Анализ текущего состояния научных исследований в области робастного хэширования изображений
Автор: Козачок Александр Васильевич, Копылов Сергей Александрович, Мещеряков Роман Валерьевич, Евсютин Олег Олегович
Журнал: Компьютерная оптика @computer-optics
Рубрика: Обработка изображений, распознавание образов
Статья в выпуске: 5 т.41, 2017 года.
Бесплатный доступ
Развитие концепции интернета вещей привело к существенному росту объемов обрабатываемой информации. Значительную часть данных, циркулирующих в глобальной сети, при этом составляет мультимедиаконтент. Зачастую эта информация содержит персональные данные конкретного пользователя или является объектом интеллектуальной собственности и авторского права. Задача по защите авторских прав владельцев цифровых изображений на протяжении последних десятилетий не теряет актуальности. Классические средства защиты информации не обеспечивают требуемый уровень защищенности данных изображений от возможных угроз ввиду специфичности формата их представления. В работе произведен сравнительный анализ существующих исследований в области робастного хэширования изображений как одного из возможных механизмов защиты авторского права для цифровых изображений. Приведена классификация методов робастного хэширования изображений, определены их достоинства и недостатки, выявлены общие особенности, присущие классам. Определены направления дальнейших исследований.
Обработка изображений, целостность данных, защита авторского права, робастное хэширование, дискретное косинусное преобразование, дискретное вейвлет-преобразование, преобразование фурье, моменты цернике
Короткий адрес: https://sciup.org/140228668
IDR: 140228668 | DOI: 10.18287/2412-6179-2017-41-5-743-755
Список литературы Анализ текущего состояния научных исследований в области робастного хэширования изображений
- Weber, R.H. Internet of things -New security and privacy challenges/R.H. Weber//Computer Law & Security Review. -2010. -Vol. 26, Issue 1. -P. 23-30. - DOI: 10.1016/j.clsr.2009.11.008
- Глобальное исследование утечек конфиденциальной информации в 2016 году//InfoWatch. -2017.
- Chaudhuri, A. Internet of things data protection and privacy in the era of the General Data Protection Regulation/A. Chaudhuri//Journal of Data Protection & Privacy. -2016. -Vol. 1, No. 1. -P. 64-75.
- Kougianos, E. Design of a high-performance system for secure image communication in the internet of things/E. Kougianos, S.P. Mohanty, G. Coelho, U. Albalawi, P. Sundaravadivel//IEEE Access. -2016. -Vol. 4. -P. 1222-1242. - DOI: 10.1109/ACCESS.2016.2542800
- ГОСТ Р 34.11-2012. Информационная технология. Криптографическая защита информации. Функция хэширования. -Введ. 2012-08-07. -М.: Стандартинформ, 2012. -34 с.
- Hsu, C.Y. Geometric distortion-resilient image hashing scheme and its applications on copy detection authentication/C.Y. Hsu, C.S. Lu//Multimedia Systems. -2005. -Vol. 11, Issue 2. -P. 159-173. - DOI: 10.1007/s00530-005-0199-y
- Chen, B. Robust image hash functions using higher order spectra: A Thesis submitted in fulfilment of the requirements for the Degree of Doctor of Philosophy/B. Chen. -London: Queensland University of Technology, 2012. -P. 159.
- Schneider, M. A robust content based digital signature for image authentication/M. Schneider, S-F. Chang//Proceedings of the 3rd IEEE International Conference on Image Processing. -1996. -Vol. 3. -P. 227-230. - DOI: 10.1109/ICIP.1996.560425
- Venkatesan, R. Robust image hashing/R. Venkatesan, S. Koon, M. Jakubowski, P. Moulin//Proceedings of the 2000 IEEE International Conference on Image Processing. -2000. -Vol. 3. -P. 664-666. - DOI: 10.1109/ICIP.2000.899541
- Chang, E-C. Robust image authentication using content based compression/E-C. Chang, M.S. Kankanhalli, X. Guan, Z. Huang, Y. Wu//Multimedia Systems. -2003. -Vol. 9, Issue 2. -P. 121-130. - DOI: 10.1007/s00530-003-0083-6
- Swaminathan, A. Robust and secure hashing for images/A. Swaminathan, Y. Mao, M. Wu//IEEE Transactions on Information Forensics and Security. -2006. -Vol. 1, Issue 2. -P. 215-230. - DOI: 10.1109/TIFS.2006.873601
- Tang, Z. Robust image hashing for tamper detection using non-negative matrix factorization/Z. Tang, S. Wang, X. Zhang, W. Wei, S. Su//Journal of Ubiquitous Convergence and Technology. -2008. -Vol. 2, No. 1. -P. 18-26.
- Zhao, Y. A robust image hashing method based on Zernike moments/Y. Zhao, S. Wang, G. Feng, Z. Tang//Journal of Computational Information Systems. -2010. -Vol. 6, Issue 3. -P. 717-725.
- Yu, F.-X. Robust image hashing based on statistical invariance of DCT coefficients/F.-X. Yu, Y.-Q. Lei, Y.-G. Wang//Journal of Information Hiding and Multimedia Signal Processing. -2010. -Vol. 1, No. 4. -P. 286-291.
- Sebastian, L.S. Image authentication by content preserving robust image hashing using local and global features/L.S. Sebastian, A. Varghese, T. Manesh//Procedia Computer Science. -2015. -Vol. 46. -P. 1554-1560. - DOI: 10.1016/j.procs.2015.02.081
- Deepa, S. A secure hashing scheme for image authentication using Zernike moment and local features with histogram features/S. Deepa, A. Nagajothi//American International Journal of Research in Science, Technology, Engineering & Mathematics. -2014. -Vol. 5, Issue 2. -P. 190-195.
- Ouyang, J. Robust hashing for image authentication using quaternion discrete Fourier transform and log-polar transform/J. Ouyang, G. Coatrieux, H. Shu//Digital Signal Processing. -2015. -Vol. 41, Issue C. -P. 98-109. - DOI: 10.1016/j.dsp.2015.03.006
- Woo, Ch.-S. Digital image watermarking methods for copyright protection and authentication: Thesis submitted in accordance with the regulations for Degree of Doctor of Philosophy/Ch.-S. Woo. -London: Queensland University of Technology, 2007. -223 p.
- Fridrich, J. Robust hash functions for digital watermarking/J. Fridrich, M. Goljan//Proceedings of the International Conference on Information Technology: Coding and Computing. -2000. -P. 178-183. - DOI: 10.1109/ITCC.2000.844203
- Li, K. Reliable adaptive watermarking scheme integrated with JPEG2000/K. Li, X. Zhang//Proceedings of the 3rd International Sympososium on Image and Signal Processing and Analysis. -2003. -P. 117-122. - DOI: 10.1109/ISPA.2003.1296879
- Lu, C.S. Robust hash-based image watermarking with resistance to geometric distortions and watermark-estimation attack/C.S. Lu, S.W. Sun, P.C. Chang//Proceedings of SPIE. -2005. -Vol. 5681. -P. 147-163. - DOI: 10.1117/12.586637
- Minguillon, J. A robust watermarking scheme based on the JPEG2000 standard/J. Minguillon, J. Herrera-Joancomarti, D. Megias//Journal of Electronic Imaging. -2005. -Vol. 14. -P. 681-684. - DOI: 10.1117/1.1988334
- Ridzon, R. Robust digital watermarking based on the log-polar mapping/R. Ridzon, D. Levicky//Radioengineering. -2007. -Vol. 16, No. 4. -P. 76-81.
- Kitanovski, V. Combined hashing/watermarking method for image authentication/V. Kitanovski, D. Taskovski, S. Bogdanova//International Journal of Computer, Electrical, Automation, Control and Information Engineering. -2007. -Vol. 1, No. 6. -P. 575-581.
- Winter, C. Fast indexing strategies for robust image hashes/C. Winter, M. Steinebach, Y. Yannikos//Digital Investigation. -2014. -Vol. 11, Supplement 1. -P. S27-S35. - DOI: 10.1016/j.diin.2014.03.004
- Yang, Y. Robust discrete spectral hashing for large-scale image semantic indexing/Y. Yang, F. Shen, H. Shen, H. Li, X. Li//IEEE Transactions on Big Data. -2015. -Vol. 1, Issue 4. -P. 162-171. - DOI: 10.1109/TBDATA.2016.2516024
- Козачок, А.В. Сравнительный анализ методов робастного хэширования изображений/А.В. Козачок, С.А. Копылов//Вопросы технических наук: новые подходы в решении актуальных проблем. -2016. -Вып. III. -С. 24-27.