نهان نگاری مقاوم و نیمه کور تصاویر دیجیتال بر اساس تابع تبدیل موجک گسسته و تجزیه مقادیر تکین
الموضوعات :محمدرضا رضایتمند 1 , علیرضا نقش 2
1 - دانشکده مهندسی برق- واحد نجف آباد، دانشگاه آزاد اسلامی، نجف آباد، ایران.
2 - مرکز تحقیقات پردازش دیجیتال و بینایی ماشین- واحد نجفآباد، دانشگاه آزاد اسلامی، نجفآباد، ایران
الکلمات المفتاحية: تبدیل موجک گسسته, تبدیل موجک هار, تجزیه مقدار منفرد, نهان نگاری تصاویر دیجیتال, نهان نگاری تصاویر پزشکی, نهان نگاری مقاوم, نهان نگاری نیمه کور,
ملخص المقالة :
در کار با تصاویر پزشکی، اولویت اصلی تأمین امنیت اسناد بیمار در برابر هرگونه دستکاری توسط افراد غیرمجاز است؛ بنابراین، نگرانی اصلی سیستم پزشکی الکترونیکی موجود، ایجاد برخی از راهحلهای استاندارد برای حفظ اصالت و یکپارچگی محتوای تصاویر پزشکی است. بر این اساس نهان نگاری تصاویر دیجیتال زمینه های کاربردی فراوانی دارد، یکی از مهمترین کاربردهای آن در حفاظت از تصاویر پزشکی، حک کردن اسم ها، امضاها و مشخصات بیماران بر روی تصاویر، ویدئو ها و غیره می باشد به طوری که مشخص نخواهد بود. شیوه های مختلفی برای نهان نگاری تصاویر دیجیتال ارائه شده اند، اما در این بین یکی از پرکاربردترین روش ها جهت دستیابی به نهان نگاری مقاوم در برابر انواع حملات به کار گیری ترکیب حوزه تبدیل موجک گسسته و تجزیه مقدار منفرد می باشد. ما در این تحقیق از 2 مرحله تبدیل موجک هار روی تصویر میزبان و یک سطح تجزیه ی مقدار منفرد روی زیر گروه فرکانس پایین آن و ترکیب با ضریبی از نهان نگار و یک سطح دیگر تجزیه ی مقدار منفرد جهت جایگذاری نهان نگار و افزایش مقاومت نهان نگاری استفاده کرده ایم به صورتی که در زمان استخراج نهان نگار بتوان به صورت نیمه کورعمل کرد. با این روش توانسته ایم به طور متوسط به نسبت حداکثر سیگنال به نویز 55 و 7 درصد بهبود جهت غیر قابل مشاهده بودن نهان نگار و همچنین به طور متوسط به ضریب همبستگی 0.97 و 34 درصد بهبود جهت افزایش مقاومت نهان نگاری نسبت به حملات مختلف برسیم.
[1] B. Yadav, A. Kumar, Y. Kumar, “A robust digital image watermarking algorithm using DWT and SVD”, Soft Computing: Theories and Applications, vol. 583, pp 25–36, 2018 (doi: 10.1007/978-981-10-5687-1_3).
[2] O. Jane, S. Elba, “Hybrid non-blind watermarking based on DWT and SVD”, Journal of Applied Research and Technology, pp. 750–761, vol. 12, no. 4, Aug. 2014 (doi: 10.1016/S1665-6423(14)70091-4).
[3] D. Thind, S. Jindal, “A semi blind DWT–SVD video watermarking”, Procedia Computer Science, vol. 46, pp. 1661-1667, April 2015 (doi: 10.1016/j.procs.2015.02.104).
[4] T. Pham, D. Tran, W. Ma, “A proposed blind DWT-SVD watermarking scheme for EEG data”, Proceeding of the ICONIP, pp. 69-76, Nov. 2015 (doi: 10.1007/978-3-319-26561-2_9).
[5] S.M. Mousavi, A. Naghsh, S. Abu-Bakar, “Watermarking techniques used in medical images: a survey”, Journal of Digital Imaging, vol. 27, no. 6, pp. 714-729, May. 2014 (doi: 10.1007/s10278-014-9700-5).
[6] R. Singh, D. Shaw, J. Sahoo, “A secure and robust block based DWT-SVD image watermarking approach”, Journal of Information and Optimization Sciences, vol. 38, no. 6, pp. 911-925, Oct. 2017 (doi: 10.1080/02522667.2017.1372137).
[7] R. Singh, D. Shaw, S. Jha, M. Kumar, “A DWT-SVD based multiple watermarking scheme for image based data security”, Journal of Information and Optimization Sciences, vol. 39, no. 1, pp. 67-81, 2018 (doi:10.1080/02522667.2017.1372153).
[8] S. Roy, A. Pal, “A hybrid domain color image watermarking based on DWT-SVD”, Iranian Journal of Science and Technology, Transactions of Electrical Engineering, vol. 43, no. 2, pp. 201-217, June 2019 (doi: 10.1007/s40998-018-0109-x).
[9] M. Shanmugam, A. Chokkalingam, “Performance analysis of 2 level DWT-SVD based non blind and blind video watermarking using range conversion method”, Microsystem Technologies, vol. 24, no. 12, pp. 4757- 4765, 2018 (doi: 10.1007/s00542-018-3870-x).
[10] L. Kuang, Y. Zhang, X. Han, “A Medical image authentication system based on reversible digital watermarking”, Proceeding of the IEEE/ICISE, pp. 1047–1050, Nanjing, China, Dec. 2009 (doi: 10.1109/ICISE.2009.60).
[11] G. Bhatnagar, W. Jonathan, “Biometrics inspired watermarking based on a fractional dual tree complex wavelet transform”, Future Generation Computer Systems, vol. 29, no. 1, pp 182–195, 2013 (doi: 10.1016/j.future.2012.05.021).
[12] W. Pan, G. Coatrieux, N. Cuppens-Boulahia, F. Cuppens, C. Roux, “Medical image integrity control combining digital signature and lossless watermarking”, Data Privacy Management and Autonomous Spontaneous Security, pp 153–162, 2010 (doi: 10.1007/978-3-642-11207-2_12).
[13] K. Navas, M. Sasikumar, “Survey of medical image watermarking algorithms”, Proceeding of the IEEE/SETIT, pp. 1–6, Tunisia, March. 2007 (doi: 10.1007/s10278-014-9700-5).
[14] S. Mohanty, K. Ramakrishnan, “A dual watermarking technique for images”, Proceedings of the ACM, pp 49–51, Orlando Florida USA, Oct. 1999 (doi: 10.1145/319878.319891).
[15] N. Memon, A. Chaudhry, M. Ahmad, Z. Keerio, “Hybrid watermarking of medical images for ROI authentication and recovery”, International Journal of Computer Mathematics, vol. 88, no. 10, pp. 2057-2071, April. 2011 (doi: 10.1080/00207160.2010.543677).
[16] N. Memon, S. Gilani, “Watermarking of chest CT scan medical images for content authentication”, International Journal of Computer Mathematics, vol. 88, no. 2, pp. 265-280, 2011 (doi: 10.1080/00207161003596690).
[17] A. Cheddad, J. Condell, K. Curran, P. Kevitt, “Digital image steganography: Survey and analysis of current methods”, Signal Process, vol. 90, no. 3, pp. 727-752, March 2010 (doi: 10.1016/j.sigpro.2009.08.010).
[18] W. Adnan, S. Hitarn, S. Abdul-Karim, M. TamJis, “A review of image watermarking”, Proceeding of the IEEE/ SCOReD, pp. 381–384, Putrajaya, Malaysia, Aug. 2003 (doi: 10.1109/SCORED.2003.1459727).
[19] N. A. Memon, S. A. M. Gilani “NROI watermarking of medical images for content authentication”, Proceeding of the IEEE/INMIC, pp. 106–1110, Karachi, Pakistan, Dec. 2008 (doi: 10.1109/INMIC.2008.4777717).
[20] T. Le, K. Nguyen, H. Le, “Literature survey on image watermarking tools, watermark attacks, and benchmarking tools”, Proceeding of the IEEE/MMEGIA, pp. 67–73, Athens, Greece, June 2010 (doi: 10.1109/MMEDIA.2010.37).
[21] Z. Wenyin, F. Shih, “Semi-fragile spatial watermarking based on local binary pattern operators”, Optcom Communications, vol. 284, no. 16-17, pp. 3904-3912, Aug. 2011 (doi: 10.1016/j.optcom.2011.04.004).
[22] R.G.V. Schyndel, A. Tirkel, C. Osborne, “A digital watermark, in image processing proceedings”, Proceeding of the IEEE/ICIP, pp. 86–90, Austin, TX, USA, Nov. 1994 (doi: 10.1109/ICIP.1994.413536).
[23] M. S. Goli, A. Naghsh, “A comparative study of image-in-image steganography using three methods of least significant bit, discrete wavelet transform and singular value decomposition”, Bulletin de la Société Royale des Sciences de Liège, vol. 85, no. 1, pp. 1465 – 1474, 2016 (doi: 10.25518/0037-9565.6178).
[24] A. Ansari, S. Hong, G. Saavedra, B. Javidi, M. Martinez-Corral, “Ownership protection of plenoptic images by robust and reversible watermarking”, Optics and Lasers in Engineering, vol. 107, no. 1, pp.325- 334, Aug. 2018 (doi:10.1016/j.optlaseng.2018.03.028).
[25] R.A. Alotaibi, L.A. Elrefaei, “Text-image watermarking based on integer wavelet transform (IWT) and discrete cosine transform (DCT)”, Applied Computing and Informatics vol. 15 , no. 2, pp. 191-202, July 2019 (doi:10.1016/j.aci.2018.06.003).
_||_