(43-3) 11 * << * >> * Русский * English * Содержание * Все выпуски
Классификация и сравнительное исследование систем аутентификации JPEG-изображений, основанных на встраивании полухрупких водяных знаков
ИСОИ РАН – филиал ФНИЦ «Кристаллография и фотоника» РАН,
Самарский национальный исследовательский университет имени академика С.П. Королёва
PDF, 2331 kB
DOI: 10.18287/2412-6179-2019-43-3-419-433
Страницы: 419-433.
Аннотация:
В статье рассматриваются системы полухрупких цифровых водяных знаков, предназначенные для защиты от несанкционированных изменений изображений, представленных в формате JPEG. Эти системы позволяют обнаруживать и определять местоположение изменений, а некоторые также приближённо восстанавливать исходное содержимое. Приводятся формальные схемы, описывающие процедуры встраивания цифровых водяных знаков и аутентификации. Рассматривается более десятка систем данного типа, предложенных с 2000 года, и предлагается их классификация по различным критериям. Представлены результаты экспериментальных исследований различных систем по оценке уровня искажений, возникающих при встраивании информации, а также погрешности при извлечении. Кроме того, исследована работоспособность систем в смысле обеспечения частичной стойкости к JPEG-сжатию.
Ключевые слова:
цифровой водяной знак, ЦВЗ, аутентификация изображений, полухрупкий водяной знак, JPEG, QIM, НЗБ
Цитирование:
Егорова, А.А. Классификация и сравнительное исследование систем аутентификации JPEG-изображений, основанных на встраивании полухрупких водяных знаков / А.А. Егорова, В.А. Федосеев // Компьютерная оптика. – 2019. – Т. 43, № 3. – С. 419-433. – DOI: 10.18287/2412-6179-2019-43-3-419-433.
Литература:
- Cox, I. Digital Watermarking and Steganography: Morgan Kaufmann / I. Cox, J. Kilian, F.T. Leighton, T. Shamoon. – Elsevier, 2008. – 624 p.
- Федосеев, В.А. Цифровые водяные знаки и стеганография: учеб. пособие / В.А. Федосеев. – Самара: Издательство Самарского университета, 2019. – 144 с.
- Федосеев, В.А. Унифицированная модель систем встраивания информации в цифровые сигналы / В.А. Федосеев // Компьютерная оптика. – 2016. – Т. 40, № 1. – С. 87-98.
- Barni, M. Watermarking systems engineering: Enabling digital assets security and other applications / M. Barni, F. Bartolini. – CRC Press, 2004. – 500 p.
- Lin, C.-Y. Issues and solutions for authenticating MPEG video / C.-Y. Lin, S.-F. Chang // Proceedings of SPIE. – 1999. – P. 54-65.
- Lin, C.-Y. Semifragile watermarking for authenticating JPEG visual content / C.-Y. Lin, S.-F. Chang // Electronic Imaging. – 2000. – P. 140-151.
- Ho, C.K. Semi-fragile watermarking scheme for authentication of JPEG images / C.K. Ho, C.-T. Li // International Conference on Information Technology: Coding and Computing, 2004. Proceedings. – 2004. – Vol. 1. – P. 7-11.
- Huang, L.-Y. Authentication watermarking algorithm resisting JPEG compression based on preliminary quantization / L.-Y. Huang // Information Technology Journal. – 2013. – Vol. 12(16). – P. 3723-3728.
- Ye, S. A quantization-based image authentication system / S. Ye, Z. Zhou, Q. Sun, E. Chang, Q. Tian // Proceedings of the 2003 Joint Fourth International Conference on Information, Communications and Signal Processing, 2003 and the Fourth Pacific Rim Conference on Multimedia. Proceedings of the 2003 Joint. – 2003. – Vol. 2. – P. 955-959.
- Preda, R.O. Watermarking-based image authentication robust to JPEG compression / R.O. Preda, D.N. Vizireanu // Electronics Letters. – 2015. – Vol. 51(23). – P. 1873-1875.
- Wang, H. A novel fast self-restoration semi-fragile watermarking algorithm for image content authentication resistant to JPEG compression / H. Wang, A. Ho, X. Zhao // Digital Forensics and Watermarking. – 2011. – Vol. 7128. – P. 72-85.
- Fallahpour, M. Flexible image watermarking in JPEG domain / M. Fallahpour, D. Megias // 2016 IEEE International Symposium on Signal Processing and Information Technology (ISSPIT). – 2016. – P. 311-316.
- Mursi, M. A DCT-based secure JPEG image authentication scheme / M. Mursi, G.M.R. Assassa, H. Aboalsamh, K. Alghathbar // World Academy of Science, Engineering and Technology. – 2009. – Vol. 53. – P. 681-687.
- Lin, E.T. Detection of image alterations using semifragile watermarks / E.T. Lin, C.I. Podilchuk, E.J. Delp // Security and Watermarking of Multimedia Contents II. – 2000. – Vol. 3971. – P. 152-164.
- Al-Mualla, M.E. Content-adaptive semi-fragile water-marking for image authentication / M.E. Al-Mualla // 2007 14th IEEE International Conference on Electronics, Circuits and Systems. – 2007. – P. 1256-1259.
- Wong, P.H.W. Data hiding technique in JPEG compressed domain / P.H.W. Wong, O.C.L. Au, J.W.C. Wong // Proceedings of SPIE – The International Society for Optical Engineering, 2001. – P. 309-320.
- Xiao, J. A semi-fragile watermarking distinguishing JPEG compression and gray-scale-transformation from malicious manipulation / J. Xiao, Z. Ma, B. Lin, J. Su, Y. Wang // 2010 IEEE Youth Conference on Information, Computing and Telecommunications (YC-ICT). – 2010. – P. 202-205.
- Евсютин, О.О. Улучшенный алгоритм встраивания информации в сжатые цифровые изображения на основе метода PM1 / О.О. Евсютин, А.С. Кокурина, А.А. Шелупанов, И.И. Шепелев // Компьютерная оптика. – 2015. – Т. 39, № 4. – С. 572-581. – DOI: 10.18287/0134-2452-2015-39-4-572-581.
- Yu, X. Review on semi-fragile watermarking algorithms for content authentication of digital images / X. Yu, C. Wang, X. Zhou // Future Internet. – 2017. – Vol. 9, Issue 4. – 56.
- Wallace, G.K. The JPEG still picture compression standard / G.K. Wallace // IEEE Transactions on Consumer Electronics. – 1992. – Vol. 38, Issue 1. – P. xviii-xxxiv.
- Chen, B. Quantization index modulation: A class of provably good methods for digital watermarking and information embedding / B. Chen, G. Wornell // IEEE Transaction on Information Theory. – 2001. – Vol. 47, Issue 4. – P. 1423-1443.
- Cox, I.J. Secure spread spectrum watermarking for multimedia / I.J. Cox, J. Kilian, F.T. Leighton, T. Shamoon // IEEE Transactions on Image Processing. – 1997. – Vol. 6, Issue 12. – P. 1673-1687.
- Mitekin, V. A new QIM-based watermarking algorithm robust against multi-image histogram attack / V. Mitekin, V. Fedoseev // Procedia Engineering. – 2017. – Vol. 201. – P. 453-462. – DOI: 10.1016/j.proeng.2017.09.687.
- Митекин, В.А. Алгоритмы встраивания информации на основе QIM, стойкие к статистической атаке / В.А. Митекин, В.А. Федосеев // Компьютерная оптика. – 2018. – Т. 42, № 1. – С. 118-127. – DOI: 10.18287/2412-6179-2018-42-1-118-127.
- Глумов, Н.И. Обнаружение дубликатов на изображениях / Н.И. Глумов, А.В. Кузнецов // Компьютерная оптика. – 2011. – Т. 35, № 4. – С. 508-512.
- Глумов, Н.И. Обнаружение на изображениях искусственных изменений локального происхождения / Н.И. Глумов, А.В. Кузнецов // Автометрия. – 2011. – Т. 47(3). – С. 4-12.
- The USC-SIPI Image Database [Электронный ресурс]. – Режим доступа: http://sipi.usc.edu/database/ (дата обращения 07.04.2019).
© 2009, IPSI RAS
Россия, 443001, Самара, ул. Молодогвардейская, 151; электронная почта: journal@computeroptics.ru ; тел: +7 (846) 242-41-24 (ответственный
секретарь), +7 (846)
332-56-22 (технический редактор), факс: +7 (846) 332-56-20