Метод создания цифровых водяных знаков на основе гетероассоциативных сжимающих преобразований изображений и его реализация с использованием искусственных нейронных сетей

Автор: Сирота Александр Анатольевич, Дрюченко Михаил Анатольевич, Митрофанова Елена Юрьевна

Журнал: Компьютерная оптика @computer-optics

Рубрика: Обработка изображений, распознавание образов

Статья в выпуске: 3 т.42, 2018 года.

Бесплатный доступ

Рассматривается метод и реализуемые на его основе алгоритмы создания цифровых водяных знаков, базирующиеся на применении обобщённых сжимающих преобразований при встраивании данных во фрагменты контейнеров - изображений. Принципиальной особенностью предлагаемого метода является использование гетероассоциативного сжимающего преобразования - взаимного отображения со сжатием двух соседних областей изображения произвольной формы. Проведены комплексные исследования для оценки показателей качества создаваемых цифровых водяных знаков, и показано, что предлагаемый метод и реализуемые на его основе алгоритмы позволяют достаточно гибко регулировать показатели уровня искажения контейнера и достоверности извлечения скрытых данных. Проводится анализ предлагаемых алгоритмов создания цифровых водяных знаков в условиях воздействий различных видов помех и преобразований, направленных на разрушение скрываемой информации, а также результаты сравнения с известными стегоалгоритмами.

Еще

Сжимающие отображения, обработка изображений, нейронные сети, стеганография, цифровые водяные знаки

Короткий адрес: https://sciup.org/140228752

IDR: 140228752   |   DOI: 10.18287/2412-6179-2018-42-3-483-494

Digital watermarking method based on heteroassociative image compression and its realization with artificial neural networks

In this paper, we present a digital watermarking method and associated algorithms that use a heteroassociative compressive transformation to embed a digital watermark bit sequence into blocks (fragments) of container images. A principal feature of the proposed method is the use of the heteroassociative compressing transformation - a mutual mapping with the compression of two neighboring image regions of an arbitrary shape. We also present the results of our experiments, namely the dependencies of quality indicators of thus created digital watermarks, which show the container distortion level, and the probability of digital watermark extraction error. In the final section, we analyze the performance of the proposed digital watermarking algorithms under various distortions and transformations aimed at destroying the hidden data, and compare these algorithms with the existing ones.

Еще

Список литературы Метод создания цифровых водяных знаков на основе гетероассоциативных сжимающих преобразований изображений и его реализация с использованием искусственных нейронных сетей

  • Younes, M.A.B. A new steganography approach for image encryption exchange by using the least significant bit insertion/M.A.B. Younes, A. Jantan//International Journal of Computer Science and Network Security. -2008. -Vol. 8, Issue 6. -P. 247-254.
  • Hadhoud, M.M. Secure perceptual data hiding technique using information theory/M.M. Hadhoud, N.A. Ismail, W. Shawkey, A.Z. Mohammed//International Conference on Electrical, Electronic and Computer Engineering (ICEEC '04). -2004. -P. 249-253. - DOI: 10.1109/ICEEC.2004.1374433
  • Mandal, J.K. Steganographic technique based on minimum deviation of fidelity/J.K. Mandal, M. Sengupta//2011 Second International Conference on Emerging Applications of Information Technology. -2011. -P. 298-301. - DOI: 10.1109/EAIT.2011.24
  • Wu, H.-C. Image steganographic scheme based on pixel-value differencing and LSB replacement methods/H.-C. Wu, N.-I. Wu, C.-S. Tsai//IEE Proceedings -Vision, Image and Signal Processing. -2005. -Vol. 152, Issue 5. -P. 611-615. - DOI: 10.1049/ip-vis:20059022
  • Kawaguchi, E. Principle and applications of BPCS-steganography/E. Kawaguchi, R.O. Eason//Proceedings of SPIE. -1998. -Vol. 3524. -P. 464-473. - DOI: 10.1117/12.337436
  • Maya, S.T. Robust steganography using bit plane complexity segmentation/S.T. Maya, M.N. Miyatake, R.V. Medina//1st International Conference on Electrical and Electronics Engineering. -2004. -P. 40-43. - DOI: 10.1109/ICEEE.2004.1433845
  • Darmstaedter, V. Low cost spatial watermarking/V. Darmstaedter, J.-F. Delaigle, J.J. Quisquater, B. Macq//Computers and Graphics. -1998. -Vol. 22, Issue 4. -P. 417-424. - DOI: 10.1016/S0097-8493(98)00031-4
  • Langelaar, G.C. Robust labeling methods for copy protection of images/G.C. Langelaar, J.C.A. van der Lubbe, R.L. Lagendijk//Proceedings of the SPIE. -1997. -Vol. 3022. -P. 298-309. - DOI: 10.1117/12.263418
  • Provos, N. Hide and seek: An introduction to steganography/N. Provos, P. Honeyman//IEEE Security and Privacy. -2003. -Vol. 1, Issue 3. -P. 32-44. - DOI: 10.1109/MSECP.2003.1203220
  • Westfeld, A. F5-A steganographic algorithm: High capacity despite better steganalysis/A. Westfeld//Proceedings of 4th International Workshop Information Hiding. -2001. -P. 289-302.
  • Kavitha, V. Neural based steganography/V. Kavitha, K.S. Easwarakumar. -In: PRICAI 2004: Trends in Artificial Intelligence/ed. by Ch. Zhang, H.W. Guesgen, W.K. Yeap. -Berlin, Heidelberg: Springer-Verlag, 2004. -P. 429-435.
  • Chang, Ch.-Y. Using counter-propagation neural network for robust digital audio watermarking in DWT domain/Ch.-Y. Chang, W.-Ch. Shen, H.-J. Wang//2006 IEEE International Conference on Systems, Man and Cybernetics. -2006. -Vol. 2. -P. 1214-1219. - DOI: 10.1109/ICSMC.2006.384880
  • Sirota, A.A. Neural network functional models and algorithms for information conversion in order to create digital watermarks/A.A. Sirota, M.A. Dryuchenko, E.Y. Mitrofanova//Radioelectronics and Communications Systems. -2015. -Vol. 58, Issue 1. -P. 1-10. - DOI: 10.3103/S073527271501001X
  • Сирота, А.А. Обобщённые алгоритмы сжатия изображений на фрагментах произвольной формы и их реализация с использованием искусственных нейронных сетей/А.А. Сирота, М.А. Дрюченко//Компьютерная оптика. -2015. -Т. 39, № 5. -С. 751-761. - DOI: 10.18287/0134-2452-2015-39-5-751-761
  • Сирота, А.А. Анализ устойчивости алгоритмов создания цифровых водяных знаков c использованием универсальных сжимающих преобразований по отношению к негативным воздействиям различных видов/А.А. Сирота, Е.Ю. Митрофанова, М.А. Дрюченко//Вестник воронежского государственного университета. Серия: Системный анализ и информационные технологии. -2015. -№ 3. -С. 111-121.
  • Осовский, C. Нейронные сети для обработки информации/C. Осовский; пер. с польск. -М.: Финансы и статистика, 2002. -344 с. -ISBN: 5-279-02567-4.
  • Wang, Z. A universal image quality index/Z. Wang, A.C. Bovik//IEEE Signal Processing Letters. -2002. -Vol. 9, Issue 3. -P. 81-84. - DOI: 10.1109/97.995823
  • Kutter, M. Digital signature of color images using amplitude modulation/M. Kutter, F.D. Jordan, F. Bossen//Proceedings of SPIE. -1997. -Vol. 3022. -P. 518-526. - DOI: 10.1117/12.263442
  • Koch, E. Towards robust and hidden image copyright labeling/E. Koch, J. Zhao//Proceedings of 1995 IEEE Workshop on Nonlinear Signal and Image Processing. -1995. -P. 452-455.
  • Divecha, N. Implementation and performance analysis of DCT-DWT-SVD based watermarking algorithms for Color images/N. Divecha, N.N. Jani//International Conference on Intelligent Systems and Signal Processing (ISSP). -2013. -P. 204-208. - DOI: 10.1109/ISSP.2013.6526903
  • Kodak lossless true color image suite . -URL: http://r0k.us/graphics/kodak/(дата обращения 03.01.2018).
  • Testimages. Free collection of digital images for testing . -URL: https://testimages.org/(дата обращения 03.01.2018).
Еще