You are on page 1of 21

PRIMENA FIBONACCI-HAAROVE TRANSFORMACIJE U

IZRADI DIGITALNOG VODENOG IGA

Nemanja Rakovi Prof. dr Radomir Stankovi


Uvod

Digitalizacija dokumenata i medija


Razvoj interneta
Kopiranje digitalnog sadraja
Granice kriptografske zatite
ta je vodeni ig?
Neprimetna promena objekta da bi se ugradila
informacija o samom objektu

Podela po vidljivosti
Podela po domenu ugradnje
Osnovna svojstva

Efikasnost ugradnje
Robustnost
Vernost
Kapacitet
Informisanost detekcije
Neke primene vezane za slike

Identifikacija vlasnika
Dokaz vlasnitva
Praenje transakcija
Autentikacija sadraja
Fibonacci-Haarova transformacija

Haarova transformacija deli sliku u etiri frekvencijska


podopsega
Aproksimacija slike, horizontalni, vertikalni, dijagonalni detalji

Generalizovani Fibonacci p-brojevi


Fibonacci-Haarova transformacija

Odnos veliine podopsega definie p-niz, za p=0 imamo


klasinu Haarovu transformaciju
Diskretna kosinusna transformacija (DCT)

Transformie realni signal u realni spektar


Predstavlja sliku kao sumu razliito skaliranih kosinusnih
funkcija koje osciluju na razliitim frekvencijama

Bazine funkcije 8x8 matrice:


Dekompozicija matrice na singularne vrednosti (SVD)

Faktorizacija matrice
=

1 0 0 0 2
0 0 3 0 0
=
0 0 0 0 0
0 2 0 0 0
0 1 0 0 0
0 0 1 0 2 0 0 0 0
0 0 1 0 0
0 1 0 0 0 3 0 0 0
= = 0.2 0 0 0 0.8
0 0 0 1 0 0 5 0 0 0 0 0 1 0
1 0 0 0 0 0 0 0 0
0.8 0 0 0 0.2
Implementirani algoritmi

Nevidljivi watermark
Ugraivanje u frekvencijskom domenu
Robustni na odreene grupe napada

Slepi DCT algoritam


Informisani SVD algoritam
Slepi DCT algoritam

Ugrauje binarni watermark koji se detektuje korelacijom


sa generisanim nizovima pseudosluajnih brojeva
Informisani SVD algoritam

Ugrauje watermark u nijansama sabiranjem


singularnih vrednosti originalne slike i watermarka

Za detekciju je neophodan
pristup originalnoj cover slici
i korienom watermarku
Poreenje algoritama
Slepi DCT Informisani SVD
Slepa detekcija Informisana detekcija
Manji kapacitet Vei kapacitet
Relativno otporan na kompresiju Izuzetno otporan na kompresiju
Otporan na prostorne filtre Ranjiv protiv prostornog filtriranja
Slab protiv geometrijskih napada Otporan na geometrijske napade
Vea efikasnost ugradnje Ne moe da postigne 100% efikasnost
Efikasnije izraunavanje Brzina algoritma znatno opada sa
poveanjem veliine slike
Kod oba pristupa poveanje robustnosti smanjuje vernost watermarkovane slike u
odnosu na originalnu.
Otpornost na napade se ocenjuje normalizovanim koeficijentom korelacije, a vernost
slike pomou PSNR formule.
Implementacija

C# .NET Windows Forms aplikacija


Koriene biblioteke za napade na sliku i sloene
matrine operacije
Podeavanje Fibonacci p-niza i jaine ugradnje
Watermark se moe ekstraktovati iz nedirnute slike,
ili slike oteene nekim od ponuenih napada
Implementacija
Implementacija
Implementacija
Implementacija
Eksperimentalni rezultati

Algoritmi reaguju na napade kao to je oekivano

Demonstracija na standardnim test slikama u


aplikaciji
Zakljuak

Istraene raznovrsne tehnike


Dva razliita algoritma

Ogranienost primene i nedostaci


Potencijalna integracija algoritama

Aktivna istraivaka oblast


HVALA NA PANJI!

You might also like