• 제목/요약/키워드: Fragile image watermarking

검색결과 41건 처리시간 0.022초

Wavelet-Based Semi-Fragile Watermarking with Tamper Detection

  • Lee, Jun-Hyuk;Jung, Hun;Seo, Yeung-Su;Yu, Chun-Gun;Park, Hae-Woo
    • 한국정보컨버전스학회:학술대회논문집
    • /
    • 한국정보컨버전스학회 2008년도 International conference on information convergence
    • /
    • pp.93-97
    • /
    • 2008
  • In this letter, a novel wavelet-based semi-fragile watermarking scheme is presented which exploiting the time-frequency feature of chaotic map. We also analyze the robustness to mild modification and fragility to malicious attack of our scheme. Its application includes tamper detection, image verification and copyright protection of multimedia content. Simulation results show the scheme can detect and localize malicious attacks with high peak signal-to-noise ratio(PSNR), while tolerating certain degree of JPEG compression and channel additive white Gaussian noise(AWGN)

  • PDF

부대역 에너지 기반 웨이블릿 패킷 변환을 이용한 인증을 위한 세미 프레자일 영상 워터마킹 (Semi-Fragile Image Watermarking for Authentication Using Wavelet Packet Transform Based on The Subband Energy)

  • 박상주;권태현
    • 정보처리학회논문지B
    • /
    • 제12B권4호
    • /
    • pp.421-428
    • /
    • 2005
  • 디지털 영상 데이터의 인증을 주장하기 위한 세미 프래자일 워터마크를 제안한다. 각 부대역들의 에너지 크기에 기반하는 적응적인 웨이블릿 패킷 분해된 디지털 영상의 특정 중간 주파수 영역의 변환 계수에 양자화 잡음의 형태로 워터마크 정보를 삽입한다. 워터마크의 강도는 인간의 시각인지 특성을 이용하여 조절함으로써, 쉽게 인지되지 않으면서도 영상의 정보/저장에 필요한 압축 등과 같은 비고의적 변형에 강인한 특성을 갖는다. 원본 영상에 공격이 가해진 경우, 공격 위치의 웨이블릿 변환 계수뿐 아니라 주위의 계수 값들도 변형될 가능성이 높다. 따라서 인증을 위한 방법으로는 현재 변환 계수와 주변의 계수들의 훼손 여부를 함께 고려하였다. 원본 영상의 훼손 여부를 효율적으로 판단할 수 있고 훼손된 위치도 정밀하게 파악할 수 있다. 응용 분야에 따라 판단 임계값은 사용자가 필요에 따라 설정할 수 있다.

해쉬 함수를 이용한 디지털 영상의 위변조 검출 (Tamper Detection of Digital Images using Hash Functions)

  • 우찬일;이승대
    • 한국산학기술학회논문지
    • /
    • 제15권7호
    • /
    • pp.4516-4521
    • /
    • 2014
  • 디지털 영상의 인증과 무결성을 위한 워터마킹은 fragile 워터마킹을 기반으로 하고 있으며, 워터마크가 삽입된 영상에 대해 삽입된 워터마크와 조작에 의해 변형된 워터마크를 비교함으로써 영상의 변형 여부를 검출할 수 있다. 따라서 스케일링이나 필터링과 같은 영상처리에 의한 변형이 발생할 경우 영상의 인증과 무결성을 위한 워터마크는 쉽게 제거되어야 한다. 본 논문에서는 디지털 영상에 대하여 효과적인 변형 검출 방법을 제안한다. 제안 방법에서는 원 영상을 중첩되지 않은 $2{\times}2$ 크기의 블록으로 나누어 각 블록의 하위 2개의 LSB에 워터마크를 삽입하며, 워터마크 삽입으로 인한 영상의 왜곡은 사람의 눈으로 인지할 수 없다. 그리고 워터마크 추출 과정을 통해 워터마크가 삽입된 영상이 변형 되었는지의 여부를 결정할 수 있으며, 실험 결과는 제안 방법의 효율성을 나타내고 있다.

산술부호화를 이용한 연성 워터마킹 기법 (A Fragile Watermarking Scheme Using a Arithmetic Coding)

  • 박성일;백승은;한승수
    • 정보학연구
    • /
    • 제9권4호
    • /
    • pp.49-55
    • /
    • 2006
  • In this paper, a new fragile watermarking algorithm for digital image is presented, which makes resolving the security and forgery problem of the digital image to be possible. The most suitable watermarking method that verifies the authentication and integrity of the digital image is the Wong's method, which invokes the hash function (MD5). The algorithm is safe because this method uses the hash function of the cryptology. The operations such as modulus, complement, shift, bitwise exclusive-or, bitwise inclusive-or are necessary for calculating the value of hash function. But, in this paper, an Arithmetic encoding method that only includes the multiplication operation is adopted. This technique prints out accumulative probability interval, which is obtained by multiplying the input symbol probability interval. In this paper, the initial probability interval is determined according to the value of the key, and the input sequence of the symbols is adjusted according to the key value so that the accumulative probability interval will depend on the key value. The integrity of the algorithm has been verified by experiment. The PSNR is above the 51.13db and the verifying time is $1/3{\sim}1/4$ of the verifying time of using the hash function (MD5), so, it can be used in the real-time system.

  • PDF

Semi-fragile Watermarking Technique for a Digital Camera

  • Lee, Myung-Eun;Hyun Lim;Park, Soon-Young;Kang, Seong-Jun;Wan_hyun Cho
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2003년도 하계종합학술대회 논문집 Ⅳ
    • /
    • pp.2411-2414
    • /
    • 2003
  • In this paper, we present a digital image authentication using semi-fragile watermarking techniques. The algorithm is robust to innocuous manipulations while detecting malicious manipulations. Specifically, the proposed method is designed for the purpose of the real time authentication of an image frame captured from a digital camera due to its easy H/W implementation, security and visible verification. To achieve the semi-fragile characteristics that survive a certain amount of compression, we employ the invariant property of DCT coefficients' quantization proposed by Lin and Chang [1]. The binary watermark bits are generated by exclusive ORing the binary logo with pseudo random binary sequences. Then watermark bits are embedded into the LSBs of pre-quantized DCT coefficients in the medium frequency range. Verification is carried out easily due to visually recognizable pattern of the logo extracted by exclusive ORing the LSBs of the embedded DCT coefficient with pseudo random number seeded by a secret key. By the experiment results, this method is not only robust to JPEG compression but also it detects powerfully alterations of the original image, such as the tempering of images.

  • PDF

Image Fidelity Assessment Using the Edge Histogram Descriptor of MPEG-7

  • Won, Chee-Sun
    • ETRI Journal
    • /
    • 제29권5호
    • /
    • pp.703-705
    • /
    • 2007
  • An image fidelity assessment using the edge histogram descriptor (EHD) of MPEG-7 is presented. Neither additional data nor fragile watermarking is needed, and there is no need to access the original image as a reference. Only the EHDs of the original image and the received image are required. The peak signal-to-noise ratio (PSNR) obtained by comparing the EHD extracted from the received image and that of the original image is used to assess the noise level of the received image. Experimental results show that the PSNRs calculated from the conventional pixel-to-pixel gray level and from the proposed bin-to-bin EHD maintain a proportional relationship. This implies that the EHD can be used instead of image data for the image fidelity assessments.

  • PDF

인증과 무결성을 위한 DCT 기반 워터마킹 (DCI Based Watermarking for Image Verification and Authentication)

  • 이혜란;박지환
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2001년도 춘계학술발표논문집
    • /
    • pp.506-509
    • /
    • 2001
  • 본 논문에서는 디지털 영상의 변조를 확인함과 동시에 변조의 위치를 확인하는 DCT 기반의 fragile watermarking을 제안한다. 디지털 영상의 인증과 무결성을 위해 기존의 Wong이 사용한 해쉬 함수와 비대칭키 암호 알고리즘을 사용하며, 영상에 DCT 변환을 함으로서 영상의 모든 픽셀에 워터마크를 삽입하지 않고서도 변조의 유무를 확인하는 것이 가능하다. 본 논문에서는 DCT 계수 중 일부 저주파 계수의 하위 비트에 워터마크를 삽입하여 워터마크의 비가시성과 연성을 만족하며 변조의 유무와 위치를 확인한 수 있게 된다.

  • PDF

퍼블릭 워터마킹에서 영상 블록의 유효성에 대한 연구 (A Study on the Validity of Image Block in a Public Watermarking)

  • 김효철;김현철;유기영
    • 대한전자공학회논문지SP
    • /
    • 제38권4호
    • /
    • pp.344-352
    • /
    • 2001
  • 본 논문에서는 퍼블릭 워터마킹(public watermarking)에서 영상 블록의 유효성에 기반을 둔 상호연관성(cross-correlation property)과 관련기법을 제안하였다. 이 과정에서 워터마크의 비인식성(imperceptibility)과 깨지기 쉬운 워터마크(fragile watermark)를 보장하기 위하여 DCT(Discrete Cosine Transformation) 도메인의 고주파 영역을 사용하였다. 여러 가지 실험을 통하여 에러가 보정된 원본 영상(original image)들과 워터마크된 이미지(watermarked image)들 사이에 유효한 블록들이 동일함을 확인하였다. 그리고 이러한 상호연관성이 추후의 퍼블릭 워터마킹을 위한 응용들에 적용될 수 있음을 입증하였다.

  • PDF

Histogram-based Reversible Data Hiding Based on Pixel Differences with Prediction and Sorting

  • Chang, Ya-Fen;Tai, Wei-Liang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제6권12호
    • /
    • pp.3100-3116
    • /
    • 2012
  • Reversible data hiding enables the embedding of messages in a host image without any loss of host content, which is proposed for image authentication that if the watermarked image is deemed authentic, we can revert it to the exact copy of the original image before the embedding occurred. In this paper, we present an improved histogram-based reversible data hiding scheme based on prediction and sorting. A rhombus prediction is employed to explore the prediction for histogram-based embedding. Sorting the prediction has a good influence on increasing the embedding capacity. Characteristics of the pixel difference are used to achieve large hiding capacity while keeping low distortion. The proposed scheme exploits a two-stage embedding strategy to solve the problem about communicating peak points. We also present a histogram shifting technique to prevent overflow and underflow. Performance comparisons with other existing reversible data hiding schemes are provided to demonstrate the superiority of the proposed scheme.

기하학적인 변형에 강건한 워터마킹 기법과 디지털 영상의 인증 (Robust watermarking technique in geometric distortion and authentication of digital images)

  • 이나영;김원;김계영;최형일
    • 정보처리학회논문지B
    • /
    • 제10B권4호
    • /
    • pp.367-372
    • /
    • 2003
  • 디지털 영상의 저작권 보호를 위한 기존의 워터마킹 기법들은 기하학적인 왜곡에 약하며 인위적으로 변형되었는지 여부를 검출하기 어렵다. 본 논문에서는 이러한 문제점을 해결하기 위하여 기하학적인 왜곡에 강건한 워터마킹 기법과 디지털 영상의 무결성을 검사하는 인증 기법을 제안한다. 워터마킹 기법에서는 원 영상을 콤플렉스 웨이블릿 변환하여 위상 성분에 워터마크를 삽입하며 워터마크가 삽입된 영상으로부터 점진적으로 워터마크를 추출한다. 추출된 워터마크와 원 워터마크의 상관관계를 비교하여 임계값보다 크면 해당 워터마크의 소유자는 영상에 대한 저작권을 주장할 수 있다. 디지털 영상의 인증 기법에서는 EZW(Embedded Zerotree Wavelet)을 이용하여 워터마크가 삽입된 영상의 인증코드를 생성한다. 생성된 인증 코드와 배포된 영상의 인증 코드를 비교하여 임계값보다 크면 인위적인 조작이 없다고 간주한다. 성능평가를 통하여 본 논문에서 제안한 저작권 보호 방법이 기하학적인 왜곡에 강건하였으며 워터마크된 영상이 인위적으로 변형되었는지 여부를 알 수 있었다.