(42-3) 17 * << * >> * Русский * English * Содержание * Все выпуски

Метод создания цифровых водяных знаков на основе гетероассоциативных сжимающих преобразований изображений и его реализация с использованием искусственных нейронных сетей
Сирота А.А., Дрюченко М.А., Митрофанова Е.Ю.

Воронежский государственный университет, Воронеж, Россия

 PDF, 666 kB

DOI: 10.18287/2412-6179-2018-42-3-483-494

Страницы: 483-494.

Аннотация:
Рассматривается метод и реализуемые на его основе алгоритмы создания цифровых водяных знаков, базирующиеся на применении обобщённых сжимающих преобразований при встраивании данных во фрагменты контейнеров - изображений. Принципиальной особенностью предлагаемого метода является использование гетероассоциативного сжимающего преобразования – взаимного отображения со сжатием двух соседних областей изображения произвольной формы. Проведены комплексные исследования для оценки показателей качества создаваемых цифровых водяных знаков, и показано, что предлагаемый метод и реализуемые на его основе алгоритмы позволяют достаточно гибко регулировать показатели уровня искажения контейнера и достоверности извлечения скрытых данных. Проводится анализ предлагаемых алгоритмов создания цифровых водяных знаков в условиях воздействий различных видов помех и преобразований, направленных на разрушение скрываемой информации, а также результаты сравнения с известными стегоалгоритмами.

Ключевые слова:
сжимающие отображения, обработка изображений, нейронные сети, стеганография, цифровые водяные знаки.

Цитирование:
Сирота, А.А. Метод создания цифровых водяных знаков на основе гетероассоциативных сжимающих преобразований изображений и его реализация с использованием искусственных нейронных сетей / А.А. Сирота, М.А. Дрюченко, Е.Ю. Митрофанова // Компьютерная оптика. – 2018. – Т. 42, № 3. – С. 483-494. – DOI: 10.18287/2412-6179-2018-42-3-483-494.

Литература:

  1. Younes, M.A.B. A new steganography approach for image encryption exchange by using the least significant bit insertion / M.A.B. Younes, A. Jantan // International Journal of Computer Science and Network Security. – 2008. – Vol. 8, Issue 6. – P. 247-254.
  2. Hadhoud, M.M. Secure perceptual data hiding technique using information theory / M.M. Hadhoud, N.A. Ismail, W. Shawkey, A.Z. Mohammed // International Conference on Electrical, Electronic and Computer Engineering (ICEEC '04). – 2004. – P. 249-253. – DOI: 10.1109/ICEEC.2004.1374433.
  3. Mandal, J.K. Steganographic technique based on minimum deviation of fidelity / J.K. Mandal, M. Sengupta // 2011 Second International Conference on Emerging Applications of Information Technology. – 2011. – P. 298-301. – DOI: 10.1109/EAIT.2011.24.
  4. Wu, H.-C. Image steganographic scheme based on pixel-value differencing and LSB replacement methods / H.-C. Wu, N.-I. Wu, C.-S. Tsai // IEE Proceedings – Vision, Image and Signal Processing. – 2005. – Vol. 152, Issue 5. – P. 611-615. – DOI: 10.1049/ip-vis:20059022.
  5. Kawaguchi, E. Principle and applications of BPCS-steganography / E. Kawaguchi, R.O. Eason // Proceedings of SPIE. – 1998. – Vol. 3524. – P. 464-473. – DOI: 10.1117/12.337436.
  6. Maya, S.T. Robust steganography using bit plane complexity segmentation / S.T. Maya, M.N. Miyatake, R.V. Medina // 1st International Conference on Electrical and Electronics Engineering. – 2004. – P. 40-43. – DOI: 10.1109/ICEEE.2004.1433845.
  7. Darmstaedter, V. Low cost spatial watermarking / V. Darmstaedter, J.-F. Delaigle, J.J. Quisquater, B. Macq // Computers and Graphics. – 1998. – Vol. 22, Issue 4. – P. 417-424. – DOI: 10.1016/S0097-8493(98)00031-4.
  8. Langelaar, G.C. Robust labeling methods for copy protection of images / G.C. Langelaar, J.C.A. van der Lubbe, R.L. Lagendijk // Proceedings of the SPIE. – 1997. – Vol. 3022. – P. 298-309. – DOI: 10.1117/12.263418.
  9. Provos, N. Hide and seek: An introduction to steganography / N. Provos, P. Honeyman // IEEE Security and Privacy. – 2003. – Vol. 1, Issue 3. – P. 32-44. – DOI: 10.1109/MSECP.2003.1203220.
  10. Westfeld, A. F5-A steganographic algorithm: High capacity despite better steganalysis / A. Westfeld // Proceedings of 4th International Workshop Information Hiding. – 2001. – P. 289-302.
  11. Kavitha, V. Neural based steganography / V. Kavitha, K.S. Easwarakumar. – In: PRICAI 2004: Trends in Artificial Intelligence / ed. by Ch. Zhang, H.W. Guesgen, W.K. Yeap. – Berlin, Heidelberg: Springer-Verlag, 2004. – P. 429-435.
  12. Chang, Ch.-Y. Using counter-propagation neural network for robust digital audio watermarking in DWT domain / Ch.-Y. Chang, W.-Ch. Shen, H.-J. Wang // 2006 IEEE International Conference on Systems, Man and Cybernetics. – 2006. – Vol. 2. – P. 1214-1219. – DOI: 10.1109/ICSMC.2006.384880.
  13. Sirota, A.A. Neural network functional models and algorithms for information conversion in order to create digital watermarks / A.A. Sirota, M.A. Dryuchenko, E.Y. Mitrofa­nova // Radioelectronics and Communications Systems. – 2015. – Vol. 58, Issue 1. – P. 1-10. – DOI: 10.3103/S073527271501001X.
  14. Сирота, А.А. Обобщённые алгоритмы сжатия изображений на фрагментах произвольной формы и их реализация с использованием искусственных нейронных сетей / А.А. Сирота, М.А. Дрюченко // Компьютерная оптика. – 2015. – Т. 39, № 5. – С. 751-761. – DOI: 10.18287/0134-2452-2015-39-5-751-761.
  15. Сирота, А.А. Анализ устойчивости алгоритмов создания цифровых водяных знаков c использованием универсальных сжимающих преобразований по отношению к негативным воздействиям различных видов / А.А. Сирота, Е.Ю. Митрофанова, М.А. Дрюченко // Вестник воронежского государственного университета. Серия: Системный анализ и информационные технологии. – 2015. – № 3. – С. 111-121.
  16. Осовский, C. Нейронные сети для обработки информации / C. Осовский; пер. с польск. – М.: Финансы и статистика, 2002. – 344 с. – ISBN: 5-279-02567-4.
  17. Wang, Z. A universal image quality index / Z. Wang, A.C. Bovik // IEEE Signal Processing Letters. – 2002. – Vol. 9, Issue 3. – P. 81-84. – DOI: 10.1109/97.995823.
  18. Kutter, M. Digital signature of color images using amplitude modulation / M. Kutter, F.D. Jordan, F. Bossen // Proceedings of SPIE. – 1997. – Vol. 3022. – P. 518-526. – DOI: 10.1117/12.263442.
  19. Koch, E. Towards robust and hidden image copyright labeling / E. Koch, J. Zhao // Proceedings of 1995 IEEE Workshop on Nonlinear Signal and Image Processing. – 1995. – P. 452-455.
  20. Divecha, N. Implementation and performance analysis of DCT-DWT-SVD based watermarking algorithms for Color images / N. Divecha, N.N. Jani // International Conference on Intelligent Systems and Signal Processing (ISSP). – 2013. – P. 204-208. – DOI: 10.1109/ISSP.2013.6526903.
  21. Kodak lossless true color image suite [Электронный ресурс]. – URL: http://r0k.us/graphics/kodak/ (дата обращения 03.01.2018).
  22. Testimages. Free collection of digital images for testing [Электронный ресурс]. – URL: https://testimages.org/ (дата обращения 03.01.2018).

  23. © 2009, IPSI RAS
    Россия, 443001, Самара, ул. Молодогвардейская, 151; электронная почта: journal@computeroptics.ru ; тел: +7 (846) 242-41-24 (ответственный секретарь), +7 (846) 332-56-22 (технический редактор), факс: +7 (846) 332-56-20