The High-Reliable Image Authentication Technique using Histogram Compensation

히스토그램 보정을 이용한 고신뢰성 영상 인증 기법

  • Received : 2009.10.28
  • Accepted : 2010.04.01
  • Published : 2010.07.31

Abstract

Image authentication algorithms have to discriminate forged contents in the various critical fields of military, medical services, digital documents. They must ensure perceptual invisibility and fragility against malicious attacks. It is desirable that watermarking algorithms support sufficient insertion capacity and blind feature. And, high reliable algorithms that can eliminate false-positive and false-negative errors are needed in the watermark extraction process. In this paper, we control coefficients of high frequency band in a DCT domain and compensate brightness histogram for high reliability. As a result, we found that the proposed algorithm guarantee various requirements such as perceptual invisibility with high PSNR values, fragility, high reliability and blind feature. In addition, experiment results show that the proposed algorithm can be used steganographic applications by sufficient capacity of watermark.

영상 인증 알고리즘은 군사, 의료 분야 및 스캔된 증빙 문서, 계약서 등 민감한 분야에서 필요하며 원본에 대한 위조 여부를 증명하여야 한다. 인증 분야에서는 지각적 비가시성과 연성이 필요하다. 워터마크의 용량은 클수록 좋으며, 워터마크된 영상만으로 워터마크 추출이 가능한 블라인드 워터마킹은 구현이 어렵지만 가장 바람직하다. 또한 워터마크 추출 과정에서 거짓 긍정과 거짓 부정의 오류가 발생하지 않는 신뢰성은 필수적이다. 이 연구에서는 DCT의 고주파 영역에 계수를 조정하여 워터마크를 삽입하며, 신뢰성을 높이기 위하여 필요하다면 원본 영상의 명도 히스토그램을 보정하는 방법을 사용한다. 실험 결과에서는 제안한 알고리즘이 높은 PSNR 값에 의한 지각적 비가시성, 연성, 블라인드 특성을 만족시키며, 스테가노그라피 응용에 적용 가능할 정도로 큰 워터마크의 용량과 히스토그램의 보정에 의한 신뢰성을 가진 것으로 나타났다.

Keywords

References

  1. E. Koch and J. Zhao, "Towards Robust and Hidden Image Copyright Labeling," Proc. IEEE Nonlinear Signal and Image Processing, pp. 452-455, June 1995.
  2. I. J. Cox, J. Killian, T. Leighton, and T.Shamoon, "A Secure Spread Spectrum Watermarking for Multimedia," IEEE Trans. on Image Processing, Vol.6, No.12, pp. 1673-1687, December 1997. https://doi.org/10.1109/83.650120
  3. L. Xie and G. R. Arce, "Joint Wavelet Compression and Authentication Watermarking," Proc. of IEEE Int. Conf. on Image Processing, ICIP'98, Chicago, pp. 427-431, 1998.
  4. O. Bruyndonckx, J. J. Quisquater, and B. Macq, "Spatial method for Copyright Labeling of Digital Images," Proc. of IEEE Workshop on Nonlinear Signal and Image Processing, Neos Marmaras, pp. 456-459, June 1995.
  5. Paul Bao and Xiaohu Ma, "Image Adaptive Watermarking Using Wavelet Domain Singular Value Decomposition," IEEE Trans. on Circuits and Systems for Video Technology, Vol.15, No.1, pp. 96-102, Jan. 2005. https://doi.org/10.1109/TCSVT.2004.836745
  6. Zhicheng Ni, YunQing Shi, Nirwan Ansari, and Wei Su, "Reversible Data Hiding," IEEE Trans. on Circuits and Systems for Video Technology, Vol.16, No.3, March 2006.
  7. 김효철, 김현철, 유기영, "무효 블록의 격리를 이용한 새로운 이미지 인증 방법" 정보과학회논문지-컴퓨팅의 실제, 제8권, 제1호, pp. 17-24, 2002. 2.
  8. J. S. Coron, "What Is Cryptography?," IEEE Security & Privacy Magazine, Vol.4, pp. 70-73, Jan. 2006.
  9. H. W. Tseng and C. C. Chang, "Steganography Using JPEG Compressed Images," The Fourth International Conf. on Computer and Information Technology, pp. 12-17, 2004.