11 research outputs found

    An Improved Imperceptibility and Robustness of 4x4 DCT-SVD Image Watermarking with a Modified Entropy

    Get PDF
    A digital protection against unauthorized distribution of digital multimedia is highly on demand. Digital watermarking is a defence in multimedia protection for authorized ownership. This paper proposes an improved watermarking based on 4×4 DCT-SVD blocks using modified entropy in image watermarking. A modified entropy is used to select unnoticeable blocks. The proposed watermarking scheme utilizes the lowest entropy values to determine unnoticeable regions of the watermarked image. This paper investigates the relationship between U(2,1) and U(3,1) coefficients of the U matrix 4×4 DCT-SVD in image watermarking. The proposed watermarking scheme produces a great level of robustness and imperceptibility of the watermarked image against different attacks. The proposed scheme shows the improvement in terms of structural similarity index and normalized correlation of the watermarked image

    Los momentos de Krawtchouk y Tchebichef y sus aplicaciones en el procesamiento de imágenes digitales (Revisión)

    Get PDF
    In this article, there is an overview of Krawtchouk and Tchebichef´s orthogonal discreet polynomials, which have dissimilar on-the-job applications with digital imagery. A brief historic introduction is given, and then, the theory of these polynomials is summarized. Finally, a brief section with some of the most significant applications of these on-the-job polynomials with digital imagery is presented.En este artículo se brinda una visión de los polinomios ortogonales discretos de Krawtchouk y Tchebichef, los cuales tienen disímiles aplicaciones en el trabajo con imágenes digitales. Se comienza dando una breve introducción histórica y seguidamente se resume  la teoría de estos polinomios. Finalmente se presenta un breve apartado con algunas de las aplicaciones más significativas de estos polinomios en el trabajo con imágenes digitales

    ЗАГАЛЬНА ТЕХНОЛОГІЯ ШИФРУВАННЯ ТА ВБУДОВУВАННЯ ДАНИХ В РАСТРОВІ ЗОБРАЖЕННЯ, ЩО Є СТІЙКИМ ДО СТИСНЕННЯ JPEG

    Get PDF
    The object of the thesis is the use of steganographic methods for organizing a covert communication channel in a public channel, providing resistance to lossy compression. The aim of the thesis is to develop an algorithm for embedding data into bitmap images that is resistant to JPEG compression and attacks on the container. In this thesis, the features of the JPEG algorithm are investigated, steganographic methods of information protection are analyzed, and a steganographic algorithm is designed that is resistant to JPEG compression and attacks on the container. Additional security is provided by the polyalphabetic substitution cipher and user secret key used to encrypt the original message. The algorithm was developed using the Python 3 programming language, the NumPy, SciPy, MatPlotLib libraries and the Jupyter Lab package. The task was completed using standard mathematical and statistical methods and tools of the high-level programming language Python 3.Объектом исследования представленной статьи являются стеганографические методы организации скрытого канала связи в канале общего пользования, обеспечивающие устойчивость к сжатию с потерями. Цель работы – разработка алгоритма встраивания данных в растровые изображения, устойчивого к сжатию JPEG и атакам на контейнер. В работе исследованы особенности работы алгоритма JPEG, проанализированы стеганографические методы защиты информации и построен стеганографический алгоритм, устойчивый к сжатию JPEG и атакам на контейнер. Дополнительную надежность обеспечивают полиалфавитный шифр подстановки и пользовательский секретный ключ, используемый для шифрования исходного сообщения. Алгоритм был разработан с помощью языка программирования Python 3, библиотек NumPy, SciPy, MatPlotLib и пакета Jupyter Lab. Задача была выполнена с помощью стандартных математических и статистических методов и средств высокоуровневого языка Python 3.Об’єктом дослідження представленої статті є стеганографічні методи організації прихованого каналу зв'язку в каналі загального користування, що забезпечують стійкість до стиснення з втратами. Мета роботи – розробка алгоритму вбудовування даних в растрові зображення, стійкого до JPEG стискання та атакам на контейнер. У роботі досліджено особливості роботи алгоритму JPEG, проаналізовано стеганографічні методи захисту інформації та побудовано стеганографічний алгоритм, стійкий до JPEG стискання та атакам на контейнер. Додаткову надійність забезпечують поліалфавітний шифр підстановки і користувацький секретний ключ, що використовуються для шифрування вихідного повідомлення. Алгоритм було розроблено за допомогою мови програмування Python 3, бібілотек NumPy, SciPy, MatPlotLib та пакету Jupyter Lab. Задачу було виконано за допомогою стандартних математичних та статистичних методів та засобів високорівневої мови програмування Python 3

    Digital Watermarking as an Image Protection Method

    Get PDF
    This article presents the classification of digital watermarks. The types of embedding algorithms are analyzed, their main advantages and disadvantages are highlighted

    Цифровые водяные знаки как метод защиты изображения

    Get PDF
    В данной статье представлена классификация нанесения цифровых водяных знаков. Разобраны виды алгоритмов встраивания по направлениям, выделены их основные преимущества и недостатки

    Цифровые водяные знаки как метод защиты изображения

    Get PDF
    В данной статье представлена классификация нанесения цифровых водяных знаков. Разобраны виды алгоритмов встраивания по направлениям, выделены их основные преимущества и недостатки

    Robust digital image watermarking

    Full text link
    This research presents a novel rank based image watermarking method and improved moment based and histogram based image watermarking methods. A high-frequency component modification step is also proposed to compensate the side effect of commonly used Gaussian pre-filtering. The proposed methods outperform the latest image watermarking methods

    Европейский и национальный контексты в научных исследованиях

    Get PDF
    В настоящем электронном сборнике «Европейский и национальный контексты в научных исследованиях. Технология» представлены работы молодых ученых по геодезии и картографии, химической технологии и машиностроению, информационным технологиям, строительству и радиотехнике. Предназначены для работников образования, науки и производства. Будут полезны студентам, магистрантам и аспирантам университетов.=In this Electronic collected materials “National and European dimension in research. Technology” works in the fields of geodesy, chemical technology, mechanical engineering, information technology, civil engineering, and radio-engineering are presented. It is intended for trainers, researchers and professionals. It can be useful for university graduate and post-graduate students

    Image and Video Forensics

    Get PDF
    Nowadays, images and videos have become the main modalities of information being exchanged in everyday life, and their pervasiveness has led the image forensics community to question their reliability, integrity, confidentiality, and security. Multimedia contents are generated in many different ways through the use of consumer electronics and high-quality digital imaging devices, such as smartphones, digital cameras, tablets, and wearable and IoT devices. The ever-increasing convenience of image acquisition has facilitated instant distribution and sharing of digital images on digital social platforms, determining a great amount of exchange data. Moreover, the pervasiveness of powerful image editing tools has allowed the manipulation of digital images for malicious or criminal ends, up to the creation of synthesized images and videos with the use of deep learning techniques. In response to these threats, the multimedia forensics community has produced major research efforts regarding the identification of the source and the detection of manipulation. In all cases (e.g., forensic investigations, fake news debunking, information warfare, and cyberattacks) where images and videos serve as critical evidence, forensic technologies that help to determine the origin, authenticity, and integrity of multimedia content can become essential tools. This book aims to collect a diverse and complementary set of articles that demonstrate new developments and applications in image and video forensics to tackle new and serious challenges to ensure media authenticity
    corecore