×

攻击和提高保真度保留的数字图像脆弱水印。 (英语) Zbl 1391.94836号

摘要:最新的脆弱水印技术被应用于保护内容的完整性,检测和定位篡改区域,以及恢复数字图像的篡改数据。由于由大量数字数据组成的水印会严重失真受保护的图像,因此人们开始关注水印图像的保真度保护。提出了一种保真度保持的典型水印方案P.-Y Lin先生等人[“通过保真度保护数字图像的内容完整性”,ACM Trans.Multime.Comput.Commun.Appl.7,No.3,1-20(2011;doi:10.1145/2000486.2000489)]其中,优点是可以保证水印图像的高保真性,同时保留防篡改功能。但原方案不具备恢复能力;因此,它不能满足当前数字水印应用的要求。此外,原始方案是不安全的。通过一些简单的操作,可以将受保护图像的任何部分替换为任意图像,并且无法检测到非法修改。在本文中,我们首先攻击原始方案,然后使用修改的加权和函数来克服不安全问题;我们还利用矢量量化技术设计了一种具有恢复能力的改进方案,同时保持了原方案的优越性,即保真度。实验验证了该方法的可行性。

MSC公司:

94A62型 身份验证、数字签名和秘密共享
94A08型 信息和通信理论中的图像处理(压缩、重建等)

软件:

FSIM公司
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] De Vleeschouwer,C。;Delaigle,J.F。;Macq,B.:感知水印中的不可见性和应用功能概述。程序。电气与电子工程师协会90(1), 64-77 (2002)
[2] Petitcolas,F.A。;R.J.安德森。;Kuhn,M.G.,《信息隐藏——调查》,Proc。IEEE,87,1062-1078,(1999)·数字对象标识代码:10.1109/5.771065
[3] Wong,P.W。;Memon,N.,用于图像认证和所有权验证的秘密和公钥图像水印方案,IEEE Trans。图像处理。,10, 1593-1601, (2001) ·Zbl 1039.68802号 ·数字对象标识代码:10.1109/83.951543
[4] Suthaharan,S.,使用梯度图像进行脆弱图像水印以提高定位和安全性,模式识别。莱特。,25, 1893-1903, (2004) ·doi:10.1016/j.parec.2004.08.17
[5] Yang,H。;Kot,A.C.,通过嵌入密码签名和块标识符进行篡改定位的二进制图像认证,IEEE信号处理。莱特。,13, 741-744, (2006) ·doi:10.1109/LSP.2006.879829
[6] 张,X。;Wang,S.,能够定位单个篡改像素的统计脆弱水印,IEEE信号处理。莱特。,14, 727-730, (2007) ·doi:10.1109/LSP.2007.896436
[7] 张,X。;Wang,S.,具有无错误恢复能力的脆弱水印,IEEE Trans。多媒体,101490-1499,(2008)·doi:10.1109/TMM.2008.2007334
[8] 秦,C。;Chang,C.C。;Chen,P.Y.,基于自适应比特分配机制的具有恢复能力的自嵌入脆弱水印,信号处理。,92, 1137-1150, (2012) ·doi:10.1016/j.sigpro.2011.11.013
[9] 张,X。;王,S。;钱,Z。;Feng,G.,水印自嵌入的参考共享机制,IEEE Trans。图像处理。,20, 485-495, (2011) ·Zbl 1372.94309号 ·doi:10.1109/TIP.2010.2066981
[10] 钱,Z。;冯·G。;张,X。;Wang,S.,具有高质量恢复能力的图像自嵌入,Digit。信号处理。,21, 278-286, (2011) ·doi:10.1016/j.dsp.2010.04.006
[11] 钱,Z。;Feng,G.,Inpainting协助减少嵌入数据的自我恢复,IEEE信号处理。莱特。,17, 929-932, (2010) ·doi:10.1109/LSP.2010.2072991
[12] 林,P.Y。;Lee,J.S。;Chang,C.C.,通过保真度保护数字图像的内容完整性,ACM Trans。多媒体计算。Commun公司。申请。,7, 15, (2011) ·doi:10.1145/2000486.2000489
[13] Chang,C.K。;Jiang,T.M.,用于访问控制的二进制单钥匙锁系统,IEEE Trans。计算。,38, 1462-1466, (1989) ·数字对象标识代码:10.1109/12.35842
[14] Wu,M.L。;Hwang,T.Y.,带单键锁的访问控制,IEEE Trans。柔和。工程,10185-191,(1984)·doi:10.10109/TTS.1984.5010221
[15] 林德,Y。;Buzo,A。;Gray,R.,矢量量化器设计算法,IEEE Trans。社区。,28, 84-95, (1980) ·doi:10.1109/TCOM.1980.1094577
[16] 吴,H.C。;Chang,C.C.,一种基于矢量量化技术的新型数字图像水印方案,计算。安全。,24, 460-471, (2005) ·doi:10.1016/j.cose.2005.05.001
[17] 科尔霍夫斯A.:《军事密码》。安娜堡大学缩微胶片(1978)
[18] 张,L。;张,L。;牟某。;Zhang,D.:全面评估全参考图像质量评估算法。摘自:第19届IEEE图像处理国际会议(ICIP),第1477-1480页(2012)
[19] 王,Z。;博维克,A.C。;谢赫,H.R。;Simoncelli,E.P.,《图像质量评估:从错误可见性到结构相似性》,IEEE Trans。图像处理。,13, 600-612, (2004) ·doi:10.1109/TIP.2003.819861
[20] 王,Z。;Simoncelli,E.P。;Bovik,A.C.:图像质量评估的多尺度结构相似性。收录于:第三十七届信号、系统和计算机Asilomar会议会议记录,第2卷,第1398-1402页(2003年)·Zbl 1039.68802号
[21] 张,L。;张,L。;牟某。;Zhang,D.,FSIM:图像质量评估的特征相似性指数,IEEE Trans。图像处理。,20, 2378-2386, (2011) ·Zbl 1373.62333号 ·doi:10.1109/TIP.2011.2109730
[22] Okarma,K.,组合图像相似性指数,Opt。第19版,第349-354页,(2012年)·doi:10.1007/s10043-012-0055-1
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。