research centers


Search results: Found 2

Listing 1 - 2 of 2
Sort by

Article
The Optimal Hiding Site with DCT

Author: Khalid Kadhim Jabbar
Journal: Iraqi Journal of Information Technology المجلة العراقية لتكنولوجيا المعلومات ISSN: 19948638/26640600 Year: 2014 Volume: 6 Issue: 3 اللغة الانكليزية Pages: 41-49
Publisher: iraqi association of information الجمعية العراقية لتكنولوجيا المعلومات

Loading...
Loading...
Abstract

Digital Watermarking techniques have been proposed to solve the problem of multimedia authentication and copyright protection; image is one of the important media that need to be secure and authenticated. In this paper, the lossless digital watermarking scheme is proposed, it compare between the results that appear after embedding stage by utilizing the properties of Discrete Cosine Transform (DCT) domain with digital watermarking between low frequency domain and middle frequency domain after embedding stage . The proposed method used different blocking size to hide the logo bit inside the middle frequency domain and low frequency domain after DCT applied for each block of the whole transformed image to find the optimal domain, we take into consideration image color space and texture to evaluate the objective quality for the proposed method and its ability to survive different types of attack (intended and unintended attack). The embedding stage is based on changing the value for the selected DCT coefficients of the host image. We depended on the objective quality to find the optimal blocking size that can used with DCT and assurance intended alternation localization to find the optimal hiding site with optimal domain. The method was tested under different attacks and it was found to provide good objective quality with standard blocking size 8 x 8, 16 x 16, and it was found that it provided good alternation localization with the site of low frequency domain (2 x 2 block size), the middle frequency domain is the optimal with embedding process while maintaining the quality of the watermarked image.

تعتبر العلامة المائية واحدة من التقانات الشائعة في مجال اثبات موثوقية الوسائط المتعددة بشكل عام والصورة بشكل خاص وذالك بسبب التطور التكنلوجي في مجال المعلومات والاتصالات والتي جعلت من عملية التلاعب بالوسائط المتعددة ولاسيما الصورة امر سهل لا بل يصعب تمييزة من الاصل. ومن هذا المنطلق ظهرت التقنيات والاساليب المتعددة في هذا المجال واهتمت المؤتمرات العلمية خاصة بعد عام 1991 بالتطبيقات الخاصة بالعلامة المائية وخاصة تلك التي لايمكن تمييز وجودها بعد عملية الاخفاء. في هذة الورقة البحثية قمنا بعملية تسليط الضوء على عملية الاخفاء عند التعامل مع دالة DCT من خلال المقارنة ما بين الاخفاء ضمن نطاق الترددات الواطئة والمتوسطة بعد ان نقوم بعملية تحديد افضل تقطيع للصورة والذي يكون اكثر موائمة لجودة الصورة, ومن ثم نحدد افضل موقع للاخفاء القيمة البيانية (1,0) والخاصة بالشعار ذو القيمة الثنائية (اسود وابيض) المراد اخفاءة في داخل الصورة الملونة ضمن نطاق الترددات المتوسطة او المنخفظة من خلال اختيار المعاملات بشكل عشوائي بالاعتماد على مفتاح سري يولد بصورة عشوائية ومن ثم التلاعب بقيمة المعامل من دون ان نؤثر على جودة الصورة فيما بعد, أن افضل موقع اخفاء يتم اختيارة بعد مجموعة من الاختبارات والتي اخذنا بنظر الاعتبار كامل المواقع المقترحة للاخفاء مع مراعاة المعايير الخاصة بجودة الصورة الناتجة بعد عملية الاخفاء وقيمة دالة PSNR. ان الطريق المقترحة تعاملت مع الصورة الملونة وكما هو معروف ان التعامل مع الصورة الملونة في هذا المجال يكون اصعب من الصورة الرمادية وكذالك فأن جودة الصور ووضوحها يختلف عنها اذ ان الكثير من عيوب طريقة الاخفاء لايتم تمييزها بالعين المجردة وحتى قيم المقاييس المتبعة لاتكون بدقة النتائج اذا ما تم التعامل مع الصورة الملونة وذالك لكون الصور الملونة تختلف بطبيعتها اللونية وحدتها وانوعها من صورة الى اخرى وان التباين في الطبيعة والنوع للصورة يجب ان يؤخذ بنظر الاعتبار قبل التفكير بطريقة الاخفاء المعتمدة في العمل, والننتائج الموضحة في الورقة البحثية اثبتت ان حجم المقطع كلما كان قليل فان امكانية تحديد التلاعب تكون ادق وذلك لان بيانات العلامة المائية ستكون موزعة على كامل الصورة. النتائج اضهرت ان جودة الصورة جيدة جدا وان امكانية تحديد التلاعب تكون دقيقة مع امكانية مقاومة انواع المعالجات الاعتيادية للصورة والعكس حيث ان حجم المقطع عندما يكون كبير فسوف نحصل على جودة عالية للصورة. أن نطاق الترددات الواطئة ممكن ان يقاوم التلاعب الغير مقصود بالصورة ولكن جودة الصورة لاتكون عالية اذا ما اخفينا في مواقع محددة بيناها في متن البحث ضمن نفس نطاق الترددات المذكورة. اما نطاق الترددات المتوسطة فهو يوفر جودة عالية للصورة ونتائجة قربية جدا من النوع الاول مع القدرة على مقاومة التلاعب الغير مقصود وهذا هو الهدف من المقارنة المبينة في متن البحث.


Article
Tamper Detection in Color Image

Authors: Ali Kadhim Mousa --- Khalid Kadhim Jabbar
Journal: Journal Of AL-Turath University College مجلة كلية التراث الجامعة ISSN: 20745621 Year: 2012 Issue: 12 Pages: 157-182
Publisher: Heritage College كلية التراث الجامعة

Loading...
Loading...
Abstract

في هذه الورقه البحثيه نقدم العلامه المائيه من نوع semi – Fragile Watermark كموثوقيه للصوره الملونه بعد ان يتم تضمين صوره ثنائيه (شعار) Binary logo في غطاء الصوره الملونه الاصليه(frequency domain under DCT transform) ليتم فيما بعد اكتشاف اي تلاعب مقصود في الصوره من دون الحاجه الى الصوره الاصلية ((Blind لتحديد مكان التلاعب. هذه الطريق لها القدره على التمييز بين التلاعب المقصود والتلاعب الغير مقصود من خلال تعريضها الى مختلف انواع التلاعب.تم تقييم جودة الصوره الناتجه من عملية الاخفاء بالاعتماد على قيمة (PSNR), وبالاعتماد على قيمة (MSE) في تقييم مدى التشويه الحاصل في العلامة المائية المسترجعه.

This paper present a semi-fragile watermark for image authentication and blind tamper detection under DCT (discrete cosine transform) domain, for color BMP image (DCT based). It depend on a type of attack, and the proposed method disunity between intended and un- intended attack (malicious and an malicious attack). The proposed method was tested under different attack and it was found it provides a good detection performance and it has ability for opposition the intended attack with observance of image quality. Distortion on a watermarked image and recover watermark computed by using PSNR and MSE.

Keywords

Tamper --- Detection in --- Color Image

Listing 1 - 2 of 2
Sort by
Narrow your search

Resource type

article (2)


Language

English (2)


Year
From To Submit

2014 (1)

2012 (1)