RU2761417C1 - Способ стеганографирования цифрового изображения с помощью графической цифровой метки и способ дешифрования стеганографированного изображения - Google Patents

Способ стеганографирования цифрового изображения с помощью графической цифровой метки и способ дешифрования стеганографированного изображения Download PDF

Info

Publication number
RU2761417C1
RU2761417C1 RU2020136300A RU2020136300A RU2761417C1 RU 2761417 C1 RU2761417 C1 RU 2761417C1 RU 2020136300 A RU2020136300 A RU 2020136300A RU 2020136300 A RU2020136300 A RU 2020136300A RU 2761417 C1 RU2761417 C1 RU 2761417C1
Authority
RU
Russia
Prior art keywords
matrix
values
image
pixels
brightness
Prior art date
Application number
RU2020136300A
Other languages
English (en)
Inventor
Сергей Михайлович Крамаренко
Валентин Валерьевич Сысоев
Original Assignee
Публичное Акционерное Общество "Сбербанк России" (Пао Сбербанк)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Публичное Акционерное Общество "Сбербанк России" (Пао Сбербанк) filed Critical Публичное Акционерное Общество "Сбербанк России" (Пао Сбербанк)
Priority to RU2020136300A priority Critical patent/RU2761417C1/ru
Priority to PCT/RU2020/000706 priority patent/WO2022098255A1/ru
Priority to EA202092874A priority patent/EA039818B1/ru
Application granted granted Critical
Publication of RU2761417C1 publication Critical patent/RU2761417C1/ru

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • G06T1/005Robust watermarking, e.g. average attack or collusion attack resistant
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/50Information retrieval; Database structures therefor; File system structures therefor of still image data
    • G06F16/58Retrieval characterised by using metadata, e.g. metadata not derived from the content or metadata generated manually
    • G06F16/583Retrieval characterised by using metadata, e.g. metadata not derived from the content or metadata generated manually using metadata automatically derived from the content
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • G06T1/0028Adaptive watermarking, e.g. Human Visual System [HVS]-based watermarking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Library & Information Science (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Hardware Design (AREA)
  • Mathematical Physics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Image Processing (AREA)
  • Holo Graphy (AREA)

Abstract

Изобретение относится к способам и системам стеганографирования цифрового изображения с помощью графической цифровой метки и дешифрования стеганографированных цифровых изображений. Технический результат заключается в обеспечении защиты изображений за счет внедрения цифровых меток. В способе a) получают по меньшей мере одно входное изображение; b) формируют хеш-сумму упомянутого входного изображения; c) осуществляют шифрование полученной хеш-суммы; d) создают контрольную сумму на основании зашифрованной хеш-суммы изображения; e) формируют кортеж данных, состоящий из полученных хеш-суммы и контрольной суммы; f) на основе полученного кортежа формируют ЦМ в виде цифрового изображения, содержащего данные в графическом представлении; g) формируют матрицу значений яркости пикселей графической ЦМ путем выполнения следующих этапов: - осуществляют попиксельный перевод изображения ЦМ из RGB в цветовое пространство HSV с последующим построением матрицы значений яркостей пикселей изображения ЦМ (Im), - в матрице значений яркостей пикселей изображения ЦМ (Im) производят округление значений, лежащих в диапазоне от 0 до 1 в большую или меньшую сторону; h) формируют матрицу комплексных чисел от значений яркости пикселей входного цифрового изображения путем выполнения следующих этапов: - осуществляют попиксельный перевод входного цифрового изображения из RGB в цветовое пространство HSV с последующим построением матрицы значений яркостей пикселей изображения (Ip) и формированием матриц значений тона (Hp) и насыщенности (Sp) пикселей изображения в цветовом пространстве HSV; - формируют кортеж K(Ip) из значений яркостей пикселей путем построчного перевода из полученной матрицы значений яркостей пикселей (Ip); - формируют кортеж комплексных чисел K(If) с помощью применения к кортежу яркостей прямого дискретного быстрого преобразование Фурье (ДБПФ); - формируют матрицу комплексных чисел (If) из кортежа комплексных чисел K(If) той же размерности, что и матрица значений яркостей пикселей (Ip), полученная на этапе 1); i) создают промежуточную матрицу стеганограммы (Io) с помощью сложения матриц, полученных на этапе h) и g), причем осуществляют сложение матрицы значений яркости пикселей графической ЦМ (Im) и матрицы комплексных чисел от значений яркости пикселей входного цифрового изображения (If); j) из промежуточной матрицы стеганограммы (Io), полученной на этапе i), формируют матрицу яркостей пикселей стеганограммы (I*) посредством быстрого обратного дискретного преобразования Фурье (ДБПФ)); k) формируют матрицу, содержащую все три значения (Hp, Sp, I*) цветового пространства HSV, описывающую стеганографированное цифровое изображение, в котором значения ячеек из матрицы яркости пикселей стеганограммы (I*), полученной на этапе j), объединены со значениями матриц тонов (Hp) и значений насыщенностей (Sp) входного цифрового изображения, полученных на этапе h); l) на основе матрицы, полученной на этапе k), воспроизводят стеганографированное цифровое изображение посредством перевода каждой ячейки упомянутой матрицы (Hp, Sp, I*) из цветового пространства HSV в цветовое пространство RGB. 4 н. и 21 з.п. ф-лы, 7 ил.

Description

ОБЛАСТЬ ТЕХНИКИ
[0001] Представленное техническое решение относится к области кодирования и декодирования данных, а в частности к способу и устройству внесения цифровых меток в цифровое изображение.
УРОВЕНЬ ТЕХНИКИ
[0002] Проблема защиты авторского или эксклюзивного права на информацию является на сегодняшний день является актуальной в коммерческих и государственных организациях, в связи с чем постоянно предлагаются новые подходы в области защиты данных, в целях противодействия неправомерному использованию, краже или утечке данных. Несанкционированное/неправомерное применение данной информации может приводить для организаций как к репутационному ущербу (судебные иски, претензии, негативный опыт и отток клиентов, разрыв отношений с подрядчиками и партнерами), так и к прямым финансовым убыткам (штрафы регуляторов, компенсации клиентам и контрагентам, потеря доли рынка, недополучение прибыли вследствие приостановления/прекращения деятельности из-за отзыва лицензий и т.п.).
[0003] Одним из примеров применяемых подходов является стеганографирование изображения (https://ru.wikipedia.org/wiki/Стеганография). Стеганография - это способ передачи или хранения информации с учетом сохранения в тайне самого факта такой передачи (хранения), т.е. защищенное изображение фактически неотличимо от оригинала.
[0004] Цифровая стеганография - направление классической стеганографии, основанное на сокрытии или внедрении дополнительной информации в цифровые объекты, вызывая при этом некоторые искажения этих объектов, например, цифровые метки (ЦМ) или цифровые водяные знаки (ЦВЗ). Как правило, данные объекты являются мультимедиа-объектами (изображения, видео, аудио, текстуры 3D-объектов) и внесение искажений, которые находятся ниже порога чувствительности среднестатистического человека, не приводит к заметным изменениям этих объектов.
[0005] Для повышения устойчивости к искажениям часто применяют помехоустойчивое кодирование или используют широкополосные сигналы. Создаваемый водяной знак внедряется в контейнер, например, используются особенности восприятия изображений человеческим глазом, путем изменения младших значащих бит, или по другим алгоритмам, использующих особенности формата, в котором представлен контейнер (алгоритмы JSteg, F5).
[0006] Так же, используются методы, учитывающие при внедрении ЦВЗ особенности восприятия изображений человеческим глазом. Известно, что изображения имеют огромную психовизуальную избыточность. Глаза человека подобны низкочастотному фильтру, который игнорирует мелкие элементы изображения. Таким образом, добавляя в изображение в случайном порядке точки, можно добиться сокрытия в изображении ЦВЗ (алгоритм Patchwork).
[0007] Примеры такого подхода известен, например, из патента США 10,560,599 В2 (Digimarc Corp, 11.02.2020). Известный способ основывается на внедрении ЦМ в изображение для последующего репродуцирования, например, печати, с помощью анализа интенсивности/силы сигнала и внедрении ЦМ на основании вычисленного сигнала.
[0008] Недостатком данного подхода является недостаточная стойкость зашифрованного изображения, что позволяет с помощью применения тех или иных видов атак, например, наложением белого шума на изображение, разрушить внедренную ЦМ.
СУЩНОСТЬ ИЗОБРЕТЕНИЯ
[0009] Заявленным решением предлагается новый подход в решении существующей технической проблемы, заключающийся в более защищенном методе стеганографирования изображений.
[0010] Техническим результатом является повышение эффективности защиты изображений, за счет автоматизированного внедрения цифровых меток, содержащей закодированную информацию на основании хеш-суммы входного изображения, подтверждающую аутентичность изображения.
[0011] Заявленный результат достигается за счет компьютерно-реализуемого способа стеганографирования цифрового изображения с помощью графической цифровой метки (далее - ЦМ), выполняемый с помощью по меньшей мере одного процессора и содержащий этапы, на которых:
a) получают по меньшей мере одно входное изображение;
b) формируют хеш-сумму упомянутого входного изображения;
c) осуществляют шифрование полученной хеш-суммы;
d) создают контрольную сумму на основании зашифрованной хеш-суммы изображения;
e) формируют кортеж данных, состоящий из полученных хеш-суммы и контрольной суммы;
f) на основе полученного кортежа формируют ЦМ в виде цифрового изображения, содержащего данные в графическом представлении;
g) формируют матрицу значений яркости пикселей графической ЦМ путем выполнения следующих этапов:
- осуществляют попиксельный перевод изображения ЦМ из RGB в цветовое пространство HSV с последующим построением матрицы значений яркостей пикселей изображения ЦМ (Im),
- в матрице значений яркостей пикселей изображения ЦМ (Im) производят округление значений, лежащих в диапазоне от 0 до 1 в большую или меньшую сторону;
h) формируют матрицу комплексных чисел от значений яркости пикселей входного цифрового изображения путем выполнения следующих этапов:
- осуществляют попиксельный перевод входного цифрового изображения из RGB в цветовое пространство HSV с последующим построением матрицы значений яркостей пикселей изображения (Ip), и формированием матриц значений тона (Hp) и насыщенности (Sp) пикселей изображения в цветовом пространстве HSV;
- формируют кортеж K(Ip) из значений яркостей пикселей путем построчного перевода из полученной матрицы значений яркостей пикселей (Ip);
- формируют кортеж комплексных чисел K(If) с помощью применения к кортежу яркостей прямого дискретного быстрого преобразование Фурье (ДБПФ);
- формируют матрицу комплексных чисел (If) из кортежа комплексных чисел K(If) той же размерности, что и матрица значений яркостей пикселей (Ip) полученной на этапе 1);
i) создают промежуточную матрицу стеганограммы (Io) с помощью сложения матриц, полученных на этапе h) и g), причем осуществляют сложение матрицы значений яркости пикселей графической ЦМ (Im) и матрицы комплексных чисел от значений яркости пикселей входного цифрового изображения (If);
j) из промежуточной матрицы стеганограммы (Io), полученной на этапе i), формируют матрицу яркостей пикселей стеганограммы (I*) посредством быстрого обратного дискретного преобразования Фурье (ДБПФ);
k) формируют матрицу, содержащую все три значения (Hp, Sp, I*) цветового пространства HSV, описывающую стеганографированное цифровое изображение, в котором значения ячеек из матрицы яркости пикселей стеганограммы (I*), полученной на этапе j) объединены со значениями матриц тонов (Hp) и значений насыщенностей (Sp) входного цифрового изображения, полученных на этапе h); 1) на основе матрицы, полученной на этапе k) воспроизводят стеганографированное цифровое изображение посредством перевода каждой ячейки упомянутой матрицы (Hp, Sp, I*) из цветового пространства HSV в цветовое пространство RGB.
[0012] В одном из частных примеров осуществления способа шифрование хеша осуществляется с применением асимметричных криптографических алгоритмов на приватном ключе.
[0013] В другом частном примере осуществления способа, данные, формирующие ЦМ могут быть представлены в графическом виде и/или в виде буквенно-символьной последовательности.
[0014] В другом частном примере осуществления способа размер цифрового изображения ЦМ для нанесения на входное изображение определяется на основании размера шрифта, используемого при подготовке кортежа данных.
[0015] В другом частном примере осуществления способа размер ЦМ не превышает 1/8 размера входного цифрового изображения.
[0016] В другом частном примере осуществления способа слой является черным, а буквенно-символьный кортеж данных, несущий семантику ЦМ, наносится в белом цвете.
[0017] В другом частном примере осуществления способа значения яркостей пикселей входного цифрового изображения (I) построчно переводятся в матрицу яркостей K[I] исходя из фактического размера изображения в пикселях.
[0018] В другом частном примере осуществления способа хеш-сумма формируется с помощью преобразования в массив байт и применения алгоритма хеширования.
[0019] В другом частном примере осуществления способа алгоритм хеширования выбирается из группы: MD2/4/5/6, SHA, SHA224, SHA256, SHA384, SHA512, ГОСТ 34.11-94.
[0020] В другом частном примере осуществления способа ЦМ размещается в одном из четырех возможных квадрантов изображения, условно разделенного на четыре равных фрагмента.
[0021] В другом частном примере осуществления способа, на этапе g) дополнительно выполняется формирование матриц значений тона (Hm) и насыщенности (Sm).
[0022] В другом частном примере осуществления способа, на этапе h) кортеж комплексных чисел K(I*) формируется с помощью преобразования, обеспечивающего перевод рациональных значений в комплексные значения, при этом преобразование выбирается из группы: прямое/обратное преобразование Фурье, прямое/обратное дискретное быстрое преобразование Фурье (ДБПФ), косинусное преобразование, преобразование Адамара (Уолша-Адамара), преобразование Френеля.
[0023] Заявленное техническое решение осуществляется также за счет выполнения компьютерно-реализуемого способа дешифрования цифровых изображений, стеганографированных с помощью вышеуказанного способа, выполняемого с помощью процессора и содержащего этапы, на которых:
a) получают входной стегоконтейнер, содержащий цифровое изображение, в котором закодированы данные ЦМ;
b) формируют матрицу комплексных чисел стегоконтейнера (I), с помощью выполнения следующих этапов:
1) осуществляют перевод изображения входного стегоконтейнера из RGB в цветовое пространство HSV с последующим построением матрицы значений яркостей пикселей (Ik);
2) формируют кортеж K(I) из значений яркостей пикселей путем построчного перевода из полученной матрицы значений яркостей пикселей (Ik);
3) формируют кортеж комплексных чисел K(I*) значений яркости посредством быстрого обратного дискретного преобразования Фурье (ДБПФ);
4) формируют матрицу комплексных чисел (I*) из кортежа комплексных чисел K(I*) той же размерности, что и матрица значений яркостей пикселей (Ik), полученная на шаге 1);
5) рассчитывают матрицу значений яркостей пикселей стегоконтейнера (I) с помощью вычисления абсолютных значений комплексных чисел в каждой ячейки матрицы комплексных чисел (I*), полученной на предыдущем шаге;
c) определяют в матрице значений яркостей пикселей (Ik) подматрицу яркостей (Ir), в которой размещена ЦМ;
d) на основании подматрицы яркостей (Ir) осуществляют считывание и распознавание фрагмента изображения, содержащего закодированную ЦМ;
e) разделяют данные ЦМ на зашифрованные данные и контрольную сумму;
f) выполняют расчет и сверку контрольной суммы от зашифрованных данных с извлеченной из цифрового изображения стегоконтейнера контрольной суммой;
g) выполняют дешифрование зашифрованной части ЦМ посредством открытого ключа.
[0024] В одном из частных примеров осуществления способа, при выполнении этапа d) в тех ячейках матрицы, в которых присутствуют значения яркости выше среднего арифметического значения яркости всей матрицы, выполняется замена данных значений на нулевые.
[0025] В другом частном примере осуществления способа, на этапе е) уменьшение зернистости осуществляется с помощью обнуления ячеек матрицы, у которых значения соседних ячеек близки или равны 0.
[0026] В другом частном примере осуществления способа, при выполнении этапа f) в цветовом пространстве HSV монохромное полутоновое изображение получается путем использования яркости пикселя (Ir) из ячейки подматрицы, а насыщенность (S) и тон (Н) принимают равными нулю.
[0027] В другом частном примере осуществления способа полученное монохромное полутоновое изображение переводится из пространства HSV в формат RGB.
[0028] В другом частном примере осуществления способа этап f) осуществляется с помощью перевода значений ячеек матрицы в пиксели в цветовом пространстве HSV.
[0029] В другом частном примере осуществления способа в каждой ячейке матрицы (Ik) записывается значение яркости пикселя в цветовой схеме HSV.
[0030] В другом частном примере осуществления способа в подматрице (Ir) вычисляют среднее арифметическое значение всех ячеек матрицы.
[0031] В другом частном примере осуществления способа осуществляют уменьшение зернистости в подматрице (Ir).
[0032] В другом частном примере осуществления способа выполняют перевод подматрицы (Ir) в монохромное полутоновое изображение.
[0033] В другом частном примере осуществления способа, на этапе b) кортеж комплексных чисел K(I*) формируется с помощью преобразования, обеспечивающего перевод рациональных значений в комплексные значения, при этом преобразование выбирается из группы: прямое/обратное преобразование Фурье, прямое/обратное дискретное быстрое преобразование Фурье (ДБПФ), косинусное преобразование, преобразование Адамара (Уолша-Адамара), преобразование Френеля.
[0034] Заявленное решение также осуществляется с помощью компьютерной системы, которая содержит процессор и память, в которой хранятся машиночитаемые инструкции, выполняемые процессором для осуществления вышеуказанных способов формирования стеганографированного изображения и его дешифровки.
ОПИСАНИЕ ЧЕРТЕЖЕЙ
[0035] Фиг. 1 иллюстрирует блок-схему способа стеганографирования изображения. [0036] Фиг. 2А - 2Г иллюстрируют пример внедрения цифровой метки в изображение.
[0037] Фиг. 3 иллюстрирует блок-схему способа дешифрования цифровых изображений с цифровой меткой.
[0038] Фиг. 4 иллюстрирует пример вычислительной системы.
ОСУЩЕСТВЛЕНИЕ ИЗОБРЕТЕНИЯ
[0039] На Фиг. 1 представлена последовательность этапов, выполняемая вычислительным устройство для осуществления заявленного способа (100) стеганографирования цифрового изображения с помощью графической ЦМ. Описание способа также будет разъяснено с учетом Фиг. 2А - 2Д.
[0040] На первом этапе (101) вычислительная система получает входное изображение (201), в которое необходимо внедрение ЦМ. Изображение может поступать в любом пригодном цифровом формате, например, JPG, JPEG, PNG, BMP, SVG и т.п. Изображение (201) также может поступать в той или иной цветовой схеме, например, RGB, CMYK и т.п.
[0041] Для полученного изображения (201) на этапе (102) создается хеш-сумма изображения, после чего осуществляется ее шифрование и создание контрольной суммы на основании зашифрованной хеш-суммы изображения. Формирование хеш-суммы может осуществляться с помощью перевода входного изображения (201) в массив байт, по которым с помощью одного из алгоритмов формируется хеш-сумма, например, алгоритмов MD2/4/5/6, SHA, SHA224, SHA256, SHA384, SHA512, ГОСТ 34.11-94 и др.
[0042] Полученная хеш-сумма шифруется на приватном ключе/сертификате с применением асимметричных криптографических алгоритмов. После шифрования хеш-суммы изображения (201) на ее основе составляется контрольная сумма, например, с применением алгоритма CRC32, или любого другого алгоритма, применяемого для аналогичных целей.
[0043] Далее на этапе (103) осуществляется формирование кортежа данных путем соединения зашифрованной хеш-суммы с контрольным значением, полученным на этапе выше.
[0044] На этапе (104) выполняется создание ЦМ (202) на основании полученного кортежа данных. ЦМ (202) представляется в виде монохромного изображения, из которого попиксельные значения яркости образовывали кортеж данных меньшей, чем опорное изображение размерности.
[0045] Размер цифрового изображения ЦМ (202) для нанесения на входное изображение (201) определяется на основании размера шрифта, используемого при подготовке кортежа данных. Обычно, размер ЦМ не превышает 1/8 размера входного цифрового изображения (201).
[0046] На Фиг. 2Б показан принцип создания монохромного изображения (203), который будет наноситься на исходное изображение - контейнер (201).
[0047] Монохромное изображения (203) создается следующим образом: берется абсолютно черный холст (203). Подсчитывается размер шрифта Font с помощью алгоритма. На холсте (203) определенным образом размещается ЦМ (202) в текстовом виде, причем биты, на которых она будет размещена, будут абсолютно белыми, таким образом.
[0048] Оригинальный алгоритм обеспечивает формирование размера окна, удовлетворяющего требованию 1/8 размера входного, в котором должна поместиться текстовая информация. Выбирается максимальный размер font, например, font=100. И до тех пор, пока текст не поместиться полностью в заданные рамки - 1/8 размера входного изображения, осуществляется последовательное уменьшение значения font на 1. Значение font первого случая, при котором текст не будет выходить за заданные рамки и будет искомым значением font.
[0049] Затем на этапе (105) выполняется формирование матрицы (Im) значений яркости пикселей графической ЦМ (202). При выполнении данного этапа выполняется попиксельный перевод изображения ЦМ (202) из RGB в цветовое пространство HSV с последующим построением матрицы значений яркостей пикселей изображения ЦМ (Im). В полученной матрице (Im) производят округление значений, лежащих в диапазоне от 0 до 1 в большую или меньшую сторону, при котором если пиксель черный, то добавляется 0 в реальную часть ячейки матрицы, координаты которой совпадают с координатами пикселя, если же пиксель белый, то добавляется коэффициент мощности в реальную часть матрицы соответственно. Округление значений в матрице (Im) позволяет сделать изображение полностью монохромным, в независимости от искажений, которые могут иметь место.
[0050] Коэффициент мощности показывает насколько белым будут выглядеть пиксели ЦМ (202) на абсолютно четном холсте (203), где 1-абсолютно белый, 0-абсолютно черный.
[0051] На этапе (106) идет формирование матрицы комплексных чисел от значений яркости пикселей входного цифрового изображения (201). Данный этап выполняется с помощью перевода входного цифрового изображения (201) из полученной цветовой схемы, например, RGB в цветовое пространство HSV с последующим построением матрицы значений яркостей пикселей изображения (Ip), и формированием матриц значений тона (Hp) и насыщенности (Sp) пикселей изображения в цветовом пространстве HSV. Далее осуществляется формирование кортежа K(Ip) из значений яркостей пикселей путем построчного перевода из полученной матрицы значений яркостей пикселей (Ip), кортежа комплексных чисел K(If) с помощью применения к кортежу яркостей K(Ip) прямого дискретного быстрого преобразование Фурье (ДБПФ), и последующего формирования матрицы комплексных чисел (If) из кортежа комплексных чисел K(If) той же размерности, что и матрица значений яркостей пикселей (Ip).
[0052] На этапе (107) создается промежуточная матрицы стеганограммы (Io). На данном этапе осуществляется сложение матриц, полученных на этапах (105) и (106), для чего выполняется сложение матрицы значений яркости пикселей графической ЦМ (Im) и матрицы комплексных чисел от значений яркости пикселей входного цифрового изображения (If). В результате получается промежуточная матрицы стеганограммы (Io). Затем на этапе (108) создается матрица яркости пикселей стеганограммы (I*). Матрица (I*) создается на основе промежуточной матрицы (Io), полученной на этапе (107), путем перевода в кортеж данных K(Io), выполнением над этим кортежем обратного дискретного преобразования Фурье (ДБПФ). Кортеж K(Io) переводится в матрицу размерности (Io), производится нахождение абсолютного значения каждой ячейки, в результате чего получаем матрицу яркости пикселей стеганограммы (I*).
[0053] На этапе (109) формируют матрицу, содержащую все три значения (Hp, Sp, I*) цветового пространства HSV, описывающую стеганографированное цифровое изображение, в котором значения ячеек из матрицы яркости пикселей стеганограммы (I*), полученной на этапе (108) объединены со значениями матриц тонов (Hp) и значений насыщенностей (Sp) входного цифрового изображения, полученных на этапе (106);
[0054] На этапе (ПО) на основе матрицы (Hp, Sp, I*), полученной на этапе (109) воспроизводят стеганографированное цифровое изображение посредством перевода каждой ячейки упомянутой матрицы (Hp, Sp, I*) из цветового пространства HSV в цветовое пространство RGB. На Фиг. 3 представлена последовательность этапов, выполняемая вычислительным устройство для осуществления заявленного способа (300) демодуляции стеганографии цифрового изображения.
[0055] На этапе (301) на вход поступает изображение со стенограммой, т.е. стегоконтейнера, созданное с помощью вышеописанного способа (100).
[0056] На этапе (302) осуществляется создание матрицы комплексных чисел (Ik) стегоконтейнера. Для этого выполняется перевод полученного на этапе (301) изображения в матрицу яркостей, при котором каждый пиксель стегоконтейнера, полученный в цветовом пространстве RGB, переводится в формат HSV, и в значения ячеек матрицы (Ik) записываются значения яркости.
[0057] Далее выполняется перевод матрицы яркостей (Ik) построчно в кортеж яркостей K(Ik). Над кортежем яркостей K(Ik) выполняется прямое дискретное быстрое преобразование Фурье (ДБПФ), вследствие чего получается кортеж комплексных чисел K(I*). Зная конфигурацию матрицы (Ik) на ее основании создается матрица комплексных чисел (I*).
[0058] На этапе (303) выполняется определение области стеганограммы, где находится ЦМ, учитывая ее местоположение, заложенное при выполнении способа (100).
[0059] На этапе (304) происходит перевод матрицы комплексных чисел (Ir) в монохромное изображение путем вычисления абсолютного значения каждой ячейки матрицы с последующим переводом из формата HSV в формат RGB. Причем при создании формата HSV значения тона (Н) и насыщенности (S) во всех ячейках раны 0.
[0060] Далее на этапе (305) происходит автоматизированное распознавание ЦМ в виде изображения, например, с помощью применения нейронных сетей. После выявления ЦМ, на этапе (306) осуществляется разделение полученной на этапе (305) метки на закодированное сообщение и контрольную сумму.
[0061] На этапе (307) выполняется расчет и сверка с контрольной суммой. Берется распознанное закодированное сообщение, полученное на этапе (306), для которого рассчитывается контрольная сумма по алгоритму CRC32. Если контрольная сумма, полученная в результате текущего расчета совпадает с извлеченной контрольной суммой, полученной на этапе (306), то осуществляется переход на этап (308), иначе выполняется повторное распознавание полученных данных более корректным образом и повторяется этап (306).
[0062] На этапе (308) выполняется дешифрование зашифрованного сообщения с использованием открытого сертификата и получение искомой хеш-функции оригинального изображения.
[0063] Результатом работы способа (300) является хеш функция, полученная на этапе (308). Факт ее извлечения с применением открытого ключа будет являться подтверждением того, что владельцем изображения является владелец приватного (закрытого) ключа, выполнивший способ (100).
[0064] На Фиг. 4 представлен общий вид вычислительного устройства (400), пригодного для выполнения вышеописанных способов (100) и (300). Устройство (400) может представлять собой устройство пользователя (300), сервер (302) и иные непредставленные устройства, которые могут участвовать в общей информационной архитектуре заявленного решения.
[0065] В общем случае, вычислительное устройство (400) содержит объединенные общей шиной информационного обмена один или несколько процессоров (401), средства памяти, такие как ОЗУ (402) и ПЗУ (403), интерфейсы ввода/вывода (404), устройства ввода/вывода (405), и устройство для сетевого взаимодействия (406). [0066] Процессор (401) (или несколько процессоров, многоядерный процессор) могут выбираться из ассортимента устройств, широко применяемых в текущее время, например, компаний Intel™, AMD™, Apple™, Samsung Exynos™, MediaTEK™, Qualcomm Snapdragon™ и т.п.
[0067] ОЗУ (402) представляет собой оперативную память и предназначено для хранения исполняемых процессором (401) машиночитаемых инструкций для выполнение необходимых операций по логической обработке данных. ОЗУ (402), как правило, содержит исполняемые инструкции операционной системы и соответствующих программных компонент (приложения, программные модули и т.п.).
[0068] ПЗУ (403) представляет собой одно или более устройств постоянного хранения данных, например, жесткий диск (HDD), твердотельный накопитель данных (SSD), флэш-память (EEPROM, NAND и т.п.), оптические носители информации (CD-R/RW, DVD-R/RW, BlueRay Disc, MD) и др.
[0069] Для организации работы компонентов устройства (400) и организации работы внешних подключаемых устройств применяются различные виды интерфейсов В/В (404). Выбор соответствующих интерфейсов зависит от конкретного исполнения вычислительного устройства, которые могут представлять собой, не ограничиваясь: PCI, AGP, PS/2, IrDa, FireWire, LPT, COM, SATA, IDE, Lightning, USB (2.0, 3.0, 3.1, micro, mini, type C), TRS/Audio jack (2.5, 3.5, 6.35), HDMI, DVI, VGA, Display Port, RJ45, RS232 и т.п.
[0070] Для обеспечения взаимодействия пользователя с вычислительным устройством (400) применяются различные средства (405) В/В информации, например, клавиатура, дисплей (монитор), сенсорный дисплей, тач-пад, джойстик, манипулятор мышь, световое перо, стилус, сенсорная панель, трекбол, динамики, микрофон, средства дополненной реальности, оптические сенсоры, планшет, световые индикаторы, проектор, камера, средства биометрической идентификации (сканер сетчатки глаза, сканер отпечатков пальцев, модуль распознавания голоса) и т.п.
[0071] Средство сетевого взаимодействия (406) обеспечивает передачу данных устройством (400) посредством внутренней или внешней вычислительной сети, например, Интранет, Интернет, ЛВС и т.п. В качестве одного или более средств (406) может использоваться, но не ограничиваться: Ethernet карта, GSM модем, GPRS модем, LTE модем, 5G модем, модуль спутниковой связи, NFC модуль, Bluetooth и/или BLE модуль, Wi-Fi модуль и др.
[0072] Дополнительно могут применяться также средства спутниковой навигации в составе устройства (400), например, GPS, ГЛОНАСС, BeiDou, Galileo.
[0073] Представленные материалы заявки раскрывают предпочтительные примеры реализации технического решения и не должны трактоваться как ограничивающие иные, частные примеры его воплощения, не выходящие за пределы испрашиваемой правовой охраны, которые являются очевидными для специалистов соответствующей области техники.

Claims (55)

1. Компьютерно-реализуемый способ стеганографирования цифрового изображения с помощью графической цифровой метки (далее - ЦМ), выполняемый с помощью по меньшей мере одного процессора и содержащий этапы, на которых:
a) получают по меньшей мере одно входное изображение;
b) формируют хеш-сумму упомянутого входного изображения;
c) осуществляют шифрование полученной хеш-суммы;
d) создают контрольную сумму на основании зашифрованной хеш-суммы изображения;
e) формируют кортеж данных, состоящий из полученных хеш-суммы и контрольной суммы;
f) на основе полученного кортежа формируют ЦМ в виде цифрового изображения, содержащего данные в графическом представлении;
g) формируют матрицу значений яркости пикселей графической ЦМ путем выполнения следующих этапов:
- осуществляют попиксельный перевод изображения ЦМ из RGB в цветовое пространство HSV с последующим построением матрицы значений яркостей пикселей изображения ЦМ (Im),
- в матрице значений яркостей пикселей изображения ЦМ (Im) производят округление значений, лежащих в диапазоне от 0 до 1 в большую или меньшую сторону;
h) формируют матрицу комплексных чисел от значений яркости пикселей входного цифрового изображения путем выполнения следующих этапов:
- осуществляют попиксельный перевод входного цифрового изображения из RGB в цветовое пространство HSV с последующим построением матрицы значений яркостей пикселей изображения (Ip) и формированием матриц значений тона (Hp) и насыщенности (Sp) пикселей изображения в цветовом пространстве HSV;
- формируют кортеж K(Ip) из значений яркостей пикселей путем построчного перевода из полученной матрицы значений яркостей пикселей (Ip);
- формируют кортеж комплексных чисел K(If) с помощью применения к кортежу яркостей прямого дискретного быстрого преобразование Фурье (ДБПФ);
- формируют матрицу комплексных чисел (If) из кортежа комплексных чисел K(If) той же размерности, что и матрица значений яркостей пикселей (Ip), полученная на этапе h);
i) создают промежуточную матрицу стеганограммы (Io) с помощью сложения матриц, полученных на этапе h) и g), причем осуществляют сложение матрицы значений яркости пикселей графической ЦМ (Im) и матрицы комплексных чисел от значений яркости пикселей входного цифрового изображения (If);
j) из промежуточной матрицы стеганограммы (Io), полученной на этапе i), формируют матрицу яркостей пикселей стеганограммы (I*) посредством быстрого обратного дискретного преобразования Фурье (ДБПФ);
k) формируют матрицу, содержащую все три значения (Hp, Sp, I*) цветового пространства HSV, описывающую стеганографированное цифровое изображение, в котором значения ячеек из матрицы яркости пикселей стеганограммы (I*), полученной на этапе j), объединены со значениями матриц тонов (Hp) и значений насыщенностей (Sp) входного цифрового изображения, полученных на этапе h);
l) на основе матрицы, полученной на этапе k), воспроизводят стеганографированное цифровое изображение посредством перевода каждой ячейки упомянутой матрицы (Hp, Sp, I*) из цветового пространства HSV в цветовое пространство RGB.
2. Способ по п. 1, характеризующийся тем, что шифрование хеша осуществляется с применением асимметричных криптографических алгоритмов на приватном ключе.
3. Способ по п. 1, характеризующийся тем, что данные, формирующие ЦМ, могут быть представлены в графическом виде и/или в виде буквенно-символьной последовательности.
4. Способ по п. 1, характеризующийся тем, что размер цифрового изображения ЦМ для нанесения на входное изображение определяется на основании размера шрифта, используемого при подготовке кортежа данных.
5. Способ по п. 4, характеризующийся тем, что размер ЦМ не превышает 1/8 размера входного цифрового изображения.
6. Способ по п. 4, характеризующийся тем, что слой является черным, а буквенно-символьный кортеж данных, несущий семантику ЦМ, наносится в белом цвете.
7. Способ по п. 1, характеризующийся тем, что значения яркостей пикселей входного цифрового изображения (I) построчно переводятся в матрицу яркостей K[1] исходя из фактического размера изображения в пикселях.
8. Способ по п. 1, характеризующийся тем, что хеш-сумма формируется с помощью преобразования в массив байт и применения алгоритма хеширования.
9. Способ по п. 8, характеризующийся тем, что алгоритм хеширования выбирается из группы: MD2/4/5/6, SHA, SHA224, SHA256, SHA384, SHA512, ГОСТ 34.11-94.
10. Способ по п. 5, характеризующийся тем, что ЦМ размещается в одном из четырех возможных квадрантов изображения, условно разделенного на четыре равных фрагмента.
11. Способ по п. 1, характеризующийся тем, что на этапе g) дополнительно выполняется формирование матриц значений тона (Hm) и насыщенности (Sm).
12. Способ п. 1, характеризующийся тем, что на этапе h) кортеж комплексных чисел K(I*) формируется с помощью преобразования, обеспечивающего перевод рациональных значений в комплексные значения, при этом преобразование выбирается из группы: прямое/обратное преобразование Фурье, прямое/обратное дискретное быстрое преобразование Фурье (ДБПФ), косинусное преобразование, преобразование Адамара (Уолша-Адамара), преобразование Френеля.
13. Компьютерно-реализуемый способ дешифрования цифровых изображений, стеганографированных с помощью способа по любому из пп. 1-12, выполняемый с помощью процессора и содержащий этапы, на которых:
a) получают входной стегоконтейнер - цифровое изображение, в котором закодирована ЦМ;
b) формируют обработанную матрицу значений яркости стегоконтейнера (I), с помощью выполнения следующих этапов:
1) осуществляют перевод изображения входного стегоконтейнера из RGB в цветовое пространство HSV с последующим построением матрицы значений яркостей пикселей (Ik);
2) формируют кортеж K(Ik) из значений яркостей пикселей путем построчного перевода из полученной матрицы значений яркостей пикселей (Ik);
3) формируют кортеж комплексных чисел K(I*) значений яркости посредством быстрого обратного дискретного преобразования Фурье (ДБПФ);
4) формируют матрицу комплексных чисел (I*) из кортежа комплексных чисел K(I*) той же размерности, что и матрица значений яркостей пикселей (Ik), полученная на шаге 1);
5) рассчитывают матрицу значений яркостей пикселей стегоконтейнера (I) с помощью вычисления абсолютных значений комплексных чисел в каждой ячейки матрицы комплексных чисел (I*), полученной на предыдущем шаге;
c) определяют в обработанной матрице значений яркостей пикселей (I) подматрицу яркостей (Ir), в которой размещена ЦМ;
d) на основании подматрицы яркостей (Ir) осуществляют считывание и распознавание фрагмента изображения, содержащего закодированную ЦМ;
e) разделяют данные ЦМ на зашифрованные данные и контрольную сумму;
f) выполняют расчет и сверку контрольной суммы от зашифрованных данных с извлеченной из цифрового изображения стегоконтейнера контрольной суммой;
g) выполняют дешифрование зашифрованной части ЦМ посредством открытого ключа.
14. Способ по п. 13, характеризующийся тем, что при выполнении этапа d) в тех ячейках матрицы, в которых присутствуют значения яркости выше среднего арифметического значения яркости всей матрицы, выполняется замена данных значений на нулевые.
15. Способ по п. 13, характеризующийся тем, что на этапе е) уменьшение зернистости осуществляется с помощью обнуления ячеек матрицы, у которых значения соседних ячеек близки или равны 0.
16. Способ по п. 13, характеризующийся тем, что при выполнении этапа f) в цветовом пространстве HSV монохромное полутоновое изображение получается путем использования яркости пикселя (Ir) из ячейки подматрицы, а насыщенность (S) и тон (Н) принимают равными нулю.
17. Способ по п. 13, характеризующийся тем, что полученное монохромное полутоновое изображение переводится из пространства HSV в формат RGB.
18. Способ по п. 13, характеризующийся тем, что этап f) осуществляются с помощью перевода значений ячеек матрицы в пиксели в цветовом пространстве HSV.
19. Способ по п. 13, характеризующийся тем, что в каждой ячейке матрицы (Ik) записывается значение яркости пикселя в цветовой схеме HSV.
20. Способ по п. 13, характеризующийся тем, что в подматрице (Ir) вычисляют среднее арифметическое значение всех ячеек матрицы.
21. Способ по п. 20, характеризующийся тем, что осуществляют уменьшение зернистости в подматрице (Ir).
22. Способ по п. 21, характеризующийся тем, что выполняют перевод подматрицы (Ir) в монохромное полутоновое изображение.
23. Способ по п. 12, характеризующийся тем, что на этапе b) кортеж комплексных чисел K(I*) формируется с помощью преобразования, обеспечивающего перевод рациональных значений в комплексные значения, при этом преобразование выбирается из группы: прямое/обратное преобразование Фурье, прямое/обратное дискретное быстрое преобразование Фурье (ДБПФ), косинусное преобразование, преобразование Адамара (Уолша-Адамара), преобразование Френеля.
24. Система для стеганографирования цифрового изображения с помощью графической цифровой метки, содержащая по меньшей мере один процессор, и по меньшей мере одно средство хранения данных, содержащее машиночитаемые инструкции, которые при их выполнении процессором реализуют способ по любому из пп. 1-12.
25. Система для дешифрования цифровых изображений, стеганографированных с помощью способа по любому из пп. 1-12, содержащая по меньшей мере один процессор и по меньшей мере одно средство хранения данных, содержащее машиночитаемые инструкции, которые при их выполнении процессором реализуют способ по любому из пп. 13-23.
RU2020136300A 2020-11-05 2020-11-05 Способ стеганографирования цифрового изображения с помощью графической цифровой метки и способ дешифрования стеганографированного изображения RU2761417C1 (ru)

Priority Applications (3)

Application Number Priority Date Filing Date Title
RU2020136300A RU2761417C1 (ru) 2020-11-05 2020-11-05 Способ стеганографирования цифрового изображения с помощью графической цифровой метки и способ дешифрования стеганографированного изображения
PCT/RU2020/000706 WO2022098255A1 (ru) 2020-11-05 2020-12-16 Способ стеганографирования и дешифровки цифрового изображения
EA202092874A EA039818B1 (ru) 2020-11-05 2020-12-23 Способ стеганографирования цифрового изображения с помощью графической цифровой метки и способ дешифрования стеганографированного изображения

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2020136300A RU2761417C1 (ru) 2020-11-05 2020-11-05 Способ стеганографирования цифрового изображения с помощью графической цифровой метки и способ дешифрования стеганографированного изображения

Publications (1)

Publication Number Publication Date
RU2761417C1 true RU2761417C1 (ru) 2021-12-08

Family

ID=79174523

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2020136300A RU2761417C1 (ru) 2020-11-05 2020-11-05 Способ стеганографирования цифрового изображения с помощью графической цифровой метки и способ дешифрования стеганографированного изображения

Country Status (3)

Country Link
EA (1) EA039818B1 (ru)
RU (1) RU2761417C1 (ru)
WO (1) WO2022098255A1 (ru)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116634390B (zh) * 2023-05-15 2023-11-10 南京晓庄学院 一种基于分布式无线传感器的数据传输管理系统

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11136494A (ja) * 1997-10-27 1999-05-21 Matsushita Joho System Kk 秘匿情報埋込装置及び情報合成分離方法
KR20070115790A (ko) * 2006-06-01 2007-12-06 삼성전자주식회사 적응 멀티-채널 워터마크 임베딩
RU2331085C2 (ru) * 2006-05-31 2008-08-10 Самсунг Электроникс Ко., Лтд Двухкомпонентное встраивание сообщений в изображение
RU2349957C1 (ru) * 2004-11-05 2009-03-20 Колорзип Медиа, Инк. Смешанный код, и способ и устройство для его генерирования, и способ и устройство для его декодирования
US20100177977A1 (en) * 2009-01-15 2010-07-15 Google Inc. Image Watermarking
RU2713762C1 (ru) * 2019-06-19 2020-02-07 федеральное государственное автономное образовательное учреждение высшего образования "Национальный исследовательский университет ИТМО" (Университет ИТМО) Способ встраивания биометрической информации в цветное изображение лица и устройство для осуществления способа
US10560599B2 (en) * 2014-10-13 2020-02-11 Digimarc Corporation Methods for estimating watermark signal strength, an embedding process using the same, and related arrangements
CN110992237A (zh) * 2019-12-03 2020-04-10 国网电子商务有限公司 一种水印嵌入、水印去除方法及相关装置

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5613004A (en) * 1995-06-07 1997-03-18 The Dice Company Steganographic method and device
US6671407B1 (en) * 1999-10-19 2003-12-30 Microsoft Corporation System and method for hashing digital images
US20050129269A1 (en) * 2003-12-10 2005-06-16 Jyh-Han Lin Context watermark for digital contents
US7571344B2 (en) * 2005-08-12 2009-08-04 Silver Peak Systems, Inc. Ensuring data integrity in network memory
RU2434356C2 (ru) * 2005-12-05 2011-11-20 Томсон Лайсенсинг Создание водяных знаков в кодированном информационном наполнении
CA2914204A1 (en) * 2013-06-03 2014-12-11 Miworld Technologies Inc. System and method for image based interactions
CN107067362B (zh) * 2017-03-17 2020-07-03 宁波大学 一种对抗色调映射的高动态范围图像水印方法

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11136494A (ja) * 1997-10-27 1999-05-21 Matsushita Joho System Kk 秘匿情報埋込装置及び情報合成分離方法
RU2349957C1 (ru) * 2004-11-05 2009-03-20 Колорзип Медиа, Инк. Смешанный код, и способ и устройство для его генерирования, и способ и устройство для его декодирования
RU2331085C2 (ru) * 2006-05-31 2008-08-10 Самсунг Электроникс Ко., Лтд Двухкомпонентное встраивание сообщений в изображение
KR20070115790A (ko) * 2006-06-01 2007-12-06 삼성전자주식회사 적응 멀티-채널 워터마크 임베딩
RU2329522C2 (ru) * 2006-06-01 2008-07-20 Самсунг Электроникс Ко., Лтд. Адаптивное встраивание водяных знаков по нескольким каналам
US20100177977A1 (en) * 2009-01-15 2010-07-15 Google Inc. Image Watermarking
US10560599B2 (en) * 2014-10-13 2020-02-11 Digimarc Corporation Methods for estimating watermark signal strength, an embedding process using the same, and related arrangements
RU2713762C1 (ru) * 2019-06-19 2020-02-07 федеральное государственное автономное образовательное учреждение высшего образования "Национальный исследовательский университет ИТМО" (Университет ИТМО) Способ встраивания биометрической информации в цветное изображение лица и устройство для осуществления способа
CN110992237A (zh) * 2019-12-03 2020-04-10 国网电子商务有限公司 一种水印嵌入、水印去除方法及相关装置

Also Published As

Publication number Publication date
WO2022098255A1 (ru) 2022-05-12
EA039818B1 (ru) 2022-03-16
EA202092874A1 (ru) 2022-03-15

Similar Documents

Publication Publication Date Title
Haghighi et al. TRLH: Fragile and blind dual watermarking for image tamper detection and self-recovery based on lifting wavelet transform and halftoning technique
Hsu et al. Enhancing the robustness of image watermarking against cropping attacks with dual watermarks
Lee et al. A data hiding method based on information sharing via PNG images for applications of color image authentication and metadata embedding
Muhammad et al. Secure image steganography using cryptography and image transposition
JP5443299B2 (ja) 情報送受信システム及び情報送受信方法
Bhautmage et al. Advanced video steganography algorithm
Lakrissi et al. Novel dynamic color image watermarking based on DWT-SVD and the human visual system
Hadmi et al. A robust and secure perceptual hashing system based on a quantization step analysis
RU2761417C1 (ru) Способ стеганографирования цифрового изображения с помощью графической цифровой метки и способ дешифрования стеганографированного изображения
Zamani et al. Knots of substitution techniques of audio steganography
Chen et al. An improved blind watermarking method facing dual color images based on Hadamard transform
CN117522666A (zh) 一种实现图像中嵌入与提取隐形数字水印方法及装置
Kieu et al. A high stego-image quality steganographic scheme with reversibility and high payload using multiple embedding strategy
Kumar et al. A reversible high embedding capacity data hiding technique for hiding secret data in images
Hassan et al. Proposed video watermarking algorithm based on edge or corner regions
Kaur et al. XOR-EDGE based video steganography and testing against chi-square steganalysis
Kaur et al. Image steganography using hybrid edge detection and first component alteration technique
Rao et al. A novel information security scheme using cryptic steganography
Alam et al. An investigation into image hiding steganography with digital signature framework
CN114422651B (zh) 图像信息隐藏方法、溯源方法、隐藏装置和溯源装置
JP5443300B2 (ja) 情報送受信システム及び情報送受信方法
Preethi et al. Data Embedding into Image Encryption using the Symmetric Key for RDH in Cloud Storage
Al-Sewadi et al. Improved processing speed for text watermarking algorithm in color images
Tataru et al. Is hidden data safe? Analysis of the Public Crypt & Hide-Steganos Application
Jurin et al. Steganography using local colour statistics