Алгоритмы встраивания информации на основе QIM, стойкие к статистической атаке

Автор: Митекин Виталий Анатольевич, Федосеев Виктор Андреевич

Журнал: Компьютерная оптика @computer-optics

Рубрика: Обработка изображений, распознавание образов

Статья в выпуске: 1 т.42, 2018 года.

Бесплатный доступ

В работе предлагаются два новых алгоритма встраивания информации в мультимедиа, относящиеся к семейству алгоритмов на основе управляемого переквантования (Quantization Index Modulation, QIM). Предлагаемые алгоритмы спроектированы таким образом, чтобы обеспечить стойкость к статистической атаке, эффективной для других алгоритмов данного семейства и позволяющей восстановить секретный ключ встраивания, используя корреляционные связи между битами ключа и отсчётами носителя встроенной информации. В предлагаемых алгоритмах стойкость к данной атаке обеспечивается за счёт использования корреляционно-стойких функций встраивания информации, которые гарантируют статистическую независимость модифицируемых компонент контейнера и битов ключа. Будучи описанными на примере полутоновых изображений, новые алгоритмы могут использоваться для модификации любых мультимедийных данных в пространственно-временной и спектральной области. Результаты экспериментальных исследований подтвердили требуемую стойкость к статистической атаке и показали, что предложенные алгоритмы не вносят дополнительных искажений по сравнению с базовыми алгоритмами. Однако также эксперименты показали, что новые алгоритмы характеризуются несколько сниженной робастностью к аддитивному зашумлению и JPEG-сжатию.

Еще

Цифровой водяной знак, переквантование, корреляционно-стойкая функция, статистическая атака

Короткий адрес: https://sciup.org/140228697

IDR: 140228697   |   DOI: 10.18287/2412-6179-2018-42-1-118-127

Список литературы Алгоритмы встраивания информации на основе QIM, стойкие к статистической атаке

  • Cox, I.J. Digital watermarking and steganography/I.J. Cox, M.L. Miller, J.A. Bloom, J. Fridrich, T. Kalker. -2nd ed. -San Francisco: Morgan Kaufmann Publishers Inc., 2009. -593 p. -ISBN: 978-0-12-372585-1.
  • Chen, B. Quantization index modulation: A class of provably good methods for digital watermarking and information embedding/B. Chen, G.W. Wornell//IEEE Transactions on Information Theory. -2001. -Vol. 47, Issue 4. -P. 1423-1443. - DOI: 10.1109/18.923725
  • Noda, H. High-performance JPEG steganography using quantization index modulation in DCT domain/H. Noda, M. Niimi, E. Kawaguchi//Pattern Recognition Letters. -2006. -Vol. 27, Issue 5. -P. 455-461. - DOI: 10.1016/j.patrec.2005.09.008
  • Jiang, Y. Adaptive spread transform QIM watermarking algorithm based on improved perceptual models/Y. Jiang, Y. Zhang, W. Pei, K. Wang//AEU -International Journal of Electronics and Communications. -2013. -Vol. 67, Issue 8. -P. 690-696. - DOI: 10.1016/j.aeue.2013.02.005
  • Phadikar, A. Multibit quantization index modulation: A high-rate robust data-hiding method/A. Phadikar//Journal of King Saud University -Computer and Information Sciences. -2013. -Vol. 25, Issue 2. -P. 163-171. - DOI: 10.1016/j.jksuci.2012.11.005
  • Hakka, M. DCT-OFDM based watermarking scheme robust against clipping attack/M. Hakka, M. Kuribayashi, M. Morii//Proceedings of the 1st international workshop on Information hiding and its criteria for evaluation (IWIHC '14). -2014. -P. 18-24. - DOI: 10.1145/2598908.2598914
  • Fang, Y. CDMA-based watermarking resisting to cropping/Y. Fang, J. Huang, S. Wu//Proceedings of 2004 International Symposium on Circuits and Systems (ISCAS '04). -2004. -Vol. 2. -P. 25-28. - DOI: 10.1109/ISCAS.2004.1329199
  • Huang, Y.-B. A dither modulation audio watermarking algorithm based on HAS/Y.-B. Huang, Q.-Y. Zhang, Z. Liu, Y.-J. Di, Z.-T. Yuan//Research Journal of Applied Sciences, Engineering and Technology. -2012. -Vol. 4, Issue 21. -P. 4206-4211.
  • Khademi, N. Audio watermarking based on quantization index modulation in the frequency domain/N. Khademi, M.A. Akhaee, S.M. Ahadi, M. Moradi, A. Kashi//IEEE International Conference on Signal Processing and Communications (ICSPC 2007). -2007. -P. 1127-1130. - DOI: 10.1109/ICSPC.2007.4728522
  • Zolotavkin, Y. A new two-dimensional quantization method for digital image watermarking/Y. Zolotavkin, M. Juhola//2015 17th International Conference on Advanced Communication Technology (ICACT). -2015. -P. 155-160. - DOI: 10.1109/ICACT.2015.7224776
  • Matam, B.R. Watermarking: How secure is the DM-QIM embedding technique?/B.R. Matam, D. Lowe//16th International Conference on Digital Signal Processing. -2009. -P. 1-8. - DOI: 10.1109/ICDSP.2009.5201248
  • Matam, B.R. Watermark-only security attack on DM-QIM watermarking: Vulnerability to guided key guessing/B.R. Matam, D. Lowe. -In book: Crime prevention technologies and applications for advancing criminal investigation/ed. by Ch.-T. Li, A.T.S. Ho. -2012. -P. 85-106. - DOI: 10.4018/978-1-4666-1758-2.ch007
  • Wang, Y. Steganalysis of block-structured stegotext/Y. Wang, P. Moulin//Proceedings of SPIE. -2004. -Vol. 5306. -P. 477-488. - DOI: 10.1117/12.527745
  • Mitekin, V. A new key recovery attack against DM-QIM image watermarking algorithm/V. Mitekin//Proceedings of SPIE. -2017. -Vol. 10341. -103411A. - DOI: 10.1117/12.2268550
  • Глумов, Н.И. Алгоритм встраивания полухрупких цифровых водяных знаков для задач аутентификации изображений и скрытой передачи информации/Н.И. Глумов, В.А. Митекин//Компьютерная оптика. -2011. -Т. 35, № 2. -С. 262-267.
  • Митекин, В.А. Метод встраивания информации повышенной ёмкости в видео, стойкий к ошибкам потери синхронизации/В.А. Митекин, В.А. Федосеев//Компьютерная оптика. -2014. -Т. 38, № 3. -С. 564-573.
  • Mitekin, V. A new method for high-capacity information hiding in video robust against temporal desynchronization/V. Mitekin, V.A. Fedoseev//Proceedings of SPIE. -2015. -Vol. 9445. -94451A. - DOI: 10.1117/12.2180550
  • Siegenthaler, T. Correlation-immunity of nonlinear combining functions for cryptographic applications (Corresp.)/T. Siegenthaler//IEEE Transactions on Information theory. -1984. -Vol. 30, Issue 5. -P. 776-780. - DOI: 10.1109/TIT.1984.1056949
  • BOWS-2: Break our watermarking system. 2nd ed. . -URL: http://bows2.ec-lille.fr (request date 01.02.2017).
  • Barni, M. Watermarking systems engineering: Enabling digital assets security and other applications/M. Barni, F. Bartolini. -New York, Basel: Marcel Dekker, Inc., 2004. -500 p. -ISBN: 0-8247-4806-9.
Еще
Статья научная