О методе цифровых водяных знаков на основе особенностей изображения и моментов Цернике

Рассматривается одна из задач компьютерной стеганографии – защита авторских прав на цифровые изображения. Описан метод на основе содержимого контейнера, стойкий к геометрическим искажениям. Проблема синхронизации ЦВЗ в изображении решается на основе особенностей изображения, выделенных с помощью...

Повний опис

Збережено в:
Бібліографічні деталі
Дата:2008
Автор: Никитина, О.Ю.
Формат: Стаття
Мова:Russian
Опубліковано: Інститут проблем штучного інтелекту МОН України та НАН України 2008
Теми:
Онлайн доступ:http://dspace.nbuv.gov.ua/handle/123456789/6977
Теги: Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
Назва журналу:Digital Library of Periodicals of National Academy of Sciences of Ukraine
Цитувати:О методе цифровых водяных знаков на основе особенностей изображения и моментов Цернике / О.Ю. Никитина // Штучний інтелект. — 2008. — № 3. — С. 339-347. — Бібліогр.: 14 назв. — рос.

Репозитарії

Digital Library of Periodicals of National Academy of Sciences of Ukraine
id irk-123456789-6977
record_format dspace
spelling irk-123456789-69772010-03-23T12:02:12Z О методе цифровых водяных знаков на основе особенностей изображения и моментов Цернике Никитина, О.Ю. Распознавание образов. Системы цифровой обработки сигналов и изображений Рассматривается одна из задач компьютерной стеганографии – защита авторских прав на цифровые изображения. Описан метод на основе содержимого контейнера, стойкий к геометрическим искажениям. Проблема синхронизации ЦВЗ в изображении решается на основе особенностей изображения, выделенных с помощью детектора, использующего разницу в гауссианах. Моменты Цернике обеспечивают стойкость ЦВЗ к атакам удаления. Розглядається одна із задач комп’ютерної стеганографії – захист авторських прав на цифрові зображення. Описаний метод на основі контенту контейнера, що є стійким до геометричних спотворень. Проблема синхронізації ЦВЗ в зображенні розв’язується на основі особливостей зображення. Особливості виділені за допомогою детектора, що використовує різницю в гаусіанах. Моменти Церніке забеспечують стійкість ЦВЗ до атак видаленням. One problem of computer steganography is considered in the paper – digital image copyright interests. The container content-based method is described that is geometric effect robust. The synchronization in the image problem solution is image feature-based that were detected by the using difference of Gaussians detector. Zernike moments are protecting watermark from deletion attacks. 2008 Article О методе цифровых водяных знаков на основе особенностей изображения и моментов Цернике / О.Ю. Никитина // Штучний інтелект. — 2008. — № 3. — С. 339-347. — Бібліогр.: 14 назв. — рос. 1561-5359 http://dspace.nbuv.gov.ua/handle/123456789/6977 004.415.24 (004.932) ru Інститут проблем штучного інтелекту МОН України та НАН України
institution Digital Library of Periodicals of National Academy of Sciences of Ukraine
collection DSpace DC
language Russian
topic Распознавание образов. Системы цифровой обработки сигналов и изображений
Распознавание образов. Системы цифровой обработки сигналов и изображений
spellingShingle Распознавание образов. Системы цифровой обработки сигналов и изображений
Распознавание образов. Системы цифровой обработки сигналов и изображений
Никитина, О.Ю.
О методе цифровых водяных знаков на основе особенностей изображения и моментов Цернике
description Рассматривается одна из задач компьютерной стеганографии – защита авторских прав на цифровые изображения. Описан метод на основе содержимого контейнера, стойкий к геометрическим искажениям. Проблема синхронизации ЦВЗ в изображении решается на основе особенностей изображения, выделенных с помощью детектора, использующего разницу в гауссианах. Моменты Цернике обеспечивают стойкость ЦВЗ к атакам удаления.
format Article
author Никитина, О.Ю.
author_facet Никитина, О.Ю.
author_sort Никитина, О.Ю.
title О методе цифровых водяных знаков на основе особенностей изображения и моментов Цернике
title_short О методе цифровых водяных знаков на основе особенностей изображения и моментов Цернике
title_full О методе цифровых водяных знаков на основе особенностей изображения и моментов Цернике
title_fullStr О методе цифровых водяных знаков на основе особенностей изображения и моментов Цернике
title_full_unstemmed О методе цифровых водяных знаков на основе особенностей изображения и моментов Цернике
title_sort о методе цифровых водяных знаков на основе особенностей изображения и моментов цернике
publisher Інститут проблем штучного інтелекту МОН України та НАН України
publishDate 2008
topic_facet Распознавание образов. Системы цифровой обработки сигналов и изображений
url http://dspace.nbuv.gov.ua/handle/123456789/6977
citation_txt О методе цифровых водяных знаков на основе особенностей изображения и моментов Цернике / О.Ю. Никитина // Штучний інтелект. — 2008. — № 3. — С. 339-347. — Бібліогр.: 14 назв. — рос.
work_keys_str_mv AT nikitinaoû ometodecifrovyhvodânyhznakovnaosnoveosobennostejizobraženiâimomentovcernike
first_indexed 2025-07-02T09:47:54Z
last_indexed 2025-07-02T09:47:54Z
_version_ 1836528094363516928
fulltext «Штучний інтелект» 3’2008 339 4Н УДК 004.415.24 (004.932) О.Ю. Никитина Институт кибернетики им. В.М. Глушкова НАН Украины, г. Киев nikitinao@ukr.net О методе цифровых водяных знаков на основе особенностей изображения и моментов Цернике Рассматривается одна из задач компьютерной стеганографии – защита авторских прав на цифровые изображения. Описан метод на основе содержимого контейнера, стойкий к геометрическим искажениям. Проблема синхронизации ЦВЗ в изображении решается на основе особенностей изображения, выделенных с помощью детектора, использующего разницу в гауссианах. Моменты Цернике обеспечивают стойкость ЦВЗ к атакам удаления. Введение Задача защиты интеллектуальной собственности на сегодняшний день не только не теряет своей актуальности, но становится ещё более востребованной в виду непре- рывного роста объёмов цифровой информации и более широкого использования Интер- нета. Распространение внедрения цифровых водяных знаков (ЦВЗ) в цифровые контей- неры для защиты прав собственности приводит к необходимости разработки методов, более стойких к активным атакам и естественным искажениям в канале обработки и передачи [1]. С развитием методов внедрения ЦВЗ атаки на стеганоконтейнеры становятся всё более замысловатыми. Активные атаки и естественные искажения могут привести к двум видам модификации контейнера-изображения: шумоподобные (изменение значений пик- селов) и геометрические (пространственное изменение местоположения пикселов) [2]. К искажениям первого вида, в основном, приводят атаки, направленные на уда- ление водяного знака. Они основаны на предположении, что ЦВЗ является статистически описываемым шумом. К таким атакам относятся: шумовая фильтрация контейнеров, пере- модуляция, сжатие с потерями (квантование), усреднение и коллизии. Большинство существующих систем ЦВЗ являются стойкими к этим атакам. Геометрические атаки стремятся изменить ЦВЗ путем внесения пространственных или временных искажений. Геометрические атаки легко осуществимы и приводят к неэффективности многих систем ЦВЗ из-за потери синхронизации водяного знака в контейнере. Восстановление синхронизации требует применения специальных методов и является сложной задачей. Если обеспечение стойкости к атакам удаления является более или менее решенной задачей, то обеспечение устойчивости к геометрическим атакам и локальным изменениям изображения все ещё мало изучено. Метод, рассмотренный в статье, направлен на обеспечение стойкости к геометрии- ческим атакам и относится к классу методов, использующих содержимое контейнера. Никитина О.Ю. «Искусственный интеллект» 3’2008 340 4Н Подходы к противодействию геометрическим атакам на ЦВЗ Цифровое изображение ),( yxI представляет собой массив чисел, соответствующих уровням яркости точек (пикселов) изображения на углах двумерной сетки (рис. 1). Рисунок 1 – Представление цифрового изображения Геометрические атаки описываются различными математическими моделями [3]. Удобным является использование однородных координат, которые позволяют унифицировать запись координат точек в пространстве. Однородными координатами точки ),( yxP , 2RP∈ называются координаты ),,(hom wwywxP = , 3RP∈ причём хотя бы один элемент должен быть отличен от нуля. Аффинное преобразование при однородных координатах может быть выражено с помощью одного матричного умножения как                     =           11001 2221 1211 ' ' y x taa taa y x y x . Аффинное преобразование имеет шесть степеней свободы: две для перемещения ),( yx tt и по одной для вращения, масштабирования, изменения пропорций (растяжения) и деформации сдвигом ),,,( 22211211 aaaa . Общее перспективное преобразование с помощью однородных координат записы- вается как                     =             w wy wx aa aaa aaa w yw xw 13231 232221 131211 ' '' '' . Два дополнительных коэффициента 31a и 32a описывают перспективную проекцию. К геометрическими атакам также относятся усечение (обрезка), перестановка местами отдельных пикселов или строк, бочкообразные искажения и др. В результате геометрических атак исходное изображение преобразовывается. Коор- динаты пикселов исходного изображения изменяются и не соответствуют узлам наложен- ной двумерной сетки (рис. 2). Значения уровней яркостей пикселов интерполируется, что ещё более усложняет задачу построения системы ЦВЗ, стойкой к геометрическим атакам. О методе цифровых водяных знаков на основе особенностей изображения… «Штучний інтелект» 3’2008 341 4Н Рисунок 2 – Иллюстрация пространственного преобразования пикселов изображения Наиболее простой подход обеспечения стойкости к геометрическим атакам заключается в использовании закрытой системы ЦВЗ [1]. В этом случае для восстанов- ления синхронизации требуется исходный контейнер и ЦВЗ. Такая система обеспечивает наибольшую устойчивость к активным атакам, однако требует значительных вычисли- тельных затрат. Требование наличия исходного изображения при детектировании сильно ограничивает область применения методов на основе такой схемы. Промежуточным ва- риантом является использование полузакрытой системы: при детектировании использу- ется только исходный ЦВЗ. Наиболее предпочтительной, но сложной в реализации, является открытая система, которая не требует наличия исходных данных. Рассмотрим наиболее характерные подходы западных исследователей к обес- печению стойкости к геометрическим атакам. Один из подходов основывается на выделении областей, инвариантных к определённому виду геометрических преобразований. Зачастую такие методы осно- ваны на свойствах преобразования Фурье – Меллина [4]. Основным недостатком при использовании подхода внедрения ЦВЗ на основе преобразования Фурье – Меллина является снижение качества изображения вследствие интерполяции значений уровней яркостей пикселей. В работе [5] предложен подход построения системы ЦВЗ, стойкой к смещению, масштабированию и вращению. В этом подходе решена проб- лема сохранения приемлемого качества маркированного изображения. Использование дополнительной информации при внедрении ЦВЗ расширяет возмоности решения задачи стойкости к геометрическим атакам. Одним из видов допол- нительной информации может быть шаблон – совокупность пиков, вложенных в прост- ранственную или частотную область изображения. Наиболее часто шаблон получается увеличением значений коэффициентов средних частот амплитудного спектра Фурье контейнера, выбранных в пределах определённой области, т.е. созданием локальных пиков. Шаблон позволяет произвести оценку геометрических преобразований. Выигры- вая в простоте, методы на базе шаблона могут себя дискредитировать. Шаблон легко обнаруживается с помощью фильтрации и может стать отправным пунктом для активной атаки. Кроме того, шаблон привносит дополнительный шум в изображение [6]. Структурный (или самоопорный) ЦВЗ является модулирующей функцией и внедряется в пространственную область изображения линейно, периодически и с различ- ными смещениями [7]. Такое внедрение ЦВЗ изменяет автокорреляцию маркированного изображения, добавляя многократные пики. Геометрические преобразования меняют периодичность пиков в функции автокорреляции. Изменение позиций пиков восстанов- ленного цифрового изображения даёт возможность определить параметры геометри- ческих искажений и выполнить их компенсацию. Структурные ЦВЗ являются стойкими к обобщенным геометрическим преобразованиям, не вносят дополнительных шумов в изображение, но разрушаются при удалении пиков корреляции. Они имеют ограничен- ную стойкость к локальным искажениям. Никитина О.Ю. «Искусственный интеллект» 3’2008 342 4Н Системы ЦВЗ, использующие содержимое контейнера Подход к обеспечению стойкости ЦВЗ к геометрическим атакам, в котором используется содержимое (контекст) контейнера, более перспективный и относится ко второму поколению систем ЦВЗ [8]. Основная идея состоит в определении особых областей и точек контейнера, с последующим внедрением в их окрестностях невидимого и стойкого ЦВЗ. Особой точкой pf называется точка, окрестность которой отличается от окрест- ностей близлежащих точек по выбранной мере { }ετ >ΩΩ→<−∀ ),(: pffp rfff , где fΩ – окно поиска в центре с точкой f , ),( pff ΩΩτ – функция гладкости градиента цветовой компоненты в окне поиска. Использование оригинальных данных стегоконтейнера позволяет решить задачу восстановления синхронизации ЦВЗ. Решение о применённых геометрических атаках может быть принято на основе информации об особых точках. Местоположение водяного знака связывается не с пространственными координатами пикселов изображения, а с кон- текстом изображения. Надёжность методов зависит непосредственно от точности опреде- ления детектором тех же самых особых точек (областей) после проведённых геометри- ческих атак. Нахождение особых точек (областей) является важной начальной стадией обработки изображения. Обычно на этой стадии вычисляются локальные экстремальные точки (области) изображения на основе цветовых компонентов градиента яркости. Существуют различные типы особых точек (областей): точки, контуры объектов, текстурированные области. Для нахождения особенностей используют функции-детекторы разных видов [9-11]. Для достижения устойчивости ЦВЗ к геометрическим искажениям, на этапе выделения особых точек (областей), необходимо использовать детектор, инвариантный к определён- ному виду преобразований. В данной работе предлагается использование в качестве детектора функции разницы в гауссианах, как функций от координат пикселов (Different of Gaussian). Цифровой водяной знак формируется с использованием нормализованного момента Цернике{ }nmZ [12]: ∑∑+ = n m nmnm yxVyxInZ ),(),(1 * π , (1) где ),( yxI – цифровое изображение; n – неотрицательное целое число, порядок момента; m – целое число, причём 0≥− mn и чётное; ),( yxVnm – комплексная функция опреде- лённая как )exp()(),(),( θρθρ jmRVyxV nmnmnm == . 22 yx +=ρ , )/(1 xytg −=θ ; )(ρnmR – радиальный полином вида: sn mn s s nm s mn s mn s snR 2 2/)( 0 )! 2 ()! 2 (! )!()1()( − − = − − − + − ⋅−= ∑ ρρ . О методе цифровых водяных знаков на основе особенностей изображения… «Штучний інтелект» 3’2008 343 4Н Алгоритм внедрения ЦВЗ Представим пошаговое описание рассматриваемого метода. Алгоритм внедрения ЦВЗ. 1. Нахождение особых точек. 2. Определение характеристик окрестностей выбранных особых точек. 3. Вычисление нормализованного момента Цернике в каждой окрестности. 4. Генерация водяного знака путём модификации вычисленных нормализован- ных моментов Цернике. 5. Маркировка изображения. Алгоритм обнаружения ЦВЗ. 1. Нахождение особых точек (аналогично внедрению). 2. Вычисление окрестностей особых точек с использованием дескрипторов, определённых в контейнере. 3. Синхронизация окрестностей особых точек. 4. Вычисление нормализованного момента Цернике для каждой окрестности особой точки. 5. Обнаружение ЦВЗ по пикам в разнице моментов Цернике. Рассмотрим более детально процесс выделения особых точек. Для нахождения особых точек используются масштабные представления изобра- жений. Вопросу масштабирования пространства и масштабным преобразованиям уделя- лось большое внимание во второй половине XX века. Большим вкладом была работа [13], идеи которой в дальнейшем получили существенное развитие [14]. Масштабное преобра- зование изображения является представлением изображения на разных уровнях сглажи- вания (рис.3). Сглаживающим фильтром является гауссова функция, ординатами которой служат координаты пиксела 222 2/)( 22 1),,( σ πσ σ yxeyxG +−= , (2) σ – среднеквадратическое отклонение гауссианы, измеряемое в расстояниях между пик- селами. Для получения ряда сглаженных изображений ),,( σyxL , в каждой точке изобра- жения ),( yxI вычисляется свёртка с гауссовым яром: ),(),,(),,( yxIyxGyxL ⋅= σσ (3) для разных значений σ . Далее вычисляется разница в гауссианах ),,(),,(),,( 21 σσσ yxLyxLyxD −= . (4) Схема построения масштабного представления изображения представлена на рис. 4. Выполняется последовательная свёртка изображения с шагом nσσσσ ...,,,, 42 ( 2rn= , Zr∈ ) согласно выражению (3). Для полученного набора изображений (слева на рисунке) вы- числяется разница в гауссианах смежных изображений согласно выражению (4) (справа на рисунке). Иллюстрация отфильтрованного сглаживающим фильтром тестового изображения Cameraman и разница в гауссианах исходного изображения с полученным представлена на рис. 5. Никитина О.Ю. «Искусственный интеллект» 3’2008 344 4Н а) б) Рисунок 3 – Масштабные представления: а) пирамидальное представление, образованное сглаживанием и дискретизацией, б) масштабное представление, образованное последовательным сглаживанием изображения Рисунок 4 – Схема построения масштабного представления изображения Рисунок 5 – Тестовые изображения Cameraman: а) исходное изображение; б) изображение ),,( σyxL ; в) изображение ),,( σyxD Находятся экстремальные точки изображения, которые являются претендентами на особы точки. Для этого вокруг каждой k -ой точки изображения ),,( iyxD σ рассматри- вается окрестность заданного радиуса. Если в этой окрестности существует точка 1k , уровень освещённости которой больше, чем у k -ой точки, k -ую точку исключаем из дальнейшего рассмотрения, и переходим к рассмотрению 1k -ой точки. Если в заданной окрестности k -ой точки не существует точки, уровень освещённости которой превышает уровень освещённости k -ой точки, тогда она назначается локальным максимумом. a) в) б) О методе цифровых водяных знаков на основе особенностей изображения… «Штучний інтелект» 3’2008 345 4Н Схематично процесс нахождения экстремумов показан на рис. 6. Рисунок 6 – Схема нахождения экстремальных точек в смежных изображениях Найденные точки являются неустойчивыми и неточными, поэтому необходимо выполнить их уточнение. Уточнение проводится устранением точек с малым контрастом или расположенных вдоль контура. Для каждого уровня дискретизации вычисляется матрица вида:       = yyxy xyxx DD DD H , (5) где xxD , xyD , yyD – вторые частные производные функции ),,( σyxD . Тогда стабильность положения точек может быть определена из неравенства: r r DDD DD S xyxyxx yyxx 2 2 2 )1()( + < − + = , где r – соотношение между наибольшим и наименьшим собственными значениями матрицы (5). Следующим шагом является определение характеристик локальных фраг- ментов изображения вблизи особых точек (областей) – дескрипторов. Особые точки (области), полученные разными детекторами, отличаются локализацией, размером, структурой и информационным содержанием (в конечном счёте – дескрипторами). Влияние аффинных преобразований на основные параметры окрестности особой точки (местоположение, масштаб, форма) имеет решающее значение для принятия решения о применённой геометрической атаке. Местоположение определяется координатами особой точки относительно начала координат. Радиус ε -окрестности осо- бой точки ),( 21 pp связан с уровнем разрешения изображения и влияет на точность де- тектора при повторном определении особой точки в стеганоконтейнере. Рекомендуемый диапазон значений ε (2;10). Окрестность особой точки определяется по формуле: 22 2 2 1 2 )()()( εkpypx =−+− , (6) где k – коэффициент, связанный с радиусом окрестности. Окрестности особых точек не должны пересекаться между собой. На следующем шаге для установления дескриптора в каждой точке окрестности вычисляется значение градиента ),( yxm и направление вектора градиента ),( yxϕ : 22 ))1,()1,(()),1(),1((),( −−++−−+= yxLyxLyxLyxLyxm ),1(),1( )1,()1,(tan),( 1 yxLyxL yxLyxLyx −−+ −−+ = −ϕ . Более детально процедура описана в работе [11]. Никитина О.Ю. «Искусственный интеллект» 3’2008 346 4Н В полученном наборе дескрипторов исходного изображения содержится ключевая информация относительно окрестностей особых точек. Полученные окрестности инва- риантны к повороту и масштабированию. Для каждой окрестности особой точки вычисляются значения { }nmZ . Из получен- ных значений формируется водяной знак: ∑ ∑ = −= = max 0 ),(~),( N n n nm nmnm yxVZyxI , (7) где maxN – максимальная степень моментов Цернике, nmZ~ – модифицированные значения моментов. Схема внедрения ЦВЗ показана на рис. 7. Рисунок 7 – Схема внедрения ЦВЗ Обнаружение ЦВЗ Для обнаружения цифрового водяного знака в изображении, подвергнувшегося геометрической атаке, находят особые точки и определяют их окрестности, используя дескрипторы контейнера. Синхронизация осуществляется по формуле (6). Разница мо- ментов Цернике, вычисленных для исходного и исследуемого изображений, используется для определения пиков, которые указывают на присутствие водяного знака (рис. 8). Рисунок 8 – Схема обнаружения ЦВЗ О методе цифровых водяных знаков на основе особенностей изображения… «Штучний інтелект» 3’2008 347 4Н Выводы Несмотря на то, что рассмотренная схема не является открытой, для обнаружения водяного знака требуются только значения дескрипторов пустого контейнера и моменты Цернике, рассчитанные для окрестностей особых точек. Описанный алгоритм позволяет синхронизировать большинство окрестностей особых точек и выявить водяной знак. Схема является стойкой к вращению, масштабированию, локальному усечению (до 50 %). Стойкость к локальному усечению обеспечивается множественным внедрением водяного знака. При уменьшении изображения схема менее стойкая к масштабированию из-за информационных потерь. Литература 1. Грибунин В.Г., Оков И.Н., Туринцев И.В. Цифровая стеганография. –М.: СОЛОН-Пресс, 2002. – 261 с. 2. Кошкина Н.В., Никитина О.Ю. К вопросу о защите интеллектуальной собственности на бумажных носителях // Искусственный интеллект. – 2006. – № 3. – C. 757-763. 3. Яне Б. Цифровая обработка изображений. – М.: Техносфера, – 2007. – 583 с. 4. Zheng D., Zhao J., Saddik A. RST Invariant Digital Image Watermarking Based on Log-Polar Mapping and Phase Correlation // IEEE Transactions on Circuits and Systems for Video Technology, 2003. – 13, Is. 8. – P. 753-765. 5. Никитина О.Ю. Оптимизация по точности методов цифровых водяных знаков, основанных на преобразовании Фурье – Меллина // Искусственный интеллект. – 2007. – № 4. – С. 335-341. 6. Voloshynovskiy S., Herrigel A., Rytsar Y.B. Watermark template attack // Proc. of the SPIE: Security and Watermarking of Multimedia Content III. – California (USA) 2001. – Vol. 4314. – P. 394-400. 7. Kutter M. Watermarking resisting to translation, rotation and scaling // Proc. of the SPIE: Multimedia Systems and Appl. – Boston (USA) 1998. – Vol. 3528. – P. 423-431. 8. Kutter M., Bhattacharjee S.K., Ebrahimi T. Toward second generation watermarking schemes // Proc. of Interna- tional Conference on Image Processing. – 1999. – Vol. 1. – P. 320-323. 9. Canny J. A computational approach to edge detection // IEEE Trans. Pattern Analysis and Machine Intelligence. – 8. – 1986. – Р. 679-714. 10. Harris C., Stephens M. A combined corner and edge detector // Proceedings of the 4th Alvey Vision Conference. – 1988. – P. 147-151. 11. Lowe D.G. Distinctive image features from scale-invariant keypoints // International Journal of Computer Vision. – 2004. – No. 2. – P. 91-110. 12. Hse H., Newton A.R. Sketched symbol recognition using Zernike moments // Pattern Recognition. ICPR 2004. Proceedings of the 17th International Conference. – 2004. – Vol. 1. – P. 367- 370. 13. Witkin A. Scale-space filtering // International joint conference on artificial intelligence. – 1983. – P. 1019-1022. 14. Koenderink J., Doorn A. Dynamic shape // Biological cybernetics. – 1986. – № 58. – P. 383-396. О.Ю. Нікітіна Про метод цифрових водяних знаків на основі особливостей зображення та моментів Церніке Розглядається одна із задач комп’ютерної стеганографії – захист авторських прав на цифрові зображення. Описаний метод на основі контенту контейнера, що є стійким до геометричних спотворень. Проблема синхронізації ЦВЗ в зображенні розв’язується на основі особливостей зображення. Особливості виділені за допомогою детектора, що використовує різницю в гаусіанах. Моменти Церніке забеспечують стійкість ЦВЗ до атак видаленням. O.Yu. Nikitina About the Digital Watermark Method Feature-Based Image and Zernike Moments One problem of computer steganography is considered in the paper – digital image copyright interests. The container content-based method is described that is geometric effect robust. The synchronization in the image problem solution is image feature-based that were detected by the using difference of Gaussians detector. Zernike moments are protecting watermark from deletion attacks. Статья поступила в редакцию 21.07.2008.