Preview

Труды учебных заведений связи

Расширенный поиск

ИСПОЛЬЗОВАНИЕ МЕТОДА 3‐БИТНОГО КВАНТОВАНИЯ ДЛЯ АЛГОРИТМА СЕЛЕКТИВНОЙ АУТЕНТИФИКАЦИИ ИЗОБРАЖЕНИИ, УСТОЙЧИВОГО К JPEG СЖАТИЮ

Аннотация

Преимуществом использования цифровых водяных знаков является то, что они не  требуют использования дополнительного объёма памяти для хранения метаданных. Однако, применение JPEG сжатия, как наиболее распространённого метода уменьшения размера изображений, приводит к нарушению целостности при использовании точной аутентификации. В данной работе предложен улучшенный метод селективной аутентификации
изображений, устойчивый к JPEG сжатию, основанный на применении центральных конечных разностей и алгоритма 3-битного квантования вектора свойств. Экспериментальные
результаты показали высокую устойчивость к JPEG сжатию с параметром качества Q ≥ 8, высокую вероятность обнаружения искажений небольших искажений изображений, показатели PSNR ≥ 40 дБ после погружения цифровых водяных знаков и низкую вычислительную сложность алгоритма по сравнению с предыдущим методам.

Об авторах

А. Г. Жувикин
Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича
Россия

Жувикин Алексей Георгиевич - аспирант кафедры защищённых систем связи Санкт-Петербургского государственного университета телекоммуникаций им. проф. М.А. Бонч-Бруевича



В. И. Коржик
Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича
Россия

Коржик Валерий Иванович - доктор технических наук, профессор кафедры защищённых систем связи Санкт-Петербургского государственного университета телекоммуникаций им. проф. М.А. Бонч-Бруевича



Список литературы

1. Menezes A. A. J., Van Oorschot P., and Vanstone, S. Handbook of Applied Crytography // Discrete Mathematics and Its Applications Series. Crc Press. 1997.

2. Lee M. H., Korzhik V. I., Morales-Luna G., Lusse S., and Kurbatov E. Image authentication based on modular embedding. IEICE Transactions 89-D. 2006. N 4. PP. 1498–1506.

3. Goljan M., Fridrich J. J., and Du R. Distortion-free data embedding for images // In Proceedings of the 4th International Workshop on Information Hiding. IHW '01. Springer-Verlag, London, UK. 2001. PP. 27–41.

4. Fridrich J., Goljan M., and Du R. Invertible authentication watermark for JPEG images / In ITCC (2004-01-26). IEEE Computer Society. PP. 223–227.

5. Ni Z., Shi Y., Ansari N., and Su W. Reversible data hiding // IEEE Trans. Circuits Syst. Video Techn. 2006. 16, 3. PP. 354–362.

6. Korzhik V., Zhuvikin A., and Morales-Luna G. Selective image authentication tolerant to JPEG compression // In 6th IISA 2015. IEEE, 06–08.

7. Eberly D. Derivative approximation by finite differences. Tech. rep. 2008.

8. Zivic N. Robust Image Authentication in the Presence of Noise. Springer International Publishing, 2015. 187 p.

9. Porwik P. and Lisowska A. The Haar wavelet transform in digital image processing: its status and achievements // Int. Journal Machine Graphics & Vision. 2004. V. 13. N 1. PP. 79–98.


Рецензия

Для цитирования:


Жувикин А.Г., Коржик В.И. ИСПОЛЬЗОВАНИЕ МЕТОДА 3‐БИТНОГО КВАНТОВАНИЯ ДЛЯ АЛГОРИТМА СЕЛЕКТИВНОЙ АУТЕНТИФИКАЦИИ ИЗОБРАЖЕНИИ, УСТОЙЧИВОГО К JPEG СЖАТИЮ. Труды учебных заведений связи. 2016;2(1):52-57.

For citation:


Zhuvikin A., Korzhik V. THE USAGE OF 3-BIT QUANTIZATION METHOD FOR SELECTIVE IMAGE AUTHENTICATION ALGORITHM ROBUST TO JPEG COMPRESSION. Proceedings of Telecommunication Universities. 2016;2(1):52-57. (In Russ.)

Просмотров: 193


Creative Commons License
Контент доступен под лицензией Creative Commons Attribution 4.0 License.


ISSN 1813-324X (Print)
ISSN 2712-8830 (Online)