Новый алгоритм нанесения цифровых водяных знаков для аутентификации изображений с помощью метода векторного квантования
DOI:
https://doi.org/10.20535/S0021347017040021Ключові слова:
аутентификация изображений, векторное квантование, защитный водяной знак, полухрупкий водяной знак, классификация воздействий, обнаружение несанкционированного доступа, локализация несанкционированных изменений, скрытность, модифицированные индексыАнотація
В статье предложен новый алгоритм нанесения скрытых водяных знаков с использованием метода векторного квантования VQ (vector quantization) для аутентификации содержания изображений. На первом этапе, используя свойства индексов вектора квантованного изображения, с помощью ключа встраивается проверочный защитный водяной знак. На втором этапе, с помощью модифицированного метода индексного ключа MIKB (modified index key based) встраивается полухрупкий водяной знак. Защитный водяной знак и VQ повышают безопасность системы, обеспечивая ее двойную защиту. Полухрупкий водяной знак используется при аутентификации полученного изображения. Слепое извлечение водяного знака осуществляется независимо в два последовательных этапа, т. е. в порядке нанесения. Кроме того, для количественной классификации случайных или намеренных воздействий, которая в настоящее время не выполняется, предложен метод количественного порога с использованием кластеров соседних пикселей. Существующие методы используют качественный подход к идентификации случайных или преднамеренных воздействий. Скрытность изображения водяного знака в среднем составляет 41 дБ, а также существует возможность обнаружения и определения расположения искажений с очень высокой чувствительностью. Проведено сравнение представленного алгоритма с существующими. Эффективность работы предложенного алгоритма проверена для различных реальных изображений. В сравнении с существующими алгоритмами представленный алгоритм позволяет отличать умышленные искажения от непреднамеренных изменений содержания изображения. При этом разработанный алгоритм позволяет точно локализовать измененные несанкционированным образом области.Посилання
Cox, Ingemar J.; Miller, Matt L. Review of watermarking and the importance of perceptual modeling. Proc. SPIE. — 1997. — Vol. 3016. — P. 92–99. — DOI : http://dx.doi.org/10.1117/12.274502.
Miller, Matt L.; Cox, Ingemar J.; Linnartz, Jean-Paul M. G.; Kalker, Ton. A review of watermarking principles and practices. In: Digital Signal Processing for Multimedia Systems. — CRC Press, 1999. — P. 461–485 [ed. by K. K. Parhi, T. Nishitami]. — ISBN : 0824719247.
Iliyasu, Abdullah M.; Le, Phuc Q.; Dong, Fandyan; Hirota, Kaoru. Watermarking and authentication of quantum images based on restricted geometric transformations. Information Sciences. — Mar. 2012. — Vol. 186, No. 1. — P. 126–149. — DOI : http://dx.doi.org/10.1016/j.ins.2011.09.028.
Rosales-Roldan, Luis; Cedillo-Hernandez, Manuel; Nakano-Miyatake, Mariko; Perez-Meana, Hector; Kurkoski, Brian. Watermarking-based image authentication with recovery capability using halftoning technique. Signal Processing: Image Communication. — Jan. 2013. — Vol. 28, No. 1. — P. 69–83. — DOI : http://dx.doi.org/10.1016/j.image.2012.11.006.
Khalil, Mohammed S.; Kurniawan, Fajri; Khan, Muhammad Khurram; Alginahi, Yasser M. Two-layer fragile watermarking method secured with chaotic map for authentication of digital holy Quran. The Scientific World Journal. — 2014. — Vol. 2014. — Article ID 803983. — DOI : http://dx.doi.org/10.1155/2014/803983.
Li, Ming; Xiao, Di; Zhang, Yushu. Attack and improvement of the fidelity preserved fragile watermarking of digital images. Arabian Journal for Science and Engineering. — Mar. 2016. — Vol. 41, No. 3. — P. 941–950. — DOI : http://dx.doi.org/10.1007/s13369-015-1941-1.
Lin, Chia-Chen; Huang, Yuehong; Tai, Wei-Liang. A novel hybrid image authentication scheme based on absolute moment block truncation coding. Multimedia Tools and Applications. — 2015. — P. 21–26. — DOI : http://dx.doi.org/10.1007/s11042-015-3059-6.
Qin, Chuan; Ji, Ping; Wang, Jinwei; Chang, Chin-Chen. Fragile image watermarking scheme based on VQ index sharing and self-embedding. Multimedia Tools and Applications. — 2016. — P. 1–21. — DOI : http://dx.doi.org/10.1007/s11042-015-3218-9.
Lu, Z. M.; Sun, S. H. Digital image watermarking technique based on vector quantisation. Electron. Lett. — Feb. 2000. — Vol. 36, No. 4. — P. 303–305. — DOI : http://dx.doi.org/10.1049/el:20000309.
Barreto, P. S. L. M.; Kim, H. Y.; Rijmen, V. Toward secure public-key blockwise fragile authentication watermarking. IEE Proc. Vision, Image and Signal Process. — Apr. 2002. — Vol. 149, No. 2. — P. 57–62. — DOI : http://dx.doi.org/10.1049/ip-vis:20020168.
Lu, Zhe-Ming; Xu, Dian-Guo; Sun, Sheng-He. Multipurpose image watermarking algorithm based on multistage vector quantization. IEEE Trans. Image Processing. — Jun. 2005. — Vol. 14, No. 6. — P. 822–831. — DOI : http://dx.doi.org/10.1109/TIP.2005.847324.
Chen, Wei-Che; Wang, Ming-Shi. A fuzzy c-means clustering-based fragile watermarking scheme for image authentication. Expert Systems with Applications. — Mar. 2009. — Vol. 36, No. 2. — P. 1300–1307. — DOI : http://dx.doi.org/10.1016/j.eswa.2007.11.018.
Maeno, K.; Sun, Qibin; Chang, Shih-Fu; Suto, M. New semi-fragile image authentication watermarking techniques using random bias and nonuniform quantization. IEEE Trans. Multimedia. — Feb. 2006. — Vol. 8, No. 1. — P. 32–45. — DOI : http://dx.doi.org/10.1109/TMM.2005.861293.
Lu, Zhe-Ming; Liu, Chun-He; Xu, Dian-Guo; Sun, Sheng-He. Semi-fragile image watermarking method based on index constrained vector quantization. Electron. Lett. — Jan. 2003. —Vol. 39, No. 1. — P. 35–36. — DOI : http://dx.doi.org/10.1049/el:20030041.
Lin, Ching-Yung; Chang, Shih-Fu. Semifragile watermarking for authenticating JPEG visual content. Proc. SPIE. — 2000. — Vol. 3971. — P. 140–151. — DOI : http://dx.doi.org/10.1117/12.384968.
Wu, Hsien-Chu; Chang, Chin-Chen. A novel digital image watermarking scheme based on the vector quantization technique. Computers & Security. — Sept. 2005. — Vol. 24, No. 6. — P. 460–471. — DOI : http://dx.doi.org/10.1016/j.cose.2005.05.001.
Shen, Jau-Ji; Ren, Jia-Min. A robust associative watermarking technique based on vector quantization. Digital Signal Processing. — Sept. 2010. — Vol. 20, No. 5. — P. 1408–1423. — DOI : http://dx.doi.org/10.1016/j.dsp.2009.10.015.
Yang, Chun-Wei; Shen, Jau-Jhen. Recover the tampered based on VQ indexing. Signal Processing. — Jan. 2010. — Vol. 90, No. 1. — P. 331–343. — DOI : http://dx.doi.org/10.1016/j.sigpro.2009.07.007.
Chuang, Jun-Chou; Hu, Yu-Chen. An adaptive image authentication scheme for vector quantization compressed image. Journal of Visual Communication and Image Representation. — Jul. 2011. — Vol. 22, No. 5. — P. 440–449. — DOI : http://dx.doi.org/10.1016/j.jvcir.2011.03.011.
Linde, Y.; Buzo, A.; Gray, R. An algorithm for vector quantizer design. IEEE Trans. Commun. — Jan. 1980. — Vol. 28, No. 1. — P. 84–95. — DOI : http://dx.doi.org/10.1109/TCOM.1980.1094577.
Pan, Jeng-Shyang; Huang, Hsiang-Cheh; Wang, Feng-Hsing. A VQ-based robust multi-watermarking algorithm. In: Proc. of TENCON, 28–31 Oct. 2002. — IEEE, 2002. — P. 1719–1726. — DOI : http://dx.doi.org/10.1109/TENCON.2002.1181228.
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2017 Известия высших учебных заведений. РадиоэлектроникаИздатель журнала Известия высших учебных заведений. Радиоэлектроника (сокр. "Известия вузов. Радиоэлектроника"), Национальный технический университет Украины "Киевский политехнический институт", учитывает, что доступ автора к его статье является важным как для самого автора, так и для спонсоров его исследований. Мы представлены в базе издателей SHERPA/RoMEO как зеленый издатель (green publisher), что позволяет автору выполнять самоархивирование своей статьи. Однако важно, чтобы каждая из сторон четко понимала свои права. Просьба более детально ознакомиться с Политикой самоархивирования нашего журнала.
Политика оплаченного открытого доступа POA (paid open access), принятая в журнале, позволяет автору выполнить все необходимые требования по открытому доступу к своей статье, которые выдвигаются институтом, правительством или фондом при выделении финансирования. Просьба более детально ознакомиться с политикой оплаченного открытого доступа нашего журнала (см. отдельно).
Варианты доступа к статье:
1. Статья в открытом доступе POA (paid open access)
В этом случае права автора определяются лицензией CC BY (Creative Commons Attribution).
2. Статья с последующим доступом по подписке
В этом случае права автора определяются авторским договором, приведенным далее.
- Автор (каждый соавтор) уступает Издателю журнала «Известия высших учебных заведений. Радиоэлектроника» НТУУ «КПИ» на срок действия авторского права эксклюзивные права на материалы статьи, в том числе право на публикацию данной статьи издательством Аллертон Пресс, США (Allerton Press) на английском языке в журнале «Radioelectronics and Communications Systems». Передача авторского права охватывает исключительное право на воспроизведение и распространение статьи, включая оттиски, переводы, фото воспроизведения, микроформы, электронные формы (он- и оффлайн), или любые иные подобные формы воспроизведения, а также право издателя на сублицензирование третьим лицам по своему усмотрению без дополнительных консультаций с автором. При этом журнал придерживается Политики конфиденциальности.
- Передача прав включает право на обработку формы представления материалов с помощью компьютерных программам и систем (баз данных) для их использования и воспроизводства, публикации и распространения в электронном формате и внедрения в системы поиска (базы данных).
- Воспроизведение, размещение, передача или иное распространение или использование материалов, содержащихся в статье должно сопровождаться ссылкой на Журнал и упоминанием Издателя, а именно: название статьи, имя автора (соавторов), название журнала, номер тома, номер выпуска, копирайт авторов и издателя "© Национальный технический университет Украины "Киевский политехнический институт"; © автор(ы)".
- Автор (каждый соавтор) материалов сохраняет все права собственника материалов, включая патентные права на любые процессы, способы или методы и др., а также права на товарные знаки.
- Издатель разрешает автору (каждому соавтору) материалов следующее:
- Право пользоваться печатными или электронными вариантами материалов статьи в форме и содержании, принятыми Издателем для публикации в Журнале. Подробнее см. политики Оплаченного открытого доступа, подписки и самоархивирования.
- Право бесплатно копировать или передавать коллегам копию напечатанной статьи целиком или частично для их личного или профессионального использования, для продвижения академических или научных исследований или для учебного процесса или других информационных целей, не связанных с коммерческими целями.
- Право использовать материалы из опубликованной статьи в написанной автором (соавторами) книге, монографии, учебнике, учебном пособии и других научных и научно-популярных изданиях.
- Право использовать отдельные рисунки или таблицы и отрывки текста из материалов в собственных целях обучения или для включения их в другую работу, которая печатается (в печатном или электронном формате) третьей стороной, или для представления в электронном формате во внутренние компьютерные сети или на внешние сайты автора (соавторов).
- Автор (соавторы) соглашаются, что каждая копия материалов или любая ее часть, распространенная или размещенная ими в печатном или электронном формате, будет содержать указание на авторское право, предусмотренное в Журнале и полную ссылку на Журнал Издателя.
- Автор (соавторы) гарантирует, что материалы являются оригинальной работой и представлены впервые на рассмотрение только в этом Журнале и ранее не публиковались. Если материалы написаны совместно с соавторами, автор гарантирует, что проинформировал их относительно условий публикации материалов и получил их подписи или письменное разрешение подписываться от их имени.
- Если в материалы включаются отрывки из работ или имеются указания на работы, которые охраняются авторским правом и принадлежат третьей стороне, то автору необходимо получить разрешение владельца авторских прав на использование таких материалов в первом случае и сделать ссылку на первоисточник во втором.
- Автор гарантирует, что материалы не содержат клеветнических высказываний и не посягают на права (включая без ограничений авторское право, права на патент или торговую марку) других лиц и не содержат материалы или инструкции, которые могут причинить вред или ущерб третьим лицам. Автор (каждый соавтор) гарантирует, что их публикация не приведет к разглашению секретных или конфиденциальных сведений (включая государственную тайну). Подтверждением этого является Экспертное заключение (см. перечень документов в Правила для авторов).
- Издатель обязуется опубликовать материалы в случае получения статьей положительного решения редколлегии о публикации на основании внешнего рецензирования (см. Политика рецензирования).
- В случае публикации статьи на английском языке в журнале «Radioelectronics and Communications Systems» (Издатель: Аллертон Пресс, США, распространитель Springer) автору (соавторам) выплачивается гонорар после выхода последнего номера журнала года, в котором опубликована данная статья.
- Документ Согласие на публикацию, который подают русскоязычные авторы при подаче статьи в редакцию, является краткой формой данного договора, в котором изложены все ключевые моменты настоящего договора и наличие которого подтверждает согласие автора (соавторов) с ним. Аналогичным документом для англоязычных авторов является Copyright Transfer Agreement (CTA), предоставляемый издательством Allerton Press.
- Настоящий Договор вступает в силу в момент принятия статьи к публикации. Если материалы не принимаются к публикации или до публикации в журнале автор (авторы) отозвал работу, настоящий Договор не приобретает (теряет) силу.