• 제목/요약/키워드: Image Processing Attack

검색결과 54건 처리시간 0.026초

Robust and Reversible Image Watermarking Scheme Using Combined DCT-DWT-SVD Transforms

  • Bekkouch, Souad;Faraoun, Kamel Mohamed
    • Journal of Information Processing Systems
    • /
    • 제11권3호
    • /
    • pp.406-420
    • /
    • 2015
  • We present a secure and robust image watermarking scheme that uses combined reversible DWT-DCT-SVD transformations to increase integrity, authentication, and confidentiality. The proposed scheme uses two different kinds of watermarking images: a reversible watermark, $W_1$, which is used for verification (ensuring integrity and authentication aspects); and a second one, $W_2$, which is defined by a logo image that provides confidentiality. Our proposed scheme is shown to be robust, while its performances are evaluated with respect to the peak signal-to-noise ratio (PSNR), signal-to-noise ratio (SNR), normalized cross-correlation (NCC), and running time. The robustness of the scheme is also evaluated against different attacks, including a compression attack and Salt & Pepper attack.

An Image Steganography Scheme based on LSB++ and RHTF for Resisting Statistical Steganalysis

  • Nag, Amitava;Choudhary, Soni;Basu, Suryadip;Dawn, Subham
    • IEIE Transactions on Smart Processing and Computing
    • /
    • 제5권4호
    • /
    • pp.250-255
    • /
    • 2016
  • Steganography is the art and science of secure communication. It focuses on both security and camouflage. Steganographic techniques must produce the resultant stego-image with less distortion and high resistance to steganalysis attack. This paper is mainly concerned with two steganographic techniques-least significant bit (LSB)++ and the reversible histogram transformation function (RHTF). LSB++ is likely to produce less distortion in the output image to avoid suspicion, but it is vulnerable to steganalysis attacks. RHTF using a mod function technique is capable of resisting the most popular and efficient steganalysis attacks, such as the regular-singular pair attack and chi-squared detection steganalysis, but it produces a lot of distortion in the output image. In this paper, we propose a new steganographic technique by combining both methods. The experimental results show that the proposed technique overcomes the respective drawbacks of each method.

영상처리를 이용한 비밀번호 인식시스템 개발 (Implementation of OTP Detection System using Imaging Processing)

  • 최영빈;김지혜;김진욱;문병현
    • 한국산업정보학회논문지
    • /
    • 제22권6호
    • /
    • pp.17-22
    • /
    • 2017
  • 본 논문은 일회용 암호(OTP: One Time Password)와 같은 비밀번호의 입력 시 발생할 수 있는 비밀번호 훔쳐보기(Shoulder-Surfing)를 대비하고 비밀번호의 보안성을 높이기 위해 영상을 비밀번호로 대체하는 인식시스템을 개발하였다. 영의 인식율울 개선하기 위하여 영상처리 기술 중 하나인 모폴로지 기법을 사용하였다. 이미지의 인식율을 높이고 잡음을 제거하기 위하여 모폴로지 연산인 침식과 팽창 연산을 4회 실시하여 2진 영상의 잡음을 제거하였다. 도트매트릭스에 나타난 영상에서부터 비밀번호를 인식하는 앱을 개발하고 인식률을 측정하였다. 어두운 조명 환경(1 Lux이하)에서 2진 영상 비밀번호 인식율이 최소 90% 달성됨을 확인하였다.

Modified Multi-Chaotic Systems that are Based on Pixel Shuffle for Image Encryption

  • Verma, Om Prakash;Nizam, Munazza;Ahmad, Musheer
    • Journal of Information Processing Systems
    • /
    • 제9권2호
    • /
    • pp.271-286
    • /
    • 2013
  • Recently, a pixel-chaotic-shuffling (PCS) method has been proposed by Huang et al. for encrypting color images using multiple chaotic systems like the Henon, the Lorenz, the Chua, and the Rossler systems. All of which have great encryption performance. The authors claimed that their pixel-chaotic-shuffle (PCS) encryption method has high confidential security. However, the security analysis of the PCS method against the chosen-plaintext attack (CPA) and known-plaintext attack (KPA) performed by Solak et al. successfully breaks the PCS encryption scheme without knowing the secret key. In this paper we present an improved shuffling pattern for the plaintext image bits to make the cryptosystem proposed by Huang et al. resistant to chosen-plaintext attack and known-plaintext attack. The modifications in the existing PCS encryption method are proposed to improve its security performance against the potential attacks described above. The Number of Pixel Change Rate (NPCR), Unified Average Changed Intensity (UACI), information entropy, and correlation coefficient analysis are performed to evaluate the statistical performance of the modified PCS method. The simulation analysis reveals that the modified PCS method has better statistical features and is more resistant to attacks than Huang et al.'s PCS method.

이미지의 Symbolic Representation 기반 적대적 예제 탐지 방법 (Adversarial Example Detection Based on Symbolic Representation of Image)

  • 박소희;김승주;윤하연;최대선
    • 정보보호학회논문지
    • /
    • 제32권5호
    • /
    • pp.975-986
    • /
    • 2022
  • 딥러닝은 이미지 처리에 있어 우수한 성능을 보여주며 큰 주목을 받고 있지만, 입력 데이터에 대한 변조를 통해 모델이 오분류하게 만드는 적대적 공격에 매우 취약하다. 적대적 공격을 통해 생성된 적대적 예제는 사람이 식별하기 어려울 정도로 최소한으로 변조가 되며 이미지의 전체적인 시각적 특징은 변하지 않는다. 딥러닝 모델과 달리 사람은 이미지의 여러 특징을 기반으로 판단하기 때문에 적대적 예제에 속지 않는다. 본 논문은 이러한 점에 착안하여 이미지의 색상, 모양과 같은 시각적이고 상징적인 특징인 Symbolic Representation을 활용한 적대적 예제 탐지 방법을 제안한다. 입력 이미지에 대한 분류결과에 대응하는 Symbolic Representation과 입력 이미지로부터 추출한 Symbolic Representation을 비교하여 적대적 예제를 탐지한다. 다양한 방법으로 생성한 적대적 예제를 대상으로 탐지성능을 측정한 결과, 공격 목표 및 방법에 따라 상이하지만 specific target attack에 대하여 최대 99.02%의 탐지율을 보였다.

Discrete Wavelet Transform and a Singular Value Decomposition Technique for Watermarking Based on an Adaptive Fuzzy Inference System

  • Lalani, Salima;Doye, D.D.
    • Journal of Information Processing Systems
    • /
    • 제13권2호
    • /
    • pp.340-347
    • /
    • 2017
  • A watermark is a signal added to the original signal in order to preserve the copyright of the owner of the digital content. The basic challenge for designing a watermarking system is a dilemma between transparency and robustness. If we want a higher rate of transparency, there has to be a compromise in terms of its robustness and vice versa. Also, until now, watermarking is generalized, resulting in the need for a specialized algorithm to work for a specialized image processing application domain. Our proposed technique takes into consideration the image characteristics for watermark insertion and it optimizes transparency and robustness. It achieved a 99.98% retrieval efficiency for an image blurring attack and counterfeits other attacks. Our proposed technique counterfeits almost all of the image processing attacks.

Image Watermarking Scheme Based on Scale-Invariant Feature Transform

  • Lyu, Wan-Li;Chang, Chin-Chen;Nguyen, Thai-Son;Lin, Chia-Chen
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권10호
    • /
    • pp.3591-3606
    • /
    • 2014
  • In this paper, a robust watermarking scheme is proposed that uses the scale-invariant feature transform (SIFT) algorithm in the discrete wavelet transform (DWT) domain. First, the SIFT feature areas are extracted from the original image. Then, one level DWT is applied on the selected SIFT feature areas. The watermark is embedded by modifying the fractional portion of the horizontal or vertical, high-frequency DWT coefficients. In the watermark extracting phase, the embedded watermark can be directly extracted from the watermarked image without requiring the original cover image. The experimental results showed that the proposed scheme obtains the robustness to both signal processing and geometric attacks. Also, the proposed scheme is superior to some previous schemes in terms of watermark robustness and the visual quality of the watermarked image.

DCT 변환과 인간시각 칼라좌표계를 이용한 디지털 워터마킹 (Digital Watermarking using DCT and Color Coordinate of Human Vision)

  • 박성훈;김정엽;현기호
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2002년도 하계종합학술대회 논문집(4)
    • /
    • pp.243-246
    • /
    • 2002
  • The proliferation of digitized media(audio, image and video) is creating a processing need for copyright enforcement schemes that protect copyright ownership. we argue that a watermark must be placed in perceptually significant components of a signal if it is to be robust to signal distortions and malicious attack. In this paper, RGB coordinate image is transformed into LUV coordinate, it include the characteristics of, Human vision and then the UV component is transformed into NxN block DCT transform. we propose a technique for embedding the watermark of visually recognizable mark into the middle frequency domain of image.

  • PDF

워터쉐드 분할 기법을 이용한 견고한 의료 영상보안 알고리즘 설계 (Design of robust Medical Image Security Algorithm using Watershed Division Method)

  • 오근탁;정민식;이윤배
    • 한국정보통신학회논문지
    • /
    • 제12권11호
    • /
    • pp.1980-1986
    • /
    • 2008
  • 디지털 워터마크 기법은 음악, 영상, 동영상에 대한 저작권과 재산권의 보호 및 인증, 데이터 손실 여부 판단, 복사 방지 및 추적 등을 목적으로 한 사후 재산권의 보호 기술로 제안되었다. 본 연구에서는 워터마크의 기하학적인 왜곡에 대한 공격에 견고하게 하도록 영상의 전 처리 과정을 거친다. 그리고 선택된 기하학적인 불변 점을 골라 여러가지 영상처리에 강인하며 일정 기간 압축 저장되는 영상에서도 워터마킹이 유지되도록 워터 쉐드(watershed) 분할 기법을 이용한 의료 영상 보안 알고리즘을 제안한다. 본 논문에서 제안한 워터마킹 알고리즘은 의료 영상에 대한 RST공격, JPEG 압축 공격 그리고 필터링 공격보다 강인함을 확인하였다.

의료 영상보안을 위한 기하학적 변형에 견고한 워터마킹 알고리즘 설계 (Design of robust Watermarking Algorithm against the Geometric Transformation for Medical Image Security)

  • 이윤배;오근탁
    • 한국정보통신학회논문지
    • /
    • 제13권12호
    • /
    • pp.2586-2594
    • /
    • 2009
  • 디지털 워터마크 기법은 지적 창작물(음악, 영상, 동영상)에 대한 저작권과 재산권의 보호 및 인증, 데이터 손실 여부 판단, 복사 방지 및 추적 등을 목적으로 한 사후 재산권의 보호 기술로 제안되었다. 본 연구에서는 워터마크의 기하학적인 왜곡에 대한 공격에 견고하게 하도록 영상의 전처리 과정을 거친 후 선택된 기하학적인 불변점을 골라 그 점을 중심으로 워터마크를 삽입하여 추출한다. 특히 의료 영상의 병변 관찰을 위해 발생된 RST(Rotation Scale, Translation) 변환 및 여러 가지 영상처리에 강인하며 일정 기간 압축 저장되는 영상에서도 워터마킹이 유지되도록 워터쉐드(watershed) 분할 방법을 통한 견고한 워터 마킹 알고리즘을 제안 하였다. 이를 통해 본 논문에서 제안한 워터마킹 알고리즘은 의료 영상에 대한 JPEG압축공격, RST공격, 그리고 필터링 공격보다 강인함을 확인하였다.