60 research outputs found

    Digital watermarking by utilizing the properties of self-organization map based on least significant bit and most significant bit

    Get PDF
    Information security is one of the most important branches concerned with maintaining the confidentiality and reliability of data and the medium for which it is transmitted. Digital watermarking is one of the common techniques in this field and it is developing greatly and rapidly due to the great importance it represents in the field of reliability and security. Most modern watermarking systems, however, use the self-organization map (SOM), which is safer than other algorithms because an unauthorized user cannot see the result of the SOM's training. Our method presents a semi-fragile watermark under spatial domain using least significant bit (LSB) and by relying on most significant bit (MSB) when the taken values equal to (2 or 4 bits) depending on the characteristics of SOM through developing the so-called best matching unit (BMU) which working to determine the best location for concealment. As a result, it shows us the ability of the proposed method to maintain the quality of the host with the ability to retrieve data, whether it is a binary image or a secret message

    Метод защиты авторских прав на векторные картографические данные

    Get PDF
    данные на основе встраивания растровых цифровых водяных знаков. Метод сочетает оригинальные авторские идеи, а именно: подход к встраиванию скрытой защитной информации в графические данные, не искажающей координатную информацию векторных объектов, и синтез шумоподобных изображений, выступающих в качестве контейнера для битовой последовательности цифровых водяных знаков. Шумоподобный сигнал кодирует биты цифровых водяных знаков в виде синусоидальных функций и таким образом отображает бинарную последовательность в растровое изображение, непосредственно встраиваемое в защищаемые данные. Применение шумоподобных сигналов в качестве цифровых водяных знаков значительно упрощает процедуру верификации, а также позволяет обеспечить устойчивость скрытой битовой последовательности при различных искажениях изображения цифровых водяных знаков, в том числе при интерполяции. Целью экспериментальных исследований являлась оценка достижимой вероятности правильного извлечения двоичной последовательности цифровых водяных знаков при различных параметрах и условиях встраивания. Исследование информационной емкости показало, что потенциальный объем информации, встраиваемый в каждый полигон без искажения битовой последовательности цифровых водяных знаков, зависит от типа карты, а именно от количества вершин, составляющих каждый полигон. Проведено экспериментальное исследование стойкости полученного метода к потенциально возможным преобразованиям, направленным на злоумышленное удаление цифровых водяных знаков из векторной карты. Разработанный метод демонстрирует стойкость к аффинным преобразованиям, кадрированию, добавлению, удалению и переупорядочиванию вершин/объектов, и может применяться в качестве решения задачи защиты авторских прав на векторные данные. Проведен анализ качества метода по критериям точности, стойкости, информационной емкости, вычислительной сложности. Результаты всех проведенных исследований подтверждают возможность использования и эффективность предложенного метода защиты векторных картографических данных, а также его преимущества перед существующими методами встраивания цифровых водяных знаков

    Метод защиты авторских прав на векторные картографические данные

    Get PDF
    The paper proposes a method of copyright protection for vector maps, based on the embedding of raster digital watermarks. The method combines original ideas, namely, a vector data watermarking approach that does not distort the coordinate information of vector objects and embedding of noise-like images that encode a binary sequence. The use of noise-like carrier allows to simplify the verification procedure, and also to ensure the resistance of the hidden bit sequence to distortions, including interpolation errors. In comparison with previous investigations made by the authors when solving problems of vector data protection, the robustness of the embedded noise-like digital watermarks has been significantly increased by developing a new algorithm for detection of the binary sequence hidden in the spectrum of a noise-like image. The purpose of the experimental studies was to assess the attainable probability of correct sequence extraction for various parameters and embedding conditions. The study of information capacity showed that the potential amount of information embedded in each polygon without distorting the watermark sequence depends on the type of a map, namely on the number of vertices that make up each polygon. An experimental study on robustness against potentially possible transformations aimed at maliciously deleting the digital watermark from the vector map is performed. The developed method demonstrates resistance to affine transformations, cropping, addition, removal and reordering of vertices / objects, and, thus, seems to be the optimal solution to the problem of copyright protection for vector data. The analysis of the method quality according to the criteria of accuracy, durability, information capacity, and computational complexity is performed. The results of all conducted studies confirm the efficiency and the effectiveness of the proposed method for vector map protection, as well as its distinct advantage over the prior art.данные на основе встраивания растровых цифровых водяных знаков. Метод сочетает оригинальные авторские идеи, а именно: подход к встраиванию скрытой защитной информации в графические данные, не искажающей координатную информацию векторных объектов, и синтез шумоподобных изображений, выступающих в качестве контейнера для битовой последовательности цифровых водяных знаков. Шумоподобный сигнал кодирует биты цифровых водяных знаков в виде синусоидальных функций и таким образом отображает бинарную последовательность в растровое изображение, непосредственно встраиваемое в защищаемые данные. Применение шумоподобных сигналов в качестве цифровых водяных знаков значительно упрощает процедуру верификации, а также позволяет обеспечить устойчивость скрытой битовой последовательности при различных искажениях изображения цифровых водяных знаков, в том числе при интерполяции. Целью экспериментальных исследований являлась оценка достижимой вероятности правильного извлечения двоичной последовательности цифровых водяных знаков при различных параметрах и условиях встраивания. Исследование информационной емкости показало, что потенциальный объем информации, встраиваемый в каждый полигон без искажения битовой последовательности цифровых водяных знаков, зависит от типа карты, а именно от количества вершин, составляющих каждый полигон. Проведено экспериментальное исследование стойкости полученного метода к потенциально возможным преобразованиям, направленным на злоумышленное удаление цифровых водяных знаков из векторной карты. Разработанный метод демонстрирует стойкость к аффинным преобразованиям, кадрированию, добавлению, удалению и переупорядочиванию вершин/объектов, и может применяться в качестве решения задачи защиты авторских прав на векторные данные. Проведен анализ качества метода по критериям точности, стойкости, информационной емкости, вычислительной сложности. Результаты всех проведенных исследований подтверждают возможность использования и эффективность предложенного метода защиты векторных картографических данных, а также его преимущества перед существующими методами встраивания цифровых водяных знаков

    Data Hiding and Its Applications

    Get PDF
    Data hiding techniques have been widely used to provide copyright protection, data integrity, covert communication, non-repudiation, and authentication, among other applications. In the context of the increased dissemination and distribution of multimedia content over the internet, data hiding methods, such as digital watermarking and steganography, are becoming increasingly relevant in providing multimedia security. The goal of this book is to focus on the improvement of data hiding algorithms and their different applications (both traditional and emerging), bringing together researchers and practitioners from different research fields, including data hiding, signal processing, cryptography, and information theory, among others

    Copyright protection of scalar and multimedia sensor network data using digital watermarking

    Get PDF
    This thesis records the research on watermarking techniques to address the issue of copyright protection of the scalar data in WSNs and image data in WMSNs, in order to ensure that the proprietary information remains safe between the sensor nodes in both. The first objective is to develop LKR watermarking technique for the copyright protection of scalar data in WSNs. The second objective is to develop GPKR watermarking technique for copyright protection of image data in WMSN

    PERFORMANCE ANALYSIS OF DIFFERENT SCHEMES FOR TRANSMISSION OF WATERMARKED MEDICAL IMAGES OVER FADING CHANNELS

    Get PDF
    ABSTRACT Performance Analysis of Different Schemes for Transmission of Watermarked Medical images over Fading Channels Praveen Kumar Korrai In this thesis, we investigate different types of robust schemes for transmission of medical images with concealed patient information as a watermark. In these schemes, spatial domain digital watermarking technique is adapted to embed the patient information as a watermark into the lower order bits of the medical images to reduce the storage and transmission overheads. The watermark, which comprises text data, is encrypted to prevent unauthorized access of data. To enhance the robustness of the embedded information, the encrypted watermark is coded by concatenation of Reed Solomon (RS) and low density parity check (LDPC) codes. A robust scheme for transmission of watermarked images over impulsive noisy wireless channels is first proposed and its performance analyzed. In this scheme, the bursty wireless channel is simulated by adding impulse noise to the watermark embedded image. Furthermore, turbo channel coding is used to correct the transmission errors over impulsive noisy wireless channels. However, single input single output (SISO) channel capacity is not enough to provide modern wireless services such as data and multimedia messaging services. Further, it is not reliable due to multipath fading. To overcome these problems, a multiple-input multiple-output (MIMO) transmission scheme in which multiple antennas are used at both the transmitter and the receiver has emerged as one of the most significant technical breakthroughs in modern wireless communications. MIMO can improve the channel capacity and provide diversity gain. Hence, a scheme with a MIMO channel is proposed for the transmission of watermarked medical images over Rayleigh flat fading channels and its performance analyzed using MIMO maximum likelihood detector at the receiver. We present another scheme, namely, MIMO space frequency block coded OFDM (MIMO SFBC OFDM) in this thesis for transmission of watermarked medical images over Rayleigh fading channels to mitigate the detrimental effects due to frequency selective fading. The performance of this MIMO SFBC OFDM scheme is analyzed and compared with that of SISO-OFDM using minimum mean square error V-BLAST- based detection at the receiver. The efficacy of the different proposed schemes is illustrated through implementation results on watermarked medical images

    Towards Secure Online Distribution of Multimedia Codestreams

    Get PDF
    corecore