Полухрупкие водяные знаки для аутентификации изображений с возможностью восстановления, адаптированные к HGI-компрессии

Автор: Баврина Алина Юрьевна, Федосеев Виктор Андреевич

Журнал: Компьютерная оптика @computer-optics

Рубрика: Обработка изображений, распознавание образов

Статья в выпуске: 1 т.46, 2022 года.

Бесплатный доступ

В статье предлагается новая полухрупкая система встраивания цифровых водяных знаков для защиты изображений, обладающая возможностью локализации несанкционированных искажений и восстановления искаженных фрагментов изображения. Система адаптирована к методу компрессии HGI и, подобно ему, использует иерархическую структуру изображения при встраивании информации. Отличие заключается в замене этапа квантования постинтерполяционных остатков, присутствующего в HGI, специальным квантователем, основанным на методе Quantization Index Modulation. В результате встроенный водяной знак становится устойчивым к компрессии HGI вплоть до заданного пользователем уровня искажений, вносимых при сжатии. Проведенные эксперименты демонстрируют необходимость выбора баланса между качеством защищенного изображения и точностью локализации возможных изменений. Помимо отыскания маски искажённых областей, предлагаемая система позволяет восстанавливать искажённые фрагменты с приемлемым качеством за счёт встраивания данных исходного изображения в качестве водяного знака на других иерархических уровнях. Разработанная система может использоваться для защиты изображений дистанционного зондирования и медицинских изображений от злонамеренных искажений.

Еще

Цифровая обработка изображений, цифровые водяные знаки, компрессия изображений, метод иерархической сеточной интерполяции

Короткий адрес: https://sciup.org/140290692

IDR: 140290692   |   DOI: 10.18287/2412-6179-CO-1021

Список литературы Полухрупкие водяные знаки для аутентификации изображений с возможностью восстановления, адаптированные к HGI-компрессии

  • Xuan X, Peng B, Wang W, Dong J. On the generalization of gan image forensics. In Book: Sun Z, He R, Feng J, Shan S, Guo Z, eds. Biometric recognition. Cham: Springer International Publishing; 2019: 134-141. DOI: 10.1007/978-3-030-31456-9_15.
  • Westerlund M. The emergence of deepfake technology: A review. Technol Innov Manag Rev 2019; 9: 39-52.
  • Nyeem H, Boles W, Boyd C. A review of medical image watermarking requirements for teleradiology. J Digit Imaging 2013; 26: 326-343. DOI: 10.1007/s10278-012-9527-x.
  • Barni M, Bartolini F, Cappellini V, Magli E, Olmo G, Za-nini R. Copyright protection of remote sensing imagery by means of digital watermarking. Proc SPIE 2001; 4540: 565-576. DOI: 10.1117/12.450706.
  • Chuvieco E. Fundamentals of satellite remote sensing: An environmental approach. 2nd ed. Boca Raton: CRC Press; 2016.
  • Rajalakshmi C, Germanux Alex M, Balasubramanian R. Copy move forgery detection using key point localized super pixel based on texture features. Computer Optics 2019; 43(2): 270-276. DOI: 10.18287/2412-6179-2019-43-2270-276.
  • Cox I, Miller M, Bloom J, Fridrich J, Kalker T. Digital watermarking and steganography. Burlington: Morgan Kaufmann; 2007. DOI: 10.1016/B978-0-12-372585-1.X5001-3.
  • Barni M, Bartolini F. Watermarking systems engineering. New-York, USA: Marcel Dekker Inc; 2004.
  • Evsutin OO, Shelupanov AA, Meshcheryakov RV, Bondarenko DO. An algorithm for information embedding into compressed digital images based on replacement procedures with use of optimization. Computer Optics 2017; 41(3): 412-421. DOI: 10.18287/2412-6179-2017-41-3-412-421.
  • Gashnikov MV, Glumov NI, Sergeev VV. A hierarchical compression method for space images. Autom Remote Control 2010; 71(3): 501-513. DOI: 10.1134/S0005117910030112.
  • Gashnikov MV, Glumov NI. Hierarchical grid interpolation for hyperspectral image compression. Computer Optics 2014; 38(1): 87-93. DOI: 10.18287/0134-2452-2014-38-1-87-93.
  • Chen B, Wornell G. Quantization index modulation: A class of provably good methods for digital watermarking and information embedding. IEEE Transaction on Information Theory 2001; 47: 1423-1443.
  • Rakhmawati L, Wirawan W, Suwadi S. A recent survey of self-embedding fragile watermarking scheme for image authentication with recovery capability. J Image Video Proc 2019; 61. DOI: 10.1186/s13640-019-0462-3.
  • Singh D, Singh SK. Effective self-embedding watermarking scheme for image tampered detection and localization with recovery capability. J Vis Commun Image Represent 2016; 38: 775-789. DOI: 10.1016/j.jvcir.2016.04.023.
  • Qin C, Wang H, Zhang X, Sun X. Self-embedding fragile watermarking based on reference-data interleaving and adaptive selection of embedding mode. Inf Sci 2016; 373: 233-250. DOI: 10.1016/j.ins.2016.09.001.
  • Han Q, Han L, Wang E, Yang J. Dual watermarking for image tamper detection and self-recovery. Ninth International Conference on Intelligent Information Hiding and Multimedia Signal Processing 2013: 33-36. DOI: 10.1109/IIH-MSP.2013.17.
  • Egorova AA, Fedoseev VA. A classification of semifragile watermarking systems for JPEG images. Computer Optics 2019; 43(3): 419-433. DOI: 10.18287/2412-61792019-43-3-419-433.
  • Lin C-Y, Chang S-F. Issues and solutions for authenticating MPEG video. Proc SPIE 1999; 3657: 54-65. DOI: 10.1117/12.344703.
  • Sun Q, Chang S-F, Kurato M, Suto M. A quantitative semi-fragile JPEG2000 image authentication system. IEEE ICIP 2002; 2: 921-924. DOI: 10.1109/ICIP.2002.1040102.
  • The waterloo fractal coding and analysis group. 2019. Source: (http://links.uwaterloo.ca/Repository.html).
  • Mitekin V. A new key recovery attack against DM-QIM image watermarking algorithm. Proc SPIE 2017; 10341: 103411A. DOI: 10.1117/12.2268550.
  • Quantization Matrix. 2021. Source: (https://www.sciencedirect.com/topics/computer-science/quantization-matrix).
Еще
Статья научная