• 제목/요약/키워드: embedding threshold matrix

검색결과 5건 처리시간 0.024초

Reversible Watermarking with Adaptive Embedding Threshold Matrix

  • Gao, Guangyong;Shi, Yun-Qing;Sun, Xingming;Zhou, Caixue;Cui, Zongmin;Xu, Liya
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권9호
    • /
    • pp.4603-4624
    • /
    • 2016
  • In this paper, a new reversible watermarking algorithm with adaptive embedding threshold matrix is proposed. Firstly, to avoid the overflow and underflow, two flexible thresholds, TL and TR, are applied to preprocess the image histogram with least histogram shift cost. Secondly, for achieving an optimal or near optimal tradeoff between the embedding capacity and imperceptibility, the embedding threshold matrix, composed of the embedding thresholds of all blocks, is determined adaptively by the combination between the composite chaos and the average energy of Integer Wavelet Transform (IWT) block. As a non-liner system with good randomness, the composite chaos is suitable to search the optimal embedding thresholds. Meanwhile, the average energy of IWT block is calculated to adjust the block embedding capacity, and more data are embedded into those IWT blocks with larger average energy. The experimental results demonstrate that compared with the state-of-the-art reversible watermarking schemes, the proposed scheme has better performance for the tradeoff between the embedding capacity and imperceptibility.

리터럴 스위치에 의한 다중제어 유니터리 게이트의 새로운 함수 임베딩 방법 (A New Function Embedding Method for the Multiple-Controlled Unitary Gate based on Literal Switch)

  • 박동영
    • 한국전자통신학회논문지
    • /
    • 제12권1호
    • /
    • pp.101-108
    • /
    • 2017
  • 양자게이트 행렬은 치수가 r, 제어상태벡터 수가 n 및 표적상태벡터 수가 1인 경우에 $r^{n+1}{\times}r^{n+1}$ 차원 행렬이므로 n 증가에 따른 행렬 크기는 지수 함수적 증가 특성을 갖는다. 만약 제어상태벡터의 경우 수가 $2^n$이라면 $2^n-1$ 경우는 입력이 출력에 보전되는 단위행렬의 항등연산이고, 오직 한 개의 제어상태벡터 연산만이 표적상태벡터에 대한 유니터리 연산이다. 본 논문은 행렬차원 증가에 결정적 기여를 하는 $2^n-1$개의 단위행렬 연산을 한 동작의 산술멱승 연산으로 대체할 수 있는 새로운 함수 임베딩 방법을 제안한다. 제안한 함수 임베딩 방법은 다치 임계값을 갖는 2진 리터럴 스위치를 사용하므로 범용 하이브리드 MCU 게이트를 $r{\times}r$ 유니터리 행렬로 실현할 수 있다.

행렬 분해와 공격자 구조를 이용한 비밀이미지 공유 기법 (Secret Image Sharing Scheme using Matrix Decomposition and Adversary Structure)

  • 현승일;신상호;유기영
    • 한국멀티미디어학회논문지
    • /
    • 제17권8호
    • /
    • pp.953-960
    • /
    • 2014
  • In Shamir's (t,n)-threshold based secret image sharing schemes, there exists a problem that the secret image can be reconstructed when an arbitrary attacker becomes aware of t secret image pieces, or t participants are malicious collusion. It is because that utilizes linear combination polynomial arithmetic operation. In order to overcome the problem, we propose a secret image sharing scheme using matrix decomposition and adversary structure. In the proposed scheme, there is no reconstruction of the secret image even when an arbitrary attacker become aware of t secret image pieces. Also, we utilize a simple matrix decomposition operation in order to improve the security of the secret image. In experiments, we show that performances of embedding capacity and image distortion ratio of the proposed scheme are superior to previous schemes.

Robust Image Hashing for Tamper Detection Using Non-Negative Matrix Factorization

  • Tang, Zhenjun;Wang, Shuozhong;Zhang, Xinpeng;Wei, Weimin;Su, Shengjun
    • Journal of Ubiquitous Convergence Technology
    • /
    • 제2권1호
    • /
    • pp.18-26
    • /
    • 2008
  • The invariance relation existing in the non-negative matrix factorization (NMF) is used for constructing robust image hashes in this work. The image is first re-scaled to a fixed size. Low-pass filtering is performed on the luminance component of the re-sized image to produce a normalized matrix. Entries in the normalized matrix are pseudo-randomly re-arranged under the control of a secret key to generate a secondary image. Non-negative matrix factorization is then performed on the secondary image. As the relation between most pairs of adjacent entries in the NMF's coefficient matrix is basically invariant to ordinary image processing, a coarse quantization scheme is devised to compress the extracted features contained in the coefficient matrix. The obtained binary elements are used to form the image hash after being scrambled based on another key. Similarity between hashes is measured by the Hamming distance. Experimental results show that the proposed scheme is robust against perceptually acceptable modifications to the image such as Gaussian filtering, moderate noise contamination, JPEG compression, re-scaling, and watermark embedding. Hashes of different images have very low collision probability. Tampering to local image areas can be detected by comparing the Hamming distance with a predetermined threshold, indicating the usefulness of the technique in digital forensics.

  • PDF

DWT 부대역구조와 공간 윤곽선정보를 이용한 하이브리드 워터마킹 기술 (Hybrid Watermarking Technique using DWT Subband Structure and Spatial Edge Information)

  • 서영호;김동욱
    • 한국통신학회논문지
    • /
    • 제29권5C호
    • /
    • pp.706-715
    • /
    • 2004
  • 본 논문에서 제안되는 워터마크(Watermark) 삽입 알고리즘은 웨이블릿 변환 영역에서 구성되는 부대역간의 트리구조(Tree structure)와 공간 영역에서의 윤곽선 정보를 이용하여 워터마크를 삽입할 영역을 결정하고 삽입한다. 먼저 생성되는 고주파 성분의 부대역으로부터 저주파 부대역으로 중요 주파수 영역을 예측하게 되는데 웨이블릿 변환영역에서 구성된 트리구조에서 높은 주파수를 가지는 LHI 부대역을 4${\times}$4의 부행렬(Submatrix)로 나누고 행렬에 대한 평균과 이들에 의해 구성되는 블록 행렬(Block matrix)로부터 전체 평균 및 워터마크 삽입에 이용될 임계값을 얻는다. 또한 주파수 영역에서 구해진 에너지 특성에 대한 블록 행렬과 공간 영역에서 얻어진 영상의 윤곽선 정보에 의해 워터마크가 삽입될 위치인 키맵(Keymap)이 구해진다. 구해진 키맵에 따라서 LFSR(Linear feedback shift register)을 이용하여 발생된 무작위 순열(Random sequence)를 웨이블릿 도메인에서 이웃 웨이블릿 계수간의 관계를 이용하여 삽입한다. 최종적으로 역 웨이블릿 변환을 취함으로써 워터마크가 삽입된 영상을 생성한다. 제안된 워터마킹 알고리즘은 JPEG과 같은 압축과 Blurring, Sharpening, 그리고 가우시안(Gaussian) 잡음 등의 공격에 대해서도 기존의 방식에 비해 약 2㏈ 절도 높은 PSNR(Peak signal to noise ratio)를 보이면서 2%에서 8% 정도 높은 NR(Normalized correlation)를 가져서 좋은 특성을 나타냈다.