Розробка методів генерації стійкого до спотворень цифрового водяного знаку

Автор(и)

  • Віталій Олександрович Мартовицький Харківський національний університет радіоелектроніки, Україна https://orcid.org/0000-0003-2349-0578
  • Ігор Вікторович Рубан Харківський національний університет радіоелектроніки, Україна https://orcid.org/0000-0002-4738-3286
  • Наталія Миколаївна Бологова Харківський національний університет радіоелектроніки, Україна https://orcid.org/0000-0001-8927-0055
  • Олександр Васильович Сєвєрінов Харківський національний університет радіоелектроніки, Україна https://orcid.org/0000-0002-6327-6405
  • Oleg Zhurylo Corel Corporation, Німеччина https://orcid.org/0000-0001-7505-2022
  • Олександр Юрійович Пермяков Національний університет оборони України імені Івана Черняховського, Україна https://orcid.org/0000-0002-2206-3761
  • Андрій Михайлович Носик Національний технічний університет "Харківський політехнічний інститут", Україна https://orcid.org/0000-0002-4171-1875
  • Дмитро Миколайович Непокритов Харківський національний університет Повітряних Сил імені Івана Кожедуба, Україна https://orcid.org/0000-0003-1752-8496
  • Іван Михайлович Криленко Військовий інститут танкових військ Національного технічного університету "Харківський політехничний інститут", Україна https://orcid.org/0000-0002-8005-1670

DOI:

https://doi.org/10.15587/1729-4061.2021.246641

Ключові слова:

цифрові водяні знаки, хаотичні карти, карти Генона, карти кота Арнольда

Анотація

Активні атаки і природні впливи можуть привести до двох видів спотворень контейнера-зображення: шумоподібних і геометричних. Існують також і набагато більш згубні для цифрових водяних знаків (ЦВЗ) операції обробки зображень, наприклад, масштабування, повороти, усічення, перестановка пікселів. Якщо забезпечення стійкості до атак видалення та геометричних атак є більш-менш вирішеним завданням, то забезпечення стійкості до локальних змін зображення та часткового видалення зображення все ще мало вивчено. Методи, розглянуті в статті, спрямовані на забезпечення стійкості до атак часткової втрати зображення або локальних змін в зображені. Метою даної роботи є розробка методів генерації стійкого до спотворень цифрового водяного знаку з використанням теорії хаосу. Це дасть можливість збільшити стійкість методів вбудови цифрових водяних знаків до певного класу атак, що в свою чергу дозволить розробникам методів вбудови ЦВЗ зосередитися на забезпечені стійкості методу до інших типів атак. Проведено експериментальне дослідження щодо запропонованих методів. Гістограми ЦВЗ показали, що запропоновані методи забезпечують генерацію ЦВЗ випадкової незрозумілої форми. Але метод заснований на комбінації карт кота Арнольда та карт Генона має помітні піки, на відміну від метода, який заснований на перемішуванні пікселів та їх біт тільки за допомогою карт кота Арнольда. Це свідчить про те, що метод заснований тільки на картах кота Арнольда має більш хаотичний характер. Про це також свідчить і значення коефіцієнта кореляції між сусідніми пікселями, який наближається до 0 і дорівнює 0.0109 для кольорових ЦВЗ та 0.030 для чорно-білих зображень

Біографії авторів

Віталій Олександрович Мартовицький, Харківський національний університет радіоелектроніки

Кандидат технічних наук, доцент

Кафедра електронних обчислювальних машин

Ігор Вікторович Рубан, Харківський національний університет радіоелектроніки

Доктор технічних наук, перший проректор

Наталія Миколаївна Бологова, Харківський національний університет радіоелектроніки

Асистент

Кафедра електронних обчислювальних машин

Олександр Васильович Сєвєрінов, Харківський національний університет радіоелектроніки

Кандидат технічних наук, доцент

Кафедра безпеки інформаційних технологій

Oleg Zhurylo, Corel Corporation

Software Developer

Олександр Юрійович Пермяков, Національний університет оборони України імені Івана Черняховського

Доктор технічних наук, професор

Кафедра зв’язку та автоматизованих систем управління

Андрій Михайлович Носик, Національний технічний університет "Харківський політехнічний інститут"

Кандидат технічних наук, старший науковий співробітник

Кафедра мультимедійних інформаційних технологій і систем

Дмитро Миколайович Непокритов, Харківський національний університет Повітряних Сил імені Івана Кожедуба

Доцент

Кафедра радіоелектронних систем пунктів управління повітряних сил

Іван Михайлович Криленко, Військовий інститут танкових військ Національного технічного університету "Харківський політехничний інститут"

Кандидат історичних наук, завідувач кафедри

Кафедра соціально-гуманітарних дисциплін

Посилання

  1. Mitekin, V. A. (2015). An algorithm for generating digital watermarks robust against brute-force attacks. Computer Optics, 39 (5), 808–817. doi: https://doi.org/10.18287/0134-2452-2015-39-5-808-817
  2. Artru, R., Roux, L., Ebrahimi, T. (2019). Digital watermarking of video streams: review of the state-of-the-art. arXiv.org. Available at: https://arxiv.org/pdf/1908.02039.pdf
  3. Delannay, D., Macq, B. (2000). Generalized 2-D cyclic patterns for secret watermark generation. Proceedings 2000 International Conference on Image Processing (Cat. No.00CH37101). doi: https://doi.org/10.1109/icip.2000.899230
  4. Dutta, M. K., Singh, A., Soni, K. M., Burget, R., Riha, K. (2013). Watermark generation from fingerprint features for digital right management control. 2013 36th International Conference on Telecommunications and Signal Processing (TSP). doi: https://doi.org/10.1109/tsp.2013.6614031
  5. Dutta, M. K., Singh, A., Burget, R., Atassi, H., Choudhary, A., Soni, K. M. (2013). Generation of biometric based unique digital watermark from iris image. 2013 36th International Conference on Telecommunications and Signal Processing (TSP). doi: https://doi.org/10.1109/tsp.2013.6614024
  6. Zotin, A., Favorskaya, M. (2020). Application of bar coding for digital watermarking of video sequences based on frequency transforms. Information and Control Systems, 5, 12–23. doi: https://doi.org/10.31799/1684-8853-2020-5-12-23
  7. Cho, D.-J. (2013). Study on Method of New Digital Watermark Generation Using QR-Code. 2013 Eighth International Conference on Broadband and Wireless Computing, Communication and Applications. doi: https://doi.org/10.1109/bwcca.2013.102
  8. Li, D., Deng, L., Bhooshan Gupta, B., Wang, H., Choi, C. (2019). A novel CNN based security guaranteed image watermarking generation scenario for smart city applications. Information Sciences, 479, 432–447. doi: https://doi.org/10.1016/j.ins.2018.02.060
  9. Mooney, A., Keating, J. G., Heffernan, D. M. (2006). A detailed study of the generation of optically detectable watermarks using the logistic map. Chaos, Solitons & Fractals, 30 (5), 1088–1097. doi: https://doi.org/10.1016/j.chaos.2005.09.029
  10. Schöpf, H.-G. (1970). V. I. Arnold and A. Avez, Ergodic Problems of Classical Mechanics. (The Mathematical Physics Monograph Series) IX + 286 S. m. Fig. New York/Amsterdam 1968. W. A. Benjamin, Inc. Preis geb. $ 14.75, brosch. $ 6.95 . ZAMM - Zeitschrift Für Angewandte Mathematik Und Mechanik, 50 (7-9), 506–506. doi: https://doi.org/10.1002/zamm.19700500721
  11. Peterson, G. (1997). Arnold’s cat map. Available at: http://anyflip.com/jwch/llux
  12. Hsu, C. S. (1987). Cell-to-cell mapping: a method of global analysis for nonlinear systems. Springer, 354. doi: https://doi.org/10.1007/978-1-4757-3892-6
  13. Wu, J., Liao, X., Yang, B. (2018). Image encryption using 2D Hénon-Sine map and DNA approach. Signal Processing, 153, 11–23. doi: https://doi.org/10.1016/j.sigpro.2018.06.008
  14. Ye, G., Huang, X. (2017). An efficient symmetric image encryption algorithm based on an intertwining logistic map. Neurocomputing, 251, 45–53. doi: https://doi.org/10.1016/j.neucom.2017.04.016
  15. Akhavan, A., Samsudin, A., Akhshani, A. (2011). A symmetric image encryption scheme based on combination of nonlinear chaotic maps. Journal of the Franklin Institute, 348 (8), 1797–1813. doi: https://doi.org/10.1016/j.jfranklin.2011.05.001
  16. What is Tokenization? Available at: https://www.tokenex.com/resource-center/what-is-tokenization
  17. Makoveichuk, O., Ruban, I., Bolohova, N., Kovalenko, A., Martovytskyi, V., Filimonchuk, T. (2021). Development of a method for improving stability method of applying digital watermarks to digital images. Eastern-European Journal of Enterprise Technologies, 3 (2 (111)), 45–56. doi: https://doi.org/10.15587/1729-4061.2021.235802
  18. Bradley, D., Roth, G. (2007). Adaptive Thresholding using the Integral Image. Journal of Graphics Tools, 12 (2), 13–21. doi: https://doi.org/10.1080/2151237x.2007.10129236
  19. Makoveychuk, O. (2019). A new type of augmented reality markers. Advanced Information Systems, 3 (3), 43–48. doi: https://doi.org/10.20998/2522-9052.2019.3.06

##submission.downloads##

Опубліковано

2021-12-29

Як цитувати

Мартовицький, В. О., Рубан, І. В., Бологова, Н. М., Сєвєрінов, О. В., Zhurylo, O., Пермяков, О. Ю., Носик, А. М., Непокритов, Д. М., & Криленко, І. . М. (2021). Розробка методів генерації стійкого до спотворень цифрового водяного знаку. Eastern-European Journal of Enterprise Technologies, 6(2 (114), 103–116. https://doi.org/10.15587/1729-4061.2021.246641