Научная статья на тему 'МЕТОД ЦВЗ ДЛЯ СЕЛЕКТИВНОЙ АУТЕНТИФИКАЦИИ ИЗОБРАЖЕНИЙ, УСТОЙЧИВЫЙ К JPEG-СЖАТИЮ, ИЗМЕНЕНИЯМ ЯРКОСТИ И КОНТРАСТНОСТИ'

МЕТОД ЦВЗ ДЛЯ СЕЛЕКТИВНОЙ АУТЕНТИФИКАЦИИ ИЗОБРАЖЕНИЙ, УСТОЙЧИВЫЙ К JPEG-СЖАТИЮ, ИЗМЕНЕНИЯМ ЯРКОСТИ И КОНТРАСТНОСТИ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
104
20
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ЯРКОСТЬ / КОНТРАСТНОСТЬ / JPEG / ДИСКРЕТНОЕ ВЕЙВЛЕТ-ПРЕОБРАЗОВАНИЕ / ВЫРАВНИВАНИЕ ГИСТОГРАММЫ / СИСТЕМЫ СЕЛЕКТИВНОЙ АУТЕНТИФИКАЦИИ ИЗОБРАЖЕНИЙ / BRIGHTNESS / CONTRAST / DISCRETE WAVELET TRANSFORM / HISTOGRAM EQUALISATION / SELECTIVE IMAGE AUTHENTICATION SYSTEMS

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Жувикин А.Г.

Одними из наиболее перспективных приложений для цифровых водяных знаков (ЦВЗ) являются системы селективной аутентификации изображений (САИ). Для реализации таких систем требуются методы вложения данных в покрывающее изображение со значительной емкостью. При этом метод вложения должен быть устойчив к классу естественных преобразованиям данной САИ-системы. В этой работе предлагается новый метод погружения ЦВЗ в изображение, который обладает большой емкостью вложения и является одновременно устойчивым к JPEG-сжатию, изменениям яркости и контрастности. Добиться такого результата удалось благодаря развитию метода вложения с использованием дискретного вейвлет-преобразования. Алгоритмом предусмотрено двухэтапное вложение, а также применение методик выравнивания и восстановления гистограммы. Экспериментальные результаты показали значительную устойчивость ЦВЗ к JPEG-сжатию, изменениям яркости и контрастности при высоком визуальном качестве изображения сразу после погружения по метрике PSNR.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Жувикин А.Г.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

A WATERMARKING METHOD FOR SELECTIVE IMAGE AUTHENTICATION TOLLERANT TO JPEG COMPRESSION, BRIGHTNESS AND CONTRAST ADJUSTMENTS

One of the most promising application of the digital watermarking is the selective image authentication (SIA) systems. In order to implement such a system one requires an embedding algorithm with an appropriate capacity. In addition, an embedding method is to be robust for the class of non-malicious manipulations which the SIA system is designed for. We propose the new method which has a significant embedding capacity while still being tolerant to JPEG compression, brightness and contrast adjustments. This was possible due to the extension of the well-known discrete wavelet transform embedding technique. We propose two-step embedding scheme and the use of image histogram equalisation and recovering operations. The experiment results show acceptable tolerance to JPEG compression, brightness and contrast adjustments with good visual quality in terms of PSNR just after embedding.

Текст научной работы на тему «МЕТОД ЦВЗ ДЛЯ СЕЛЕКТИВНОЙ АУТЕНТИФИКАЦИИ ИЗОБРАЖЕНИЙ, УСТОЙЧИВЫЙ К JPEG-СЖАТИЮ, ИЗМЕНЕНИЯМ ЯРКОСТИ И КОНТРАСТНОСТИ»

УДК 003.26 DOI:10.31854/1813-324X-2020-6-3-92-99

Метод ЦВЗ для селективной аутентификации изображений, устойчивый к JPEG-сжатию, изменениям яркости и контрастности

А.Г. Жувикин1

!Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича, Санкт-Петербург, 193232, Российская Федерация *Адрес для переписки: mail@zhuvikin.com

Информация о статье

Поступила в редакцию 19.06.2020 Принята к публикации 21.07.2020

Ссылка для цитирования: Жувикин А.Г. Метод ЦВЗ для селективной аутентификации изображений, устойчивый к JPEG-сжатию, изменениям яркости и контрастности // Труды учебных заведений связи. 2020. Т. 6. № 3. С. 92-99. DOI:10.31854/1813-324X-2020-6-3-92-99

Аннотация: Одними из наиболее перспективных приложений для цифровых водяных знаков (ЦВЗ) являются системы селективной аутентификации изображений (САИ). Для реализации таких систем требуются методы вложения данных в покрывающее изображение со значительной емкостью. При этом метод вложения должен быть устойчив к классу естественных преобразованиям данной САИ-системы. В этой работе предлагается новый метод погружения ЦВЗ в изображение, который обладает большой емкостью вложения и является одновременно устойчивым к JPEG-сжатию, изменениям яркости и контрастности. Добиться такого результата удалось благодаря развитию метода вложения с использованием дискретного вейвлет-преобразования. Алгоритмом предусмотрено двухэтапное вложение, а также применение методик выравнивания и восстановления гистограммы. Экспериментальные результаты показали значительную устойчивость ЦВЗ к JPEG-сжатию, изменениям яркости и контрастности при высоком визуальном качестве изображения сразу после погружения по метрике PSNR.

Ключевые слова: яркость, контрастность, JPEG, дискретное вейвлет-преобразование, выравнивание гистограммы, системы селективной аутентификации изображений.

Введение

Объем мультимедийного трафика в глобальной сети Интернет постоянно растет [1]. Это связано с тем, что человеческий мозг намного лучше адаптирован для восприятия такого рода информации. Несмотря на то, что передача мультимедийных данных требует большего объема трафика, чем обычные текстовые сообщения, люди все больше отдают им предпочтение для использования в социальных сетях. Важную роль занимают неподвижные цифровые изображения, используемые повсеместно: СМИ, государственные и частные Интернет-ресурсы, документооборот, фотохостинги и др. При этом неминуемо возникает риск искажения целого или части содержания таких изображений и, как следствие, введение потребителей изображений в преднамеренное заблуждение с различными целями. Подобные информационные угрозы, как правило, заключаются в подделке изображений при помощи графических редакторов, которые сейчас получили широкое распрост-

ранение за счет дешевизны и простоты их использования.

Для предотвращения этих и других угроз были разработаны различные системы аутентификации изображений [2]. Системы точной аутентификации изображений (ТАИ) являются наиболее простыми и используют методы защиты данных при помощи криптографических средств. Несмотря на надежность ТАИ-системы имеют ряд ограничений для использования на повседневной основе благодаря возможности выполнения различных естественных преобразований над защищенными изображениями. В частности, для оптимизации дискового пространства серверов социальных сетей все изображения подлежат JPEG-сжатию с потерями, которые приводят к появлению небольших искажений, называемых артефактами сжатия. Хотя эти искажения и не меняют содержание изображений, но нарушают целостность электронной цифровой подписи (ЭЦП) в ТАИ-системах благодаря лавинообразному изменению значений криптографичес-

ких хеш-функций после изменения даже одного бита данных.

В качестве преодоления недостатка ТАИ-систем были разработаны различные алгоритмы компьютерного зрения, позволяющие оценить целостность содержания изображения для выполнения процедуры проверки подлинности. К таким методам относятся системы селективной аутентификации изображений (САИ) [2] и, в отличие от ТАИ-систем, являются устойчивыми к заранее выбранному классу естественных преобразований. Среди которых, кроме JPEG-сжатия, также выделяют изменение яркости и контрастности. Последние могут использоваться для улучшения визуального восприятия содержания изображения без нарушения его целостности. Популярным примером служит социальная сеть Instagram, где пользователь может корректировать изображение перед его отправкой, репостом и т. д.

САИ-системы часто используют цифровые водяные знаки (ЦВЗ) в качестве способа передачи данных необходимых для аутентификации [3-4]. ЦВЗ обладают существенными преимуществами по сравнению с передачей данных отдельным сообщением, например: предотвращают риск их нежелательной утери, позволяют скрыть сам факт наличия дополнительных данных от непосредственного потребителя, а также высвобождают дополнительный объем памяти, требуемый для их хранения и передачи.

Одним из главных препятствий в разработке САИ-систем при помощи ЦВЗ является выбор подходящего метода вложения. С одной стороны, он не должен приводить к значительному снижению визуального качества покрывающего изображения. С другой стороны, он должен быть устойчив к заранее выбранному классу естественных преобразований и обладать большой емкостью вложения, достаточной для выполнения процедуры селективной аутентификации. Более того, перечисленные выше требования являются взаимно противоречивыми.

В литературе описано достаточно много методов погружения для ЦВЗ, устойчивых к различным естественным преобразованиям. Однако, описанные методы обладают либо большой емкостью, но узконаправленной устойчивостью только к одному классу искажений, либо являются устойчивыми ко многим естественным искажениям, но не позволяют вложить достаточный объем данных. Так, устойчивость к изменению яркости и контрастности в работе [5] достигается за счет метода погружения в амплитуду и направление градиентов на границах объектов изображения. Авторы в работе [6] решают эту задачу при помощи вложения в коэффициенты дискретного косинусного преобразования (ДКП). Другие алгоритмы фокусируются на устойчивости ЦВЗ к ]РЕС-сжатию. Например, в [7]

используется индексная модуляция коэффициентов ДКП, а в [8] предлагается симулировать возможные блочные искажения и вкладывать только в те области, где они наименьшие.

Искажения, вносимые естественными преобразованиями изображений

В отличие от преднамеренных искажений содержания изображений естественные преобразования являются следствием операций по уменьшению объема памяти, требуемой для хранения или улучшения визуального восприятия изображений. Предлагаемый метод вложения ЦВЗ предназначен для использования в САИ-системах, обладающих устойчивостью к следующим естественным преобразованиям.

]РЕв-сжатие с потерями является классическим алгоритмом сжатия изображений за счет выполнения операции квантования коэффициентов ДКП областей 8x8 и последующим сжатием квантованных коэффициентов при помощи энтропийного кодирования. Искажения, возникающие при декодировании JPEG-изображений, называются артефактами сжатия.

Пусть X = (хт, п) £ КМхМ - матрица значений яркости отсчетов квадратного изображения размерами ЫхЫ. Все изображение разбивается на непересекающиеся квадратные области 8x8, каждая из которых обрабатывается независимо. Операция JPEG-сжатия и восстановления изображения вместе с искажениями описывается в виде [9]:

Хм = ОДКП( Q

ДКП^, г)

Q

(1)

где Хк, I - матрица значений яркости отсчетов области Хк, I размерами 8x8 после JPEG-сжатия и ее восстановления; [.] - операция округления до ближайшего целого; ОДКП - обратное ДКП, а Q = = (Цт, п) £ КМхМ - матрица квантования ДКП-коэффи-циентов, которая выбирается для каждого из возможных значений параметра качества JPEG-сжатия ц и зависит от конкретной реализации JPEG-кодера.

Под изменением яркости изображения понимается следующая линейная операция:

X = Х(1 + Ь),

(2)

где Х - матрица значений яркости отсчетов после изменения яркости изображения; Ь £ К - параметр изменения яркости.

В реальных изображениях существуют ограничения на минимальное и максимальное возможные значения яркости одного отсчета. Для 8-битного цифрового изображения они равны хмин = 0 и Хмакс = = 28 - 1 = 255, соответственно. Поэтому, несмотря на то, что операция изменения яркости (2) является линейной операцией, после ее применения возможно обрезание полученной гистограммы слева

или справа. На рисунке 1а заштрихованными областями показаны участки гистограммы изображения после применения операции изменения яркости с параметром Ь, выходящие за пределы динамического диапазона изображения.

Х=(1 + с) (х-^)

+

2

(3)

Предложенный метод погружения состоит из двух этапов. На первом этапе используется обычный метод вложения с использованием дискретного вейвлет-преобразования (ДВП). Далее используются обозначения областей коэффициентов ДВП в соответствии с рисунком 2.

Рис. 1. Результат применения операций изменения яркости (а) и контрастности (b) на выходные значения отсчетов x' по входным значениям x. Заштрихованными областями показаны участки обрезания гистограмм

Fig. 1. An Effect of Brightness (a) and Contrast (b) Adjustments on Output Pixel Values X' Given by Source X.

The Highlighted Areas Are Cut after Operations Performing

Цель изменения контрастности, в отличие от изменения яркости, заключается в том, чтобы сделать светлые участки изображения более или менее различимыми от темных. Поэтому такая операция может имеет разнонаправленный эффект на значения яркости отсчетов и выражается следующим образом:

Рис. 2. Обозначение областей коэффициентов дискретного вейвлет-преобразования (ДВП)

Fig. 2. Denotation of the Discrete Wavelet Transform (DWT) Coefficien ts Areas

Для увеличения достоверности извлечения ЦВЗ данные предварительно кодируются с помощью кода коррекции ошибок, например, используя LDPC [10]. После чего каждый бит mi данных ЦВЗ вкладывается в коэффициент si области НВ3 (нижне- верхней) 3-уровневого ДВП по следующему правилу:

5; =

( ( si

V Y-

( si

{ \ Y-

+4)- 4)-

щ = 1

т,- = 0

(4)

где X - матрица значений яркости отсчетов после изменения контрастности изображения; с 6 К - параметр изменения контрастности. На рисунке 1Ь заштрихованными областями показаны участки гистограммы изображения после применения операции изменения контрастности с параметром с, выходящие за пределы динамического диапазона изображения.

Предложенный метод

В случае, если произошло обрезание гистограммы слева или справа, то часть данных ЦВЗ, вложенная в эти участки, может быть безвозвратно потеряна. Поэтому, строго говоря, невозможно создать метод вложения, который был бы устойчив к операциям изменения яркости или контрастности для любых значений параметров Ь и с, только для некоторого небольшого диапазона. Данное ограничение существует и для JPEG-сжатия. Успешное извлечение возможно только при небольших искажениях, которые возникают при некоторых допустимых пределах параметра качества сжатия д.

где ¿1 - коэффициент ДВП после вложения бита т,; у - глубина погружения.

Было показано, что данная техника позволяет добиться значительной устойчивости ЦВЗ к JPEG-сжатию [4]. Для включения изменения яркости и контрастности в класс допустимых естественных преобразований произведем модификацию алгоритма погружения путем добавления в него второго этапа.

На втором этапе изображение с погруженным ЦВЗ при помощи ДВП подвергается процедуре выравнивания гистограммы [11]. Это известная техника улучшения качества изображений, которая стремится привести гистограмму в соответствие с равномерным распределением. Отметим, что данная процедура является обратимым отображением значений яркости отсчетов исходного изображения на новые значения соответствующих отсчетов полученного изображения с «плоской» гистограммой. Пример результата применения операции выравнивания гистограммы для тестового изображения «Парусная лодка» приведен на рисунке 3.

х

a) b)

Рис. 3. Изображение «Парусная лодка» и гистограмма до (a) и после (b) применения операции выравнивания гистограммы изображения

Fig. 3. Image «Sailboat» with its Histogram before (a) and after (b) Histogram Equalization Operation

После выравнивания гистограммы выполняется дополнительное погружение методом ДВП по правилу (4-5), при этом погружаются те же самые, использованные на первом этапе, данные ЦВЗ, но в область ВН3 (верхне-нижней) 3-уровневого ДВП. Полученное изображение с ЦВЗ подвергается процедуре восстановления гистограммы к ее исходной форме до погружения. Общая схема предлагаемого алгоритма погружения ЦВЗ приведена на рисунке 4.

ЦВЗ, т

Рис. 4. Общая схема метода погружения ЦВЗ

Fig. 4. An Overall Scheme of the Watermark Embedding Procedure

Таким образом, за счет добавления второго этапа достигается устойчивость к небольшим изменениям яркости и контрастности.

Метод извлечения ЦВЗ выполняется в порядке обратному схеме погружения. Сначала принятое

изображение с возможными искажениями копируется. После чего, одна копия раскладывается на области ДВП коэффициентов сразу, а вторая - после выполнения процедуры предварительного выравнивания гистограммы. Каждый коэффициент из областей НВ3 и ВН3 3-уровневого ДВП поступает на декодер ЦВЗ, который принимает решение по следующему алгоритму [4]:

т,- =

1, если sL — у 0, если sL — у

> 0, < 0,

(5)

где щ - бит, извлеченный из коэффициента st.

После извлечения из областей НВ3 и ВН3 выполняется процедура декодирования LDPC [10]. Общая схема извлечения ЦВЗ из принятого изображения с возможными искажениями отображена на рисунке 5.

Рис. 5. Общая схема метода извлечения ЦВЗ из принятого изображения с возможными искажениями

Fig. 5. An Overall Scheme of the Watermark Data Extraction Procedure from Received Image with Possible Modifications

В качестве примера САИ-системы, для которой может быть использован предложенный алгоритм устойчивого погружения, можно привести метод из [4]. По исходному содержанию изображения вычисляется значение перцептивной хеширующей функции, которая обладает свойством изменяться незначительно при применении естественных преобразований и значительно при преднамеренных. В качестве перцептивной хеширующей функции может быть выбрана, например, последовательность центральных конечных разностей. Формирование данных ЦВЗ m включает в себя вычисление:

- вектора пертурбаций p, сформированного при помощи алгоритма 3-битного квантования [4] по значению перцептивной хеширующей функции содержания исходного изображения;

- ЭЦП S квантованного значения перцептивной хеширующей функции, вычисленной при помощи секретного ключа d владельца изображения.

V

Битовые последовательности p и 5 вместе погружаются в виде данных ЦВЗ при помощи предложенного устойчивого алгоритма. После передачи изображения и выполняется процедура селективной аутентификации. Извлеченный вектор р участвует в процедуре восстановления значения перцептивной хеширующей функции содержания исходного изображения по принятому изображению с возможными искажениями при помощи алгоритма 3-битного квантования. После восстановления квантованного значения перцептивной хеширующей функции выполняется классическая процедура проверки ЭЦП при помощи открытого ключа к владельца изображения. В случае, если подписи совпадают, САИ-система признает изображение верным с точностью до возможного применения естественных преобразований, в противном случае - признается подделкой. При этом использование стойкой ЭЦП, вырабатываемой по секретному ключу владельца, позволяет защитить ЦВЗ от преднамеренных атак нарушителей при помощи, например, атаки «подмены» ЦВЗ.

Для подтверждения того, что предложенный алгоритм решает поставленные задачи, был произведен ряд экспериментов, в которых была использована база SIPI из 38 цифровых изображений с различным содержанием [12]. В результате экспериментов было установлен диапазон оптимальных значений параметра у 6 [0,05; 0,15], при котором достигается высокое визуальное качество изображения после вложения ЦВЗ и, одновременно, приемлемые показатели устойчивости к выбранному классу естественных преобразований: JPEG-сжатию, изменению яркости и контрастности.

Устойчивость ЦВЗ к изменениям яркости, контрастности и JPEG-сжатию была протестирована на каждом из изображений. На рисунках 6-7 отображены зависимости BER от параметров изменения яркости Ь и контрастности с при у = 0,11. Видно, что в целом устойчивость к уменьшению яркости и контрастности выше, чем к их увеличению. Это связано с тем, что при отрицательных значениях Ь и с не происходит отрезание частей гистограммы слева или справа. Метод обеспечивает BER < 5 % при Ь 6 [-0,3; 0,2] или с 6 [-0,3; 0,15]. На рисунке 8 приведены результаты тестирования устойчивости предложенного метода ЦВЗ к JPEG-сжатию при оптимальном значении параметра у = 0,11. По результатам эксперимента видно, что алгоритм обеспечивает BER < 5 % для ^ > 70.

Отметим, что BER < 5 % надежно исправляются при помощи кода коррекции ошибок LDPC со скоростью %. Таким образом, общая полезная емкость С вложения для квадратного изображения размерами N может быть рассчитана по выражению:

С =

1(-У

2 (23)

бит,

(6)

где |xj - округление числа x до наибольшего целого меньшего x (например, для изображений размерами 512x512 общая полезная емкость вложения с поправкой на избыточность для кода LDPC со скоростью % составляет 2048 бит, что является достаточным для реализации САИ-системы на его основе). Например, передача ЭЦП на основе алгоритма ECDSA с эллиптической кривой (secp256k1) потребует 512 бит [13]. Остальные 1536 бит могут быть выделены для реализации алгоритма 3-битного квантования перцептивной хеш-функции на основе 1536/3 = 512 коэффициентов ДВП.

Другой важной характеристикой любого метода ЦВЗ является метрика качества изображения сразу после погружения данных. Для оценки предложенного алгоритма использовалась распространенная метрика PSNR (от англ. Peak Signal-to-Noise Ratio), вычисляемая по выражению [14]:

PSNR = log1

2552

^ШСПи]-^,;])2

ДБ, (7)

где / - изображение сразу после погружения ЦВЗ.

Рис. 6. Зависимость BER от параметра изменения яркости b при y = 0,11

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Fig. 6. The Dependence of BER on Brightness Adjustment Parameter b with у = 0,11

Рис. 7. Зависимость BER от параметра изменения контрастности c при y = 0,11

Fig. 7. The Dependence of BER on Contrast Adjustment Parameter c with у = 0,11

O.OOl............................—

40 50 60 70 80 90 100

JPEG, q

Рис. 8. Зависимость BER от параметра JPEG-сжатия q при y = 0,11

Fig. 8. The Dependence of BER on JPEG Compression Parameter q with y = 0,11

0 0,02 0,04 0,06 0,08 0,10 0,12 0,14 У

Рис. 9. Зависимость значений метрики PSNR от глубины погружения y

Fig. 9. The Dependence of visual Quality Metric PSNR on Embedding Parameter y

На рисунке 9 отображена зависимость значений метрики PSNR от глубины погружения у, а на рисунке 10 приведен пример изображения с ЦВЗ при

у = 0,11. Как видно, предложенный метод показывает высокое визуальное качество после вложения.

Рис. 10. Тестовое изображение «Парусная лодка» с ЦВЗ

Fig. 10. A Watermarked Version of Test Image «Sailboat»

Заключение

Предложенный новый метод вложения ЦВЗ в цифровые изображения позволил получить устойчивость одновременно к сжатию JPEG, изменению яркости и контрастности. Достичь этого позволило использование двухэтапного вложения с использованием ДВП, процедур выравнивания и восстановления гистограммы.

Несмотря на то, что извлечение бит ЦВЗ выполняется с некоторой вероятностью ошибки BER, исходные данные могут быть полностью восстановлены благодаря предварительному использованию помехоустойчивого кодирования. Например, LPDC, для широких значений параметров сжатия q, изменения яркости b и изменения контрастности c. Общая емкость вложения, рассчитываемая по (6), позволяет использовать предложенный метод ЦВЗ для САИ-систем на основе устойчивых перцептивных хеширующих функций, стойкой криптографической подписи и 3-битного квантования.

Список используемых источников

1. Cisco Annual Internet Report (2018-2023). Available from: https://www.cisc0.c0m/c/en/us/s0luti0ns/c0llateral/ executive-perspectives/annual-internet-report/white-paper-c11-741490.pdf (дата обращения 05.08.2020)

2. Haouzia A., Noumeir R. Methods for image authentication: a survey // Multimed Tools and Applications. 2008. Vol. 39. Iss. 1-46. D0I:10.1007/s11042-007-0154-3

3. Korzhik V., Zhuvikin A., Morales-Luna G. Selective image authentication tolerant to JPEG compression // Proceedings of the 6th International Conference on Information, Intelligence, Systems and Applications (IISA, Corfu, Greece, 6-8 July 2015). IEEE, 2015. D0I:10.1109/IISA.2015.7388076

4. Zhuvikin A., Korzhik V., Morales-Luna G. Semi-Fragile Image Authentication based on CFD and 3-Bit Quantization // Indian Journal of Science and Technology. 2016. Vol. 9. Iss. 48. PP. 1-7. D0I:10.17485/ijst/2016/v9i48/109167

5. Daofu G., Fenlin L., Xiangyang L., Ping W. Robust Image Watermarking against Brightness and Contrast Change // Proceedings of the 4th International Conference on Multimedia Information Networking and Security (Nanjing, China, 2-4 November 2012). IEEE, 2012. PP. 995-998. D0I:10.1109/MINES.2012.252

6. Li X.-D. Image digital watermarking algorithm in DCT domain for resisting brightness-and-contrast adjusting attack // Journal of Optoelectronics. Laser. 2013. Vol. 6. URl: http://en.cnki.com.cn/Article_en/CJFDTotal-GDZJ201306027.htm (дата обращения 03.08.2020)

7. Muñoz-Ramirez D.-O., Ponomaryov V., Reyes-Reyes R., Kyrychenko V., Pechenin O., Totsky A. A robust watermarking scheme to JPEG compression for embedding a color watermark into digital images // Proceedings of the 9th International Conference on Dependable Systems, Services and Technologies (DESSERT, Kiev, Ukraine, 24-27 May 2018). IEEE, 2018. PP. 619-624. D01:10.1109/DESSERT.2018.8409206

8. Nguyen P., Beghdadi A., Luong M. Perceptual watermarking robust to JPEG compression attack // Proceedings of the 5th International Symposium on Communications, Control and Signal Processing, Rome, Italy, 2-4 May 2012). IEEE, 2012. PP. 1-4. D0I:10.1109/ISCCSP.2012.6217798

9. Wang X., Feng X., He N., Jia Q., Zou Y. JPEG image compression algorithm analysis and local optimization // Proceedings of the International Conference on Advanced Management Science (ICAMS 2010, Chengdu, China, 9-11 July 2010). IEEE, 2010. PP. 5-7. D0I:10.1109/ICAMS.2010.5553016

10. Gallager R.G. Low-density parity-check codes. Cambridge: M.I.T. Press, 1963.

11. Zhu Y., Huang C. Histogram equalization algorithm for variable gray level mapping // Proceedings of the 8th World Congress on Intelligent Control and Automation (Jinan, China, 7-9 July 2010). IEEE, 2010. PP. 6022-6025. D0I:10.1109/ WCICA.2010.5554587

12. The USC-SIPI Image Database // University of Southern California. Viterbi School of Engineering. URL: http://sipi.usc. edu/database (дата обращения 17.06.2020)

13. Brown D. The Exact Security of ECDSA // In Advances in Elliptic Curve Cryptography. Cambridge: Cambridge University Press, 2000.

14. Huynh-Thu Q., Ghanbari M. Scope of validity of PSNR in image/video quality assessment // Electronics letters. 2008. Vol. 44. Iss. 13. PP. 800-801. D0I:10.1049/el:20080522

* * *

A Watermarking Method for Selective Image Authentication Tolerant to Jpeg Compression, Brightness and Contrast Adjustments

A. Zhuvikin1

!The Bonch-Bruevich Saint-Petersburg State University of Telecommunications, St. Petersburg, 193232, Russian Federation

Article info

DOI:10.31854/1813-324X-2020-6-3-92-99 Received 19th June 2020 Accepted 21th July 2020

For citation: Zhuvikin A. A Watermarking Method for Selective Image Authentication Tollerant to JPEG Compression, Brightness and Contrast Adjustments. Proc. of Telecom. Universities. 2020;6(3):92-99. (in Russ.) DOI:10.31854/1813-324X-2020-6-3-92-99

Abstract: One of the most promising application of the digital watermarking is the selective image authentication (SIA) systems. In order to implement such a system one requires an embedding algorithm with an appropriate capacity. In addition, an embedding method is to be robust for the class of non-malicious manipulations which the SIA system is designed for. We propose the new method which has a significant embedding capacity while still being tolerant to JPEG compression, brightness and contrast adjustments. This was possible due to the extension of the well-known discrete wavelet transform embedding technique. We propose two-step embedding scheme and the use of image histogram equalisation and recovering operations. The experiment results show acceptable tolerance to JPEG compression, brightness and contrast adjustments with good visual quality in terms of PSNR just after embedding.

Keywords: brightness, contrast, JPEG, discrete wavelet transform, histogram equalisation, selective image authentication systems.

References

1. Cisco Annual Internet Report (2018-2023). Available from: https://www.cisc0.c0m/c/en/us/s0luti0ns/c0llateral/ executive-perspectives/annual-internet-report/white-paper-c11-741490.pdf [Accessed 5th August 2020]

2. Ha0uzia A., N0umeir R. Meth0ds for image authenticatfon: a survey. Multimed Tools and Applications. 2008;39(1-46). DOI:10.1007/s11042-007-0154-3

3. K0rzhik V., Zhuvikin A., M0rales-Luna G. Selective image authenticatfon tolerant t0 JPEG rampressfon. Proceedings of the 6th International Conference on Information, Intelligence, Systems and Applications, IISA, 6-8 July 2015, Corfu, Greece. IEEE; 2015. D0I:10.1109/IISA.2015.7388076

4. Zhuvikin A., K0rzhik V., M0rales-Luna G. Semi-Fragile Image Authenticatfon based 0n CFD and 3-Bit Quantizatfon. Indian Journal of Science and Technology. 2016;9(48):1-7. D0I:10.17485/ijst/2016/v9i48/109167

5. Da0fu G., Fenlin L., Xiangyang L., Ping W. R0bust Image Watermarking against Brightness and C0ntrast Change. Proceedings of the 4th International Conference on Multimedia Information Networking and Security, 2-4 November 2012, Nanjing, China. IEEE; 2012. p.995-998. D0I:10.1109/MINES.2012.252

6. Li X.-D. Image digital watermarking alg0rithm in DCT d0main for resisting brightness-and-c0ntrast adjusting attack.Journal of Optoelectronics. Laser. 2013;6. Available from: http://en.cnki.c0m.cn/Article_en/CJFDT0tal-GDZJ201306027.htm [Accessed 3rd August 2020]

7. Muñoz-Ramirez D.-O., P0n0mary0v V., Reyes-Reyes R., Kyrychenk0 V., Pechenin 0., T0tsky A. A robust watermarking scheme t0 JPEG c0mpressi0n for embedding a rofor watermark into digital images. Proceedings of the 9th International Conference on Dependable Systems, Services and Technologies, DESSERT, 24-27 May 2018, Kiev, Ukraine. IEEE; 2018. p.619-624. D0I:10.1109/DESSERT.2018.8409206

8. Nguyen P., Beghdadi A., Lu0ng M. Perceptual watermarking robust t0 JPEG rampressfon attack. Proceedings of the 5th International Symposium on Communications, Control and Signal Processing, 2-4 May, Rome, Italy. IEEE; 2012. p.1-4. D0I:10.1109/ISCCSP.2012.6217798

9. Wang X., Feng X., He N., Jia Q., Z0u Y. JPEG image rampressfon alg0rithm analysis and focal 0ptimizati0n. Proceedings of the International Conference on Advanced Management Science, ICAMS 2010, 9-11 July 2010, Chengdu, China. IEEE; 2010. p.5-7. D0I:10.1109/ICAMS.2010.5553016

10. Gallager R.G. Low-density parity-check codes. Cambridge: M.I.T. Press; 1963.

11. Zhu Y., Huang C. Histogram equalizatfon alg0rithm for variable gray level mapping. Proceedings of the 8th World Congress on Intelligent Control and Automation, 7-9 July 2010, Jinan, China. IEEE; 2010. p.6022-6025. D0I:10.1109/wCICA.2010.5554587

12. University 0f S0uthern California. Viterbi Sch00l 0f Engineering. The USC-SIPI Image Database. Available from: http://sipi.usc.edu/database [Accessed 17th June 2020]

13. Br0wn D. The Exact Security 0f ECDSA. In Advances in Elliptic Curve Cryptography. Cambridge: Cambridge University Press; 2000.

14. Huynh-Thu Q., Ghanbari M. Sc0pe 0f validity 0f PSNR in image/vide0 quality assessment. Electronics letters. 2008;44(13):800-801. D0I:10.1049/el:20080522

Сведения об авторе:

ЖУВИКИН Алексей Георгиевич

аспирант кафедры защищенных систем связи Санкт-Петербургского государственного университета телекоммуникаций им. проф. М.А. Бонч-Бруевича, mail@zhuvikin.com

© https://orcid.org/0000-0002-5120-3006

i Надоели баннеры? Вы всегда можете отключить рекламу.