Классификация и сравнительное исследование систем аутентификации jpeg-изображений, основанных на встраивании полухрупких водяных знаков

Автор: Егорова Анна Александровна, Федосеев Виктор Андреевич

Журнал: Компьютерная оптика @computer-optics

Рубрика: Обработка изображений, распознавание образов

Статья в выпуске: 3 т.43, 2019 года.

Бесплатный доступ

В статье рассматриваются системы полухрупких цифровых водяных знаков, предназначенные для защиты от несанкционированных изменений изображений, представленных в формате JPEG. Эти системы позволяют обнаруживать и определять местоположение изменений, а некоторые также приближённо восстанавливать исходное содержимое. Приводятся формальные схемы, описывающие процедуры встраивания цифровых водяных знаков и аутентификации. Рассматривается более десятка систем данного типа, предложенных с 2000 года, и предлагается их классификация по различным критериям. Представлены результаты экспериментальных исследований различных систем по оценке уровня искажений, возникающих при встраивании информации, а также погрешности при извлечении. Кроме того, исследована работоспособность систем в смысле обеспечения частичной стойкости к JPEG-сжатию.

Еще

Цифровой водяной знак, цвз, аутентификация изображений, полухрупкий водяной знак, нзб

Короткий адрес: https://sciup.org/140246470

IDR: 140246470   |   DOI: 10.18287/2412-6179-2019-43-3-419-433

Список литературы Классификация и сравнительное исследование систем аутентификации jpeg-изображений, основанных на встраивании полухрупких водяных знаков

  • Cox, I. Digital Watermarking and Steganography: Morgan Kaufmann / I. Cox, J. Kilian, F.T. Leighton, T. Shamoon. - Elsevier, 2008. - 624 p.
  • Федосеев, В.А. Цифровые водяные знаки и стеганография: учеб. пособие / В.А. Федосеев. - Самара: Издательство Самарского университета, 2019. - 144 с.
  • Федосеев, В.А. Унифицированная модель систем встраивания информации в цифровые сигналы / В.А. Федосеев // Компьютерная оптика. - 2016. - Т. 40, № 1. - С. 87-98.
  • Barni, M. Watermarking systems engineering: Enabling digital assets security and other applications / M. Barni, F. Bartolini. - CRC Press, 2004. - 500 p.
  • Lin, C.-Y. Issues and solutions for authenticating MPEG video / C.-Y. Lin, S.-F. Chang // Proceedings of SPIE. - 1999. - P. 54-65.
  • Lin, C.-Y. Semifragile watermarking for authenticating JPEG visual content / C.-Y. Lin, S.-F. Chang // Electronic Imaging. - 2000. - P. 140-151.
  • Ho, C.K. Semi-fragile watermarking scheme for authentication of JPEG images / C.K. Ho, C.-T. Li // International Conference on Information Technology: Coding and Computing, 2004. Proceedings. - 2004. - Vol. 1. - P. 7-11.
  • Huang, L.-Y. Authentication watermarking algorithm resisting JPEG compression based on preliminary quantization / L.-Y. Huang // Information Technology Journal. - 2013. - Vol. 12(16). - P. 3723-3728.
  • Ye, S. A quantization-based image authentication system / S. Ye, Z. Zhou, Q. Sun, E. Chang, Q. Tian // Proceedings of the 2003 Joint Fourth International Conference on Information, Communications and Signal Processing, 2003 and the Fourth Pacific Rim Conference on Multimedia. Proceedings of the 2003 Joint. - 2003. - Vol. 2. - P. 955-959.
  • Preda, R.O. Watermarking-based image authentication robust to JPEG compression / R.O. Preda, D.N. Vizireanu // Electronics Letters. - 2015. - Vol. 51(23). - P. 1873-1875.
  • Wang, H. A novel fast self-restoration semi-fragile watermarking algorithm for image content authentication resistant to JPEG compression / H. Wang, A. Ho, X. Zhao // Digital Forensics and Watermarking. - 2011. - Vol. 7128. - P. 72-85.
  • Fallahpour, M. Flexible image watermarking in JPEG domain / M. Fallahpour, D. Megias // 2016 IEEE International Symposium on Signal Processing and Information Technology (ISSPIT). - 2016. - P. 311-316.
  • Mursi, M. A DCT-based secure JPEG image authentication scheme / M. Mursi, G.M.R. Assassa, H. Aboalsamh, K. Alghathbar // World Academy of Science, Engineering and Technology. - 2009. - Vol. 53. - P. 681-687.
  • Lin, E.T. Detection of image alterations using semifragile watermarks / E.T. Lin, C.I. Podilchuk, E.J. Delp // Security and Watermarking of Multimedia Contents II. - 2000. - Vol. 3971. - P. 152-164.
  • Al-Mualla, M.E. Content-adaptive semi-fragile water-marking for image authentication / M.E. Al-Mualla // 2007 14th IEEE International Conference on Electronics, Circuits and Systems. - 2007. - P. 1256-1259.
  • Wong, P.H.W. Data hiding technique in JPEG compressed domain / P.H.W. Wong, O.C.L. Au, J.W.C. Wong // Proceedings of SPIE - The International Society for Optical Engineering, 2001. - P. 309-320.
  • Xiao, J. A semi-fragile watermarking distinguishing JPEG compression and gray-scale-transformation from malicious manipulation / J. Xiao, Z. Ma, B. Lin, J. Su, Y. Wang // 2010 IEEE Youth Conference on Information, Computing and Telecommunications (YC-ICT). - 2010. - P. 202-205.
  • Евсютин, О.О. Улучшенный алгоритм встраивания информации в сжатые цифровые изображения на основе метода PM1 / О.О. Евсютин, А.С. Кокурина, А.А. Шелупанов, И.И. Шепелев // Компьютерная оптика. - 2015. - Т. 39, № 4. - С. 572-581. -
  • DOI: 10.18287/0134-2452-2015-39-4-572-581
  • Yu, X. Review on semi-fragile watermarking algorithms for content authentication of digital images / X. Yu, C. Wang, X. Zhou // Future Internet. - 2017. - Vol. 9, Issue 4. - 56.
  • Wallace, G.K. The JPEG still picture compression standard / G.K. Wallace // IEEE Transactions on Consumer Electronics. - 1992. - Vol. 38, Issue 1. - P. xviii-xxxiv.
  • Chen, B. Quantization index modulation: A class of provably good methods for digital watermarking and information embedding / B. Chen, G. Wornell // IEEE Transaction on Information Theory. - 2001. - Vol. 47, Issue 4. - P. 1423-1443.
  • Cox, I.J. Secure spread spectrum watermarking for multimedia / I.J. Cox, J. Kilian, F.T. Leighton, T. Shamoon // IEEE Transactions on Image Processing. - 1997. - Vol. 6, Issue 12. - P. 1673-1687.
  • Mitekin, V. A new QIM-based watermarking algorithm robust against multi-image histogram attack / V. Mitekin, V. Fedoseev // Procedia Engineering. - 2017. - Vol. 201. - P. 453-462. -
  • DOI: 10.1016/j.proeng.2017.09.687
  • Митекин, В.А. Алгоритмы встраивания информации на основе QIM, стойкие к статистической атаке / В.А. Митекин, В.А. Федосеев // Компьютерная оптика. - 2018. - Т. 42, № 1. - С. 118-127. -
  • DOI: 10.18287/2412-6179-2018-42-1-118-127
  • Глумов, Н.И. Обнаружение дубликатов на изображениях / Н.И. Глумов, А.В. Кузнецов // Компьютерная оптика. - 2011. - Т. 35, № 4. - С. 508-512.
  • Глумов, Н.И. Обнаружение на изображениях искусственных изменений локального происхождения / Н.И. Глумов, А.В. Кузнецов // Автометрия. - 2011. - Т. 47(3). - С. 4-12.
  • The USC-SIPI Image Database [Электронный ресурс]. - Режим доступа: http://sipi.usc.edu/database/ (дата обращения 07.04.2019).
Еще
Статья научная