Открытый доступ Открытый доступ  Ограниченный доступ Доступ по подписке
Исходное изображение для проверки стойкости алгоритма нанесения цифровых водяных знаков

Новый алгоритм нанесения цифровых водяных знаков для аутентификации изображений с помощью метода векторного квантования

Арчана Тивари, Маниша Шарма

Аннотация


В статье предложен новый алгоритм нанесения скрытых водяных знаков с использованием метода векторного квантования VQ (vector quantization) для аутентификации содержания изображений. На первом этапе, используя свойства индексов вектора квантованного изображения, с помощью ключа встраивается проверочный защитный водяной знак. На втором этапе, с помощью модифицированного метода индексного ключа MIKB (modified index key based) встраивается полухрупкий водяной знак. Защитный водяной знак и VQ повышают безопасность системы, обеспечивая ее двойную защиту. Полухрупкий водяной знак используется при аутентификации полученного изображения. Слепое извлечение водяного знака осуществляется независимо в два последовательных этапа, т. е. в порядке нанесения. Кроме того, для количественной классификации случайных или намеренных воздействий, которая в настоящее время не выполняется, предложен метод количественного порога с использованием кластеров соседних пикселей. Существующие методы используют качественный подход к идентификации случайных или преднамеренных воздействий. Скрытность изображения водяного знака в среднем составляет 41 дБ, а также существует возможность обнаружения и определения расположения искажений с очень высокой чувствительностью. Проведено сравнение представленного алгоритма с существующими. Эффективность работы предложенного алгоритма проверена для различных реальных изображений. В сравнении с существующими алгоритмами представленный алгоритм позволяет отличать умышленные искажения от непреднамеренных изменений содержания изображения. При этом разработанный алгоритм позволяет точно локализовать измененные несанкционированным образом области.

Ключевые слова


аутентификация изображений; векторное квантование; защитный водяной знак; полухрупкий водяной знак; классификация воздействий; обнаружение несанкционированного доступа; локализация несанкционированных изменений; скрытность; модифицированные индексы

Полный текст:

PDF

Литература


Cox, Ingemar J.; Miller, Matt L. Review of watermarking and the importance of perceptual modeling. Proc. SPIE. — 1997. — Vol. 3016. — P. 92–99. — DOI : http://dx.doi.org/10.1117/12.274502.

Miller, Matt L.; Cox, Ingemar J.; Linnartz, Jean-Paul M. G.; Kalker, Ton. A review of watermarking principles and practices. In: Digital Signal Processing for Multimedia Systems. — CRC Press, 1999. — P. 461–485 [ed. by K. K. Parhi, T. Nishitami]. — ISBN : 0824719247.

Iliyasu, Abdullah M.; Le, Phuc Q.; Dong, Fandyan; Hirota, Kaoru. Watermarking and authentication of quantum images based on restricted geometric transformations. Information Sciences. — Mar. 2012. — Vol. 186, No. 1. — P. 126–149. — DOI : http://dx.doi.org/10.1016/j.ins.2011.09.028.

Rosales-Roldan, Luis; Cedillo-Hernandez, Manuel; Nakano-Miyatake, Mariko; Perez-Meana, Hector; Kurkoski, Brian. Watermarking-based image authentication with recovery capability using halftoning technique. Signal Processing: Image Communication. — Jan. 2013. — Vol. 28, No. 1. — P. 69–83. — DOI : http://dx.doi.org/10.1016/j.image.2012.11.006.

Khalil, Mohammed S.; Kurniawan, Fajri; Khan, Muhammad Khurram; Alginahi, Yasser M. Two-layer fragile watermarking method secured with chaotic map for authentication of digital holy Quran. The Scientific World Journal. — 2014. — Vol. 2014. — Article ID 803983. — DOI : http://dx.doi.org/10.1155/2014/803983.

Li, Ming; Xiao, Di; Zhang, Yushu. Attack and improvement of the fidelity preserved fragile watermarking of digital images. Arabian Journal for Science and Engineering. — Mar. 2016. — Vol. 41, No. 3. — P. 941–950. — DOI : http://dx.doi.org/10.1007/s13369-015-1941-1.

Lin, Chia-Chen; Huang, Yuehong; Tai, Wei-Liang. A novel hybrid image authentication scheme based on absolute moment block truncation coding. Multimedia Tools and Applications. — 2015. — P. 21–26. — DOI : http://dx.doi.org/10.1007/s11042-015-3059-6.

Qin, Chuan; Ji, Ping; Wang, Jinwei; Chang, Chin-Chen. Fragile image watermarking scheme based on VQ index sharing and self-embedding. Multimedia Tools and Applications. — 2016. — P. 1–21. — DOI : http://dx.doi.org/10.1007/s11042-015-3218-9.

Lu, Z. M.; Sun, S. H. Digital image watermarking technique based on vector quantisation. Electron. Lett. — Feb. 2000. — Vol. 36, No. 4. — P. 303–305. — DOI : http://dx.doi.org/10.1049/el:20000309.

Barreto, P. S. L. M.; Kim, H. Y.; Rijmen, V. Toward secure public-key blockwise fragile authentication watermarking. IEE Proc. Vision, Image and Signal Process. — Apr. 2002. — Vol. 149, No. 2. — P. 57–62. — DOI : http://dx.doi.org/10.1049/ip-vis:20020168.

Lu, Zhe-Ming; Xu, Dian-Guo; Sun, Sheng-He. Multipurpose image watermarking algorithm based on multistage vector quantization. IEEE Trans. Image Processing. — Jun. 2005. — Vol. 14, No. 6. — P. 822–831. — DOI : http://dx.doi.org/10.1109/TIP.2005.847324.

Chen, Wei-Che; Wang, Ming-Shi. A fuzzy c-means clustering-based fragile watermarking scheme for image authentication. Expert Systems with Applications. — Mar. 2009. — Vol. 36, No. 2. — P. 1300–1307. — DOI : http://dx.doi.org/10.1016/j.eswa.2007.11.018.

Maeno, K.; Sun, Qibin; Chang, Shih-Fu; Suto, M. New semi-fragile image authentication watermarking techniques using random bias and nonuniform quantization. IEEE Trans. Multimedia. — Feb. 2006. — Vol. 8, No. 1. — P. 32–45. — DOI : http://dx.doi.org/10.1109/TMM.2005.861293.

Lu, Zhe-Ming; Liu, Chun-He; Xu, Dian-Guo; Sun, Sheng-He. Semi-fragile image watermarking method based on index constrained vector quantization. Electron. Lett. — Jan. 2003. —Vol. 39, No. 1. — P. 35–36. — DOI : http://dx.doi.org/10.1049/el:20030041.

Lin, Ching-Yung; Chang, Shih-Fu. Semifragile watermarking for authenticating JPEG visual content. Proc. SPIE. — 2000. — Vol. 3971. — P. 140–151. — DOI : http://dx.doi.org/10.1117/12.384968.

Wu, Hsien-Chu; Chang, Chin-Chen. A novel digital image watermarking scheme based on the vector quantization technique. Computers & Security. — Sept. 2005. — Vol. 24, No. 6. — P. 460–471. — DOI : http://dx.doi.org/10.1016/j.cose.2005.05.001.

Shen, Jau-Ji; Ren, Jia-Min. A robust associative watermarking technique based on vector quantization. Digital Signal Processing. — Sept. 2010. — Vol. 20, No. 5. — P. 1408–1423. — DOI : http://dx.doi.org/10.1016/j.dsp.2009.10.015.

Yang, Chun-Wei; Shen, Jau-Jhen. Recover the tampered based on VQ indexing. Signal Processing. — Jan. 2010. — Vol. 90, No. 1. — P. 331–343. — DOI : http://dx.doi.org/10.1016/j.sigpro.2009.07.007.

Chuang, Jun-Chou; Hu, Yu-Chen. An adaptive image authentication scheme for vector quantization compressed image. Journal of Visual Communication and Image Representation. — Jul. 2011. — Vol. 22, No. 5. — P. 440–449. — DOI : http://dx.doi.org/10.1016/j.jvcir.2011.03.011.

Linde, Y.; Buzo, A.; Gray, R. An algorithm for vector quantizer design. IEEE Trans. Commun. — Jan. 1980. — Vol. 28, No. 1. — P. 84–95. — DOI : http://dx.doi.org/10.1109/TCOM.1980.1094577.

Pan, Jeng-Shyang; Huang, Hsiang-Cheh; Wang, Feng-Hsing. A VQ-based robust multi-watermarking algorithm. In: Proc. of TENCON, 28–31 Oct. 2002. — IEEE, 2002. — P. 1719–1726. — DOI : http://dx.doi.org/10.1109/TENCON.2002.1181228.




DOI: https://doi.org/10.20535/S0021347017040021

Метрики статей

Загрузка метрик ...

Metrics powered by PLOS ALM

Ссылки

  • На текущий момент ссылки отсутствуют.





© Известия высших учебных заведений. Радиоэлектроника, 2004–2017
При копировании активная ссылка на материал обязательна
ISSN 2307-6011 (Online), ISSN 0021-3470 (Print)
т./ф. +38044 204-82-31, 204-90-41
Условия использования сайта