О методе цифровых водяных знаков на основе особенностей изображения и моментов Цернике
Рассматривается одна из задач компьютерной стеганографии – защита авторских прав на цифровые изображения. Описан метод на основе содержимого контейнера, стойкий к геометрическим искажениям. Проблема синхронизации ЦВЗ в изображении решается на основе особенностей изображения, выделенных с помощью...
Збережено в:
Дата: | 2008 |
---|---|
Автор: | |
Формат: | Стаття |
Мова: | Russian |
Опубліковано: |
Інститут проблем штучного інтелекту МОН України та НАН України
2008
|
Теми: | |
Онлайн доступ: | http://dspace.nbuv.gov.ua/handle/123456789/6977 |
Теги: |
Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
|
Назва журналу: | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
Цитувати: | О методе цифровых водяных знаков на основе особенностей изображения и моментов Цернике / О.Ю. Никитина // Штучний інтелект. — 2008. — № 3. — С. 339-347. — Бібліогр.: 14 назв. — рос. |
Репозитарії
Digital Library of Periodicals of National Academy of Sciences of Ukraineid |
irk-123456789-6977 |
---|---|
record_format |
dspace |
spelling |
irk-123456789-69772010-03-23T12:02:12Z О методе цифровых водяных знаков на основе особенностей изображения и моментов Цернике Никитина, О.Ю. Распознавание образов. Системы цифровой обработки сигналов и изображений Рассматривается одна из задач компьютерной стеганографии – защита авторских прав на цифровые изображения. Описан метод на основе содержимого контейнера, стойкий к геометрическим искажениям. Проблема синхронизации ЦВЗ в изображении решается на основе особенностей изображения, выделенных с помощью детектора, использующего разницу в гауссианах. Моменты Цернике обеспечивают стойкость ЦВЗ к атакам удаления. Розглядається одна із задач комп’ютерної стеганографії – захист авторських прав на цифрові зображення. Описаний метод на основі контенту контейнера, що є стійким до геометричних спотворень. Проблема синхронізації ЦВЗ в зображенні розв’язується на основі особливостей зображення. Особливості виділені за допомогою детектора, що використовує різницю в гаусіанах. Моменти Церніке забеспечують стійкість ЦВЗ до атак видаленням. One problem of computer steganography is considered in the paper – digital image copyright interests. The container content-based method is described that is geometric effect robust. The synchronization in the image problem solution is image feature-based that were detected by the using difference of Gaussians detector. Zernike moments are protecting watermark from deletion attacks. 2008 Article О методе цифровых водяных знаков на основе особенностей изображения и моментов Цернике / О.Ю. Никитина // Штучний інтелект. — 2008. — № 3. — С. 339-347. — Бібліогр.: 14 назв. — рос. 1561-5359 http://dspace.nbuv.gov.ua/handle/123456789/6977 004.415.24 (004.932) ru Інститут проблем штучного інтелекту МОН України та НАН України |
institution |
Digital Library of Periodicals of National Academy of Sciences of Ukraine |
collection |
DSpace DC |
language |
Russian |
topic |
Распознавание образов. Системы цифровой обработки сигналов и изображений Распознавание образов. Системы цифровой обработки сигналов и изображений |
spellingShingle |
Распознавание образов. Системы цифровой обработки сигналов и изображений Распознавание образов. Системы цифровой обработки сигналов и изображений Никитина, О.Ю. О методе цифровых водяных знаков на основе особенностей изображения и моментов Цернике |
description |
Рассматривается одна из задач компьютерной стеганографии – защита авторских прав на цифровые
изображения. Описан метод на основе содержимого контейнера, стойкий к геометрическим
искажениям. Проблема синхронизации ЦВЗ в изображении решается на основе особенностей
изображения, выделенных с помощью детектора, использующего разницу в гауссианах. Моменты
Цернике обеспечивают стойкость ЦВЗ к атакам удаления. |
format |
Article |
author |
Никитина, О.Ю. |
author_facet |
Никитина, О.Ю. |
author_sort |
Никитина, О.Ю. |
title |
О методе цифровых водяных знаков на основе особенностей изображения и моментов Цернике |
title_short |
О методе цифровых водяных знаков на основе особенностей изображения и моментов Цернике |
title_full |
О методе цифровых водяных знаков на основе особенностей изображения и моментов Цернике |
title_fullStr |
О методе цифровых водяных знаков на основе особенностей изображения и моментов Цернике |
title_full_unstemmed |
О методе цифровых водяных знаков на основе особенностей изображения и моментов Цернике |
title_sort |
о методе цифровых водяных знаков на основе особенностей изображения и моментов цернике |
publisher |
Інститут проблем штучного інтелекту МОН України та НАН України |
publishDate |
2008 |
topic_facet |
Распознавание образов. Системы цифровой обработки сигналов и изображений |
url |
http://dspace.nbuv.gov.ua/handle/123456789/6977 |
citation_txt |
О методе цифровых водяных знаков на основе особенностей изображения и моментов Цернике / О.Ю. Никитина // Штучний інтелект. — 2008. — № 3. — С. 339-347. — Бібліогр.: 14 назв. — рос. |
work_keys_str_mv |
AT nikitinaoû ometodecifrovyhvodânyhznakovnaosnoveosobennostejizobraženiâimomentovcernike |
first_indexed |
2025-07-02T09:47:54Z |
last_indexed |
2025-07-02T09:47:54Z |
_version_ |
1836528094363516928 |
fulltext |
«Штучний інтелект» 3’2008 339
4Н
УДК 004.415.24 (004.932)
О.Ю. Никитина
Институт кибернетики им. В.М. Глушкова НАН Украины, г. Киев
nikitinao@ukr.net
О методе цифровых водяных знаков
на основе особенностей изображения
и моментов Цернике
Рассматривается одна из задач компьютерной стеганографии – защита авторских прав на цифровые
изображения. Описан метод на основе содержимого контейнера, стойкий к геометрическим
искажениям. Проблема синхронизации ЦВЗ в изображении решается на основе особенностей
изображения, выделенных с помощью детектора, использующего разницу в гауссианах. Моменты
Цернике обеспечивают стойкость ЦВЗ к атакам удаления.
Введение
Задача защиты интеллектуальной собственности на сегодняшний день не только не
теряет своей актуальности, но становится ещё более востребованной в виду непре-
рывного роста объёмов цифровой информации и более широкого использования Интер-
нета. Распространение внедрения цифровых водяных знаков (ЦВЗ) в цифровые контей-
неры для защиты прав собственности приводит к необходимости разработки методов,
более стойких к активным атакам и естественным искажениям в канале обработки и
передачи [1].
С развитием методов внедрения ЦВЗ атаки на стеганоконтейнеры становятся всё
более замысловатыми. Активные атаки и естественные искажения могут привести к двум
видам модификации контейнера-изображения: шумоподобные (изменение значений пик-
селов) и геометрические (пространственное изменение местоположения пикселов) [2].
К искажениям первого вида, в основном, приводят атаки, направленные на уда-
ление водяного знака. Они основаны на предположении, что ЦВЗ является статистически
описываемым шумом. К таким атакам относятся: шумовая фильтрация контейнеров, пере-
модуляция, сжатие с потерями (квантование), усреднение и коллизии. Большинство
существующих систем ЦВЗ являются стойкими к этим атакам.
Геометрические атаки стремятся изменить ЦВЗ путем внесения пространственных
или временных искажений. Геометрические атаки легко осуществимы и приводят к
неэффективности многих систем ЦВЗ из-за потери синхронизации водяного знака в
контейнере. Восстановление синхронизации требует применения специальных методов и
является сложной задачей.
Если обеспечение стойкости к атакам удаления является более или менее решенной
задачей, то обеспечение устойчивости к геометрическим атакам и локальным изменениям
изображения все ещё мало изучено.
Метод, рассмотренный в статье, направлен на обеспечение стойкости к геометрии-
ческим атакам и относится к классу методов, использующих содержимое контейнера.
Никитина О.Ю.
«Искусственный интеллект» 3’2008 340
4Н
Подходы к противодействию
геометрическим атакам на ЦВЗ
Цифровое изображение ),( yxI представляет собой массив чисел, соответствующих
уровням яркости точек (пикселов) изображения на углах двумерной сетки (рис. 1).
Рисунок 1 – Представление цифрового изображения
Геометрические атаки описываются различными математическими моделями [3].
Удобным является использование однородных координат, которые позволяют
унифицировать запись координат точек в пространстве. Однородными координатами
точки ),( yxP , 2RP∈ называются координаты ),,(hom wwywxP = , 3RP∈ причём хотя бы
один элемент должен быть отличен от нуля. Аффинное преобразование при однородных
координатах может быть выражено с помощью одного матричного умножения как
=
11001
2221
1211
'
'
y
x
taa
taa
y
x
y
x
.
Аффинное преобразование имеет шесть степеней свободы: две для перемещения ),( yx tt
и по одной для вращения, масштабирования, изменения пропорций (растяжения) и
деформации сдвигом ),,,( 22211211 aaaa .
Общее перспективное преобразование с помощью однородных координат записы-
вается как
=
w
wy
wx
aa
aaa
aaa
w
yw
xw
13231
232221
131211
'
''
''
.
Два дополнительных коэффициента 31a и 32a описывают перспективную проекцию.
К геометрическими атакам также относятся усечение (обрезка), перестановка
местами отдельных пикселов или строк, бочкообразные искажения и др.
В результате геометрических атак исходное изображение преобразовывается. Коор-
динаты пикселов исходного изображения изменяются и не соответствуют узлам наложен-
ной двумерной сетки (рис. 2). Значения уровней яркостей пикселов интерполируется, что
ещё более усложняет задачу построения системы ЦВЗ, стойкой к геометрическим атакам.
О методе цифровых водяных знаков на основе особенностей изображения…
«Штучний інтелект» 3’2008 341
4Н
Рисунок 2 – Иллюстрация пространственного преобразования пикселов изображения
Наиболее простой подход обеспечения стойкости к геометрическим атакам
заключается в использовании закрытой системы ЦВЗ [1]. В этом случае для восстанов-
ления синхронизации требуется исходный контейнер и ЦВЗ. Такая система обеспечивает
наибольшую устойчивость к активным атакам, однако требует значительных вычисли-
тельных затрат. Требование наличия исходного изображения при детектировании сильно
ограничивает область применения методов на основе такой схемы. Промежуточным ва-
риантом является использование полузакрытой системы: при детектировании использу-
ется только исходный ЦВЗ. Наиболее предпочтительной, но сложной в реализации,
является открытая система, которая не требует наличия исходных данных.
Рассмотрим наиболее характерные подходы западных исследователей к обес-
печению стойкости к геометрическим атакам.
Один из подходов основывается на выделении областей, инвариантных к
определённому виду геометрических преобразований. Зачастую такие методы осно-
ваны на свойствах преобразования Фурье – Меллина [4]. Основным недостатком при
использовании подхода внедрения ЦВЗ на основе преобразования Фурье – Меллина
является снижение качества изображения вследствие интерполяции значений
уровней яркостей пикселей. В работе [5] предложен подход построения системы ЦВЗ,
стойкой к смещению, масштабированию и вращению. В этом подходе решена проб-
лема сохранения приемлемого качества маркированного изображения.
Использование дополнительной информации при внедрении ЦВЗ расширяет
возмоности решения задачи стойкости к геометрическим атакам. Одним из видов допол-
нительной информации может быть шаблон – совокупность пиков, вложенных в прост-
ранственную или частотную область изображения. Наиболее часто шаблон получается
увеличением значений коэффициентов средних частот амплитудного спектра Фурье
контейнера, выбранных в пределах определённой области, т.е. созданием локальных
пиков. Шаблон позволяет произвести оценку геометрических преобразований. Выигры-
вая в простоте, методы на базе шаблона могут себя дискредитировать. Шаблон легко
обнаруживается с помощью фильтрации и может стать отправным пунктом для активной
атаки. Кроме того, шаблон привносит дополнительный шум в изображение [6].
Структурный (или самоопорный) ЦВЗ является модулирующей функцией и
внедряется в пространственную область изображения линейно, периодически и с различ-
ными смещениями [7]. Такое внедрение ЦВЗ изменяет автокорреляцию маркированного
изображения, добавляя многократные пики. Геометрические преобразования меняют
периодичность пиков в функции автокорреляции. Изменение позиций пиков восстанов-
ленного цифрового изображения даёт возможность определить параметры геометри-
ческих искажений и выполнить их компенсацию. Структурные ЦВЗ являются стойкими к
обобщенным геометрическим преобразованиям, не вносят дополнительных шумов в
изображение, но разрушаются при удалении пиков корреляции. Они имеют ограничен-
ную стойкость к локальным искажениям.
Никитина О.Ю.
«Искусственный интеллект» 3’2008 342
4Н
Системы ЦВЗ, использующие содержимое контейнера
Подход к обеспечению стойкости ЦВЗ к геометрическим атакам, в котором
используется содержимое (контекст) контейнера, более перспективный и относится
ко второму поколению систем ЦВЗ [8]. Основная идея состоит в определении
особых областей и точек контейнера, с последующим внедрением в их окрестностях
невидимого и стойкого ЦВЗ.
Особой точкой pf называется точка, окрестность которой отличается от окрест-
ностей близлежащих точек по выбранной мере
{ }ετ >ΩΩ→<−∀ ),(:
pffp rfff ,
где fΩ – окно поиска в центре с точкой f , ),(
pff ΩΩτ – функция гладкости градиента
цветовой компоненты в окне поиска.
Использование оригинальных данных стегоконтейнера позволяет решить задачу
восстановления синхронизации ЦВЗ. Решение о применённых геометрических атаках
может быть принято на основе информации об особых точках. Местоположение водяного
знака связывается не с пространственными координатами пикселов изображения, а с кон-
текстом изображения. Надёжность методов зависит непосредственно от точности опреде-
ления детектором тех же самых особых точек (областей) после проведённых геометри-
ческих атак.
Нахождение особых точек (областей) является важной начальной стадией обработки
изображения. Обычно на этой стадии вычисляются локальные экстремальные точки
(области) изображения на основе цветовых компонентов градиента яркости. Существуют
различные типы особых точек (областей): точки, контуры объектов, текстурированные
области. Для нахождения особенностей используют функции-детекторы разных видов [9-11].
Для достижения устойчивости ЦВЗ к геометрическим искажениям, на этапе выделения
особых точек (областей), необходимо использовать детектор, инвариантный к определён-
ному виду преобразований.
В данной работе предлагается использование в качестве детектора функции
разницы в гауссианах, как функций от координат пикселов (Different of Gaussian).
Цифровой водяной знак формируется с использованием нормализованного момента
Цернике{ }nmZ [12]:
∑∑+
=
n m
nmnm yxVyxInZ ),(),(1 *
π
, (1)
где ),( yxI – цифровое изображение; n – неотрицательное целое число, порядок момента;
m – целое число, причём 0≥− mn и чётное; ),( yxVnm – комплексная функция опреде-
лённая как
)exp()(),(),( θρθρ jmRVyxV nmnmnm == .
22 yx +=ρ , )/(1 xytg −=θ ; )(ρnmR – радиальный полином вида:
sn
mn
s
s
nm
s
mn
s
mn
s
snR 2
2/)(
0 )!
2
()!
2
(!
)!()1()( −
−
= −
−
−
+
−
⋅−= ∑ ρρ .
О методе цифровых водяных знаков на основе особенностей изображения…
«Штучний інтелект» 3’2008 343
4Н
Алгоритм внедрения ЦВЗ
Представим пошаговое описание рассматриваемого метода.
Алгоритм внедрения ЦВЗ.
1. Нахождение особых точек.
2. Определение характеристик окрестностей выбранных особых точек.
3. Вычисление нормализованного момента Цернике в каждой окрестности.
4. Генерация водяного знака путём модификации вычисленных нормализован-
ных моментов Цернике.
5. Маркировка изображения.
Алгоритм обнаружения ЦВЗ.
1. Нахождение особых точек (аналогично внедрению).
2. Вычисление окрестностей особых точек с использованием дескрипторов,
определённых в контейнере.
3. Синхронизация окрестностей особых точек.
4. Вычисление нормализованного момента Цернике для каждой окрестности
особой точки.
5. Обнаружение ЦВЗ по пикам в разнице моментов Цернике.
Рассмотрим более детально процесс выделения особых точек.
Для нахождения особых точек используются масштабные представления изобра-
жений. Вопросу масштабирования пространства и масштабным преобразованиям уделя-
лось большое внимание во второй половине XX века. Большим вкладом была работа [13],
идеи которой в дальнейшем получили существенное развитие [14]. Масштабное преобра-
зование изображения является представлением изображения на разных уровнях сглажи-
вания (рис.3).
Сглаживающим фильтром является гауссова функция, ординатами которой
служат координаты пиксела
222 2/)(
22
1),,( σ
πσ
σ yxeyxG +−= , (2)
σ – среднеквадратическое отклонение гауссианы, измеряемое в расстояниях между пик-
селами.
Для получения ряда сглаженных изображений ),,( σyxL , в каждой точке изобра-
жения ),( yxI вычисляется свёртка с гауссовым яром:
),(),,(),,( yxIyxGyxL ⋅= σσ (3)
для разных значений σ . Далее вычисляется разница в гауссианах
),,(),,(),,( 21 σσσ yxLyxLyxD −= . (4)
Схема построения масштабного представления изображения представлена на рис. 4.
Выполняется последовательная свёртка изображения с шагом nσσσσ ...,,,, 42 ( 2rn= , Zr∈ )
согласно выражению (3). Для полученного набора изображений (слева на рисунке) вы-
числяется разница в гауссианах смежных изображений согласно выражению (4) (справа
на рисунке).
Иллюстрация отфильтрованного сглаживающим фильтром тестового изображения
Cameraman и разница в гауссианах исходного изображения с полученным представлена
на рис. 5.
Никитина О.Ю.
«Искусственный интеллект» 3’2008 344
4Н
а) б)
Рисунок 3 – Масштабные представления: а) пирамидальное представление,
образованное сглаживанием и дискретизацией, б) масштабное представление,
образованное последовательным сглаживанием изображения
Рисунок 4 – Схема построения масштабного представления изображения
Рисунок 5 – Тестовые изображения Cameraman:
а) исходное изображение; б) изображение ),,( σyxL ; в) изображение ),,( σyxD
Находятся экстремальные точки изображения, которые являются претендентами на
особы точки. Для этого вокруг каждой k -ой точки изображения ),,( iyxD σ рассматри-
вается окрестность заданного радиуса. Если в этой окрестности существует точка 1k ,
уровень освещённости которой больше, чем у k -ой точки, k -ую точку исключаем из
дальнейшего рассмотрения, и переходим к рассмотрению 1k -ой точки. Если в заданной
окрестности k -ой точки не существует точки, уровень освещённости которой превышает
уровень освещённости k -ой точки, тогда она назначается локальным максимумом.
a)
в)
б)
О методе цифровых водяных знаков на основе особенностей изображения…
«Штучний інтелект» 3’2008 345
4Н
Схематично процесс нахождения экстремумов показан на рис. 6.
Рисунок 6 – Схема нахождения экстремальных точек в смежных изображениях
Найденные точки являются неустойчивыми и неточными, поэтому необходимо
выполнить их уточнение. Уточнение проводится устранением точек с малым
контрастом или расположенных вдоль контура.
Для каждого уровня дискретизации вычисляется матрица вида:
=
yyxy
xyxx
DD
DD
H , (5)
где xxD , xyD , yyD – вторые частные производные функции ),,( σyxD . Тогда стабильность
положения точек может быть определена из неравенства:
r
r
DDD
DD
S
xyxyxx
yyxx
2
2
2 )1()( +
<
−
+
= ,
где r – соотношение между наибольшим и наименьшим собственными значениями
матрицы (5).
Следующим шагом является определение характеристик локальных фраг-
ментов изображения вблизи особых точек (областей) – дескрипторов. Особые точки
(области), полученные разными детекторами, отличаются локализацией, размером,
структурой и информационным содержанием (в конечном счёте – дескрипторами).
Влияние аффинных преобразований на основные параметры окрестности
особой точки (местоположение, масштаб, форма) имеет решающее значение для
принятия решения о применённой геометрической атаке. Местоположение определяется
координатами особой точки относительно начала координат. Радиус ε -окрестности осо-
бой точки ),( 21 pp связан с уровнем разрешения изображения и влияет на точность де-
тектора при повторном определении особой точки в стеганоконтейнере. Рекомендуемый
диапазон значений ε (2;10). Окрестность особой точки определяется по формуле:
22
2
2
1
2 )()()( εkpypx =−+− , (6)
где k – коэффициент, связанный с радиусом окрестности.
Окрестности особых точек не должны пересекаться между собой.
На следующем шаге для установления дескриптора в каждой точке окрестности
вычисляется значение градиента ),( yxm и направление вектора градиента ),( yxϕ :
22 ))1,()1,(()),1(),1((),( −−++−−+= yxLyxLyxLyxLyxm
),1(),1(
)1,()1,(tan),( 1
yxLyxL
yxLyxLyx
−−+
−−+
= −ϕ .
Более детально процедура описана в работе [11].
Никитина О.Ю.
«Искусственный интеллект» 3’2008 346
4Н
В полученном наборе дескрипторов исходного изображения содержится ключевая
информация относительно окрестностей особых точек. Полученные окрестности инва-
риантны к повороту и масштабированию.
Для каждой окрестности особой точки вычисляются значения { }nmZ . Из получен-
ных значений формируется водяной знак:
∑ ∑
= −=
=
max
0
),(~),(
N
n
n
nm
nmnm yxVZyxI , (7)
где maxN – максимальная степень моментов Цернике, nmZ~ – модифицированные
значения моментов.
Схема внедрения ЦВЗ показана на рис. 7.
Рисунок 7 – Схема внедрения ЦВЗ
Обнаружение ЦВЗ
Для обнаружения цифрового водяного знака в изображении, подвергнувшегося
геометрической атаке, находят особые точки и определяют их окрестности, используя
дескрипторы контейнера. Синхронизация осуществляется по формуле (6). Разница мо-
ментов Цернике, вычисленных для исходного и исследуемого изображений, используется
для определения пиков, которые указывают на присутствие водяного знака (рис. 8).
Рисунок 8 – Схема обнаружения ЦВЗ
О методе цифровых водяных знаков на основе особенностей изображения…
«Штучний інтелект» 3’2008 347
4Н
Выводы
Несмотря на то, что рассмотренная схема не является открытой, для обнаружения
водяного знака требуются только значения дескрипторов пустого контейнера и моменты
Цернике, рассчитанные для окрестностей особых точек. Описанный алгоритм позволяет
синхронизировать большинство окрестностей особых точек и выявить водяной знак.
Схема является стойкой к вращению, масштабированию, локальному усечению (до 50 %).
Стойкость к локальному усечению обеспечивается множественным внедрением водяного
знака. При уменьшении изображения схема менее стойкая к масштабированию из-за
информационных потерь.
Литература
1. Грибунин В.Г., Оков И.Н., Туринцев И.В. Цифровая стеганография. –М.: СОЛОН-Пресс, 2002. – 261 с.
2. Кошкина Н.В., Никитина О.Ю. К вопросу о защите интеллектуальной собственности на бумажных
носителях // Искусственный интеллект. – 2006. – № 3. – C. 757-763.
3. Яне Б. Цифровая обработка изображений. – М.: Техносфера, – 2007. – 583 с.
4. Zheng D., Zhao J., Saddik A. RST Invariant Digital Image Watermarking Based on Log-Polar Mapping and Phase
Correlation // IEEE Transactions on Circuits and Systems for Video Technology, 2003. – 13, Is. 8. – P. 753-765.
5. Никитина О.Ю. Оптимизация по точности методов цифровых водяных знаков, основанных на
преобразовании Фурье – Меллина // Искусственный интеллект. – 2007. – № 4. – С. 335-341.
6. Voloshynovskiy S., Herrigel A., Rytsar Y.B. Watermark template attack // Proc. of the SPIE: Security and
Watermarking of Multimedia Content III. – California (USA) 2001. – Vol. 4314. – P. 394-400.
7. Kutter M. Watermarking resisting to translation, rotation and scaling // Proc. of the SPIE: Multimedia Systems and
Appl. – Boston (USA) 1998. – Vol. 3528. – P. 423-431.
8. Kutter M., Bhattacharjee S.K., Ebrahimi T. Toward second generation watermarking schemes // Proc. of Interna-
tional Conference on Image Processing. – 1999. – Vol. 1. – P. 320-323.
9. Canny J. A computational approach to edge detection // IEEE Trans. Pattern Analysis and Machine Intelligence. –
8. – 1986. – Р. 679-714.
10. Harris C., Stephens M. A combined corner and edge detector // Proceedings of the 4th Alvey Vision Conference. –
1988. – P. 147-151.
11. Lowe D.G. Distinctive image features from scale-invariant keypoints // International Journal of Computer
Vision. – 2004. – No. 2. – P. 91-110.
12. Hse H., Newton A.R. Sketched symbol recognition using Zernike moments // Pattern Recognition. ICPR 2004.
Proceedings of the 17th International Conference. – 2004. – Vol. 1. – P. 367- 370.
13. Witkin A. Scale-space filtering // International joint conference on artificial intelligence. – 1983. – P. 1019-1022.
14. Koenderink J., Doorn A. Dynamic shape // Biological cybernetics. – 1986. – № 58. – P. 383-396.
О.Ю. Нікітіна
Про метод цифрових водяних знаків на основі особливостей зображення та моментів Церніке
Розглядається одна із задач комп’ютерної стеганографії – захист авторських прав на цифрові
зображення. Описаний метод на основі контенту контейнера, що є стійким до геометричних
спотворень. Проблема синхронізації ЦВЗ в зображенні розв’язується на основі особливостей
зображення. Особливості виділені за допомогою детектора, що використовує різницю в гаусіанах.
Моменти Церніке забеспечують стійкість ЦВЗ до атак видаленням.
O.Yu. Nikitina
About the Digital Watermark Method Feature-Based Image and Zernike Moments
One problem of computer steganography is considered in the paper – digital image copyright interests. The
container content-based method is described that is geometric effect robust. The synchronization in the image
problem solution is image feature-based that were detected by the using difference of Gaussians detector.
Zernike moments are protecting watermark from deletion attacks.
Статья поступила в редакцию 21.07.2008.
|