نهاننگاری مقاوم تصویردیجیتال در برابر حملهی برش و نویز نمک و فلفل با استفاده از سودوکوی دو مرحلهی
محورهای موضوعی : انرژی های تجدیدپذیرمحمد شهاب گلی 1 , علیرضا نقش 2
1 - مرکز تحقیقات پردازش دیجیتال و بینایی ماشین، واحد نجفآباد، دانشگاه آزاد اسلامی، نجفآباد، ایران
دانشجوی کارشناسی ارشد مخابرات نوری- دانشکده مهندسی برق، واحد نجفآباد، دانشگاه آزاد اسلامی، نجفآباد، ایران
2 - مرکز تحقیقات پردازش دیجیتال و بینایی ماشین، واحد نجفآباد، دانشگاه آزاد اسلامی، نجفآباد، ایران
استادیار- دانشکده مهندسی برق، واحد نجفآباد، دانشگاه آزاد اسلامی، نجفآباد، ایران
کلید واژه: حوزه مکان, حمله برش, سودوکو, نویز فلفل و نمک, نهاننگاری,
چکیده مقاله :
امروزه از روشهای زیادی برای نهاننگاری تصویر دیجیتال به عنوان یک حاشیه امن، جهت حفظ اطلاعات استفاده میشود اما یک حملهکننده میتواند با برش بخشی از تصویر واترمارکشده یا اعمال نویز نمک و فلفل بر روی آن، اطلاعات را از بین ببرد. در سالهای اخیر الگوهای زیادی برای مقابله با این حملات مطرح شده که تا حد زیادی اثرات ناشی از این حملات را کاهش میدهد. در این مقاله یک روش جدید برای مقابله با حمله برش و نویز نمک و فلفل معرفی شدهاست که با استفاده از دو جدول سودوکو صورت میپذیرد. دراین روش تصویر واترمارک با استفاده از دو جدول سودوکو مختلف با حلهای متفاوت چیدمان شده و در تصویر میزبان با روش کم اهمیتترین بیت(LSB) نهاننگاری میگردد. با این روش تصویر واترمارک 81 مرتبه در تصویر میزبان تکرار میشود و دراین صورت، با برش تصویر واترمارکشده یا اعمال نویز فلفل و نمک توسط حملهکننده میتوان از نقاط دیگر برای بازسازی تصویر واترمارک استفاده کرد. هر دو سودوکوی استفاده شده در این مقاله سودوکوهای کلاسیک بوده و با این روش، میتوان مقاومت تصویر واترمارک در برابر حمله برش تصادفی را به میزان 98.8% و در برابر نویز نمک و فلفل به میزان 80% افزایش داد.
Several methods are exploited to watermark digital images as a safety measure for storing information, but an attacker can destroy the information by cropping a segment of the watermarked image or doing salt and pepper noise. In recent years, numerous schemes were proposed that reduce the impact of such attacks. A new method has been proposed to confront cropping attack and salt and pepper noise that is carried out using two Sudoku tables. In this method, the watermark image is scattered in two Sudoku table layouts with different solutions and is watermarked in the host image with Least Significant Bit(LSB). Using this method, the watermark image is repeated 81 times in the host image, and to this effect the watermark image can be reconstructed using other segments when cropped or salt and pepper noise by the attacker. Both Sudokus used in this paper are in the classic 9x9 form and using this method, resistance to cropping attacks increases up to 98.8% and resistance to salt and pepper noise increase up to 80%
[1] S.M. Mousavi, A. Naghsh, S.A.R. Abu-Bakar, "Watermarking techniques used in medical image:a survey", Journal of Digital Imaging, Vol. 27, No. 6, pp. 714-729, Dec. 2014.
[2] Sunesh, H. Kumar,"Watermark attacks and applications in watermarking", Proceedings published in International Journal of Computer Applications, Vol. 5, No. 10, pp. 1-3, May. 2012.
[3] M.S.H. Goli, A. Naghsh, "Compare watermarking audio signal in image using transform domain", Proceeding of the MNE, pp. 78-81, Majlesi, Iran, 2016.
[4] M.S.H. Goli, A. Naghsh, "Robust digital image watermarking against salt and pepper noise using two-step sudoko",pp. 96-116, Proceeding of the MNE, Majlesi, Iran, 2016.
[5] V. Gupta, A. Barve,"A review on image watermarking and its techniques",International Journal of Advanced Research in Computer Science and Software Engineering, Vol. 2, No.1, pp. 73-81, Jan. 2014.
[6] M.S.H. Goli, A. Naghsh, "Robust digital image watermarking against salt and pepper noise using two-step sudoko",Proceeding of the ICEEC, pp. 65-73, Tehran, Iran, 2016.
[7] M.S.H. Goli, A. Naghsh, "Introducing a new method robust against crop attack in digital image watermarking using two-step sudoku", Proceeding of the IPRIA,pp. 53-63, Shahrekord, Iran, 2017.
[8] M.S.H. Goli, A. Naghsh, "A comparative study of image-in-image steganography using three methods of least significant bit, discrete wavelet transform and singular value decomposition",Bulletin de la Société Royale des Sciences de Liège, Vol. 85, No. 1, pp. 1465 – 1474, Dec. 2016.
[9] S.H. Saneie, A. Naghsh, "Robust digital image watermarking against cropping using sudoku in spatial and transform domain", Journal of Intelligent Procedures in Electrical Technology, Vol. 7, No.27, pp. 13-26,Agu. 2015.
[10] S.H.Saneie, A. Naghsh, "Introducing a new method of robust digital image watermarking against cropping and salt & peppe rnoise using sudoku", Majlesi Journal of Multimedia Processing, Vol.4,No.4, pp. 1- 4,Dec. 2015.
[11] K.A. Khalid Shamsul, M.D. Mustafa, M.M. Kamaruddin,"Anti cropping digital image watermarking using sudoku", International Journal of Grid and Utility Computing, Vol. 4, No. 3, pp. 1-9, Sep. 2013.
[12] K.A. Khalid Shamsul, M.D. Mustafa, M.M. Kamaruddin, "A robust digital image watermarking against salt & pepper using sudoku", Proceeding of the ICIEIS, Malaysia,2013.
[13] I.J. Cox, J. Kilian, T. Leighton,T. Shamoon,"A secure, robust watermark for multimedia",Workshop on Information Hiding, Cambridge, Jun. 1996.
[14] Y.M. Fang, J.W. Huang, S.Q. Wu,"CDMA-based watermarking resisting to cropping", Proceedings of the ISCAS, pp.25-28, Vancouver, Canada, May.2004.
[15] A. Aggarwal, M. Singla, "Robust water marking of colorimage under noise and cropping attack in spatialdomain", International Journal of Computer Science and Information Technologies, Vol. 2, No. 5, pp.2036-2041, Jun. 2011.
[16] S. Rawat, B. Raman, "A new robust watermarking scheme for color images", Proceedings of the IEEE 2nd International Advance Computing Conference, pp. 206-209, Patiala, India, Feb. 2010.
[17] R. Shetty, B.R. Rohith, J. Mukund, H. Rohan, "Steganography using sodoku puzzle", in Proceedings of the IEEE/ARTCC, pp.623-626, Kerala, India, Oct.2009.
[18] E. Russell, F. Jarvis, "Mathematics of sudoku 11", Mathematical Spectrum, Vol. 39, No. 2, pp.54-58, Jun. 2007.
[19] W.C. Wu, G.R. Ren, "A new approach to image authentication using chaotic map and sudoku puzzle", Proceedngs of the IEEE/IH-MSP, pp. 628431, Kyoto, Japan, Sep.2009.
[20] Y. Zou, X.L. Tian, S.W. Xia, Y. Song, "A novel image scrambling algorithm based on sudoku puzzle", Proceedings of the IEEE 4th International Congress on Image and Signal Processing, pp.737-740, Shanghai, China, Oct. 2011.
[21] L. Zhang, X. Yan, H. Li, M. Chen, "A dynamic multiple watermarking algorithm based on DWT and HVS", International Journal of Communication, Network and System Scinces, Vol. 5, No. 1, pp. 490-495, Aug. 2012.
[22] N. Ramamurthy, S. Varadarajan,"Robust digital image watermarking scheme with neural network andfuzzy logic approach", International Journal of Emerging Technology and Advanced Engineering, Vol. 2, No. 9, pp. 120-125, Sep. 2012.
[23] K. Singh, R. Kaur. "Robust watermarking scheme against geometrical attacks", International Journal of Computer Science and Mobile Computing, Vol. 2, No. 4, pp.278-284, April. 2013.
[24] S. Rohith, K.N.H. Bhat,"A simple robust digital image watermarking against salt and pepper noise using repetition codes", International Journal of Signal Image Process, Vol. 3, No. 1, pp. 47-54, May. 2012.
[25] K. Pal, G. Ghosh, M. Bhattacharya, "Biomedical image watermarking in wavelet domain for data integrity using bit majority algorithm and multiple copies of hidden information", American Journal of Biomedical Engineering, Vol. 2, No .2, pp. 29-37, Dec. 2012.
[26] M. Khalili, "A novel effective, secure and robust CDMA digital image watermarking in YUY color space using DWT2", International Journal of Computer Science Issue, Vol. 8, No. 3, pp. 70-78, Jun. 2012.
[27] N. Ramamurthy, S. Varadarajan, "The robust digital image watermarking using quantization and fuzzy logic approach in DWT domain", International Journal of Computer Science and Network, Vol. 1, No. 5, pp.13-19, Jun. 2012.
_||_