12 research outputs found

    Toward a soft image watermarking

    Get PDF
    This paper introduces a new approach of watermarking for copyright protection. The goal of the method is to hide signatures composed of w segments of r bits in digital images. The framework itself is founded upon a wavelet transformed domain, and an additive embedding rule using products of orthogonal basis functions. We will show how the choice of different kinds of orthogonal functions allows to improve the robustness of the watermarking scheme to signal processing or geometric attacks.Cet article introduit une nouvelle méthode de tatouage pour la protection d'images fixes. La méthode permet de cacher une signature dans une image, sous la forme de w paquets de r bits. Le schéma de tatouage est additif, et la marque elle-même est calculée par addition de produits de couples de fonctions orthogonales. Nous montrerons comment le choix des fonctions orthogonales peut être fait, de façon à rendre le tatouage robuste face à différents types d'attaques. Puis, nous donnerons quelques résultats permettant d'apprécier la robustesse du tatouage, et discuterons des améliorations possibles pouvant être apportées à une telle méthode

    Методи комп’ютерної стеганографії для аудіо контейнерів

    Get PDF
    Магістерська дисертація: 101с., 23 рис., 10 табл., 1 додаток, 69 джерел. Актуальність. Комп'ютерна стеганографія розвивається доволі інтенсивно, застосовуються відомі і розробляються нові методи стеганографії, засновані на різноманітних областях науки. Стеганографічні системи переходять в нову фазу свого розвитку, сьогодні вже велика їх частина при приховуванні інформації враховує характеристики і природу стеганоконтейнерів, що зберігає дані. Комп'ютерна стеганографія знайшла своє застосування в багатьох областях людської діяльності: - таємна передача конфіденційної інформації в мультимедійних файлах; - захист авторських прав на аудіо- та відеоматеріали в електронному вигляді; - створення таємних архівів; - подолання систем моніторингу та управління мережевими ресурсами; - камуфлювання програмного забезпечення; - обслуговування політичної, технічної, військової та інших видів розвідки. При передачі конфіденційного повідомлення, вкрапленого в аудіо контейнер, необхідно мінімізувати спотворення контейнеру, задля безпеки цієї передачі. Таким чином, розробка ефективних методів захисту цифрової інформації, зокрема методів комп’ютерної стеганографії та стеганоаналізу, вкрапленої в різноманітні контейнери, актуальні та мають важливе значення. Зв’язок роботи з науковими пограмами, планами, темами. Робота виконана на філії кафедри автоматизованих систем обробки інформації та управління в Інституті кібернетики ім. В.М. Глушкова НАН України в рамках науково-дослідної теми «Розробити оптимальні за точністю та швидкодією алгоритми розв’язання задач: інтегрування швидкоосцилюючих функцій, цифрової обробки сигналів та зображень, дистанційного моніторингу об’єктів, інформаційної безпеки» (номер державної реєстрації: 0114U000357). Мета дослідження – розробка модифікації алгоритму, на базі існуючого, з метою мінімізації помітних змін вхідних об’єктів. Для досягнення мети необхідно виконати наступні завдання: – охарактеризувати наявні методи стеганографії аудіо контейнерів; – визначити та проаналізувати недоліки наявних методів; – провести модифікації існуючих алгоритмів; – запропонувати модифікацію методу з вищою стеганостійкістю системи; – визначити ефективність створеного рішення. Об’єкт дослідження – процес захисту інформації, вкрапленої в аудіо контейнер, з мінімізацією його помітних змін. Предмет дослідження – методи та алгоритми комп’ютерної стеганографії і стеганоаналізу для аудіо контейнерів. Методи дослідження, застосовані у даній роботі, базуються на методах комп’ютерної стеганографії. Наукова новизна одержаних результатів полягає у використанні існуючих ефективних стеганографічних алгоритмів з порівнянням результатів, з точки зору стеганостійкості. Пропозиції щодо підвищення стеганостійкості цих алгоритмів. Публікації. Матеріали роботи представлено у двох наукових статтях на міжнародних конференціях ISCIENCE 2017 та ISCIENCE 2018, Переяслав- Хмельницький, Україна.Master dissertation: 101 p., 23 pic., 10 tabl., 1 Add., 69 ref. Actuality. Computer steganography develops quite intensively, known and developed new methods of steganography, based on various fields of science. The steganographic systems are moving into a new phase of their development, today their large part in concealing the information takes into account the characteristics and nature of the stacking containers that store the data. Computer steganography has found its application in many areas of human activity: - secret transmission of confidential information in multimedia files; - copyright protection of audio and video materials in electronic form; - creation of secret archives; - overcoming of monitoring and management systems of network resources; - camouflage of the software; - maintenance of political, technical, military and other types of intelligence. When sending a confidential message embedded in an audio container, it is necessary to minimize the distortion of the container, for the safety of this transmission. Thus, the development of effective methods for the protection of digital information, in particular the methods of computer steganography and steganoanalysis, interspersed in a variety of containers, are relevant and important. Connection with academic papers, plans, themes. The work was performed at the department of the automated systems of information processing and management at the Institute of Cybernetics named after. VM Glushkov of the National Academy of Sciences of Ukraine within the framework of the research theme "To develop algorithms optimal for accuracy and speed of solving problems: integration of fast-sensing functions, digital processing of signals and images, remote monitoring of objects, information security" (state registration: 0114U000357). The goal of the research is to develop a modification of an algorithm, based on existing, in order to minimize significant changes in input objects. To achieve the goal, you must accomplish the following tasks: - characterize the existing methods of steganography of audio containers; - identify and analyze the disadvantages of existing methods; - to modify existing algorithms; - to offer a modification of an existing method with a higher quadraticity of the system; - determine the effectiveness of the solution. The object of the research - the process of protecting information, embedded in the audio container, minimizing its noticeable changes. Subject of the research - methods and algorithms of computer steganography and steganoanalysis for audio containers. The research methods used in this paper are based on the methods of computer steganography. The scientific novelty of the obtained results is to use existing effective steganographic algorithms with comparison of results, in terms of quilting resistance. Proposals to improve the queuing performance of these algorithms. Publications. The materials of the work were presented in two scientific articles at the international conferences ISCIENCE 2017 and ISCIENCE 2018, PereyaslavKhmelnitsky, Ukraine

    Методи комп’ютерної стеганографії для цифрових контейнерів у вигляді зображення

    Get PDF
    Магістерська дисертація: 103с., 26 рис., 5 табл., 1 додаток, 74 джерел. Актуальність. Сьогодні нерідко виникає необхідність передати конфіденційне повідомлення невеликого обсягу, при цьому використання складних криптографічних систем по ряду причин важко. Однією з таких причин є неможливість використання надійних продуктів, які, як правило, є комерційними і для рядового користувача комп'ютера недоступні. У сучасному інформаційному суспільстві велика кількість послуг забезпечується за допомогою комп’ютерних мереж та інформаційних технологій. Інформація, що представлена в цифровому вигляді, має бути надійно захищена від багатьох загроз: несанкціонованого доступу та використання, знищення, підробки, витоку, порушення ліцензійних угод, відмови від авторства та ін. Захист інформації є вкрай важливим як в комерційній, так і в державній сферах. Законом України "Про основи національної безпеки України" від 19.06.2003 р. серед загроз національним інтересам і безпеці України в інформаційній сфері зазначені: комп'ютерні тероризм та злочинність; розголошення таємної чи конфіденційної інформації, що є власністю держави або спрямована на забезпечення потреб та національних інтересів суспільства і держави; маніпулювання суспільною свідомістю, зокрема, шляхом поширення недостовірної інформації. Таким чином, питання розроблення ефективних методів захисту цифрової інформації, зокрема методів комп’ютерної стеганографії та стеганоаналізу, актуальні та мають важливе значення для держави й суспільства. Зв’язок роботи з науковими програмами, планами, темами. Робота виконана на філії кафедри автоматизованих систем обробки інформації та управління в Інституті кібернетики ім. В.М. Глушкова НАН України в рамках науково-дослідної теми «Розробити оптимальні за точністю та швидкодією алгоритми розв’язання задач: інтегрування швидкоосцилюючих функцій, цифрової обробки сигналів та зображень, дистанційного моніторингу об’єктів, інформаційної безпеки» (номер державної реєстрації: 0114U000357). 4 Мета і завдання дослідження – аналіз стійких до типових операцій обробки методів комп’ютерної стеганографії та методів стеганоаналізу для виявлення найбільш поширених графічних стеганоконтейнерів. Для досягнення мети необхідно виконати наступні завдання: виконати огляд існуючих стеганографічних алгоритмів; здійснити порівняльний аналіз різних стеганографічних алгоритмів; запропонувати метод підвищення стеганостійкості; визначити ефективність створеного рішення. виконати аналіз отриманих результатів. Об’єкт дослідження – процес захисту інформації, вкрапленої в графічний контейнер. Предмет дослідження – методи та алгоритми комп’ютерної стеганографії і стеганоаналізу для зображень. Методи дослідження, застосовані у даній роботі, базуються на стеганографічних алгоритмах. Наукова новизна одержаних результатів полягає у наступному. Запропоновано алгоритм комп’ютерної стеганографії для цифрових контейнерів у вигляді зображення, що відрізняється підвищеною ефективністю, який дозволяє здійснювати операції з нанесення тексту на зображення. Публікації. Матеріали роботи представлено у двох наукових статтях на міжнародних конференціях ISCIENCE 2017 та ISCIENCE 2018, Переяслав-Хмельницький, Україна.Master dissertation: 103p., 26 рpic., 5 tabl., 1 Add., 74 ref. Actuality. Today, often occurs a necessity to convey a small-size confidential message, wherein the usage of complex cryptographic systems is difficult for a number of reasons. One of these reasons is the inability to use reliable products, which are usually commercial and are not available for the ordinary computer users. In the modern information society, a large number of services are provided through computer networks and information technologies. The information presented in digital form must be reliably protected against many threats: unauthorized access and usage, destruction, forgery, leakage, violation of license agreements, copyright denial, etc. Information protection is extremely important both in the commercial and public spheres. The Law of Ukraine "About fundamentals of national security of Ukraine" dated 19.06.2003, among the threats to the national interests and security of Ukraine in the information sphere, are: computer terrorism and crime; disclosure of secret or confidential information owned by the state or aimed at ensuring the needs and national interests of society and the state; manipulation of public consciousness, in particular, by disseminating inaccurate information. Thus, the issue of developing effective methods for the protection of digital information, in particular the methods of computer steganography and steganoanalysis, are relevant and of great importance to the state and society. Connection with academic papers, plans, themes. The work was done at the branch of the department of automated data processing systems and management at the V.M. Glushkov Institute of Cybernetics NAS of Ukraine within the research topic "Development of optimal algorithms for solving problems in accuracy and speed: integration of fast-sensing functions, digital processing of signals and images, remote monitoring of objects, information security" (state registration: 0114U000357). The goal of the research – analysis of steady-state operations for the processing of computer steganography methods and steganoanalysis methods for the detection of the most common graphic containers. To achieve the goal the following tasks should be performed:: 6 perform a review of existing steganographic algorithms; make a comparative analysis of various steganographic algorithms; propose a method of increasing the quiltedness; determine the effectiveness of the solution; perform the analysis of the results. The object of the research – the process of protecting information embedded in a graphical container. Subject of the research – methods and algorithms for computer steganography and steganoanalysis for images. Research methods, applied in this work, are based on steganographic algorithms. Scientific novelty of the obtained results is as follows: The algorithm of computer steganography was proposed for digital containers in the form of an image, which is distinguished by the increased efficiency, allows to make operations on drawing of text on an image. Publications. The materials of the work were presented in two scientific articles at the international conferences ISCIENCE 2017 and ISCIENCE 2018, Pereyaslav-Khmelnitsky, Ukraine

    Watermarking digital image and video data. A state-of-the-art overview

    Full text link

    Spread spectrum-based video watermarking algorithms for copyright protection

    Get PDF
    Merged with duplicate record 10026.1/2263 on 14.03.2017 by CS (TIS)Digital technologies know an unprecedented expansion in the last years. The consumer can now benefit from hardware and software which was considered state-of-the-art several years ago. The advantages offered by the digital technologies are major but the same digital technology opens the door for unlimited piracy. Copying an analogue VCR tape was certainly possible and relatively easy, in spite of various forms of protection, but due to the analogue environment, the subsequent copies had an inherent loss in quality. This was a natural way of limiting the multiple copying of a video material. With digital technology, this barrier disappears, being possible to make as many copies as desired, without any loss in quality whatsoever. Digital watermarking is one of the best available tools for fighting this threat. The aim of the present work was to develop a digital watermarking system compliant with the recommendations drawn by the EBU, for video broadcast monitoring. Since the watermark can be inserted in either spatial domain or transform domain, this aspect was investigated and led to the conclusion that wavelet transform is one of the best solutions available. Since watermarking is not an easy task, especially considering the robustness under various attacks several techniques were employed in order to increase the capacity/robustness of the system: spread-spectrum and modulation techniques to cast the watermark, powerful error correction to protect the mark, human visual models to insert a robust mark and to ensure its invisibility. The combination of these methods led to a major improvement, but yet the system wasn't robust to several important geometrical attacks. In order to achieve this last milestone, the system uses two distinct watermarks: a spatial domain reference watermark and the main watermark embedded in the wavelet domain. By using this reference watermark and techniques specific to image registration, the system is able to determine the parameters of the attack and revert it. Once the attack was reverted, the main watermark is recovered. The final result is a high capacity, blind DWr-based video watermarking system, robust to a wide range of attacks.BBC Research & Developmen

    A DWT-based technique for spatio-frequency masking of digital signatures

    No full text
    The growth of the Internet and the diffusion of multimedia applications requires the development of techniques for embedding identification codes into images, in such a way that it can be granted their authenticity and/or protected the copyright. In this paper a novel system for image a watermarking, which exploits the similarity exhibited by the Digital Wavelet Transform with respect to the models of the Human Visual System, for robustly hiding watermarks is presented. In particular, a model for estimating the sensitivity of the eye to noise, previously proposed for compression applications, is used to adapt the watermark strength to the local content of the image. Experimental results are shown supporting the validity of the approach

    A DWT-based technique for spatio-frequency masking of digital signatures

    No full text
    The growth of the Internet and the diffusion of multimedia applications requires the development of techniques for embedding identification codes into images, in such a way that it can be granted their authenticity and/or protected the copyright. In this paper a novel system for image watermarking, which exploits the similarity exhibited by the Digital Wavelet Transform with respect to the models of the Human Visual System, for robustly hiding watermarks is presented. In particular, a model for estimating the sensitivity of the eye to noise, previously proposed for compression applications, is used to adapt the watermark strength to the local content of the image. Experimental results are shown supporting the validity of the approach. Keywords: Image watermarking, wavelets, noise masking 1. INTRODUCTION Image watermarking is finding more and more support as a possible solution to the problem of the protection of intellectual property rights. To this aim a large number of techniques ..

    Robust digital image watermarking algorithms for copyright protection

    Get PDF
    Digital watermarking has been proposed as a solution to the problem of resolving copyright ownership of multimedia data (image, audio, video). The work presented in this thesis is concerned with the design of robust digital image watermarking algorithms for copyright protection. Firstly, an overview of the watermarking system, applications of watermarks as well as the survey of current watermarking algorithms and attacks, are given. Further, the implementation of feature point detectors in the field of watermarking is introduced. A new class of scale invariant feature point detectors is investigated and it is showed that they have excellent performances required for watermarking. The robustness of the watermark on geometrical distortions is very important issue in watermarking. In order to detect the parameters of undergone affine transformation, we propose an image registration technique which is based on use of the scale invariant feature point detector. Another proposed technique for watermark synchronization is also based on use of scale invariant feature point detector. This technique does not use the original image to determine the parameters of affine transformation which include rotation and scaling. It is experimentally confirmed that this technique gives excellent results under tested geometrical distortions. In the thesis, two different watermarking algorithms are proposed in the wavelet domain. The first algorithm belongs to the class of additive watermarking algorithms which requires the presence of original image for watermark detection. Using this algorithm the influence of different error correction codes on the watermark robustness is investigated. The second algorithm does not require the original image for watermark detection. The robustness of this algorithm is tested on various filtering and compression attacks. This algorithm is successfully combined with the aforementioned synchronization technique in order to achieve the robustness on geometrical attacks. The last watermarking algorithm presented in the thesis is developed in complex wavelet domain. The complex wavelet transform is described and its advantages over the conventional discrete wavelet transform are highlighted. The robustness of the proposed algorithm was tested on different class of attacks. Finally, in the thesis the conclusion is given and the main future research directions are suggested
    corecore