Дигитален воден жиг во слика во фреквентен домен со дискретна косинусна трансформација

  • Ana Ljubotenska
  • Aleksandra Mileva

Abstract

Во денешното современо општество дигиталните медиуми ги заменија традиционалните аналогни медиуми, што е разбирливо живеејќи во ера на информации, каде билиони битови податоци се создаваат во секој дел од секундата. Под поимот дигитален медиум се подразбира дигитално претставување на текст, слики, аудио, видео и сл. Ваквиот начин на претставување има голем број на предности споредено со традиционалниот, како на пример лесна манипулација и модификација, едноставно зачувување, правење копии и дистрибуција, без загуби и нарушувања на квалитетот. Но јасно е дека предностите со себе повлекуваат и голем број проблеми. Суштината на проблемите е неовластениот пристап до дигиталните податоци. Нивното надминување се врши со шифрирање или заштита од копирање, односно заштита на авторските права. Како крајна линија на оваа одбрана е вметнување на податоци, односно дигитални водени жигови (анг. Watermark) директно во документите. Во овој труд е објаснет поимот дигитален воден жиг, направен е преглед на начините на нивно криење, ставајќи акцент на криењето на дигитален воден жиг во слика со користење на дводимензионална дискретна косинусна трансформација, скратено DCT. Овој метод работи во фреквентен домен со внесување на псевдо – случаен редослед на реални броеви во одбран сет на DCT коефициенти. Изборот на дигитален воден жиг се врши со маскирање на карактеристиките на човечкиот визуелен систем, за да се направи печатот невидлив. Техниката за криење на информација во рамките на дигитална слика со DCT е имплементирана со користење на MATLAB програмскиот јазик. Ваквиот начин овозможува одржување на доверливоста и приватноста на критичните информации и заштита на истите од потенцијална кражба или неовластен пристап. Освен техниката за криење и извлекување на дигитален воден жиг од слика со DCT, во трудот се тестирани и повеќе напади кои се вршат врз дигиталниот воден жиг.

References

Jonathan K. Su, FrankHartung, BerndGirod, “DigitalWatermarkingofText, Image, andVideoDocuments”, Telecommunications Laboratory University of Erlangen-Nuremberg Erlangen, Germany, 1998

Robert L., and T. Shanmugapriya, “A Study on Digital Watermarking Techniques”, International Journal of Recent Trends in Engineering, vol. 1, no. 2, pp. 223-225, 2009.

DarshanaMistry “Comparison of Digital Water Marking methods” (IJCSE) International Journal on Computer Science and Engineering Vol. 02, No. 09, 2010

Zheng, D., Liu, Y., Zhao, J., andElSaddik, “A surveyof RST invariantimagewater¬markingalgorithms”. ACMComput. Surv. 39, 2, Article 5 (June 2007)

Cai, L., Du, S.”Rotation, Scale and Translation Invariant Image Watermarking Using Ra¬don Transformand Fourier Transform IEEE 6th CAS Symp. On Emerging Technologies: Mobile and Wireless Communications. Shanghai, China. May 31 - June 2, 2004

Peter Meerwald and Andreas Uhl, “Survey of wavelet-domain watermarking algorit¬hms”, Proc. SPIE 4314, 505 (2001); doi: 10.1117/12.435434

PETER MEERWALD, Digital Image Watermarking in the Wavelet Transform Domain, Master'sThesis, Department of Scientific Computing, University of Salzburg, Austria, January 2001.

INGEMAR J. COX, JOE KILIAN, TOM LEIGHTON, TALAL SHAMOON, Secure Spread Spectrum Watermarking for Multimedia, IEEE Transactionson Image Processing, 1995.

J. ZHAO, E. KOCH, Embedding robustlabels into images for copyright protection, Fraunhofer Institute for Computer Graphics, Darmstadt, Germany, 1995.

Bulan, O., Sharma, G., Monga, V., &Oztan, B., “Data Embedding In Hardcopy Ima¬ges Via Halftone-Dot Orient ation Modulation”, Proc. of SPIE-IS&T ElectronicImaging, SPIE Vol. 6819, 68190C, 2008

Ismail, I. A. , Shouman, M. A., Hosny, K. M., &AbdelSalam H.M. Invariant Image Watermarking Using Accurate Zernike Moments, Journal of Computer Science 6 (1): 52-59, 2010

Pravin M. Pithiya and H.L.Desai “DCT Based Digital Image Watermarking, De-watermarking & Authentication”, International Journal of Latest Trends in Engineering and Technology (IJLTET), Vol. 2 Issue 3 May 2013

Published
2015-05-19

Most read articles by the same author(s)