dvě úrovně rozkladu Frekvenční rozdělení transformačních koeficientů, vzniklých při rozkladu pomocí vlnkové transformace, je ukázáno na obrázku 1.6. 21

A) B) Obr. 1.6: a) Tři úrovně DWT rozkladu. b) Frekvenční rozdělení potvrzuje výše zmíněné principy čím hladší je obrázek, tím vyšší úrovně dosahují transformační koeficienty kolem nuly. 1.2.3. Vlastnosti DWT a výhody jejího použití Vlnková transformace oplývá mnoha výhodami oproti ostatním transformacím, především pak oproti diskrétní kosínové transformaci [3]: Vlnková transformace je schopna produkovat obrázky v prakticky jakýchkoliv rozlišeních, záleží pouze na potřebné kvalitě obrazu, rychlosti přenosu, velikosti rekonstruovaných dat apod. Tato transformace je mnohem příznivější pro nároky HVS (lidský zrakový systém). Blokové artefakty vznikající při rozkladu či kompresi pomoci DWT jsou mnohem méně rušivé a viditelné oproti blokovým artefaktům vznikajícím při DCT. Další výhodou DWT metody je generování takzvané prostorově-frekvenční struktury. Detaily obrazu (koeficienty vyšších frekvencí) se nacházejí v prostorové oblasti, zatímco koeficienty nízkých frekvencí ve frekvenční oblasti. Prostorové rozlišení obrazu se tedy zvyšuje s frekvencí. Tudíž i na nízkých úrovních rozkladu jsou obsaženy koeficienty které vymezují hrany objektů a proto vezmeme-li obrázek, 22

například ze 4 úrovně rozkladu, jsme stále schopni vidět původní obrázek v dostatečné kvalitě. Díky víceúrovňovému rozkladu, ponechávajícímu si stále schopnost rozlišovat detaily, hrany a místa s větší koncentrací textur, jsme schopni právě do těchto míst vkládat většinu vodoznaku, což je výhodné, protože HVS (lidský zrakový systém) není schopen dokonale rozeznávat jasové přechody, jemné přechody různých hran a textur. Tudíž jde o ideální místa, kam vložit vodoznak bez výraznějšího ovlivnění kvality obrazu. 23

2. Realizace algoritmu na vložení vodoznaku Pro realizaci algoritmu vodoznačení ve frekvenční oblasti jsem vybral jednu ze základních metod využívajících diskrétní vlnkovou transformaci. CDMA vkládání do detailových částí jednoúrovňového DWT rozkladu. Tudíž do koeficientů zachycujících horizontální, vertikální a diagonální detaily (vyšší frekvence) originálního obrazu. Místo uložení jednotlivých čásdtí vodoznaku udává pseudonáhodná sekvence. V našem případě 35 čísel pseudonáhodného generátoru čísel. Na obrázku 2.1 je znázorněno blokové schéma metody pro vkládání vodoznaku. Načtení originálních dat Zjištění rozměrů Načtení vodoznaku Zjištění rozměrů Jednoúrovňová DWT zisk A,D,H,V částí Permutace vodoznaku na vektor délky výška * šířka vodoznaku Načtení pseudonáhodné posloupnosti Vkládání vodoznaku do H a V částí do míst určených pseudonáhodnou vygenerovanou posloupností Rekonstrukce originálního obrázku pomocí pozměněných H a V částí a původních A a D částí pomocí IDWT Zisk vodoznačených dat Obr. 2.1: Toto blokové schéma popisuje metodu použitou pro vložení vodoznaku. 24

Parametr k (zisk vkládání) nám určuje, jak dobře bude vložený vodoznak odolný proti náhodnému vytažení a útokům. Tato vlastnost je na úkor vizuální kvality dat. Další parametr, kterým lze měnit vlastnosti získaných dat, je možnost nastavení libovolného filtru, od Haarova filtru přes Daubechies po jakýkoliv filtr, jenž využívá vlnková transformace. Nutno podotknout, že ne všechny typy filtrů se hodí pro použití v algoritmu vodoznačení. Stejný filtr, který byl použit pro vložení vodoznaku, musí být použit také pro vytažení vodoznaku. Funkce pro vytažení vodoznaku je inverzní funkci vložení, až na několik drobných změn, viz obr. 2.2: Načtení vodoznačeného obrázku Zjištění rozměrů Načtení pseudonáhodné sekvence klíče Načtení originálního obrázku Zjištění rozměrů Vytvoření vektoru permutovaného vodoznaku naplněného jedničkami DWT vodoznačeného obrázku Využití korelace pro naplnění vektoru vodoznaku Depermutace vektoru vodoznaku na správný vodoznak NCC srovnávací blok 1 0 Extrahovaný vodoznak Odpovídající vodoznak nenalezen Obr. 2.2: Blokové schéma popisující extrakci vodoznaku. 25

Vliv parametru k pro vložení vodoznaku je ukázán na obr. 2.3. A) B) C) D) Obr. 2.3: Vliv faktoru vložení vodoznaku k na kvalitu výsledného vodoznačeného obrazu a) k=1 obrázek je ve výborné kvalitě b) k=4 mírné zhoršení kvality c) k=8 viditelné vyblednutí barev c) k=16 nejen zhoršení barev, ale také viditelné vady v obraze. Výpočetní náročnost stoupá se zvyšujícím se k jen v řádech procent. 26

2.1. Výběr vhodného programu pro testování Abychom byli schopni metodu pro vodoznačení digitálních dat úspěšně otestovat, je nutné najít způsob, jak vodoznačená data podrobit co nejvíce útokům a po každém útoku se pokusit vodoznak extrahovat. K tomuto nám dostatečně poslouží programy vyhodnocující odolnost vodoznačených obrázků vůči různým způsobům napadení. V současné době existují takovéto programy čtyři. Nejnovější z nich, vytvořený pod záštitou evropské unie, byl pojmenován Certimark a není volně přístupný veřejnosti. Ze zbylých tří jsou dva (Optimark a Stirmark) psány v jazyce C. Poslední, program Checkmark, je kompletně vytvořen v programu Matlab. Pro vyhodnocení své metody jsem si vybral právě tento program a to hned z několika důvodů: 1. danou metodu v programu Matlab psal, tudíž, pro zamezení zbytečným komplikacím vznikajícím převodem mezi programem Matlab a jazykem C, jsem zvolil Checkmark. 2. Je nutno vzít v úvahu fakt, že žádný z vyhodnocovacích systémů není bezchybný, dokonalý a přesně odpovídající tomu, co uživatel vyžaduje. Program Matlab jsem zvolil, jelikož do zdrojového kódu, tvořeného několika m soubory, je jednodušší vepsat patřičné požadavky. 3. Program Checkmark simuluje některé útoky, jenž ostatní programy kvůli své zastaralosti nezvládnou. Nevýhodou tohoto programu je vcelku špatně udělaný help, tudíž dojít ke zdárnému konci a doupravit určitou metodu k funkčnosti je pro uživatele, neznalého programu Matlab, prakticky nemožné. 2.1.1 Program Checkmark Podíváme-li se trošku blíže na program Checkmark, zjistíme, že nám nabízí řadu možností v závislosti na tom, co chceme testovat. Jako první je potřeba zvolit nám vyhovující aplikaci. Pod názvem aplikace rozumíme určitý soubor útoků, jenž budou na daný obrázek aplikovány. Tyto útoky se liší aplikace od aplikace podle toho, jaká data mají být vodoznačená a k jakému účelu se mají použít. Nastavitelné aplikace v programu jsou: "Copyright" ochrana autorských práv jde o útoky, kterým mohou být digitální data vystavena v průběhu přenosu internetem, nebo při pokusech útočníka zneškodnit vodoznak a současně zachovat kvalitu obrazu. 27

"Banknote" testování algoritmů nejnáročnějších na odolnost vodoznaku, použití útoků které se snaží vodoznak co nejlépe zkopírovat nebo zlikvidovat. "Medical" testování ochrany různých lékařských dat, jako jsou rentgeny apod. Pro ochranu těchto dat se dají použít jen některé metody (například metody využívající ke vložení vodoznaku určitou část barevného spektra signálu by byly nepoužitelné, jelikož většina lékařských záznamů používá jen dvou barev). "Logo" aplikace testující možnosti útoků na data viditelně vodoznačená, tato data bývají nejodolnější, tudíž také útoky nejagresivnější a nejvíce degenerující obraz. "Nongeometric" z možných útoků jsou vyjmuty všechny geometrické útoky. Testují se tímto metody, které nejsou a nemohou být těmto útokům vystaveny. Další nastavené výběry a srovnání děláme na základě možných útoků aplikovatelných na daný obrázek. Útoky rozdělujeme dle obrázku 2.4 [4]: Třídy útoků Odstranění části obrazu nebo přidání interference Geometrické útoky Kryptografické útoky Protokolové útoky Odstranění šumu Ztrátová komprese Kvantizace Remodulace Průměrování Zašumění Globální deformace Vyhledávání klíčové Kopírování za Lokální deformace informace účelem predikce Globální transformace Vytvoření dat Označení dat Lokální transformace Rozechvívání obrázku jittering bez vodoznaku svým vodoznakem Obr. 2.4: Ukazuje základní rozdělení a třídy útoků, které je možno aplikovat na vodoznačená data pomocí programu Checkmark. 28

Rozdělení do těchto tříd není nijak závazné, je spíše orientačního charakteru. Každý vyhodnocovací program používá jiné útoky a zařazuje je jinam, alespoň přibližně by však tyto třídy měly platit vždy. Co se týče rozdělení pro program Checkmark [4]: Odstranění části obrazu nebo přidání šumu: Hlavní myšlenka společná všem těmto útokům je jednoduchá, vodoznak je v podstatě šum přidaný k originálním datům. Pod pojmem přidání interference myslíme přidání jakéhokoliv dalšího šumu k již vodoznačeným datům. Další možností je odstranění určitých částí obrázku u kterých tušíme, že obsahují podstatnou část informace. Všechny tyto techniky tíhnou ke snaze použitý vodoznak přímo nebo nepřímo z obrázku odstranit. Geometrické útoky: Narozdíl od předchozí třídy je jejich hlavní cíl zrušit, či poškodit synchronizaci mezi vloženým vodoznakem a detektorem. Dvě nejznámější verze těchto útoků jsou Unzign a Stirmark. Obě tyto techniky jsou velice efektivní pro zrušení možnosti extrahovat vodoznak. Kryptografické útoky: Tyto útoky jsou obdobné útokům použitým v kryptografii. Tyto metody často používají kompletní prohledávání vodoznačených dat se snahou nalezení tajného klíče. Proto je pro moderní metody velice důležité, aby používaly tajné klíče neznámé délky. Jelikož nezná-li útočník délku klíče, neví, co má hledat. Protokolové útoky: Jejich snahou není zlikvidovat vodoznak, či jeho možnost vytažení z vodoznačených dat, ale odhadnout vzhled vodoznaku a aplikovat ho na zkopírovaná data. Nebo přímo vodoznak ze zkopírovaných vodoznačených dat vytáhnout. Proto se doporučuje, aby funkce, dle které se vkládá vodoznak, byla jednosměrná a nebylo tak možno vodoznak extrahovat ze zkopírovaných vodoznačených dat. Je nutné podotknout, že téměř nikdy nepoužije útočník jen jeden druh útoků. Prakticky vždy jsou útoky kombinovány k dosažení co nejlepších výsledků. 29

2.2 Výsledky realizovaného algoritmu Pro testování výsledků jsme použili obrázky ukázané na obrázku 2.5. A) B) Obr. 2.5: a) Je zobrazen použitý vodoznak. b) Testovaná data. Pro správné vyhodnocení je nutno zvolit určitý práh hodnoty NCC, tento práh může býti zvolen subjektivně. Zde jsem jej například určil porovnáním mnoha vyextrahovaných vodoznaků a jejich hodnot na hodnotu 0.78. Na obrázku 2.6 je ukázán vodoznak s hodnotou NCC blízkou tomuto prahu. Obr. 2.6: Vodoznak extrahovaný po útoku na vodoznačená data Diether filtrem. Hodnota NCC tohoto vodoznaku je 0.791. 30

2.2.1 Zobrazení výsledků Na vodoznačená data bylo provedeno 386 parametrově, nikoliv typově, různých útoků. Vodoznak byl vpořádku extrahován asi jen ze čtvrtiny takto získaných dat. I takovéto množství je však příliš vysoké pro jednoduché porovnání. Vybral jsem proto dvě skupiny útoků, na kterých lze zjistit správné vlastnosti algoritmu. Jsou to útoky, jenž mohou ovlivnit obrázek samovolně při přenosu přes internet. Ovlivnění kompresí JPEG algoritmu a vlnkové transformace. NC C JPEG komprese 1 0,9 0,8 NC C 0,7 0,6 0,5 0,4 10 15 25 30 40 50 60 75 80 85 90 100 Faktor komprese Obr. 2.7: Graf zachycující hodnotu NCC extrahovaných vodoznaků při různých faktorech komprese, kdy k se rovná dvěma. 31

PSNR JPEG komprese PSNR [db] 65 60 55 50 45 40 35 30 25 20 10 15 25 30 40 50 60 80 85 90 100 Faktor komprese Obr. 2.8: Zachycení PSNR v decibelech v závislosti na faktoru komprese. NC C komprese pomocí vlnkové trans formac e 1 0,9 0,8 NC C 0,7 0,6 0,5 0,4 10 20 30 40 50 60 80 150 350 800 Faktor komprese Obr. 2.9: Graf zachycující hodnotu NCC extrahovaných vodoznaků při různých faktorech komprese, kdy k se rovná dvěma. 32

PSNR komprese pomocí vlnkové trans ormac e PSNR [db] 65 60 55 50 45 40 35 30 25 20 10 20 30 40 50 60 80 150 350 800 Faktor komprese Obr. 2.10: Zachycení PSNR v decibelech v závislosti na faktoru komprese. NCC JPEG komprese 1 0,9 0,8 NCC 0,7 0,6 0,5 0,4 10 15 25 30 40 50 60 75 80 85 90 100 Faktor komprese Obr. 2.11: Graf zachycující hodnotu NCC extrahovaných vodoznaků při různých faktorech komprese, kdy k se rovná šestnácti. 33

. PSNR JPEG komprese 60 50 PSNR [db] 40 30 20 10 0 10 15 25 30 40 50 60 80 85 90 100 Faktor komprese Obr. 2.12: Zachycení PSNR v decibelech v závislosti na faktoru komprese. NC C komprese pomocí vlnkové trans formac e NC C 1 0,9 0,8 0,7 0,6 0,5 0,4 0,3 0,2 0,1 0 10 20 30 40 50 60 80 150 350 800 Faktor komprese Obr. 2.13: Graf zachycující hodnotu NCC extrahovaných vodoznaků při různých faktorech komprese, kdy k se rovná šestnácti. 34

PSNR komprese pomocí vlnkové trans formac e 70 60 50 PSNR [db] 40 30 20 10 0 10 20 30 40 50 60 80 150 350 800 Faktor komprese Obr. 2.14: Zachycení PSNR v decibelech v závislosti na faktoru komprese. 35

3. Metoda vodoznační využívající transformační oblasti V další části práce bych se rád zabýval implementací a testováním neobvyklé metody vkládání vodoznaku vkládání do LL průměrových částí [5]. Tento postup není běžný, jelikož vkládání vodoznaku do průměrových částí způsobuje obvykle znatelné vizuální degradace. V použité metodě je tento problém vyřešen vkládáním do částí obrázku které nejsou vizuálně senzitivní. 3.1. Blok vkládání vodoznaku Jedním z předpokladů pro správnou funkčnost výše zmíněné metody je použití černobílého obrázku jako cíle pro vložení vodoznaku. Dále je třeba volba vhodné vlnky, kterou použijeme pro několikaúrovňový rozklad pomocí diskrétní vlnkové transformace. Jak vlnku, tak hloubku rozkladu, volíme v závislosti na mnoha parametrech: vzhledu původního obrázku, velikosti a vzhledu vodoznaku, cílené odolnosti metody proti předpokládaným útokům čí přesnosti s jakou potřebujeme extrahovat vodoznak. Výše zmíněný postup je znázorněn na obrázku 3.1. Oblast kam vkládáme vodoznak n n (M/2 ) x (N/2 ) Originální obrázek velikosti M x N n-rozmerná DWT LL 3 HL LH 3 HH 3 3 HL 2 LH 2 HH 2 HL 1 (horizontální detaily) LH 1 (vertikální detaily) HH 1 (diagonální detaily) Obr. 3.1: Průběh DWT rozkladu s vyznačením místa vkládání vodoznaku. Proces vkládání probíhá tak, že vynulujeme hodnoty matic obrázků LH3, HH3, HL3 a následně provedeme inverzní vlnkovou transformaci IDWT [5]. Tím získáme průměrový 36

obrázek n-1 podpásma, v našem případě druhého podpásma. Ovšem u tohoto obrázku (Obr.: 3.2) vidíme značné vizuální degradace způsobené vynulováním detailů [5]. V dalším kroku se snažíme najít nejlepší pozice v LL2 průměrovém obrázku pro vložení vodoznaku. Pod pojmem nejlepší pozice rozumíme místo v obrázku, jenž je nejméně výrazné pro lidské oko. Nejvhodnějšími kandidáty na tyto pozice jsou místa, na kterých nepozorujeme žádné detaily obrázku, dlouhé jedno barevné stejné plochy či nevýrazné kraje obrázku. Tyto polohy získáme tak, že provedeme rozdíl LL2 původního obrázku s detaily a LL2 jenž vznikl pomocí IDWT LL3 a vynulovaných detailových částí LH3, HH3 a HL3. Polohy, ve kterých se jejich rozdíl nejvíce blíží nule, jsou místa, která obsahují nejméně detailů byly nejméně ovlivněny vynulováním částí zachycujících horizontální, vertikální a uhlopříčné detaily. Dle délky vektoru vodoznaku z těchto pozic vybereme tolik pozic nejmenších rozdílů, jako je samotná délka vodoznaku. Je nezbytné, aby vkládaný vodoznak byl stejně, jako originální obrázek černobílý, jelikož matlab jej interpretuje, jako matici hodnot 0 až 255. Nuly představují černou barvu a 255 představuje bílou barvu. Při práci v matlabu převedeme, kvůli funkčnosti algoritmu, 0 na hodnotu -1 a 255 na hodnotu 1. a) b) Obr. 3.2: a) Vynulované detaily v nižším podpásmu a znovu sestavený obrázek, na kterém jsou vidět jasné vizuální degradace b) původní průměrový obrázek druhého pásma rozkladu. Samotná část vkládání, zachycená na obrázku 3.3, je ve své podstatě velice jednoduchá a současně efektivní. Metoda projíždí hodnoty vektoru vodoznaku vyjádřeného 37

čísly -1 a 1, je-li kupříkladu první ve vodoznaku jednička, metoda použije první hodnotu z předchozím postupem získaného vektoru poloh, k číslu na odpovídající pozici v vynulovaném LL2 přičte hodnotu faktoru vložení k a nahradí tímto číslem hodnotu na odpovídající pozici v obrázku LL2. Obdobně, je-li druhá číslice vektoru vodoznaku -1 provádí se postup analogicky, s výjimkou toho, že od hodnoty určené vektorem pozic ve vynulovaném obrázku se faktor vkládání k odečte a poté se touto hodnotou nahradí odpovídající hodnota v původním obrázku LL2 [5]. Obr. 3.3: Obrázek zachycující výše popsanou část algoritmu, pro názornost překopírovanou přímo z algoritmu. Vzhledem k tomu, že vodoznak je většinou mnohonásobně menší, než vodoznačný obrázek, například v našem případě je obrázek 512 x 512 což nám dává ve druhém pásmu, do kterého vkládáme vodoznak, 16384 možných pozic vložení, přičemž vodoznak 9 x 12 bodů je roven 108 pozicím, bývá kvalita vodoznačného obrázku jen lehce zhoršená oproti původnímu. Ani faktor vložení k nemá takový vliv na vizuální kvalitu obrázku jako v metodě zkoumané v kapitole 2. Jednou z nevýhod této metody je chyba, vznikající při zpětné rekonstrukci 38

obrázku od pásma, do kterého se vkládá vodoznak, zapříčiňující to, že pro faktor vkládání 1, 2, 3, není možné vodoznak extrahovat ani u nepoškozených dat. Na obrázku 3.4 jsou ukázány některé příklady vizuální degradace obrázku v závislosti na použitém faktoru k.. a) b) c) d) Obr. 3.4: a) obrázek s vloženým vodoznakem faktor vložení k je roven 64, vizuální degradace je zde velmi znatelná, viz označená místa s vloženým vodoznakem. b) k je rovno 32, degradace stále znatelná, avšak ne tak výrazně, jako tomu bylo v prvním případě c) k je 39

rovno 16, stále lze sledovat určitou míru degradace vizuální kvality obrázku d) k je rovno 4, nejnižší možné hodnotě použitelné pro tuto metodu, vizuální zhoršení kvality obrázku není pouhým okem znatelné. Jak je vidět na obrázku 3.4, vizuální degradace obrázku při použití této metody je, oproti značnému zhoršení kvality obrázku u metody popsané v kapitole 2, už při faktoru k rovno šestnácti znatelně nižší. Což je jednou z nejdůležitějších podmínek u každé metody vkládání vodoznaku, aby docházelo k co nejmenší obrazové degradaci. Na obrázku 3.5 pak je znázorněna druhá a hlavní část vkládání vodoznaku. Puvodní obrázek DWT rozklad do n-tého podpásma LL DWT n+1 LL n LL n+1 LL n+1 LL n+1 LL n+1 0 0 0 IDWT LL n - Výber pozic x nejmenších rozdílu Vložení vodoznaku s pomocí získaného vektoru poloh Vodoznacený obrázek Obr. 3.5: Schématický popis bloku vkládání vodoznaku zkoumané metody 40

3.2 Zobrazení dosažených výsledků Na vodznačený obrázek bylo znovu aplikováno 386 typově, nebo parametrově různých útoků, takto pozměněné obrázky jsme testovali znovu pomocí programu checkmark. Kvůli výše zmíněné vlastnosti algoritmu, výběru pozic minimálních rozdílů dvou průměrovaných obrázků, byly přímo odstraněny testované obrázky, jenž měly jiné rozměry nežli původní obrázek. Pro možnost porovnání je znovu otestován algoritmus na jpeg kompresi a na kompresi pomocí vlnkové transformace. NCC JPEG komprese NCC 1 0,9 0,8 0,7 0,6 0,5 0,4 0,3 0,2 0,1 10 15 25 30 40 50 60 75 80 85 90 100 Faktor komprese Obr. 3.6: Graf zachycující hodnotu NCC extrahovaných vodoznaků při různých faktorech komprese, kdy k se rovná čtyřem. 41

PSNR JPEG komprese 55 50 45 PSNR [db] 40 35 30 25 20 10 15 25 30 40 50 60 80 85 90 100 Faktor komprese Obr. 3.7: Zachycení PSNR v decibelech v závislosti na faktoru komprese. NCC komprese pomocí vlnkové transformace 1 0,9 0,8 NCC 0,7 0,6 0,5 0,4 10 20 30 40 50 60 80 150 350 800 Faktor komprese Obr. 3.8: Graf zachycující hodnotu NCC extrahovaných vodoznaků při různých faktorech komprese, kdy k se rovná dvěma. 42

PSNR komprese pomocí vlnkové transormace 55 50 45 PSNR [db] 40 35 30 25 20 10 20 30 40 50 60 80 150 350 800 Faktor komprese Obr. 3.9: Zachycení PSNR v decibelech v závislosti na faktoru komprese. NCC JPEG komprese 1 0,9 0,8 NCC 0,7 0,6 0,5 0,4 10 15 25 30 40 50 60 75 80 85 90 100 Faktor komprese Obr. 3.10: Graf zachycující hodnotu NCC extrahovaných vodoznaků při různých faktorech komprese, kdy k se rovná šestnácti. 43

PSNR JPEG komprese 60 50 PSNR [db] 40 30 20 10 0 10 15 25 30 40 50 60 80 85 90 100 Faktor komprese Obr. 3.11: Zachycení PSNR v decibelech v závislosti na faktoru komprese. NCC komprese pomocí vlnkové transformace NCC 1 0,9 0,8 0,7 0,6 0,5 0,4 0,3 0,2 0,1 0 10 20 30 40 50 60 80 150 350 800 Faktor komprese Obr. 3.12: Graf zachycující hodnotu NCC extrahovaných vodoznaků při různých faktorech komprese, kdy k se rovná šestnácti. 44

PSNR komprese pomocí vlnkové transformace 70 60 50 PSNR [db] 40 30 20 10 0 10 20 30 40 50 60 80 150 350 800 Faktor komprese Obr. 3.13: Zachycení PSNR v decibelech v závislosti na faktoru komprese. V uvedených grafech jsou zaznamenány výsledky výše uvedené metody vodoznačení ve frekvenční oblasti. Za cenu prakticky nulového zhoršení kvality obrázku dosahuje pro k = 4 tato metoda dostatečné míry odolnosti proti některým typům útoků, jako například JPEG komprimační metodě, nebo vlnkové transformaci. Můžeme-li si dovolit lehké zhoršení kvality obrázku, je možno užít vodoznačený obrázek metodou s nastaveným faktorem vkládání k = 16. Jak lze vidět na obrázku 3.4, vizuální kvalita je sice nižší v místech, kde byl vodoznak vložen, ale vodoznačený obrázek se stal mnohem odolnějším a vodoznak je rozeznatelně extrahovatelný u většího množství testovaných obrázků (cca o 25%). Další zvyšování faktoru vložení se prakticky neprojeví na odolnosti vůči útokům ve srovnání se stále se snižující vizuální kvalitou obrázku, jak je znázorněno v grafu 3.14. 45

Srovnání PSNR u útoku vlnkovou kompresí pro K = 16 a K = 32 PSNR [db] 70 60 50 40 30 20 10 0 10 20 30 40 50 60 80 150 350 800 Faktor komprese K = 32 K = 16 Obr. 3.14: Zachycení PSNR v decibelech, v závislosti na faktoru komprese, pro dva různé faktory vložení, hodnoty k jsou rovny šestnácti a dvaatřiceti. Jak je vidět na obrázku, rozdíly PSNR jsou pro vodoznačené obrázky prakticky minimální. Zatímco rozdíly vizuální kvality jsou pro tyto dvě hodnoty faktoru značné (viz obrázek 3.4.). Z těchto porovnávání jasně vyplývá, že faktor vložení více než šestnáct nemá prakticky žádný význam pro zvýšení odolnosti vodoznaku. 3.3 Nevýhody použité metody Mezi nevýhody této metody patří fakt, že měníme průměrové koeficienty určitého podpásma, ve kterém provádíme vkládání vodoznaku. Jelikož dalším krokem je blok zpětné DWT transformace a jsou použity původní detailové koeficienty, vzniká při každé fázi rekonstrukce určitá chyba v okolích nahrazených bodů. Takže například ve třetím podpásmu, kde vkládáme vodoznak, nám přijde vizuální degradace kvality obrázku naprosto minimální ale zrekonstruujeme-li obrázek do velikosti původního rozlišení, od faktoru vkládání 8 a výše je degradace znatelná. Tento problém ovšem vyplývá z vlastností vlnkové transformace, tudíž je nemožné jej rozumně vyřešit. Další nevýhodou, kterou bych zmínil, je pevný formát ukládání obrázku z maticového vyjádření do grafické podoby. Načteme-li v programu matlab obrázek, pracujeme s ním jako s maticí čísel v rozmezí 0-255, kdy 0 značí černou barvu a 255 bílou. Při běhu algoritmu je v určitém podpásmu změněna hodnota, buď přičtením, nebo odečtením hodnoty faktoru vkládání, od stávající hodnoty. Máme-li například hodnotu faktoru vkládání zvolenu jako 2 a 46

vkládáme-li bod vodoznaku tmavé barvy, odečteme od hodnoty bodu kam vkládáme bod vodoznaku hodnotu 2. V dalším kroku dochází k rekonstrukci původního obrázku zpětnou vlnkovou transformací, rekonstrukce každého pásma má vliv na kvalitu vložení. Body kam byl vodoznak vložen jsou snadno modifikovány. Problém nastává až při snaze o interpretaci dat. V místech, kam byl vodoznak vložen, nejsou v zrekonstruovaném obrázku celá čísla, ale desetinná. Grafické formáty, jako jpeg, nepodporují tento datový typ, tudíž při uložení matice hodnot, jako obrázku v určitém formátu, jsou hodnoty některých bodů zaokrouhleny. Tato nežádoucí vlastnost nám znemožňuje extrakci vodoznaku pro faktor vložení k roven čtyřem a menší. Jelikož při extrahování vodoznaku je část postupu vkládání zopakována, vodoznačený obrázek DWT rozložíme. Hledáme pozice nejmenších rozdílů a vybíráme, jestli se na určité pozici nachází zakódování bílého nebo černého bodu vodoznaku. Jsou-li ovšem body vodoznaku zaokrouhleny, může dojít ke špatnému určení, aniž by muselo být na vodoznačený obrázek jakkoliv útočeno. Jako u každé metody na vodoznačení digitálních dat se ani u této metody nedá jasně vymezit pro vodoznačení jakých typů obrázků by měla být metoda přednostně využita. V praxi se z velké škály metod vybírá dle různých požadavků ta, která těmto požadavkům nejlépe odpovídá. Tím, že tato metoda nevkládá vodoznak do detailových částí rozloženého obrázku, ale do průměrové části, neovlivní změněná data celý obrázek, jako tomu bylo v předchozí metodě, ale projeví se jen v bodech, kde byl přičten nebo odečten faktor vkládání. Toto však můžeme považovat za výhodu pouze do doby, nežli jsme nuceni použít faktor vkládání větší než 8. U faktorů vkládání vyšších hodnot než 8 vznikne v bodech, kde byl obrázek vložen, jasná degradace vizuální kvality obrázku. Míra rušivosti těchto vzniklých chyb je dána čistě subjektivně. Vzhledem k faktu, že metoda vkládá vodoznak do pozic ve kterých se průměrový obrázek určitého pásma nejméně liší od stejného rekonstruovaného obrázku s vynulovanými detaily, bývá velká část vloženého vodoznaku vkládána do velmi blízkých pozic. Kumulace takovýchto bodů působí na lidské oko mnohem rušivěji než jednotlivé pozměněné body (platí u většiny obrázků). Srovnání použitých obrázků je na obr. 3.15. 47

a) b) c) d) Obr. 3.15: Zachycuje rozložení chyb při faktoru vkládání 32. Na obrázku a) jsou změny lokalizované kolem levého horního rohu mapy nejvíce, u obrázku d) jsou změny nejviditelnější nad kloboukem, hodiny na obrázku c) mají změny očividně lokalizované vlevo dole kolem písmene z. Ač při bližším zkoumání jde vidět, kde jsou změny lokalizovány u opice na obrázku b), subjektivně působí tento obrázek nejméně rušivým dojmem a zdá se tak být ideálním pro vložení vodoznaku, potřebujeme-li vyšší odolnost proti možným útokům. Nejdůležitější a nejnebezpečnější chyba této metody vyplývá přímo z jejího principu. Základní myšlenka je rozložit obrázek, vynulovat detailové koeficienty, znovu obrázek složit z vynulovaných koeficientů a porovnat s původním. Vodoznak se pak kóduje do míst nejmenších rozdílů maticového vyjádření rekonstruovaného obrázku a původního. Z tohoto jasně vyplývá, že přesná poloha těchto míst je pro správnou extrakci vodoznaku naprosto nezbytná. Tudíž ví-li útočník, že vodoznak byl zakódován touto metodou, je velice 48

jednoduché znemožnit extrakci vodoznaku změnou rozměrů obrázku. Možným ošetřením tohoto problému by mohlo být přenášení informace o velikosti původního obrázku, ale každá další informace připojována k vodoznačným datům je nežádoucí, jelikož dává další možnosti útočníkovi pro napadení chráněných dat. 49

Závěr Tato práce se zabývala problematikou vodoznačení ve frekvenční oblasti. Po uvedení do problematiky jsem realizoval jednoduchou metodu vodoznačení a tu následně otestoval programem Checkmark. Z důvodu přílišného množství testovacích souborů jsem vybral pouze dvě třídy útoků, útok pomocí JPEG komprese a komprese pomocí vlnkové transormace. Hodnoty jejich NCC a PSNR jsem zobrazil v příslušných grafech. Na těchto hodnotách jsem otestoval vliv parametru k na míru odolnosti vodoznaku proti útokům. Při parametru k=2 vycházely značně horší výsledky NCC než při parametru k=16 což znamená, že metoda je mnohem odolnější oproti porušení vodoznaku, ale kvalitativní rozdíl obrázku je při faktoru k=16 příliš značný. Volba parametru závisí na použitých vstupních datech (obrázek, vodoznak) a cílích vodoznačení. Pro svá data bych volil parametr v rozmezí k=2 až k=6. Pro vyšší faktor vkládání je již degradace celého obrázku příliš značná. V další části jsem realizoval složitější metodu vodoznační ve frekvenční oblasti, taktéž založené na rozkladu pomoci vlnkové transformace. Na rozdíl od první metody, jež vkládala vodoznak do detailových části obrázku, tato metoda pro svůj běh využívá průměrových části. Tím že se metoda vyhne vkládání do detailových částí, není při zvyšujícím se faktoru vkládání ovlivňován celý obrázek, ale pouze jeho minimální část. Což je jednou z hlavních výhod této metody oproti předchozí. Funkčnost a efektivitu jsem znovu otestoval v programu Checkmark, pro srovnání byly opět vybrány 2 třídy útoků, útoky pomocí JPEG komprese a pomocí vlnkové transformace. Porovnáním výsledků těchto dvou metod, jsem došel k závěru, že výsledky získané první metodou jsou, u zobrazených tříd útoků lepší. Na druhou stranu vizuální degradace obrázku je pro první metodu metodu mnohem značnější a výraznější. Druhá metoda zase je schopna extrahovat rozeznatelně vodoznak z více napadených souborů. Hlavní nevýhoda první metody je znatelné snížení kvality barev obrázku již u nejnižších faktorů vkládání. Celkově se druhá metoda jeví jako výhodnější volba. 50

Použitá literatura [1] ARNOLD, M., SCHMUCKER, M., WOLTHUSEN, D. S. Techniques and Applications of Digital Watermarking and Content Protection. Boston: Artech House Publishers, 2003. ISBN: 1-56243-131-2. [2] ČANDÍK, M. Bezpečnosť informačných systémov, steganografia a digitálna vodotlač. Ostrava: s. n., 2005. ISBN: 74-239-1662-X. [3] Meervald, P. Digital image watermarking in the wavelet transform domain. Salzburg: s. n., 2001. ISBN: 56-124-3662-X. [4] Pereira, S. Voloshynovskiy, M. Madueno, S. Marchand-Maillet and T. Pun, Second generation benchmarking and application oriented evaluation. Geneva: s. n., 2001. ISBN: 80-239-567-X. [5] Hameed, K., Mumatz, A., Gilani, S. Digital image watermarking in the wavelet transform domain. Pákistán, No.2, Jan. 2004. ISBN: 89-103-262-X. 51

Přílohy útoků. Tabulka 4.1 ukazuje hodnoty 0 - neextrahován 1 - extrahován pro většinu proběhlých lena malý vodoznak k=2 lena maly vodoznak k=16 collage1_j100 0 0 collage2_j100 0 0 copy1_j100 0 0 cropping4_w150 0 0 x 0 0 dither1_j100 1 1 dpr1_j100 0 1 dpr2_j100 0 1 dprcorr1_j100 0 1 dprcorr2_j100 0 1 gaussian1_j100 1 1 gaussian2_j100 1 1 hardthresh1_j100 1 1 hardthresh2_j100 1 1 jpegcompression1_j10 0 1 jpegcompression1_j100 1 1 jpegcompression1_j15 0 1 jpegcompression1_j25 1 1 jpegcompression1_j30 1 1 jpegcompression1_j40 1 1 jpegcompression1_j50 1 1 jpegcompression1_j60 1 1 jpegcompression1_j75 1 1 jpegcompression1_j80 1 1 jpegcompression1_j85 1 1 jpegcompression1_j90 1 1 linear5_w150 0 0 x 0 0 medfilt1_j100 1 1 medfilt2_j100 1 0 medfilt3_j100 0 0 midpoint1_j100 0 0 midpoint2_j100 0 1 52

nulineremove1_w150 0 0 x 0 0 projective10_w150 0 0 x 0 0 ratio1_w150 0 0 x 0 0 rotation10_w150 0 0 x 0 0 rotationscale12_w150 0 0 x 0 0 rowcol1_w150 1 1 rowcol1_w350 1 1 rowcol1_w40 1 1 rowcol1_w50 1 1 rowcol1_w60 1 1 rowcol1_w80 1 1 rowcol1_w800 1 1 rowcol2_w150 0 0 rowcol2_w350 0 0 rowcol2_w40 0 0 rowcol2_w50 0 0 rowcol2_w60 0 0 rowcol2_w80 0 0 rowcol2_w800 0 0 rowcol3_w150 0 0 rowcol3_w350 0 0 rowcol3_w40 0 0 rowcol3_w50 0 0 rowcol3_w60 0 0 rowcol3_w80 0 0 rowcol4_w150 0 0 rowcol4_w350 0 0 rowcol4_w40 0 0 rowcol4_w50 0 0 rowcol4_w60 0 0 rowcol4_w80 0 0 rowcol4_w800 0 0 rowcol5_w150 0 0 rowcol5_w350 0 0 rowcol5_w40 0 0 53

rowcol5_w50 0 0 rowcol5_w60 0 0 rowcol5_w80 0 0 rowcol5_w800 0 0 sampledownup1_j100 1 1 sampledownup2_j100 0 0 sampledownup3_j100 0 0 sampledownup4_j100 0 0 scale1_w150 0 0 x 0 0 sharpening1_j100 1 1 shearing4_w150 0 0 x 0 0 softthresh1_j100 1 1 softthresh2_j100 1 1 stirmark1_w350 0 0 stirmark1_w800 0 0 templateremove1_j100 1 1 thresh1_j100 1 1 trimmedmean1_j100 1 0 trimmedmean2_j100 0 1 warp1_w150 0 0 x 0 0 waveletcompression1_w10 0 1 waveletcompression1_w150 1 1 waveletcompression1_w20 0 1 waveletcompression1_w30 1 1 waveletcompression1_w350 1 1 waveletcompression1_w40 1 1 waveletcompression1_w50 1 1 waveletcompression1_w60 1 1 waveletcompression1_w80 1 1 waveletcompression1_w800 1 1 wiener1_j100 1 1 wiener2_j100 1 1 Tab. 4.1. Výsledky úspěšnosti extrakce vodoznaku pro první metodu 54

Obsah přiloženého CD: Obr. 4.1: Obsah přiloženého CD Adresář První metoda obsahuje skripty DWTvlozeni1.m a DWTextrakce1.m, což jsou skripty umožňující extrakci a vložení vodoznaku první metodou. Adresář Druhá metoda obsahuje skripty DWTvlozeni2.m a DWTextrakce2.m, což jsou skripty umožňující extrakci a vložení vodoznaku druhou metodou. Adresář Použité obrázky obsahuje všechny použité obrázky se kterými se pracovalo v této práci. Adresář CheckMark nastavení pro první metodu a adresář CheckMark nastavení pro druhou metodu obsahují program CheckMark implicitne nastavený tak, aby fungoval pro první a druhou metodu. Toto nastavení je spíše orientační protože na každém počítači se výše zmíněný program chová jínak. Takže tato nastavení jsou spíše pro ukázku. V těchto adresářích je také obsaženo několik set typově odlišných útoků aplikovaných na různá vstupní vodoznačná data. 55