인증과 무결성을 위한 비밀키 워터마킹

A Secret Key Watermarking for Authentication and Integrity

  • 우찬일 (단국대학교 대학원 전자공학과) ;
  • 신인철 (단국대학교 전자·컴퓨터공학과)
  • 발행 : 2000.11.01

초록

디지털 워터마크는 멀티미디어 콘텐츠에 대한 저작권 보호와 인증의 목적으로 최근에 제안되었다. 워터마킹 기술은 공간 영역이나 주파수 영역에서 영상 내에 워터마킹 구조를 혼합하는 알고리즘으로 구성된다. 본 논문에서는 디지털 영상의 인증과 무결성을 위한 새로운 워터마킹 방법을 제안하였고, 제안된 알고리즘은 MD5 해쉬 함수와 대칭키 암호 알고리즘을 사용하였다. 원 영상에 삽입되는 워터마크의 위치와 픽셀 내의 비트 위치를 결정하기 위하여 비밀키를 MD5 해쉬 함수의 입력으로 사용하였다. 시뮬레이션 결과는 제안하는 알고리즘이 삽입된 워터마크의 위치를 찾기 어려운 장점을 가지며, 워터마크 된 영상의 화질이 Wong의 방법과 비슷하게 유지됨을 보인다.

Digital watermarks have recently been proposed for the purposes of copyright ptotechtion and autheutication for multimedia contents. A watermarking technique consists of an algorithm that incorporates a watermarking structure into an image in the spatial or frequency domains. In this paper we proposed a new watermarking method for authentication and integrity of digital images and the proposed algorithm uses the MD5 hash funiction and a symmetric key encryption algorithm. To decide the position of embedding watermark and the bit pasitionin the original image, the secret key is used as an input of the MD5 hash function. The simulation results show that the proposed algorithm has the advantage of difficulty to find positions of inserted watermarks, and keep the similar watermarked image quabty with Wong's method.

키워드

참고문헌

  1. 원치선, 'NETSEC-KR '99', 한국정보보호센터. pp 155-170, 1999
  2. 최윤식, '2000년대 화상처리 및 텔레비젼 방송기술 발전 전망', 대한전자공학회지, 제27권 제2호, pp.38-45. 2000
  3. L Qian and K. Nahrstedt. 'Watermarking Schemes and Protocols for Protecting Rightful Ownership and Customer's Rights.' Pre-print, 1998 https://doi.org/10.1006/jvci.1998.0391
  4. K S NG and L M CHENG 'Selective block assignment approach for robust digital image water marking.' Proc. of SPIE, Vol 3657, Jan, pp 14-20 1999 https://doi.org/10.1117/12.344668
  5. D Kundur, D Hatzinakos, 'A Robust Digital Image Watermarking Method using Wavelet-Based Fusion,' Proc, IEEE ICIP, Santa Barbara, California, Vol. 1. pp 544-547 1997
  6. R B Wolfgang. J D Edward, 'Fragile Watermarking Using VW2D Watermark,' Proc of SPIE. Vol 3657. Jan, pp 204-213. 1999
  7. Scott Craver. Nasir Memon, Boon-Lock Yeo and Minerva Yeung, 'Can invisible watermarks resolve rightful ownership,' Proc. of IS&T/SPlE, USA, Feb. 13-14, 1997. Vol 3022, pp.310-321 https://doi.org/10.1117/12.263419
  8. D. Bearman, and J. Trant. 'Authenticity of Digital Resources Towards a Statement of Requirements in the Research Process,' D-Lib Magazine, June 1998
  9. P. W. Wong, 'A Public Key Watermark for Image Verification and Authentication.' In Proc of lCIP'. Oct. 1998
  10. The American Heritage Dictionary, 3rd Edition. Dell publishing, pp.910, 1994
  11. E. T. Lin, C. I. Podilchuk, and E. J. Delp, 'Detection of Image Alterations Using Semi-Fragile Watermarks,' Proc. SPIE. Vol.3971, Jan. 2000 https://doi.org/10.1117/12.384969
  12. M. P. Queluz, 'Content-based integrity protection of digital Images,' Proc, of SPIE. Vol.3657. Jan, pp.85-93 1999 https://doi.org/10.1117/12.344706
  13. Norishige Morimoto, 'Techniques for Data Hiding in Audio Files,' MIT Master Thesis, June 1995
  14. M, D. Swanson, Din Zhu A. H. TewIik, 'Transparent Robust Image Watermarking,' Proc. IEEE ICIP, Vol.3, Sep. pp.211-214, 1996 https://doi.org/10.1109/ICIP.1996.560421
  15. Keith T Knox, 'Reversible Digital Image,' Proc of SPIE, Jan. pp.397-401 1999 https://doi.org/10.1117/12.344690
  16. R B. Wolfgang, E. J. Delp, 'A Watermark for Digital Image,' Proc. of ICIP. vol.3 pp 219-222, 1996
  17. Bruce Schneier, Applied Cryptography, Willey, 1996
  18. William Stallings, Network and Internetwork Security. Prentice Hall, 1995