Esquema de autenticación de contenido de imágenes basado en marcas de agua semi-frágil

Autores/as

  • Clara Cruz Instituto Politécnico Nacional de México
  • Rogelio Reyes Instituto Politécnico Nacional de México
  • Mariko Nakano Instituto Politécnico Nacional de México
  • Héctor Pérez Instituto Politécnico Nacional de México

DOI:

https://doi.org/10.17533/udea.redin.14664

Palabras clave:

marca de agua semi-frágil, corrección automática, recuperación, autenticación de imágenes, seguridad

Resumen

Este articulo presenta un algoritmo de marca de agua semi-frágil basado en el contenido de los bloques de la imagen para la autenticación de los mismos. Además el algoritmo propuesto tiene la capacidad de recuperar en su forma original los bloques detectados como alterados. Antes de generar la secuencia de marca de agua, la imagen original se divide en dos regiones: la región de interés (ROI) y la región de inserción (ROE), donde la ROI es seleccionada manualmente por el propietario de la imagen mientras que la ROE son todas las regiones de la imagen original fuera de la ROI. La generación de la marca de agua binaria consiste en extraer el coeficiente DC y los 6 primeros coeficientes AC en forma de zig-zag en el dominio DCT de cada bloque ROI. La marca de agua extraída es insertada en el bit menos significativo de los coeficientes DCT de frecuencia media de los 6 bloques ROE, los cuales son seleccionados por medio de una lista de mapeo generada usando una llave secreta. Para autenticar los bloques ROI, se extrae la marca de agua de éstos y de la ROE. Si la diferencia entre ambas secuencias de marca de agua es mayor a un umbral Th, entonces se considera que el bloque fue alterado y se reemplaza con el bloque reconstruido usando la marca extraída de la región ROE. Los resultados muestran una calidad superior de la imagen recuperada así como mayor robustez ante la compresión JPEG del algoritmo propuesto en comparación con los algoritmos propuestos en la literatura, probados bajo las mismas condiciones.

|Resumen
= 229 veces | PDF
= 49 veces|

Descargas

Los datos de descargas todavía no están disponibles.

Citas

C. S. Lu, H. Y. Liao. “Structural Digital Signature for Image Authentication: An Incidental Distortion Resistant Scheme”. IEEE Trans. Multimedia. Vol. 5. 2003. pp.161-173. DOI: https://doi.org/10.1109/TMM.2003.811621

D. C. Lou, J. L. Ju, “Fault Resilient and Compression Tolerant Digital Signature for Image authentication”. IEEE Trans. Consumer Electron. Vol. 46. 2000. pp. 31-39. DOI: https://doi.org/10.1109/30.826378

P. W. Wong, N. Memon. “Secret and Public Key Image Watermarking Schemes for Image Authentication and Ownership Verification”. IEEE Trans. Image processing. Vol. 10. 2001. pp. 1593-1601. DOI: https://doi.org/10.1109/83.951543

K. Maeno, Q. Sun, S. F. Chang, M. Suto. “New Semi-Fragile Image Authentication Watermarking Techniques Using Random Bias and Nonuniform Quantization”. IEEE Trans. Multimedia. Vol. 8. 2006. pp. 32-45. DOI: https://doi.org/10.1109/TMM.2005.861293

P. L. Lin, C. K. Hsieh, P. W. Huang. “Hierarchical Watermarking Scheme for Image Authentication and Recovery”. IEEE Int. Conf. on Multimedia and Expo. Taipei. Taiwan.Vol. 2. 2004. pp. 963-966.

J. Fridrich, M. Goljan. “Image with Self-Correcting Capabilities”. Int. Conf. on Image Processing. Kobe. Japan. Vol. 3. 1999. pp. 792-796.

P. Tsai, Y. C. Hu. “A Watermarking-Based Authentication with Malicious Detection and Recovery”. Int. Conf. of Information, Communication and Signal Processing. Bankok. Thailand. Vol. 1. 2005. pp. 865-869.

X. Zhao, A. Ho, H. Trehame, V. Pankajakshan, C. Culnane, W. Jiang. “A Novel Semi-Fragile Image Watermarking Authentication and Self-Restauration Technique Using Slant Transform”. 3rd Int. Conf. on Intelligent Information Hiding and Multimedia Signal Processing. Vol. 1. 2007. pp. 283-286. DOI: https://doi.org/10.1109/IIH-MSP.2007.50

Y. Hasan, A. Hassan. “Tamper Detection with Self Correction on Hybrid Spatial-DCT Domains Image Authentication Technique”. IEEE Int. Symp. on Signal Processing and Information Technology. Cairo. Egypt. 2007. pp. 608-613. DOI: https://doi.org/10.1109/ISSPIT.2007.4458195

Descargas

Publicado

2013-02-28

Cómo citar

Cruz, C., Reyes, R., Nakano, M., & Pérez, H. (2013). Esquema de autenticación de contenido de imágenes basado en marcas de agua semi-frágil. Revista Facultad De Ingeniería Universidad De Antioquia, (56), 160–169. https://doi.org/10.17533/udea.redin.14664