به جمع مشترکان مگیران بپیوندید!

تنها با پرداخت 70 هزارتومان حق اشتراک سالانه به متن مقالات دسترسی داشته باشید و 100 مقاله را بدون هزینه دیگری دریافت کنید.

برای پرداخت حق اشتراک اگر عضو هستید وارد شوید در غیر این صورت حساب کاربری جدید ایجاد کنید

عضویت

جستجوی مقالات مرتبط با کلیدواژه « watermarking » در نشریات گروه « برق »

تکرار جستجوی کلیدواژه «watermarking» در نشریات گروه «فنی و مهندسی»
  • مهدی فلاح کاظمی*، آرش احمدپور، نادیا پورمهدی

    این مقاله یک روش واترمارکینگ جدید برای بهبود استحکام و شفافیت تصاویر استخراج شده و میزبان ارائه می کند. فرآیند تعبیه بر اساس تجزیه بانک فیلتر جهت دار هرمی و ماتریس مثلثی است و فرآیند استخراج واترمارک، بر اساس منطق فازی ممدانی است. در این طرح، به منظور دستیابی به استحکام و شفافیت کارآمد، از الگوریتم بهینه سازی شاهین هریس برای یافتن بهترین مقدار ضریب تعبیه استفاده شده است. در الگوریتم تعبیه، از تجزیه بانک فیلتر جهت دار هرمی استفاده شده است و سپس زیر باندهای تقریبی به بلوک های 8*8 غیر همپوشان تقسیم می شوند. با اعمال تجزیه ماتریس مثلثی به بلوکهای ناهمپوشان، بیت های نشانه در درایه ماتریس درج می شود و از طرف دیگر از استلزام ممدانی و موتور استنتاج ضرب برای استخراج نشانه استفاده شده است که منجر به استخراج واترمارک کارآمد شده است. نتایج نشان می دهد که کیفیت تصویر واترمارک شده برابر با dB6/60 است. در ضمن، الگوریتم پیشنهاد شده در برابر حملات مقاوم است.

    کلید واژگان: واترمارکینگ, استلزام فازی, تجزیه بانک فیلتر هرمی-جهت دار, بهینه سازی شاهین هریس}
    Mehdi Fallah Kazemi *, Arash Ahmadpour, Nadia Pourmahdi

    This paper presents a new watermarking method to improve the robustness and transparency of extracted and host images. The embedding process is based on decomposing of pyramidal directional filter bank and triangular matrix, while the watermark extraction process is based on Mamdani fuzzy logic. In this design, in order to obtain efficient robustness and transparency, the Harris hawks optimization algorithm is used to find the best value of embedding factor. For this purpose, in the embedding algorithm, pyramid directional filter bank decomposition is utilized and accordingly the approximation sub-bands are divided into 8*8 non-overlapping blocks. Moreover, by decomposing the triangular matrix, which embeds the watermark bits in the matrix element, the use of Mamdani implication and the product inference engine have led to an efficient watermark extraction. The simulation results show that the quality of the watermarked image is equal to 60.6dB. Furethermore, applying the proposed algorithm is strong against attacks.

    Keywords: HHO, Fuzzy Inference, Watermarking, Pyramidal Directional Filter Bank Decomposition}
  • فرانک توحیدی، محمدرضا هوشمنداصل *

    در سال های اخیر با رشد روزافزون فناوری های دیجیتال، نسخه برداری ‏عکس های دیجیتال و حتی تغییر آنها بدون افت کیفیت و ‏با هزینه اندک امکان ‏پذیر شده است. نهان نگاری، یکی از روش های موفق تشخیص دستکاری و حتی ‏بازیابی داده های اصلی ‏می باشد؛ ولی هنوز مشکلات زیادی برای ارایه یک نهان نگار مناسب که قادر به تشخیص و بازیابی هر نوع دستکاری باشد، وجود ‏‏دارد. این مشکلات خصوصا در مواردی که حملات خاص دستکاری با نرخ بالا ‏صورت می گیرد حادتر خواهد بود. در این مقاله ‏یک روش نهان نگار معرفی ‏شده که نه تنها قادر به تشخیص هر گونه دستکاری است، بلکه در ‏نرخ های بالای ‏دستکاری نیز می تواند داده های اصلی را با کیفیت بالا بازیابی کند. ‏در این مقاله برای تشخیص دستکاری از تجزیه به مولفه های ‏تکین (SVD) ‏استفاده می شود. همچنین نهان نگار برای بازیابی داده های از دست رفته از روش ‏مبتنی بر OIBTC استفاده ‏می کند. این مقاله روشی کارا برای افزایش ‏حساسیت تشخیص و در عین حال افزایش مقاومت نهان نگار برای بازیابی ارایه ‏‏می دهد. نتایج به دست آمده برتری روش پیشنهادشده را نسبت به روش های ‏اخیر ثابت می کنند.‏

    کلید واژگان: نهان نگاری, تشخیص دستکاری, بازیابی داده, بازیابی تصویر}
    Faranak Tohidi, MohammadReza Hooshmandasl *

    In recent years, illegally copying digital images and even manipulating them, without great loss of quality and at a low cost has been made possible. Watermarking has recently been developed as one of the methods to detect that tampering has occurred and even enable some recovery of the original images. However, there are still many issues to resolve in providing an effective watermark that can detect and recover a wide range of manipulations. Furthermore, the accuracy of detecting and the capability of the recovery of the original images by existing methods are still not at an acceptable level. These problems are more critical when certain high-rate manipulation attacks occur. In this paper, a watermarking method will be introduced that not only is able to detect any tampering, but also can successfully recover the original images in high quality, even at high tampering rates. In this method, Singular Value Decomposition (SVD) is used to detect tampering and Optimal Iterative Block Truncation Coding (OIBTC) has also been applied to recover lost data. This paper proposes a powerful way to increase detection sensitivity while increasing watermark resistance for the effective recovery of corrupted images. The results prove the superiority of the proposed method over current methods.92% of tasks are executed successfully in the edge environment.

    Keywords: Watermarking, tamper detection, data recovery, image recovery}
  • Majid Abdolrazzagh-Nezhad *, Saeideh Kabirirad, Mahnaz Ghaderi
    In this paper, a new audio watermarking scheme is proposed that addresses the synchronization problem using an adaptive filter. To spread the watermark energy across the spectrum of the host audio signal, the scheme uses Hamming coding, convolutional encoding, and generalized PN sequence generation and for watermark recovery, the scheme utilizes Viterbi decoding. Also, the watermark cannot be detected either statistically or perceptually. To increase the watermark embedding capacity, the watermark is embedded in certain areas of the host signal, which increases the masking threshold. By using a high masking threshold, the adaptive watermark insertion, blind detection, robustness, and capacity of watermarking are enhanced in comparison to similar methods. Finally, experimental results show that in addition to guaranteeing an error bit rate (BER) of almost 0 for non- and minor-attack conditions, the BER is substantially improved in the case of low-pass filtering at a cutoff frequency as low as 3.2 KHz.
    Keywords: Watermarking, Direct sequence spread spectrum, Hamming Coding, Convolutional encoding, Viterbi decoding, Psychoacoustic Auditory Model, Adaptive filtering, Synchronization}
  • مریم محمدی*، فاطمه نجاتی

    نشان‌نگاری به عنوان شاخه‌ای از فرآیند پنهان‌ سازی اطلاعات محسوب می‌شود که روشی مناسب در حفاظت حق نشر و جلوگیری از تکثیر غیرقانونی اطلاعات است. در واقع، در نشان‌نگاری، به منظور حفاظت حق نشر یک داده، اقدام به قرار دادن نشانی از مالک داده در دادهای دیگر مانند تصویر و ویدیو می‌کنند. در این مقاله، با هدف حفاظت از حق نشر، تصویری به نام تصویر نشان را به عنوان ردی از مالک در تصویر میزبان قرار می‌دهیم. در این زمینه، تا به امروز روش‌های متفاوتی مانند استفاده از تبدیل‌های موجک، فوریه و یا ترکیب این تبدیل‌ها با تجزیه‌های مختلف ماتریس معرفی گردیده است. در این مقاله، با روشی کاملا مبتنی بر تجزیه‌ ماتریس به نشان‌‌نگاری می‌پردازیم. روش پیشنهادی، دارای دو مرحله جایگذاری و بازیابی تصویر است. در مرحله جایگذاری، تصویر نشان را در تصویر میزبان جای می‌دهیم. بدین منظور، ابتدا ماتریس‌های متناظر با تصاویر میزبان و نشان را با یکی از چهار تجزیه‌ی متداول مقادیر تکین (SVD)، QR، هسنبرگ، و شور تجزیه می‌کنیم. سپس در تجزیه‌های بدست آمده برای تصاویر نشان و میزبان، ماتریسی که دارای کمترین تعداد مولفه ناصفر است را به عنوان ماتریس‌ منتخب در نظر می‌گیریم. سپس ضریبی از ماتریس منتخب مربوط به تصویر نشان را به ماتریس منتخب مربوط به تصویر میزبان می‌افزاییم. در ادامه، از ضرب ماتریس حاصل، در سایر ماتریس‌های مربوط به تصویر میزبان، ماتریسی ایجاد می‌شود که اندکی متفاوت از ماتریس متناظر با تصویر میزبان است. تصویر حاصل از این ماتریس، تصویر نشان‌شده است که اثری از مالک در آن مخفی است. در مرحله‌ی ‌بازیابی، با انجام وارون عملیات نشان‌گذاری، تصویر نشان‌شده را بازیابی می‌کنیم. در این صورت به صحت مالکیت یا عدم مالکیت شخص مدعی آن اثر پی می‌بریم. در هر دو مرحله جایگذاری و بازیابی، دقت روش را با پارامترهای PSNR و SSIM می‌سنجیم. به منظور ارزیابی روش پیشنهادی، از تصاویر موجود در مجموعه داده‌های USC-SIPI استفاده نموده‌ایم. بالاترین مقدار مولفه‌های PSNR و SSIM، به ترتیب برابر با 35/51 و 9994/0 و با استفاده از تجزیه هسنبرگ به دست می‌آید. این مقادیر، به معنای بالاتر بودن دقت بصری تصویر و کارآمد بودن تجزیه هسنبرگ در روش پیشنهادی است. در میان این چهار تجزیه، تصویر نشان با استفاده از تجزیه شور قابل بازیابی نمی‌باشد که این خود دال بر ضعف تجزیه شور است. همچنین نتایج حاصل از روش پیشنهادی با نتایج برخی از مقالات سال‌های اخیر که تنها از تصاویر خاکستری در آزماشیات خود استفاده نموده‌اند، مقایسه شده و میزان بهبود 10 درصدی پارامتر PSNR و برابری پارامتر SSIM، در مقایسه با دقیق‌ترین مقادیر این پارامترها حاصل شد.

    کلید واژگان: نشان نگاری, تصویر میزبان, تصویر نشان, تجزیه ماتریس, تجزیه شور, تجزیه هسنبرگی, تجزیه ی مقادیر تکین, تجزیه QR}
    Maryam Mohammadi *, Fatemeh Nejati

    Watermerking is a kind of marker covertly embedded in a signal such as audio, video or image data. It is typically used to identify ownership of the copyright of such signal. There are some various ways in watermarking such as using wavelets, Fourier transform or combination of these transforms with matrix decomposition. In this paper, we just use matrix decomposition methods including QR, Hessenberg, Schur, and Singular Value decomposition (SVD). The method consists of two phases. The first one is embedding the watermark image in to the host image. In this stage, we first decompose the matrices corresponding to host and watermark image with one of the known matrix decompositions. Let and be the matrices with highest degree of sparsity in the resulting matrices corresponding to watermark and host images, respectively. Then we compute the matrix , where is a constant factor. Then multiplication of the matrix with the other components of the matrix decomposition corresponding to the host image is considered as the watermarked image which includes a hidden trace of the real owner. After embedding phase, the watermarked image is extracted by an inverse process in the detection phase. We use PSNR and SSIM parameters in order to assess the visual quality and efficiency of the watermarking process. Moreover, the constant should be specified in order to balance between the PSNR corresponding to embedding and detection phases. Numerical experiments are done on some greyscale images in USC-SIPI dataset. Results show that the Hessenberg decomposition has larger PSNR and SSIM values in both embedding and detection phases rather than other matrix decomposition methods. Moreover, watermarked image cannot be extracted in Schur decomposition which in turn shows the weakness of this decomposition. Moreover, numerical experiments reveals improvement and agreement in the PSNR and SSIM parameters, respectively, comparing the most accurate existing methods.

    Keywords: Watermarking, Host image, Watermark image, Matrix decomposition, Schur decomposition, Hessenberg decomposition, Singular Value Decomposition, QR decomposition}
  • A. Amiri, S. Mirzakuchaki*

    Watermarking has increased dramatically in recent years in the Internet and digital media. Watermarking is one of the powerful tools to protect copyright. Local image features have been widely used in watermarking techniques based on feature points. In various papers, the invariance feature has been used to obtain the robustness against attacks. The purpose of this research was based on local feature-based stability as the second-generation of watermarking due to invariance feature to achieve robustness against attacks. In the proposed algorithm, initially, the points were identified by the proposed function in the extraction and Harris and Surf algorithms. Then, an optimal selection process, formulated in the form of a Knapsack problem. That the Knapsack problem algorithm selects non-overlapping areas as they are more robust to embed watermark bits. The results are compared with each of the mentioned feature extraction algorithms and finally, we use the OPAP algorithm to increase the amount of PSNR. The evaluation of the results is based on most of the StirMark criterion.</span></span></span></div>

    Keywords: Watermarking, Feature Point, Histogram, Knapsack Problem, Geometric Attacks, OPAP Algorithm}
  • سید محمدرضا موسوی، علیرضا نقش*
    به منظور نهان نگاری اطلاعات در تصاویر دیجیتال و همچنین مقاوم سازی آنها روش های متعددی تاکنون معرفی شده است. در این روش از تبدیل گراف محور استفاده شده است و به کمک الگوریتم ژنتیک بهترین ساختار گراف استخراج می شود به طوری که نهان نگاری با بیشترین مقاومت در برابر حملات انجام شود. یکی از روش های مرسوم در مقاوم سازی نهان نگاری استفاده از تبدیل کسینوسی گسسته است. در این تحقیق نشان داده ایم که روش پیشنهادی بسیار قدرتمندتر از تبدیل کسینوسی گسسته است برای آزمایش روش پیشنهادی از تصاویر معروف لنا، باربارا، بابون، قایق و فلفل استفاده شده است و نتایج حاصل از شبیه سازی هر دو تبدیل به خوبی نشان می دهند که روش پیشنهادی مقاومت بیشتری نسبت به روش های مشابه مانند روش های مبتنی بر تبدیل کسینوسی گسسته دارد. در این شبیه سازی تصویر نهان نگار یک لوگوی تصادفی با ابعاد 8×8 و 16×16 است. نهان نگاری به کمک معیارهای نرخ خطای بیت، معیار اندازه گیری شباهت ساختاری و نسبت دامنه سیگنال به نویز و حملات نویز گاوسی با شدت های مختلف، فشرده سازی، فیلترمیانه، تاری، تغییر اندازه، چرخش و برش مورد ارزیابی قرار گرفته است.
    کلید واژگان: نهان نگاری, تصاویر دیجیتال, تبدیل گراف محور, الگوریتم ژنتیک, مقاومت در برابر نویز, حفظ مالکیت تصاویر}
    Sayed Mohammad Raza Mousavi, Alireza Naghsh *
    Numerous methods have been introduced for digital images watermarking as well as rubosting them. In this method, with using Graph-based transform and extracts the best graph structure with genetic algorithm so that watermarking can be performed with maximum robustness. One of the common methods in watermarking robustness is the use of discrete cosine transform (DCT). In this study, we have shown that the proposed method is much more powerful than DCT. The proposed method is tested on five different color images such as Lena, Barbara, Boat, Baboon, Peppers. Watermark image (logo) is a random binary image with size 16 x 16 and 8 x 8 pixels. This simulation results show that the proposed method is more robust to similar methods such as discrete cosine transforms. Proposing Watermarking has been evaluated using Bit Error Rate (BER), Structural Similarity Index Measuring (SSIM) and Peak signal-to-noise ratio (PSNR) criteria and different strength Gaussian noise attacks, JPEG compression, median filter, bluring, rescaling, rotate and cropping attacks
    Keywords: Watermarking, digital image watermarking, robust watermark, graph-based transform (GBT), Genetic Algorithm, ownership protection}
  • سید حسین سلیمانی، امیرحسین طاهری نیا*
    در این مقاله یک حمله جدید بر روی تصاویر نشانه گذاری شده معرفی شده است که قادر است نشانه جاسازی شده توسط روش های نشانه گذاری مبتنی بر کوانتیزه کردن و مدولاسیون لرزش را تخریب کند. این حمله از سه مرحله کلی تشکیل شده است که دو مرحله اول آن سعی در  قطعه بندی و یافتن قطعه هایی از تصویر دارد که شباهت بیشتری به یک دیگر دارند و مرحله آخر سعی در ازبین بردن نشانه با استفاده از جابه جایی قطعات متشابه پیداشده دارد. یکی از ایده های اصلی روش پیشنهادی، الگوریتم یافتن زوج قطعه های مشابه از تصویر است که ممکن است در فاصله دور و نامشخص ازهم باشند. با توجه به اینکه در حمله معرفی شده، دانستن دقیق الگوریتم های نشانه گذاری و استخراج استفاده شده مطرح نیست، می توان این روش را یک روش کور نامید. نتایج بدست آمده از پیاده سازی این روش و مقایسه انجام شده با سایر حملات عمد و غیرعمد نشان می دهد که روش پیشنهادی نشانه را به حد قابل قبولی از بین می برد و کیفیت تجاری تصویر را حفظ می کند. مقدار معیار NC بدست آمده برای این روش کمتر از 0.4 و مقدار معیار PSNR بین تصویر نشانه گذاری شده و تصویر موردحمله قرارگرفته حدود 39 دسی بل می باشد.
    کلید واژگان: نشانه, نشانه گذاری, حمله, قطعه بندی, تشابه غیر محلی}
    S. H. Soleymani, A. H. Taherinia *
    In this paper, a new attack is proposed on blind image watermarking, which is able to destroy the watermark embedded in an image using quantization and dither modulation embedding methods. This attack is consist of three main steps: The first two steps are segmentation and finding more similar regions of image and the third step is swapping similar regions with each other. One of the main idea in the proposed method is the algorithm of finding similar segments, which are far from each other and also are in indistinctive locations. This attack does not need to know the embedding and extraction algorithms and their parameters which are used. Therefore, this method is a blind attack. The results of this algorithm and its comparison with other intentional and unintentional attacks show that it can destroy embedded watermark properly and can preserve the quality of watermarked image. The value of NC metric is less than 0.4 and the value of PSNR metric is about 39 dB between the watermarked image and the attacked image.
    Keywords: Watermark, Watermarking, attack, segmentation, non-local similarity}
  • Mahdi Saadatmand, Tarzjan Dr *
    In this paper a new patch-based digital signature (DS) is proposed. The proposed approach similar to steganography methods hides the secure message in a host image. However, it uses a patch-based key to encode/decode the data like cryptography approaches. Both the host image and key patches are randomly initialized. The proposed approach consists of encoding and decoding algorithms. The encoding algorithm converts the characters stream of the secret message to the patches stream of the DS image. The final image is further distorted by noise to hide the source patches. Nevertheless, the decoding algorithm uses a similarity measure to decode the DS image. Experimental results demonstrated that it is significantly robust against noise. The proposed approach has been successfully used for digital signature generation/verification and software copyright protection
    Keywords: Digital Signature, Patch-Based Image Processing, Steganography, Watermarking}
  • Afsaneh Arabzadeh, AliReza Naghsh*
    With the increasing exchange of information around the world and the use of telecommunication networks such as the Internet, the validity of digital documents have become very important because it may be distroyed or attacked intentionally or unintentionally. Muslims consider Quran as the most important book and so much effort has been made to protect the accuracy of this holy book. One of the proper methods to preserve Quran pages against distortion is using image watermarking in spatial domain. In digital watermarked images of Quran, the image information is used to detect and reconstruct distortions. The purpose of the presented method in this paper is to produce a robust image of the Holy Quran against cutting, destroction, and distortion using two-dimensional codes and (XOR) function. The watermarking algorithm in this method is able to recover distortions in addition to detecting them.
    Keywords: Watermarking, spatial domain, two-dimensional codes, Quran image, algebraic functions.}
  • بهروز بلوریان حقیقی، امیرحسین طاهری نیا *
    امروزه حجم زیادی از داده های چندرسانه ای به راحتی از طریق اینترنت در دسترس همه است و به سهولت با استفاده از ابزارهای پردازش تصویر می تواند تغییر داده یا اصلاح شوند. نشانه گذاری رقمی یک فناوری در حال توسعه برای اطمینان و تسهیل اعتبار داده ها، امنیت و محافظت از حق تالیف رسانه های رقمی است. یکی از کاربردهای نشانه گذاری رقمی احراز صحت ناحیه دستکاری شده است. روش های نشانه گذاری رقمی که جهت تشخیص ارائه شده اند، قادرند با استفاده از اطلاعاتی که از قبل در رسانه تعبیه شده است پی به صحت و یکپارچگی تصویر دریافت شده ببرند. در این مقاله روشی جهت شناسایی ناحیه دستکاری در تصاویر رنگی و خاکستری ارائه شده است. در روش پیشنهادی ابتدا به تصویر تبدیل موجک ترفیع اعمال و لبه های افقی را به بلوک های کوچک غیرهمپوشان تجزیه نموده و نشانه دودویی را با چندی سازی دو ضریب بیشینه در بلوک های حاصل جاسازی می کنیم. جهت استخراج نشانه، مجموعه از ویژگی های آماری از هر بلوک استخراج شده و به عنوان داده آموزشی در اختیار الگوریتم یادگیری قرار می گیرد. جهت استخراج نشانه با بالاترین همبستگی از الگوریتم نزدیک ترین همسایه استفاده شده است. درنهایت نشانه استخراج شده با نشانه اصلی مقایسه و ناحیه دستکاری مشخص می شود. نتایج نشان می دهد که روش پیشنهادی توانایی شناسایی ناحیه دستکاری با دقت بالا، تحت حملات مختلف مانند بهبود تباین، فیلترگاوسی، نویز نمک-فلفل، تیزکردن، فشرده سازی و حتی اعمال حملات به صورت ترکیبی را دارد.
    کلید واژگان: نشانه گذاری, احراز صحت, تشخیص دستکاری, جاسازی و استخراج نشانه, موجک ترفیع, K نزدیک ترین همسایه}
    B. Bolourian Haghighi, A. H. Taherinia *
    Today, a large number of multimedia data are easily accessible via the Internet and can be changed or modified simply by using image processing tools. Digital watermarking is a developing technology to ensure and facilitate data validation and security and also protect the copyright of digital media. One of the applications of digital watermarking is authenticating and detecting tampered region. Digital watermarking methods have been proposed for detection, are able to authenticate and check the integrity of the received image by utilizing the information that is already embedded in the media. In this paper, a new method is proposed for the detection of tampered region in the color and grayscale images. In the proposed method, at first, a lifting wavelet transform is applied to the image. Afterward, the horizontal edges are divided into the non-overlapping small blocks and then, the binary watermark is embedded in blocks by quantitating the two maximum factors. To extract the watermark, a set of statistical parameters are calculated for each block and considered as training data for the learning algorithm. For extracting the maximum correlation watermark, the nearest neighbor algorithm is used. Finally, the obtained watermark will be compared with the original watermark and the tampered region will be detected. The experimental results show that the proposed method is capable of detecting tampering area with high accuracy under various attacks such as histogram equalization, Gaussian filter, salt and pepper noise, sharpening, compression, and even combination attacks.
    Keywords: Watermarking, authentication, tamper detection, embed, extract watermark, lifting wavelet, k, nearest neighbor}
  • ابراهیم شفیعی، سید محمدرضا موسوی میرکلایی، ابوالفضل فلاحتی
    مروزه با مطرح شدن حملات دست کاری، حفاظت از داده برچسب رادیوشناسه (RFID) اهمیت یافته است. رویکرد نشانه گذاری مانع از تغییر غیرمجاز محتوای چنین برچسب هایی می گردد. به دلیل محدودیت های برچسب ها از قبیل ساختار ساده، تعداد 96 بیت حافظه و دودویی بودن محتوای آن، به کارگیری روش های متعارف درهم سازی و نشانه گذاری را غیرممکن می کند. بدین ترتیب از رویکردهایی که قابلیت اعمال بر رشته بیت دودویی را دارند، استفاده می شود. این مقاله مبتنی بر الگوریتم ویژه ای از شبکه عصبی است که به منظور ایجاد چکیده پیام و کد نشانه استفاده شده است که باعث می گردد تعداد 8 بیت از حافظه ارزشمند برچسب، جهت نشانه گذاری مورد استفاده قرار گیرد. در الگوریتم پیشنهادی تمام بیت های برچسب تحت نشانه گذاری قرار می گیرند و مکان بیت های نشانه قابل شناسایی نیست. این روش علاوه بر عدم نیاز به محرمانه بودن الگوریتم نشانه گذاری، مزایای دیگری از قبیل سهولت پیاده سازی و سرعت اجرا را داراست. مزیت دیگر رویکرد پیشنهادی، شبکه عصبی است که یک تابع یک طرفه محسوب می شود. این شبکه علاوه بر جایگشت، جانشینی و ابهام ایجاد می کند و می تواند همبستگی چکیده پیام را با کد کمینه نماید. فرآیند دو مرحله ای الگوریتم با استفاده از کلید محرمانه و مکان بیت های نشانه شبه تصادفی، مانع تحلیل الگوریتم می شود.
    کلید واژگان: رادیوشناسه, امنیت RFID, نشانه گذاری, شبکه عصبی}
    M. R. Mosavi, E. Shafiee, A. Falahati
    Nowadays, as tampering attacks getting more attention, data protection Radio Frequency Identification tag (RFID) becomes more important. The watermarking approach prevents unauthorized changes on the content of such labels. Due to the limitations of such tags like their simple structure, scarcity of memory bits and its binary content, using conventional methods likes watermarking and hash function are impossible. Thus, the approaches that can be applied to binary data with low size are used. This paper is based on a special algorithm of neural networks that is used to create the hash and the watermarking code that causes fewer number of valuable bits of memory to be consumed. In the proposed algorithm, all watermarking bits are securely protected and locations of the watermark bits is not detectable. This method not only has no need for secrecy watermarking algorithms, but also has other benefits such as ease and speed of implementation. Another advantage of the proposed approach is the two-step algorithm with its keys and using pseudo-random bits location makes watermark's probability of detection very difficult and inaccessible, and also increase the robustness of the method.
    Keywords: Security, Neural Network, watermarking, Radio frequency identification}
  • محمد شهاب گلی، علیرضا نقش *
    امروزه از روش های زیادی برای نهان نگاری تصویر دیجیتال به عنوان یک حاشیه امن، جهت حفظ اطلاعات استفاده می شود اما یک حمله کننده می تواند با برش بخشی از تصویر واترمارکشده یا اعمال نویز نمک و فلفل بر روی آن، اطلاعات را از بین ببرد. در سال های اخیر الگوهای زیادی برای مقابله با این حملات مطرح شده که تا حد زیادی اثرات ناشی از این حملات را کاهش می دهد. در این مقاله یک روش جدید برای مقابله با حمله برش و نویز نمک و فلفل معرفی شده است که با استفاده از دو جدول سودوکو صورت می پذیرد. دراین روش تصویر واترمارک با استفاده از دو جدول سودوکو مختلف با حل های متفاوت چیدمان شده و در تصویر میزبان با روش کم اهمیت ترین بیت(LSB) نهاننگاری می گردد. با این روش تصویر واترمارک 81 مرتبه در تصویر میزبان تکرار می شود و دراین صورت، با برش تصویر واترمارک شده یا اعمال نویز فلفل و نمک توسط حمله کننده می توان از نقاط دیگر برای بازسازی تصویر واترمارک استفاده کرد. هر دو سودوکوی استفاده شده در این مقاله سودوکوهای کلاسیک بوده و با این روش، می توان مقاومت تصویر واترمارک در برابر حمله برش تصادفی را به میزان 98.8% و در برابر نویز نمک و فلفل به میزان 80% افزایش داد.
    کلید واژگان: حمله برش, حوزه مکان, سودوکو, نویز فلفل و نمک, نهان نگاری}
    Mohammad Shahab Goli, Alireza Nsghsh
    Several methods are exploited to watermark digital images as a safety measure for storing information, but an attacker can destroy the information by cropping a segment of the watermarked image or doing salt and pepper noise. In recent years, numerous schemes were proposed that reduce the impact of such attacks. A new method has been proposed to confront cropping attack and salt and pepper noise that is carried out using two Sudoku tables. In this method, the watermark image is scattered in two Sudoku table layouts with different solutions and is watermarked in the host image with Least Significant Bit(LSB). Using this method, the watermark image is repeated 81 times in the host image, and to this effect the watermark image can be reconstructed using other segments when cropped or salt and pepper noise by the attacker. Both Sudokus used in this paper are in the classic 9x9 form and using this method, resistance to cropping attacks increases up to 98.8% and resistance to salt and pepper noise increase up to 80%
    Keywords: cropping attack, spatial domain, Sudoku, salt, pepper noise, watermarking}
  • N. Zarmehi *, M. R. Aref
    This paper investigates the multiplicative spread spectrum watermarking method for the image. The information bit is spreaded into middle-frequency Discrete Cosine Transform (DCT) coefficients of each block of an image using a generated pseudo-random sequence. Unlike the conventional signal modeling, we suppose that both signal and noise are distributed with Laplacian distribution, because the sample loss of digital media can be better modeled with this distribution than the Gaussian one. We derive the optimum decoder for the proposed embedding method thanks to the maximum likelihood decoding scheme. We also analyze our watermarking system in the presence of noise and provide analytical evaluations and several simulations. The results show that it has the suitable performance and transparency required for watermarking applications.
    Keywords: Laplacian Distribution, Maximum Likelihood Decoding, Spread Spectrum Method, Watermarking}
  • بهروز بلوریان حقیقی، امیر حسین طاهری نیا*
    واترمارکینگ رقمی روشی، جهت تعبیه داده های اضافی در محتویات رقمی است به طوری که این داده های اضافی که آن ها را واترمارک می نامند، غیر قابل مشاهده باشند. یکی از کاربردهای واترمارکینگ رقمی تشخیص و بازسازی ناحیه دست کاری شده است. روش های واترمارکینگ رقمی که جهت تشخیص و بازسازی ارائه شده اند، قادرند ناحیه دست کاری در یک تصویر را شناسایی و بازسازی کنند. این کاربرد واترمارکینگ رقمی، معضل تغییرات محتویات رقمی را حل می کند. در این مقاله طرح واترمارکینگ جهت تشخیص و بازسازی ناحیه دست کاری برای تصاویر فشرده و غیره فشرده ارائه شده است. در این الگوریتم، هر بلوک در تصویر شامل واترمارک بلوکی دیگر است؛ در نتیجه، یک نسخه از واترمارک، برای هر بلوک غیر همپوشان در تصویر وجود دارد. از نگاشت آشوبی جهت بهبود امنیت و مغشوش کردن بلوک ها استفاده شده و کلید مخفی، همراه با تصویر واترمارکینگ منتقل می شود. با استفاده از الگوریتم پیشنهادی، تصویر که حدود 90% تخریب شده، با PSNR حدود 20 قابل بازسازی است. نتایج آزمایش ها نشان می دهد که الگوریتم نسبت به سایر روش ها، حتی هنگامی که ناحیه دست کاری بزرگ باشد، کارا و ایمن است و همچنین در برابر فرمت های رایج فشرده سازی مقاوم است.
    کلید واژگان: واترمارکینگ, تعبیه واترمارک, استخراج واترمارک, تشخیص دست کاری و بازسازی, حوزه فرکانس, تبدیل گسسته کسینوسی}
    Behrooz Boloorian Haghighi, Amir Hossein Taherinia *
    Digital watermarking technique embeds additional data (watermark) into digital contents in such a way that the resulting distortion is imperceptible. Tampered detection and recovery is one of the digital watermarking applications. Tamper detection and recovery can mine the tampered region in the image and then recover it. This application can resolve the problem of digital content modification. In this paper, a novel watermarking approach is proposed for tamper detection and recovery in the compressed and uncompressed images. In this method, each block in the image contains watermark of another block. Therefore, for each non-overlapping block in the image, there exists one copy of the watermark. Here, the Chaotic map is used to improve security and confuse block. Also, a secret key is transmitted along with the watermarked image. In our algorithm, a 90% tampered image can be recovered by PSNR ≈ 20 dB. Experimental results demonstrate that the proposed method is secure and superior to the other techniques, especially when the tampered area is large and is resistant to compression.
    Keywords: Watermarking, embed watermark, extract watermark, tamper detection, recovery, frequency domain, discrete Cosine}
  • Maryam Hamrahi*, Behzad Mozaffari Tazehkand
    Due to high speed computer networks, the use of digitally formatted data has increased many folds. The digital data can be duplicated and edited with great ease which has led to a need for effective copyright protection tools. Digital Watermarking is a technology of embedding watermark with intellectual property rights into images, videos, audios and other multimedia data by a certain algorithm. Digital watermarking is a well-known technique used for copy rights protection of multimedia data. A number of watermarking techniques have been proposed in literature. Digital Watermarking is the process that embeds data called a watermark into a multimedia object such that watermark can be detected or extracted later to make an assertion about the object. A variety of techniques in different domains have been suggested by different authors to achieve above mentioned conflicting requirements. All the watermarking techniques are different from each other and are used for differing applications.
    Keywords: Watermarking, Domain, DCT, DWT}
  • R. Samadi, S. A. Seyedin *
    Unintentional attacks on watermarking schemes lead to degrade the watermarking channel, while intentional attacks try to access the watermarking channel. Therefore, watermarking schemes should be robust and secure against unintentional and intentional attacks respectively. Usual security attack on watermarking schemes is the Known Message Attack (KMA). Most popular watermarking scheme with structured codebook is the Scalar Costa Scheme (SCS). The main goal of this paper is to increase security and robustness of SCS in the KMA scenario. To do this, SCS model is extended to more general case. In this case, the usual assumption of an infinite Document to Watermark Ratio (DWR) is not applied. Moreover watermark is assumed to be an arbitrary function of the quantization noise without transgressing orthogonality as in the Costa’s construction. Also, this case is restricted to the structured codebooks. The fundamental trade-off is proved between security and robustness of Generalized SCS (GSCS) in the KMA scenario. Based on this trade-off and practical security attack on SCS, a new extension of SCS is proposed which is called Surjective-SCS (SSCS). In the absence of robustness attack, the SSCS has more security than SCS in the same DWR. However, the SSCS achieves more security and robustness than SCS only in low Watermark to Noise Ratio (WNR) regime or low rate communications.
    Keywords: Achievable rate, Flat, host assumption, Known Message Attack, Scalar Costa Scheme, security, Trade, off, Watermarking}
  • محسن قائمی زاده، حسین پورقاسم، همایون مهدوی نسب، احمد کشاورز
    به منظور حفظ قانون حق تالیف، یکی از روش هایی که مورد استفاده و استقبال قرارگرفته، نهان نگاری یا واترمارکینگ است. پایداری روش نهان نگاری در مقابل حملات مختلف، مهمترین ملاک برای ارزیابی آن روش می باشد. در این مقاله، یک روش نهان نگاری جدید نیمه کور با استفاده از ترکیب تبدیل موجک و تجزیه مقادیر منفرد برای اثبات حق تالیف ارائه شده است. مهمترین مزیت این روش نسبت به روش های مشابه پایداری خوب آن در مقابل بیشتر حملات رایج خصوصا حملات نویزی و فشرده سازی است حال آنکه در روش های دیگر، تصویر نهان نگاری شده در مقابل بعضی حملات، مقاومت خوبی دارند و در مقابل بعضی دیگر آسیب پذیرند. در روش پیشنهادی، از ترکیب دو تبدیل کارآمد و موثر در زمینه نهان نگاری، به صورت همزمان استفاده شده است. در کارهای انجام شده قبلی، از هر کدام از تبدیلات فوق، جداگانه در نهان نگاری استفاده شده ولی در روش پیشنهادی با ترکیب این دو تبدیل، از ویژگی های هر دو تبدیل، همزمان به عنوان یک روش بهبود یافته در نهان نگاری استفاده شده است. نتایج آزمایش ها به خوبی پایداری این روش را در مقابل طیف وسیع تری از حملات مختلف نشان می دهد.
    کلید واژگان: نهان نگاری, حق تالیف, واترمارک, تبدیل موجک, تبدیل تجزیه مقادیر منفرد}
    Mohsen Ghaemizadeh, Hossein Pourghasem, Homayoun Mahdavi-Nasab, Ahmad Keshavarz
    Watermarking is used to protect copyright proof. Robustness index is the most important parameter that evaluates watermarking algorithm against different attacks such as noise and compression. In this paper، a novel semi- blind image watermarking algorithm based on joint wavelet transform (WT) and singular value decomposition (SVD) transform is proposed. In this algorithm، a new strategy is used to joint WT and SVD effectively. The most important advantage of this algorithm is robustness against a number of common attacks. Experimental results show that the proposed algorithm improves evaluation parameters more than other methods presented previously in the literature.
    Keywords: Watermarking, SVD, Wavelet, Compression attack}
  • Mohammad Ali Akhaee, Farokh Marvasti
    This paper investigates digital data hiding schemes. The concept of information hiding will be explained at first، and its traits، requirements، and applications will be described subsequently. In order to design a digital data hiding system، one should first become familiar with the concepts and criteria of information hiding. Having knowledge about the host signal، which may be audio، image، or video and the final receiver، which is Human Auditory System (HAS) or Human Visual System (HVS)، is also beneficial. For the speech/audio case، HAS will be briefly reviewed to find out how to make the most of its weaknesses for embedding as much data as possible. The same discussion also holds for the image watermarking. Although several audio and image data hiding schemes have been proposed so far، they can be divided into a few categories. Hence، conventionalschemes along with their recently published extensions are introduced. Besides، a general comparison is made among these methods leading researchers/designers to choose the appropriate schemes based on their applications. Regarding the old scenario of the prisoner-warden and the evil intention of the warden to eavesdrop and/or destroy the data that Alice sends to Bob، there are both intentional and unintentional attacks to digital information hiding systems، which have the same effect based on our definition. These attacks can also be considered for testing the performance or benchmarking، of the watermarking algorithm. They are also known as steganalysis methods which will be discussed at the end of the paper.
    Keywords: Data hiding, Watermarking, Capacity, Robustness, Security, Steganalysis}
  • Somayyeh Mohammadi, Siamak Talebi, Ahmad Hakimi
    In this paper we introduce two innovative image and video watermarking algorithms. The paper’s main emphasis is on the use of chaotic maps to boost the algorithms’ security and resistance against attacks. By encrypting the watermark information in a one dimensional chaotic map, we make the extraction of watermark for potential attackers very hard. In another approach, we select embedding positions by a two dimensional chaotic map which enables us to satisfactorily distribute watermark information throughout the host signal. This prevents concentration of watermark data in a corner of the host signal which effectively saves it from being a target for attacks that include cropping of the signal. The simulation results demonstrate that the proposed schemes are quite resistant to many kinds of attacks which commonly threaten watermarking algorithms.
    Keywords: Chaotic Maps, Resistance, Security, Watermarking, Wavelet Transform}
  • Somayyeh Mohammadi, Ahmad Hakimi
    The intriguing characteristics of chaotic maps have prompted researchers to use these sequences in watermarking systems to good effect. In this paper we aim to use a tent map to encrypt the binary logo to achieve a like-noise signal. This approach makes extraction of the watermark signal by potential attacker very hard. Embedding locations are selected based on certain principles. Experimental results demonstrate that our proposed watermarking method is highly superior to other techniques reported in literature and readily achieves the desired robustness and security level.
    Keywords: Chaotic Maps, Robustness, Security, Watermarking}
نکته
  • نتایج بر اساس تاریخ انتشار مرتب شده‌اند.
  • کلیدواژه مورد نظر شما تنها در فیلد کلیدواژگان مقالات جستجو شده‌است. به منظور حذف نتایج غیر مرتبط، جستجو تنها در مقالات مجلاتی انجام شده که با مجله ماخذ هم موضوع هستند.
  • در صورتی که می‌خواهید جستجو را در همه موضوعات و با شرایط دیگر تکرار کنید به صفحه جستجوی پیشرفته مجلات مراجعه کنید.
درخواست پشتیبانی - گزارش اشکال