نهاننگاری مقاوم تصویردیجیتال در برابر حملهی برش و نویز نمک و فلفل با استفاده از سودوکوی دو مرحلهی
الموضوعات :محمد شهاب گلی 1 , علیرضا نقش 2
1 - مرکز تحقیقات پردازش دیجیتال و بینایی ماشین، واحد نجفآباد، دانشگاه آزاد اسلامی، نجفآباد، ایران
دانشجوی کارشناسی ارشد مخابرات نوری- دانشکده مهندسی برق، واحد نجفآباد، دانشگاه آزاد اسلامی، نجفآباد، ایران
2 - مرکز تحقیقات پردازش دیجیتال و بینایی ماشین، واحد نجفآباد، دانشگاه آزاد اسلامی، نجفآباد، ایران
استادیار- دانشکده مهندسی برق، واحد نجفآباد، دانشگاه آزاد اسلامی، نجفآباد، ایران
الکلمات المفتاحية: حوزه مکان, حمله برش, سودوکو, نویز فلفل و نمک, نهاننگاری,
ملخص المقالة :
امروزه از روشهای زیادی برای نهاننگاری تصویر دیجیتال به عنوان یک حاشیه امن، جهت حفظ اطلاعات استفاده میشود اما یک حملهکننده میتواند با برش بخشی از تصویر واترمارکشده یا اعمال نویز نمک و فلفل بر روی آن، اطلاعات را از بین ببرد. در سالهای اخیر الگوهای زیادی برای مقابله با این حملات مطرح شده که تا حد زیادی اثرات ناشی از این حملات را کاهش میدهد. در این مقاله یک روش جدید برای مقابله با حمله برش و نویز نمک و فلفل معرفی شدهاست که با استفاده از دو جدول سودوکو صورت میپذیرد. دراین روش تصویر واترمارک با استفاده از دو جدول سودوکو مختلف با حلهای متفاوت چیدمان شده و در تصویر میزبان با روش کم اهمیتترین بیت(LSB) نهاننگاری میگردد. با این روش تصویر واترمارک 81 مرتبه در تصویر میزبان تکرار میشود و دراین صورت، با برش تصویر واترمارکشده یا اعمال نویز فلفل و نمک توسط حملهکننده میتوان از نقاط دیگر برای بازسازی تصویر واترمارک استفاده کرد. هر دو سودوکوی استفاده شده در این مقاله سودوکوهای کلاسیک بوده و با این روش، میتوان مقاومت تصویر واترمارک در برابر حمله برش تصادفی را به میزان 98.8% و در برابر نویز نمک و فلفل به میزان 80% افزایش داد.
[1] S.M. Mousavi, A. Naghsh, S.A.R. Abu-Bakar, "Watermarking techniques used in medical image:a survey", Journal of Digital Imaging, Vol. 27, No. 6, pp. 714-729, Dec. 2014.
[2] Sunesh, H. Kumar,"Watermark attacks and applications in watermarking", Proceedings published in International Journal of Computer Applications, Vol. 5, No. 10, pp. 1-3, May. 2012.
[3] M.S.H. Goli, A. Naghsh, "Compare watermarking audio signal in image using transform domain", Proceeding of the MNE, pp. 78-81, Majlesi, Iran, 2016.
[4] M.S.H. Goli, A. Naghsh, "Robust digital image watermarking against salt and pepper noise using two-step sudoko",pp. 96-116, Proceeding of the MNE, Majlesi, Iran, 2016.
[5] V. Gupta, A. Barve,"A review on image watermarking and its techniques",International Journal of Advanced Research in Computer Science and Software Engineering, Vol. 2, No.1, pp. 73-81, Jan. 2014.
[6] M.S.H. Goli, A. Naghsh, "Robust digital image watermarking against salt and pepper noise using two-step sudoko",Proceeding of the ICEEC, pp. 65-73, Tehran, Iran, 2016.
[7] M.S.H. Goli, A. Naghsh, "Introducing a new method robust against crop attack in digital image watermarking using two-step sudoku", Proceeding of the IPRIA,pp. 53-63, Shahrekord, Iran, 2017.
[8] M.S.H. Goli, A. Naghsh, "A comparative study of image-in-image steganography using three methods of least significant bit, discrete wavelet transform and singular value decomposition",Bulletin de la Société Royale des Sciences de Liège, Vol. 85, No. 1, pp. 1465 – 1474, Dec. 2016.
[9] S.H. Saneie, A. Naghsh, "Robust digital image watermarking against cropping using sudoku in spatial and transform domain", Journal of Intelligent Procedures in Electrical Technology, Vol. 7, No.27, pp. 13-26,Agu. 2015.
[10] S.H.Saneie, A. Naghsh, "Introducing a new method of robust digital image watermarking against cropping and salt & peppe rnoise using sudoku", Majlesi Journal of Multimedia Processing, Vol.4,No.4, pp. 1- 4,Dec. 2015.
[11] K.A. Khalid Shamsul, M.D. Mustafa, M.M. Kamaruddin,"Anti cropping digital image watermarking using sudoku", International Journal of Grid and Utility Computing, Vol. 4, No. 3, pp. 1-9, Sep. 2013.
[12] K.A. Khalid Shamsul, M.D. Mustafa, M.M. Kamaruddin, "A robust digital image watermarking against salt & pepper using sudoku", Proceeding of the ICIEIS, Malaysia,2013.
[13] I.J. Cox, J. Kilian, T. Leighton,T. Shamoon,"A secure, robust watermark for multimedia",Workshop on Information Hiding, Cambridge, Jun. 1996.
[14] Y.M. Fang, J.W. Huang, S.Q. Wu,"CDMA-based watermarking resisting to cropping", Proceedings of the ISCAS, pp.25-28, Vancouver, Canada, May.2004.
[15] A. Aggarwal, M. Singla, "Robust water marking of colorimage under noise and cropping attack in spatialdomain", International Journal of Computer Science and Information Technologies, Vol. 2, No. 5, pp.2036-2041, Jun. 2011.
[16] S. Rawat, B. Raman, "A new robust watermarking scheme for color images", Proceedings of the IEEE 2nd International Advance Computing Conference, pp. 206-209, Patiala, India, Feb. 2010.
[17] R. Shetty, B.R. Rohith, J. Mukund, H. Rohan, "Steganography using sodoku puzzle", in Proceedings of the IEEE/ARTCC, pp.623-626, Kerala, India, Oct.2009.
[18] E. Russell, F. Jarvis, "Mathematics of sudoku 11", Mathematical Spectrum, Vol. 39, No. 2, pp.54-58, Jun. 2007.
[19] W.C. Wu, G.R. Ren, "A new approach to image authentication using chaotic map and sudoku puzzle", Proceedngs of the IEEE/IH-MSP, pp. 628431, Kyoto, Japan, Sep.2009.
[20] Y. Zou, X.L. Tian, S.W. Xia, Y. Song, "A novel image scrambling algorithm based on sudoku puzzle", Proceedings of the IEEE 4th International Congress on Image and Signal Processing, pp.737-740, Shanghai, China, Oct. 2011.
[21] L. Zhang, X. Yan, H. Li, M. Chen, "A dynamic multiple watermarking algorithm based on DWT and HVS", International Journal of Communication, Network and System Scinces, Vol. 5, No. 1, pp. 490-495, Aug. 2012.
[22] N. Ramamurthy, S. Varadarajan,"Robust digital image watermarking scheme with neural network andfuzzy logic approach", International Journal of Emerging Technology and Advanced Engineering, Vol. 2, No. 9, pp. 120-125, Sep. 2012.
[23] K. Singh, R. Kaur. "Robust watermarking scheme against geometrical attacks", International Journal of Computer Science and Mobile Computing, Vol. 2, No. 4, pp.278-284, April. 2013.
[24] S. Rohith, K.N.H. Bhat,"A simple robust digital image watermarking against salt and pepper noise using repetition codes", International Journal of Signal Image Process, Vol. 3, No. 1, pp. 47-54, May. 2012.
[25] K. Pal, G. Ghosh, M. Bhattacharya, "Biomedical image watermarking in wavelet domain for data integrity using bit majority algorithm and multiple copies of hidden information", American Journal of Biomedical Engineering, Vol. 2, No .2, pp. 29-37, Dec. 2012.
[26] M. Khalili, "A novel effective, secure and robust CDMA digital image watermarking in YUY color space using DWT2", International Journal of Computer Science Issue, Vol. 8, No. 3, pp. 70-78, Jun. 2012.
[27] N. Ramamurthy, S. Varadarajan, "The robust digital image watermarking using quantization and fuzzy logic approach in DWT domain", International Journal of Computer Science and Network, Vol. 1, No. 5, pp.13-19, Jun. 2012.
_||_