Görüntü Kimlik Doğrulaması İçin Yeni Bir Ayrık Kosinüs Dönüşümü Tabanlı Kendinden Gömülü Kırılgan Damgalama Yöntemi

Son yıllarda görüntü paylaşımının hızla artması ile birlikte görüntü kimlik doğrulaması önemli bir konu haline gelmiştir. Görüntü kimlik doğrulaması için genellikle görüntü damgalama yöntemleri kullanılmaktadır. Bu yöntemlerde, görüntüden elde edilen damga bilgisi algılanamaz bir şekilde görüntüye eklenir. Damgalı görüntüye herhangi bir saldırı olup olmadığı görüntüden çıkarılan damga ile görüntüden elde edilen damga karşılaştırılarak gerçekleştirilir. Bu yöntemlerin çoğunda damga bilgisi blok tabanlı elde edilir. Küçük boyutlu blok kullanan yöntemlerde damga görüntünün kalitesini düşürürken, büyük boyutlu blok kullanan yöntemler ise kurcalanmamış bölgeleri de saldırılmış olarak algılayabilir. Bu makalede görüntü kimlik doğrulaması için Ayrık Kosinüs Dönüşümü (AKD) tabanlı trigonometrik fonksiyon kullanan yeni bir kendinden gömülü kırılgan damgalama metodu önerilmiştir. İlk olarak görüntü birbiriyle örtüşmeyen 4×4 bloklara ayrılır ve bu blokların ilk en az anlamlı bitlerini sıfırlanır. Ayrılan bloğa AKD uygulanarak, en üst sol değeri seçilir. Seçilen değer, blok konum bilgisi ve güvenlik anahtarı bilgilerini kullanarak, yeni trigonometrik formül ile kontrol bitlerini oluşturulur. Üretilen bu kontrol bitleri bloğun ilk en az anlamlı bitlerine damga olarak saklanır. Bu işlemler bütün bloklar için tekrarlanır. Önerilen yöntemin damgalı görüntünün şeffaflığını koruduğunu ve görüntü üzerine yapılan bölgesel saldırıları tespit ettiği deneysel çalışmalarla gösterilmiştir.

___

  • Sreenivas, K., Kamkshi Prasad, V. 2018. Fragile watermarking schemes for image authentication: a survey. Int. J. Mach. Learn. & Cyber. 9, (2018), 1193–1218. https://doi.org/10.1007/s13042-017-0641-4.
  • Rathi, S.C. and Inamdar, V.S. 2012. Medical images authentication through watermarking preserving ROI, Health Informatics-An International Journal (HIIJ), (2012), 1,1.
  • Ali, M., Ahn, C.W., and Pant, M. 2018. An efficient lossless robust watermarking scheme by integrating redistributed invariant wavelet and fractional Fourier transforms, Multimedia Tools and Applications, 77(10),(2018),11751–11773.
  • Walton, S. 1995. Information authentication for a slippery new age, Dr Dobb’s J, 20(4),(1995),18–26.
  • Chen, W.C., Wang, M.S. 2009. A fuzzy c-means clustering-based fragile watermarking scheme for image authentication, Expert Systems with Applications, 36(2),(2009),1300–1307.
  • Trivedy, S., Pal AK. 2017. A logistic map-based fragile watermarking scheme of digital images with tamper detection, Iran J Sci Technol Trans Electric Eng, 41,(2017),103–113.
  • Qin, C., Chang, C-C., Chen, P-Y. 2012. Self-embedding fragile watermarking with restoration capability based on adaptive bit allocation mechanism, Signal Process, 92,(2012),1137–1150.
  • Li, C., Zhang, A., Liu, Z., Liao, L., Huang, D. 2015. Semi-fragile self-recoverable watermarking algorithm based on wavelet group quantization and double authentication, Multimed Tools Appl 74,(2015),10581–10604.
  • Yeh, FH., Lee, GC. 2006. Content-based watermarking in image authentication allowing remedying of tampered images. Opt Eng 45,7(2006),0770041–10.
  • Zhang, X., Xiao, Y., Zhao, Z. 2014. Self-embedding fragile watermarking based on DCT and fast fractal coding. Multimed Tools Appl. ,(2014),doi:10.1007/s11042-014-1882-9.
  • Pred, RO., Vizireanu, DN. 2015. Watermarking-based image authentication robust to JPEG compression. Electr Lett ,51,(2015),1873–1875.
  • He, H., Zhang, J., Tai H-M. 2006. A wavelet-based fragile watermarking scheme for secure image authentication, IWDW 2006, LNCS 4283, 422–432.
  • Woo, C., Digital image watermarking methods for copyright protection and authentication, Doktora Tezi, Queensland University of Technology, 2007.
  • Horé, A., Ziou, D.2010. Image Quality Metrics: PSNR vs. SSIM,2010 20th International Conference on Pattern Recognition, (2010), 2366-2369.
  • Wang, Z.,. Bovik, A. C, Sheikh, H. R., Simoncelli E. P.2004. Image quality assessment: from error visibility to structural similarity, IEEE Transactions on Image Processing, vol. 13, 4,(2004), 600-612.