7 research outputs found
Local Geometric Distortions Resilient Watermarking Scheme Based on Symmetry
As an efficient watermark attack method, geometric distortions destroy the
synchronization between watermark encoder and decoder. And the local geometric
distortion is a famous challenge in the watermark field. Although a lot of
geometric distortions resilient watermarking schemes have been proposed, few of
them perform well against local geometric distortion like random bending attack
(RBA). To address this problem, this paper proposes a novel watermark
synchronization process and the corresponding watermarking scheme. In our
scheme, the watermark bits are represented by random patterns. The message is
encoded to get a watermark unit, and the watermark unit is flipped to generate
a symmetrical watermark. Then the symmetrical watermark is embedded into the
spatial domain of the host image in an additive way. In watermark extraction,
we first get the theoretically mean-square error minimized estimation of the
watermark. Then the auto-convolution function is applied to this estimation to
detect the symmetry and get a watermark units map. According to this map, the
watermark can be accurately synchronized, and then the extraction can be done.
Experimental results demonstrate the excellent robustness of the proposed
watermarking scheme to local geometric distortions, global geometric
distortions, common image processing operations, and some kinds of combined
attacks
Evaluating the topological quality of watermarked vector maps
The pervasive use and exchange of digital content led to increased efforts in the research community for efficient approaches to protect intellectual property rights. While watermarking techniques have been used extensively for raster image format, watermarking approaches for the vector map format have been largely inspired from existing image watermarking techniques, without due consideration to the suitability of these techniques for this different data format. A key requirement of any watermarking approach of vector data is the preservation of the topological quality of the watermarked data. This is sometimes referred to as the invisibility of the watermark. For vector map data, the topological quality and invisibility are fundamentally different, but currently submerged into one and measured with error metrics borrowed from image watermarking, such as Root Mean Squared Error (RMSE) and Peak Signal to Noise Ratio (PSNR). Over the last 10 year, the research community on watermarking vector map data has repeatedly posed that error metrics alone are not appropriate for the evaluation of watermarked vector map topological quality. In this paper, a metric for measuring topological quality by measuring topological distortions is proposed based on topological properties of polygon-based vector maps. To evaluate the proposed metric, experiments with controlled watermarking capacity (i.e. how much is embedded) were run on maps of various sizes, using two popular embedding approaches, i.e. coordinate-based and distance-based embedding. The results indicate that the metrics allow comparisons between watermarked maps of different sizes and of different watermark sizes, and, thus, can be used to assess the quality of watermarked vector maps. The advantages and limitations of the proposed metric are discussed and further research directions are highlighted toward an agreed metric by the research community
Cover Page 1) Title of the paper: PERCEPTUAL DFT WATERMARKING WITH IMPROVED DETECTION AND ROBUSTNESS TO GEOMETRICAL DISTORTIONS
title = {Perceptual DFT watermarking with improved detection and robustness to geometrical distortions}, journal = {Accepted for publication in IEEE Transactions o
Robust image steganography method suited for prining = Robustna steganografska metoda prilagođena procesu tiska
U ovoj doktorskoj dizertaciji prezentirana je robustna steganografska metoda razvijena i
prilagođena za tisak. Osnovni cilj metode je pružanje zaštite od krivotvorenja ambalaže.
Zaštita ambalaže postiže se umetanjem više bitova informacije u sliku pri enkoderu, a potom
maskiranjem informacije kako bi ona bila nevidljiva ljudskom oku. Informacija se pri
dekoderu detektira pomoću infracrvene kamere. Preliminarna istraživanja pokazala su da u
relevantnoj literaturi nedostaje metoda razvijenih za domenu tiska. Razlog za takav
nedostatak jest činjenica da razvijanje steganografskih metoda za tisak zahtjeva veću količinu
resursa i materijala, u odnosu na razvijanje sličnih domena za digitalnu domenu. Također,
metode za tisak često zahtijevaju višu razinu kompleksnosti, budući da se tijekom
reprodukcije pojavljuju razni oblici procesiranja koji mogu kompromitirati informaciju u slici
[1]. Da bi se sačuvala skrivena informacija, metoda mora biti otporna na procesiranje koje se
događa tijekom reprodukcije.
Kako bi se postigla visoka razina otpornosti, informacija se može umetnuti unutar
frekvencijske domene slike [2], [3]. Frekvencijskoj domeni slike možemo pristupiti pomoću
matematičkih transformacija. Najčešće se koriste diskretna kosinusna transformacija (DCT),
diskretna wavelet transformacija (DWT) i diskretna Fourierova transformacija (DFT) [2], [4].
Korištenje svake od navedenih transformacija ima određene prednosti i nedostatke, ovisno o
kontekstu razvijanja metode [5]. Za metode prilagođene procesu tiska, diskretna Fourierova
transformacija je optimalan odabir, budući da metode bazirane na DFT-u pružaju otpornost
na geometrijske transformacije koje se događaju tijekom reprodukcije [5], [6].
U ovom istraživanju korištene su slike u cmyk prostoru boja. Svaka slika najprije je
podijeljena u blokove, a umetanje informacije vrši se za svaki blok pojedinačno. Pomoću
DFT-a, ???? kanal slikovnog bloka se transformira u frekvencijsku domenu, gdje se vrši
umetanje informacije. Akromatska zamjena koristi se za maskiranje vidljivih artefakata
nastalih prilikom umetanja informacije. Primjeri uspješnog korištenja akromatske zamjene za
maskiranje artefakata mogu se pronaći u [7] i [8]. Nakon umetanja informacije u svaki
slikovni blok, blokovi se ponovno spajaju u jednu, jedinstvenu sliku. Akromatska zamjena
tada mijenja vrijednosti c, m i y kanala slike, dok kanal k, u kojemu se nalazi umetnuta
informacija, ostaje nepromijenjen. Time nakon maskiranja akromatskom zamjenom označena
slika posjeduje ista vizualna svojstva kao i slika prije označavanja. U eksperimentalnom dijelu rada koristi se 1000 slika u cmyk prostoru boja. U digitalnom
okruženju provedeno je istraživanje otpornosti metode na slikovne napade specifične za
reprodukcijski proces - skaliranje, blur, šum, rotaciju i kompresiju. Također, provedeno je
istraživanje otpornosti metode na reprodukcijski proces, koristeći tiskane uzorke. Objektivna
metrika bit error rate (BER) korištena je za evaluaciju. Mogućnost optimizacije metode
testirala se procesiranjem slike (unsharp filter) i korištenjem error correction kodova (ECC).
Provedeno je istraživanje kvalitete slike nakon umetanja informacije. Za evaluaciju su
korištene objektivne metrike peak signal to noise ratio (PSNR) i structural similarity index
measure (SSIM). PSNR i SSIM su tzv. full-reference metrike. Drugim riječima, potrebne su i
neoznačena i označena slika istovremeno, kako bi se mogla utvrditi razina sličnosti između
slika [9], [10]. Subjektivna analiza provedena je na 36 ispitanika, koristeći ukupno 144
uzorka slika. Ispitanici su ocijenjivali vidljivost artefakata na skali od nula (nevidljivo) do tri
(vrlo vidljivo).
Rezultati pokazuju da metoda posjeduje visoku razinu otpornosti na reprodukcijski proces.
Također, metoda se uistinu optimizirala korištenjem unsharp filtera i ECC-a. Kvaliteta slike
ostaje visoka bez obzira na umetanje informacije, što su potvrdili rezultati eksperimenata s
objektivnim metrikama i subjektivna analiza
IEEE Transactions Information Forensics And Security : Vol. 9, No. 7 - 8, July - August 2014
1. A Dynamic matching algorithm for audio timestamp identification using the ENF criterion.
2. On recognizing faces in videos using clustering-based re-ranking and fusion.
3. On a mathematical model for low-rate shrew DDoS.
4. Spoofing face recognition with 3D Masks.
5. Subset membership encryption and its applications to oblivious transfer.
6. Perceptual DFT watermarking with improved detection and robustness to geometrical distortions.
7. Image set-based collaborative representation for face recognition.
8. A Non-interactive dual channel continuous traffic authentication protocol.
Etc