Розробка методів генерації стійкого до спотворень цифрового водяного знаку
DOI:
https://doi.org/10.15587/1729-4061.2021.246641Ключові слова:
цифрові водяні знаки, хаотичні карти, карти Генона, карти кота АрнольдаАнотація
Активні атаки і природні впливи можуть привести до двох видів спотворень контейнера-зображення: шумоподібних і геометричних. Існують також і набагато більш згубні для цифрових водяних знаків (ЦВЗ) операції обробки зображень, наприклад, масштабування, повороти, усічення, перестановка пікселів. Якщо забезпечення стійкості до атак видалення та геометричних атак є більш-менш вирішеним завданням, то забезпечення стійкості до локальних змін зображення та часткового видалення зображення все ще мало вивчено. Методи, розглянуті в статті, спрямовані на забезпечення стійкості до атак часткової втрати зображення або локальних змін в зображені. Метою даної роботи є розробка методів генерації стійкого до спотворень цифрового водяного знаку з використанням теорії хаосу. Це дасть можливість збільшити стійкість методів вбудови цифрових водяних знаків до певного класу атак, що в свою чергу дозволить розробникам методів вбудови ЦВЗ зосередитися на забезпечені стійкості методу до інших типів атак. Проведено експериментальне дослідження щодо запропонованих методів. Гістограми ЦВЗ показали, що запропоновані методи забезпечують генерацію ЦВЗ випадкової незрозумілої форми. Але метод заснований на комбінації карт кота Арнольда та карт Генона має помітні піки, на відміну від метода, який заснований на перемішуванні пікселів та їх біт тільки за допомогою карт кота Арнольда. Це свідчить про те, що метод заснований тільки на картах кота Арнольда має більш хаотичний характер. Про це також свідчить і значення коефіцієнта кореляції між сусідніми пікселями, який наближається до 0 і дорівнює 0.0109 для кольорових ЦВЗ та 0.030 для чорно-білих зображень
Посилання
- Mitekin, V. A. (2015). An algorithm for generating digital watermarks robust against brute-force attacks. Computer Optics, 39 (5), 808–817. doi: https://doi.org/10.18287/0134-2452-2015-39-5-808-817
- Artru, R., Roux, L., Ebrahimi, T. (2019). Digital watermarking of video streams: review of the state-of-the-art. arXiv.org. Available at: https://arxiv.org/pdf/1908.02039.pdf
- Delannay, D., Macq, B. (2000). Generalized 2-D cyclic patterns for secret watermark generation. Proceedings 2000 International Conference on Image Processing (Cat. No.00CH37101). doi: https://doi.org/10.1109/icip.2000.899230
- Dutta, M. K., Singh, A., Soni, K. M., Burget, R., Riha, K. (2013). Watermark generation from fingerprint features for digital right management control. 2013 36th International Conference on Telecommunications and Signal Processing (TSP). doi: https://doi.org/10.1109/tsp.2013.6614031
- Dutta, M. K., Singh, A., Burget, R., Atassi, H., Choudhary, A., Soni, K. M. (2013). Generation of biometric based unique digital watermark from iris image. 2013 36th International Conference on Telecommunications and Signal Processing (TSP). doi: https://doi.org/10.1109/tsp.2013.6614024
- Zotin, A., Favorskaya, M. (2020). Application of bar coding for digital watermarking of video sequences based on frequency transforms. Information and Control Systems, 5, 12–23. doi: https://doi.org/10.31799/1684-8853-2020-5-12-23
- Cho, D.-J. (2013). Study on Method of New Digital Watermark Generation Using QR-Code. 2013 Eighth International Conference on Broadband and Wireless Computing, Communication and Applications. doi: https://doi.org/10.1109/bwcca.2013.102
- Li, D., Deng, L., Bhooshan Gupta, B., Wang, H., Choi, C. (2019). A novel CNN based security guaranteed image watermarking generation scenario for smart city applications. Information Sciences, 479, 432–447. doi: https://doi.org/10.1016/j.ins.2018.02.060
- Mooney, A., Keating, J. G., Heffernan, D. M. (2006). A detailed study of the generation of optically detectable watermarks using the logistic map. Chaos, Solitons & Fractals, 30 (5), 1088–1097. doi: https://doi.org/10.1016/j.chaos.2005.09.029
- Schöpf, H.-G. (1970). V. I. Arnold and A. Avez, Ergodic Problems of Classical Mechanics. (The Mathematical Physics Monograph Series) IX + 286 S. m. Fig. New York/Amsterdam 1968. W. A. Benjamin, Inc. Preis geb. $ 14.75, brosch. $ 6.95 . ZAMM - Zeitschrift Für Angewandte Mathematik Und Mechanik, 50 (7-9), 506–506. doi: https://doi.org/10.1002/zamm.19700500721
- Peterson, G. (1997). Arnold’s cat map. Available at: http://anyflip.com/jwch/llux
- Hsu, C. S. (1987). Cell-to-cell mapping: a method of global analysis for nonlinear systems. Springer, 354. doi: https://doi.org/10.1007/978-1-4757-3892-6
- Wu, J., Liao, X., Yang, B. (2018). Image encryption using 2D Hénon-Sine map and DNA approach. Signal Processing, 153, 11–23. doi: https://doi.org/10.1016/j.sigpro.2018.06.008
- Ye, G., Huang, X. (2017). An efficient symmetric image encryption algorithm based on an intertwining logistic map. Neurocomputing, 251, 45–53. doi: https://doi.org/10.1016/j.neucom.2017.04.016
- Akhavan, A., Samsudin, A., Akhshani, A. (2011). A symmetric image encryption scheme based on combination of nonlinear chaotic maps. Journal of the Franklin Institute, 348 (8), 1797–1813. doi: https://doi.org/10.1016/j.jfranklin.2011.05.001
- What is Tokenization? Available at: https://www.tokenex.com/resource-center/what-is-tokenization
- Makoveichuk, O., Ruban, I., Bolohova, N., Kovalenko, A., Martovytskyi, V., Filimonchuk, T. (2021). Development of a method for improving stability method of applying digital watermarks to digital images. Eastern-European Journal of Enterprise Technologies, 3 (2 (111)), 45–56. doi: https://doi.org/10.15587/1729-4061.2021.235802
- Bradley, D., Roth, G. (2007). Adaptive Thresholding using the Integral Image. Journal of Graphics Tools, 12 (2), 13–21. doi: https://doi.org/10.1080/2151237x.2007.10129236
- Makoveychuk, O. (2019). A new type of augmented reality markers. Advanced Information Systems, 3 (3), 43–48. doi: https://doi.org/10.20998/2522-9052.2019.3.06
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2021 Vitalii Martovytskyi, Igor Ruban, Nataliia Bolohova, Оleksandr Sievierinov, Oleg Zhurylo, Oleksandr Permiakov, Andrii Nosyk, Dmytro Nepokrуtov, Ivan Krylenko
Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Закріплення та умови передачі авторських прав (ідентифікація авторства) здійснюється у Ліцензійному договорі. Зокрема, автори залишають за собою право на авторство свого рукопису та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons CC BY. При цьому вони мають право укладати самостійно додаткові угоди, що стосуються неексклюзивного поширення роботи у тому вигляді, в якому вона була опублікована цим журналом, але за умови збереження посилання на першу публікацію статті в цьому журналі.
Ліцензійний договір – це документ, в якому автор гарантує, що володіє усіма авторськими правами на твір (рукопис, статтю, тощо).
Автори, підписуючи Ліцензійний договір з ПП «ТЕХНОЛОГІЧНИЙ ЦЕНТР», мають усі права на подальше використання свого твору за умови посилання на наше видання, в якому твір опублікований. Відповідно до умов Ліцензійного договору, Видавець ПП «ТЕХНОЛОГІЧНИЙ ЦЕНТР» не забирає ваші авторські права та отримує від авторів дозвіл на використання та розповсюдження публікації через світові наукові ресурси (власні електронні ресурси, наукометричні бази даних, репозитарії, бібліотеки тощо).
За відсутності підписаного Ліцензійного договору або за відсутністю вказаних в цьому договорі ідентифікаторів, що дають змогу ідентифікувати особу автора, редакція не має права працювати з рукописом.
Важливо пам’ятати, що існує і інший тип угоди між авторами та видавцями – коли авторські права передаються від авторів до видавця. В такому разі автори втрачають права власності на свій твір та не можуть його використовувати в будь-який спосіб.