SPECIALIZAREA ECHIPAMENTE ȘI SISTEM E MEDICALE Lucrare de licență Autentificarea imaginilor p rin metoda watermarking Coordonator științific ,… [604328]

UNIVERSITATEA POLITEHNICA DIN BUCUREȘTI
FACULTATEA DE INGINERIE MEDICALĂ
SPECIALIZAREA ECHIPAMENTE ȘI SISTEM E
MEDICALE

Lucrare de licență
Autentificarea imaginilor p rin metoda
watermarking

Coordonator științific , Student: [anonimizat].dr.ing. Dragoș Nicolae Vizireanu Trăistaru Alexandra

București
2019

1
Listă abrevieri
Nr.
Crt. Abreviere Nume complet
1 CT Computed Tomography
2 X-rays X-Radiation
3 JPEG Joint Expert Photo Group
4 DCT Discrete Cosine Transform
5 DFT Discrete Fourier Transform
6 SVD Singular Value Decomposition
7 LSB Least Significant Bit
8 RMN Rezonanță Magnetică Nucleară
9 EPR Electronic Patient Record
10 PNG Portable Netwo rk Graphics
11 RGB Red, Green, Blue
12 HVS Human Visual System
13 SV Visual System
14 JND Just Noticeable Difference
15 LL Low Frequencies
16 LH Vertical High
17 HL Horizontal High
18 HH High Frequencies

2
Cuprins

Introducere ……………………………………………………………………………………………………. . 4
Capitolul 1. Stadiul actual al dezvoltării în domeniu
1.1. Scurt istoric ……………………………………………………………….. ………………………… 6
1.2. Autentificarea fișierelor în prezent ………………………………. ………………………….. 7
1.2.1. Tehnici de ascundere a informațiilor ………………………………………………………… 8
1.2.2. Introducere în tehnica watermarking ………………………………………………………. 12
1.2.3. Tipuri de watermarking în domeniul frecvenței ……………………………………….. 14

Capitolul 2. Descrierea problematicii abordate în proiect precum și
descrierea principială a tehnologiilor sau a metodelor folosite pentru
soluționarea acesteia

2.1. Tehnica Watermarking – descriere generală ………………. ………………………….. 16
2.2. Tehnica Watermarking în domeniul medical ……………………………….. 20
2.2.1. Obiective importante ………………………………………………………… 21
2.2.2. Caracterist ici importante ……………………………………………………. 22
2.3. Clasificarea tipurilor de watermarking funcție de percepția umană ………… 23
2.3.1. Watermarking -ul perceptibil ………………………………………………… 23
2.3.2. Watermarking -ul imperceptibil ……………………………………………… 26

Capitolul 3. Au tentificarea imaginilor prin watermarking utilizând
metoda DWT – SVD

3.1. Limbajul de programare utilizat ……………………………………………. 3 3
3.2. Procesarea imaginilor ………………………………… ……………………. 3 3
3.3. Metoda SVD (Singu lar Value Decomposition) ……………………… …….. .. 34
3.4. Metoda DWT (Discrete Wavelet Transform) ………………………………. 3 5
3.5. Metoda hibrid DWT – SVD ……………………………………………….… 3 6
3.6. Procesarea imaginilor în domeniul frecvenței ……………………………….3 7

3
3.7. Etapele autentificării unei imagini cu
imagine watermark folosind metoda DWT – SVD ……………………………… 3 8
Concluzii …………………………………………………………………………. 51
Anexe …………………………………………………………………………… .. 52
Bibliografie ………………………………………………………………………. 5 6

4
About this work

The method using digital film marking is a technology developed to ensure
and facilitate authentication, security and copyright protection for digital media. It i s
one of the proposed solutions for copyright protection for multimedia.
Imaging authentication is a method of approaching authenticity in terms of
multimedia content, under the conditions where a medical image can be made. The
need to demonstrate authent icity with regard to t imely multimedia content,
authenticating medical images, is a field of continuity and research, because medical
images are sensitive images. Changing the content of images, such as ultrasounds,
CTs (CT scans), x -rays, if certain probl ems can be diagnosed, can be fatal. The
method chosen in this paper is a method of tip authentication, watermarking, is not
included in medical images, patient details (numerous, first name, age, sex, name of
the care medicine is this distributed, the name of the body / body pa rt of the
imagination etc.). These details are constrained in the confidentiality of the patient,
they are inserted in the images and can only be accessed about certain authorities.
For this purpose, a fragile watermark must be prese nted in the JPEG (Join t
Expert Photo Group) image, as regards the subsequent identification of a part, and
then modified in care so you can extract it, but we cannot imagine affecting ourselves.
visible. by one of the changes made. We will use MATLAB , a program which is used
in engineering, more details on these results can be found in the pages …
Objectives for the works, this can be the ideal method of a process or imagine
yourself medical, so that the pixels are affected, to return this could lead to medical
error, which c an be fatal to consider, while while at the same time offering
confidentiality and integrating images, introducing patient information, medications
and all diagnostic information on the subject.

5
Introducere

Metodele u tilizări i unui watermark digital este o tehnologie dezvoltată pentru a
asigura și a facilita autentificarea datelor, securitatea și protecția drepturilor de autor a
suporturilor digitale. Este una dintre soluțiile propuse pentru protecția drepturilor de
autor a datelor multimedia.
Autentificarea imaginilor este o metodă de abordare a autenticității unui
conținut multimedia, în cazul de față a unei imagini medicale. Nevoia de demonstrare
a autenticității unui conținut multimedia a apărut acum mult timp, îns ă autentificarea
imaginilor medicale, este un domeniu în continuă dezvoltare și cercetare, deoarece
imaginile medicale sunt imagini sensibile. Modificarea conținutulului imaginii,
precum a ecografiilor, CT -urilor (Computer Tomograf), radiografiilor, ș.a în vederea
diagnosticului pacienților, poate fi fatală. Metoda aleasă în această lucrarea, este o
metodă de autentificare de tip, watermarking, unde sunt introduse în imaginile
medicale, detalii despre pacient (nume, prenume, vârstă, sex, numele medicului la
care acesta este repartizat, numele organului/părții corpului din imagine, etc.).
Informațiile pot fi introduse cu ajutorul unei alte imagini sau cu ajutorul unui
document text. Detaliile acestea constau în confidențialitatea pacientului, acestea fiind
introduse în imagini, și putând fi accesate numai de persoanele autorizate.
În această lucrarea, ne propunem să introducem o imagine watermark , într-o
imagine JPEG ( Joint Photographic Experts Group ), în vederea identificării ulterioare a
acest eia, urmând a poi o modalitate în care îl vom putea extrage, însă fără ca imaginea
noastră să fie afectată vizibil de una dintre modificările făcute. Vom utiliza limbajul
de programare MATLAB, folosit în inginerie, mai multe detalii despre acesta
găsindu -se la p agina 32.
Obiectivul acestei lucrări, este utilizarea unei metode ideale de a procesa o
imagine medicală, astfel încât pixelii acesteia să nu fie afectati, întrucât acest lucru ar
duce la o eroare medicală, eroare ce poate fi fatală pentru pacienții în ca uza, îns ă în
același timp dorim sa oferim confidențialitate și integritate imaginii, inserând
informații ce nu ar trebui vizualizate cu ochiul liber . Metoda utilizată este DWT -SVD,
ce constă în modificarea valorii singulare ale matricii imaginii, și introd ucerea
watermark -ului în acesta, pentru a obține imaginea finală ce conține watermark -ul.
Imaginea finală este dependentă de coeficientul alfa, coeficient ce măsoară puterea de

6
vizibilitate a imaginii watermark introduse în imaginea gazdă, acest lucru fiin d un
dezavantaj, dar și un avantaj pentru ca odată ce alfa are o valoare mică, proprietățile
vizuale ale imaginii finale nu se modifică semnificativ.

Capitolul 1. Stadiul actual al dezvoltării în domeniu

1.1. Scurt istoric

Cea mai veche datare despre scrie rea secretă și protejarea scrierilor în evoluția
istorică, apare în „Homer ’s Ilaid”, apoi metode stenografice apar câteva secole mai
târziu, în scrierile lui Herodotus [1].
Tehnica watermarking (tehnica de marcare), a aparut din stenog rafie, fiind o
tehnică aproape la fel de veche ca utilizarea hârtiei, istoricii turnând un fel de pastă de
fibre pe o matriță din plasă și adăugând apă, pentru a colecta aceste fibre, apoi
uniformizându -le și dându -le o formă, cu ajutorul unui cadru, în fi nal, aplicând o
presiune asupra apei pentru a colecta fibra rămasă. Cu ajutorul acestei tehnici, se
imprima pe h ârtie o formă, imagine sau un text, cu ajutorul fibrelor uscate , apoi tăiate
[1] lucru ce confirma autenticitatea bunului respectiv.
Prima utilizare, din istorie a fost făcută pentru a se stabili cu adevărat
producătorul unui anumit produs, imprimându -se pe produs numele acestuia.
Autenticitatea produselor, era astfel stabilită, însă fără ca imaginea estetică a acestora
să fie degradată.
Repere de hârtie au apărut în arta hârtiei realizate manual, cu aproape 700 de
ani în urmă. Cea mai veche hârtie cu watermark găsită în arhive datează din 1292 și
are originea în Fabri ano, Italia, considerată locul de naștere al watermark -ului. La
sfârșitul secolului al treisprezec elea, aproximativ 40 de fabrici de hârt ie împărțeau
hârtia marcată Fabriano și produc eau hârtie cu un format, o calitate și un preț diferit.

7

Ei au produs hârtie brută, grosieră, care a fost netezită și postprocesată de
artizani și vândută de comercianți. Concurența nu numai între fabricile de hârtie, ci și
printre artizani și comercianți a fost foarte ridicată și a fost dificil să se țină evidența
provenienței hârtiei și, prin urmare, identificarea formatării și a calității. Introducerea
watermark -ului a contribuit la evitarea oric ărei posibilități de confuzie. După
inventarea acestuia , ideea de watermarking s-a răspândit rapid peste Italia și apoi
peste Europa și, deși inițial au fost folosite pentru a indica marca de hârtie sau tipul
acesteia, acestea au servit mai târziu ca indic ii pentru formatul, calitatea și duritatea
hârtiei și au fost, de asemenea, folosite în imprumare și apoi, autentificarea hârtiei
[2].

1.2 Autentificarea fișierelor în prezent

Datorită extinderii foarte rapide a informațiilor multimedia în do meniul public
din ultimii ani, a dus la problema protejării datelor, precum cele audio, video, sau
imagini. Protejarea datelor devine o problemă din ce în ce mai importantă, deoarece
Figura 1. 1. Fabriano watermark – museul Fabriano, Italia
Sursa: https://www.tripadvisor.com

8
autorii acestora le protejează prin drep turi de autor, pentru evitarea il egalităților,
precum duplicarea acestora și utilizarea neconformă a acestora . Protejarea
informațiilor devine o problemă , deoarece acest lucru trebuie f ăcut fără ca informațiile
fișierul ui să fie afectat , dar și fără ca fiș ierul să poată fi at acat foarte ușor .
Conținutul multimedia digital, poate fi utilizat în industria comercială on -line,
securitate națională, criminalistică, comunicații de retea, site -urile de re țele de
socializare, și n u în ultimul rând, în industria m edicală, precum și în alte domenii.
În ziua de azi, datorită evoluției tehnologiilor, este foarte complicat ca
utilizatorii să poată demonstra autenticitatea continu țului multimedia, putând sa
conducă la pierderi economice foarte mari, dar și la pierderea valorii fișierului
multimedia. Există și dezavantaje datorate extinderii tehnologiei . De exemplu, din
punctul de vedere al producătorilor media și al furnizorilor de conținut, posibilitatea
copierii nelimitate a datelor di gitale fără pierderea fidelității este nedorită, deoarece
poate pr ovoca pierderi financiare considerabile. Protecți a digitală împotriva copierii
sau mecanisme le de protecție împotriva copierii au o valoare limitată, deoarece
accesul la versiuni de date pro tejate trebuie să fie acordat doar celor care plătesc , care
pot, de asemenea să produc ă și să distribui e copii multimedia ilegale.
Autentificarea imaginilor este importantă și în cazul conținuturilor multimedia
care sunt documente private, imagini private , precum cele guvernamentale, jud iciare,
care pot fi folosite în cazuri cu caracter penal, dar și în cazuri medicale, putând fi
folosită și in confidențialitatea informațiilor medicale, deveni tă o adevarată problem ă
în protejarea conținuturilor multimedia de falsificare și manipulare.

1.2.1. Tehnici de ascundere a informațiilor
O clasificare a tehnicilor de ascundere a informațiilor într -un conținut
multimedia poate fi ilustrată în imaginea de mai jos:

9

Există mai multe tehnici de ascunder e a unor informații în mediile digit ale.
Metoda de bază a acestei tehnici este stenografia (cunoscut sub numele de scriere).
Stenografia este arta comuni cării secrete. Steganografia este o metodă de a face
comunicarea mai sigură. Aceste tehnici au câștigat importanță în multe domenii
diverse. Steganografia este un mecanism de stocare conceput pentru a oferi
utilizatorului cel mai înalt nivel de securitate împotriva dezvăluirii conținutul ascuns .
Acesta va trimite un fișier oricărui utilizator care cunoaște numele și parola. Oricine
altcineva care nu posedă aceste inform ații nu poate accesa fișierul ascuns. Se mai
poate numi și "scriere de acoperire ". Mesajele ascunse pot fi texte simple, texte d e
cifru sau orice altceva care poate fi reprezentat ca un flux de biți. Aceste mesaje sunt
puse în medii de transport, cum ar fi fișiere imagini, audio, video, text sau orice alt
fișier digital [3].

Ascundere a
informațiilor
Stenografie
Criptografi e Watermarking
Fragil Robust
Figura 1. 2. Clasificarea tehnicilor de ascundere a informațiilor (schemă)

10

Semnificații :
o Acoperire <datatype> = o ieșire care este o formă „ originală ”a tipului de
date;
o Cheie stenografică = criptarea ; text care are mesajul încorporat ascuns în el ;
o Încorporare = procesul de ascundere a mesajului încorporat ;
o Extragere = procesul extragerii mesajului încorporat ;
o Detecție = procesul de detecție a mesajului încorporat.

Criptarea i maginilor sau a documentelor poate oferi confidențialitate și
integritate în cazul conținutului protejat utilizând tehnica digital watermarking.
Criptologia reprezintă studiul tehnicilor de asigurare a secretului și/ sau autenticității
de informații. Cele două ramuri principale ale c riptologiei sunt criptografia, care este
studiul designului acestor tehnici; și criptanaliza, care se ocupă de înfrângerea unor
astfel de tehnici, recuperarea informațiilor sau falsificarea in formațiilor care vor fi
acceptată ca autentică [4]. Încorporare / Codare Cheie stenografică
Acoperire
<datatype> Cheie stenografică
<datatype>
<datatype> Încorporate
Încorporare / Codare /
Detec ție
Cheie sten ografică
Acoperire
<datatype>
Încorporare
<datatype> Acoperire
<datatype>
Figura 1. 3. Stenografia (schemă)
(Sursa: „Digital Watermarking: A Tutorial Review”)

11
Criptografia se mai poate numi, de asemenea și “scrierea secretă ”. Criptografia
este studiul modului de trimitere a mesajelor într -o formă diferită , astfel încât numai
destinatarii autorizați să poată în depărta cheia criptogragică și să citească mesajul.
Mesajul care se transmite este un text simplu și mesaj ul codat, se numește text cifrat.
Procesul de conversie a unui text simplu într -un text de criptare se numește cifrare sau
criptare, iar procesul inve rs se numește descifrare sau decriptare. Criptarea
convențională, se mai numește și criptare cu cheie secretă sau c heie simetrică și
folosește o cheie atât pentru criptare cât și pentru decriptare . Pentru toți utilizatorii
rețelei, cheia este secretă, în t imp ce pentru destinatarul mesajului aceasta este
cunoscută. Criptarea protejează conținutul în timpul transmiterii datelor de la
expeditor la receptor. Cu toate acestea, după primire și decriptarea ulterioară, datele
nu mai sunt protejate (Figura 1.4) [5].

Criptarea poate fi o metodă asimetrică adică, folosește două chei: una publică,
care criptează datele, și o cheie privată pentru decriptare . Witfield Diffie și Martin
Hellman, cercetători la universitatea Stanford au pus, în a nul 1976, bazele
criptografiei asimetrice cu chei publice . În acest caz, c heia publică poate fi cunoscută
de către orice util izator al rețelei în timp ce cheia privată e secretă. Pe baza cheii
publice se poate face identificarea sursei de unde sosește un a numit mesaj. Cu alte
cuvinte folosind acest algoritm se poate face și autentificarea mesajului. Cu ajutorul
criptării se poat e folosi și semnatura digitală, și oferă posibilitatea de verificare a
autentificării originii informației și a integritații aceste ia [6]. Cifrarea / criptarea
Descifrare / decriptare Text simplu
Text simplu Text pentru
codare
Text pentru
codare
Figura 1. 4. Criptografia (schemă)
(Sursa: „Digital Watermarking: A Tutorial Review”)

12
1.2.2. Introducere în tehnica watermarking

Tehnologia digitală de watermarking este o parte în curs de dezvoltare, în
domeniul informaticii, criptografiei, procesării semnalelor și comunicațiilor.
Watermark -ul digital este conceput ca o soluțion are la necesitatea de a oferi protecția
conținutului.
Până în prezent, evitarea utilizării neautorizate a fișiere lor multimedia, se
poate face cu ajutorul a două tehnici existente de autentificare a imaginilor, ce sunt
utilizate la scară largă: autentific area pe bază de semnătură digitală, criptare (tehnica
cea mai des utilizată, dezavantajul acesteia fiind faptul ca semnăturii digitale îi trebuie
o lațime de bandă mai mare) și autentificarea prin metoda watermarking [7].
Procesul de watermarking este un proces care include datele numite watermark
sau semnătură digitală sau etichetă într -un obiect multimedi a, astfel încât acesta poate
fi detectat sau extras ulterior pentru a face o afirmație despre acesta . Obiectul poate fi
o imagine , un fișier audio sau video. Un exemplu de watermarking digital ar putea fi
un „sigiliu” vizibil plasat peste o imagine pentru a identifica drepturile de autor , dar
poate conține informații suplimentare, inclusiv identitatea cumpărătorului ce a
achiziționat o anumit ă copie a ma terialului.
Orice schemă de watermarking este compus ă din:
– watermark;
– algoritm de inserare ;
– decodificatorul și comparatorul (algoritm de verificare , extracție sau detecție) .
Fiecare proprietar multimedia are un watermark ce este unic sau un proprietar
poate, de asemen ea, insera diferite tipuri de watermark în diferite fișiere cu ajutorul
algoritmu lui de marcare ce încorporează watermark -ul în obiect. Algoritmul de
verificare autentifică obiectul determinând atât proprietarul acestuia cât și
integritatea obiectului.

13

E (I,S) = I’ , (1.1.)

unde:
o E = funcția de cod are;
o I’ = imaginea dupa procesul de watermarking;
o I = imaginea originală.
E este o funcție de codare, ce ia o imagine , o semnătură și generează o nouă
imagine care se numește imagine de watermarking , dar matematic, trebuie menționat
că semnătura poate depinde d e fiecare imagine , aceasta fiind unică . O funcție
decodificatoare poate prelua o imagine care poate fi o imagine cu watermark inserat
sau fără și pos ibil c oruptă , a cărei proprietate este de determinat , și recuperează o
semnătură din imagine. În acest proces poate fi inclusă și o imagine suplimentară, care
este adesea versiunea originală și fără watermark .

D (J,I) = S ’ , (1.2.)
unde:
o D = fu ncția de decodare;
o S’ = semnătura imagin ii cu watermark dup ă decodare;
o J = imaginea cu watermark.

Semnătura extrasă va fi apoi comparată cu secvența de semnătură a
proprietarului printr -o funcție de comparație) și va fi genera tă o ieșire binară. Daca va E Imagine
originală
Imagine cu watermark
Imagine(I) Imagine(I ’)
Semnăt ură (S)
Figura 1. 5. Algoritm de inserare
(Sursa: „Digital Watermarking: A Tutorial Review”)

14
avea valoarea 1, există potrivire și dacă va avea valoarea 0 , nu va exista potrivire.
Funcția de comparație poate fi reprezentată după cum urmează :

1, dacă C ≤ 𝜹
𝑪𝜹(S’,S) = 0, alt ele , (1.3.)

unde:
o C = corelator a două semnături;
o 𝛿 = pragul ;

Un watermark trebuie să fie detectabil sau trebuie să fie extras din imagine
pentru putea a fi util. În funcție de modul de inserare a acestuia și în funcție de natura
algoritmului de watermarking , poate fi util astfel:
– un watermark poate fi extras în forma sa exactă, procedură pe care o numim
extracție a watermark -ului;
– putem detecta doar dacă un anumit semnal de watermarking este prezent într -o
imagine, o procedură pe care o numim detectarea wate rmark -ului. Trebuie menționat
că extragerea acestuia poate dovedi proprietatea, în timp ce detectarea lui poate
verifica doar p roprietatea.

În telemedicin ă utilizarea tehnologiilor informației și comunicațiilor pentru
furnizarea asistenței medicale clini ce la distanță, este o aplicație care facilitează
transferul unei cantități enorme de date medicale . Pentru a contribui la secu ritatea
partajării și transferului de imagini medicale, watermark -ul digital a apărut ca o
soluție alternativă și complementară p entru a asigura accesul autorizat și
autentificarea c onținutului. Sistemul de watermarking ar trebui să fie imperceptibil , să
nu afecte ze calitatea vizuală din imaginea medicală și robustă , unde detectarea
watermarking -ului ar trebui să fie posibil chiar d acă imaginea suferă mai multe
atacuri. Introducerea unui watermark se poate face în general în domeniul spațial sau
în domeniul de frecvență. În comparație cu domeniul spațial, inserția watermark -ului
în domeniul de transfo rmare îmbunătățește performanța w atermarking -ului prin
alegerea pixelilor care vor fi mai rezistenți și robu ști împotriva atacurilor, precum:
filtrarea, zgomotul și compresia. Watermark -ul se introduce prin modularea

15
coeficienților unei transformări. Print re transformările folosite în alg oritmii de
watermarking a imagini lor digitale se numără transformarea discretă Fourier (DFT),
transformarea discretă a cosinusului (DCT), transformarea discretă a undelor (DWT) ,
descompunerea valorilor singulare (SVD) sau ( LSB).

1.2.3. Tipuri de watermark ing in domeniul frecvență

a) Transformarea discretă a cosinusului (DCT)
DCT este o funcție de transformare foarte utilizată în procesarea semnal elor.
Transformă un semnal din domeniul spațial în domeniul frecvenței. Datorită
performanțelor bune, a fost u tilizat în standardul JPEG pentru compresia imagin ii.
DCT a fost aplicat în mai multe domenii precum compresia datelor, recunoașterea
modelului, procesarea imaginilor ș.a.Algoritmul DCT este un algoritm de o
complexitate moderată, cu consum mediu -energetic și are o bună capacitate de
compresie energetică. Compresia JPEG este un standard stabilit pe baza transformării
DCT. Transformarea DCT în tehnicile watermarking este foarte importantă, deoarece
îmbunătățe ște cu mult capacitatea de a rezista unei compresi i JPEG. Transformarea
DCT descompune imaginea într -un spectru de frecvențe spațiale diferite F (u, v), cu
(u, v) cunoscute sub numele de coordonate ale domeniului de frecvență [29].
Transformarea inversă in troduce diferite componente de frecvență spațială în sinteza
imaginii originale. În procesarea digit ală a imaginilor este adesea utilizată o
transformare DCT bidimensională. Abordarea DCT este foarte robustă la compres ia
JPEG, deoarece compresia JPEG în si ne folosește DCT. Cu toate acestea, metodele
DCT n u au rezistență la distorsiuni geometrice puternic e [8].

b) Transformarea discretă Fourier (DFT)
Această metodă se bazează pe descompunerea imaginii gazdă, în
componentele Fourier, folosit DFT. În DFT, o funcție continuă este transformată în
componentele sale de frecvență. Pentru o pierdere cât mai mică a fidelității imaginii
originale, watermark -ul este încorporat în coeficienții DFT extrași, însă watermark -ul
se inserează în componentele cu mărimi mai ma ri [8]. Această metodă are un avantaj
în comparație cu metodele domeniului spația l, pentru că este invariabil ă la translație și
este de asemenea, rezistent la rotație, de aici rezultând faptul că are rezistență

16
puternică la atacuri geometrice , dar și la tă ieri. Conform Raja și colab., metodele
rapide de tr ansformare Fourier (FFT) introduc erori, ceea ce poate duce la pierderea
calității imaginii și erori în extragerea watermark -ului [8].

c) Transformarea discretă a undelor (DWT)
DWT este o tehnică modernă folosită frecvent în procesarea digitală a
imagi nilor, compresie, filigranare și altele. Transformările se bazează pe un de mici, cu
frecvență variabilă și durată limitată. În prezent, DWT este mult preferat, deoarece
oferă atât o localizare spațială simultană, cât și o răspândire a frecvenței watermark –
ului în imaginea originală (Salama și colab., 2011) [9]. Mai multe detalii vom avea în
Capitolul 3 .

17
Capitolul 2. Descrierea problematicii abor date în proiect precum și
descrierea principială a tehnologiilor sau a metodelor folosite pentru
soluționarea acesteia

2.1. Tehnica Watermarking – descriere generală

Filtrarea digitală este un domeniu de cercetare relativ nou, care a atras
interesul numeroșilor cercetători atât din mediul academic, cât și din industrie și a
devenit una dintre cele ma i bune teme de cercetare din comunitatea de procesare a
semnalului mul timedia. Deși termenul de watermarking are semnificații puțin diferite
în literatura de specialitate, o definiție care pare să se potrivească este:
“Watermarking -ul este practica de a mo difica imperceptibil o parte de date pentru a
încorpora informații des pre acestea” [10]. Această tehnică, impune în primul rând,
încorporarea informațiilor care nu trebuie să genereze schimbări perceptibile în
mediul gazdă. În al doilea rând, mesajul trebu ie să fie legat de mediul gazdă.
Un sistem de tip watermarking treb uie să fie format din două module
distincte: un modul care încorporează informațiile în datele gazdă și un modul care
detectează dacă o anumită piesă de date găzduiește un watermark și u lterior
recuperează informațiile transmise. În funcție de tipul, canti tatea și proprietățile
informațiilor încorporate (de exemplu, robustețea pentru modificarea semnalului
gazdă), precum și tipul de date gazdă, watermarking -ul poate servi la o multitudine de
aplicații, scopul fiecărei aplicații este asigurarea securității c onținutului. Câteva dintre
aceste aplicații:

o Controlul copierii conținuturilor;
o Protecția drepturilor de autor digitale . Pentru protecția proprietății
intelectuale, proprietarul datelo r poate încorpora în datele sale un watermark
care reprezintă i nformaț iile privind drepturile de autor. Acest watermark poate
demonstra dreptul de proprietate în instanță atunci când cineva a încălcat
drepturile sale de autor [11];
o Urmărirea tranzacțiilor și amprentarea datelor;
o Sistemul de sincronizare a radio -ului;
o Autenti ficarea și verificarea conținutului digital;

18
o Prevenirea falsurilor;
o Servicii de sincronizare liniară;
o Semnături digitale;
o Aplicație medicală;
o FingerPrint (amprentă) .Pentru a urmări sursa copiilor ilegale, pr oprietarul
poate folosi o tehnică de amprentare. În acest caz, proprietarul poate încorpora
diferite watermark în copii ale datelor furnizate clienților diferiți. Amprenta
poate fi comparată cu încorporarea unui număr de serie care est e legat de
identitatea clientului în date. Acesta permite proprietarul ui să identifice clienții
care și -au încălcat acordul de licență prin furnizarea datelor către terți [ 11];
o Protecția copiilor. Informațiile stocate într -un watermark pot controla direct
dispozitivele digitale de înregistrare în scopuri de protecț ie împotri va copierii.
În acest caz, watermark -ul reprezintă un bit de interzicere a copierii și
implemetarea unor detectoare de watermark în recorder determină dacă datele
oferite înregistratorul ui pot fi stocate sau nu;
o Monitorizarea difuzării. Prin încorporarea u nui watermark în reclame
comerciale, o monitorizare automată, sistemul poate verifica dacă sunt
difuzate reclame contractate. Nu numai reclamele, ci și produsele de
televiziune valoroase pot fi protejate prin monitorizarea difuzării. Articolele de
știri po t avea o valoare de peste 100.000 USD pe oră, ceea ce le face foarte
vulnerabile la încălcarea drepturilor de proprietate intelectuală. Sistemul de
supraveghere prin satelit poate verifi ca toate canalele de difuzare și poate
încărca posturile TVconform dec iziilor lor [11];

Digital Watermarking este o tehnică mai sigură de transmitere și de protejare a
fișierelor multimedia, deoarece sunt inserate în imagini, informații ascunse sub codur i
digitale, cu privire la proprietarul de drept, însă fără ca aceste d etalii să fie vizibile cu
ochiul liber, în aceste fișiere și de asemenea acestea rămânând în fișier chiar și după
decriptare. Pentru a determina eficiența acestor tehinici, avem nevoie d e două
elemente: robustețea și imperceptibilitatea. Robustețea este el ementul ce măsoară
imunitatea imaginii împotriva decriptării acesteia sau manipulării de către atacator, în
timp ce imperceptibilitatea, măsoară calitatea imaginii după ce au fost introd use în
imagine elementele ascunse, imaginea watermarking [ 12]. Procesu l de încorporare a
unui watermark invizibil sau nu, constă în ghidarea acestuia cu ajutorul unei chei

19
secrete în fișierul multimedia în care a fost încorporat. Odată încorporat, acesta poate
fi atacat, deoarece fișierul multimedia poate fi procesat digita l. Atacurile pot fi
intenționate (precum tăierea fișierului) sau neintenționate (exemplu: aplicarea filtrului
trece -jos, în cazul imaginilor). În cazul acestei tehnici, atunci când propr ietarul
dorește să verifice conținutul multimedia, se bazează pe aceas tă cheie secretă care a
fost utilizată pentru a încorpora watermark -ul [13]. În Figura 2.1 este ilustrată o
schemă a acestei tehnici.

Figura 2.1. Tehnica Watermarking
Sursa: “A Survey of Digital Image Watermarking Techniques ”

Pentru a obține un nivel suficient de securitate, încorporarea și detectarea
watermark -urilor sunt de obicei controlate de o cheie (de obicei secretă) K. Într-un
mod analog cu sistemele criptografice, sistemele de t ip watermarking pot fi distinse în
două clase pe baza faptului dacă aceeași cheie este utilizată în timpul încorporării și
detectării:

o Cheie simetrică sau privată . În astfel de scheme, atât înc orporarea și
detectarea watermark -urilor se realizează utilizând aceeași cheie K.

20

o Cheie asimetrică sau publică . În cazul acestora, pot fi detectate cu o cheie
diferită de cea utilizată în faza de încorporare. De fapt, o pereche de chei este
folosită în ac est caz: o cheie privată pentru generarea fi ligranului pentru
încorporare și una publică pentru detectare. Pentru fiecare cheie privată, pot fi
produse mai multe chei publice. În ciuda avantajelor față de omologii lor
simetrici, schemele asimetrice sunt mu lt mai dificil de constatat [ 10].

Avantaj ul tehnicii de autentificare watermarking este faptul că schimbarea
unuia sau mai multor biți din fișierele multimedia, datorită zgomotului, cuantificării
sau comprimării, ș.a, nu se pot încadra în această tehnic ă, putându -se realiza cu
ușurință autentific area, fiind dificilă decriptarea și manipularea acestora [7]. O altă
definiție a tehnicii watermarking, descrie o ca un proces ce încorporează date
watermark, semnătură digitală, ori etichetă într -un conținut mul timedia, ce poate fi
imagine, un fișier audi o sau video, ce poate fi detectat pentru a afla informații despre
conținut [1].

Prin definiție, watermarking -ul este o formă de comunicare și cerința este ca
atunci când un conținut media este supus acestei te hnici este ca acesta să nu fie
afectat; ampl oarea semnalului watermarking trebuie să fie foarte mică în comparație
cu semnalul de conținut, analog cu o constrângere de putere stringentă în comunicații.
Datorită acestora, se poate spune că datorită detecție i watermarking -ului, conținutul,
în cazul no stru imaginea, poate fi zgomotos, afișând în aceasta, mici interferențe
nedorite [14]. Mai putem defini tehnica watermarking ca fiind un se t de date digitale
secundare încorporate în valorile pixelilor unei imagi ni digitale primare prin
modificarea pixelil or din imagine.

O primă clasificare a sistemelor de watermarking poate fi organizată pe baza
rezistenței lor la modificările mediului gazdă. Astfel de modificări pot fi fie rezultatul
procesării a semnalulelor (de exemplu: compresie), fie pot fi conceput e și aplicate în
mod special pentru a fi nedetectabil watermark -ul sau pentru a afecta credibilitatea și
fiabilitatea unui sistem de marcare în alte moduri. Gradul de rezistență al unei metode
de watermarking pen tru modificările gazdei este denumit de obic ei robustețe. În

21
funcție de nivelul de robustețe oferit, se pot distinge următoarele categorii de tehnici
de watermarking:

o Robust – Robustețea se referă la un subset al tuturor manipulărilor posibile și
până la un anumit grad de degradare a semnalului fișierului gazdă.

o Fragil – În acest caz, watermark -urile sunt proiectate să fie vulnerabile la toate
modificările, adică ele devin n edetectabile chiar și prin cea mai mică
modificare a datelor gazdă. Sunt mai ușor de conceput decât cele robuste și
sunt, de obicei, aplicate în scenarii de autenti ficare.

o Semifragil – Această tehnică oferă robustețea selectivă pentru un anumit set de
atacuri care sunt considerate ca fiind legitime și admisibile, fiind vulnerabile
(fragile) altora. În practică, toate watermark -urile robuste sunt de fapt,
semifra gile, dar în primul caz, robustețea selectivă nu este o cerință impusă de
proiectantul sistemulu i, ci mai degrabă un lucru care nu poate fi evitat.

O altă clasificare a waterm arking -ului poate fi făcută în patru categorii în
funcție de tipul de document care urmează să fie marcat cu filigranul ca:
o watermarking text;
o watermarking în imagini;
o water marking audio;
o watermarking video.

2.2. Tehnica Watermarking în domeniul medical

Imaginile medicale sunt considerate cea mai importantă componentă în
procedurile de diagnosticare a asistenței medicale. Medicii le utilizează pentru
vizualizarea caracteristicilor pacienților cum ar fi, secțiunile transversal anatomice al
organelor și ț esuturilor interne, folosite ulterior pentru a evalua diagnosticul
pacientului și apoi să monitorizeze e fectele tratamentului. Tehnica watermarking este
folosită pe scară largă în aplicațiile medicale, deoarece rezultatele CT și RMN trebuie
să fie transmis e prin internet pentru diagnosticarea corectă și de asemenea poate fi

22
utilă în protejarea împotriva frau delor, pierderilor de conținut, fie în atribuire a
pacienților corespunzători, etc [ 7]. Metodele de autentificare multimedia pot întâlni
limitări în imag inile medicale. Sigla adăugată de watermark modifică frecvent
imagin ea gazdă într -o manieră ireversibilă și negativă, introducând distorsiuni și poate
masca detaliile subtile, importante î n diagnosticarea pacientului. Se încearcă, prin
diferite soluții, să se păstreze valoarea calității diagnosticului imaginii, evitând
pierderea de informații substanțiale.
Apariția pe scară largă a rețelelor de calculatoare și a înregistrărilor medicale a
făcut posibilă partajarea imaginilor medicale digitale în jurul lumi i, pentru servicii
precum telediagnosticarea, telemedicina și teleco nsultația. Diagnosticele și înțelegerea
anumitor boli, dar și reducerea numărului de diagnostice greșite au avut un im pact
social și economic, sugerând importanța informării corecte a pa cienților, dar și
importanța schimburilor de experiențe între spital e/ medici, în vederea performanței în
domeniul medical [7]. Tehnica watermarking poate spori securitatea imaginilor
medi cale prin introducerea unor informații speciale, numite watermarking -uri sau date
ascunse, într -o manieră nedisimulată. În mod obișnuit, informațiile despre watermark
sunt inserate într -un format binar la valoarea pixelului imaginii gazdă. Aceste
informați i pot fi ulterior recuperate și verificate dacă imaginea medicală es te
distribuită cu sursa actuală (autenticitatea) sau aparține pacien tului corect (integritate).

2.2.1. Obiectivele importante

1. În cazul în care pacientul și -a pierdut imaginea medica lă, imaginea cu
watermarking autentifică pacientul.
2. Este folosită protecția drept urilor de autor și a integrității imaginilor medicale.
3. Pentru a proteja informațiile pacientului de persoane neautorizate. Informațiile
pacientului, diagnosticul medicul ui și înregistrările electronice ale pacienților (EPR)
pot fi încorp orate în imagine ca fiind informații ascunse și confidențiale. De
asemenea, putem adăuga codul de identificare al medicului în imaginile medicale.
În orice moment în cadrul unui sistem bi omedical, informațiile se pot găsi
astfel: stocate, prelucrate sau t ransmise, sau în toate cele trei stări concomitent. Un
exemplu de in formație existentă în mai multe stări este transferul unei înregistrări
medicale a pacientului de la o bază de date la u n dispozitiv electronic al unui lucrător
medical. În timpul acestui transfer de informații, fișierul original este condus de

23
amenințări și vulnerabilități care depășesc parametrii de securitate ai sistemului.
Menținerea unei componente a unei infrastructur i critice de informații poate necesita
reducerea temporară a eficaci tății altor servicii de securitate.

2.2.2. Caracteristici importante

Imaginile medicale trebuie să indeplinească trei caracteristici :
confidențialitate, disponibilitate și fiabilitate pe baza integrității și autenticității
informațiilor. Cu ajutorul teh nicii Watermarking, aceste informații pot fi recuperate și
verificate ulterior, pentru a putea dovedi autenticitatea și apartenența unu i anumit
pacient. Tehnica watermarking, permite inserarea unor informații imperceptibile, iar
pentru o singură imagine, mesajul este atașat la nivel de semnal, modificând ușor
nivelurile de gri.

o Integritatea
Integritatea este definită de "Calitatea unui sistem informatic care reflectă
corectitudinea logică și fiabilitatea unui sistem de operare; completitudinea logică a
hardware -ului și a software -ului care implementează mecanismele de protecție; și
coerența structurilor de date și apariția datelor stoca te "[15]. În ceea ce privește
securitatea datelor, integritatea este interpretată mai restrictiv pentru a proteja
împotri va modificării sau distrugerii neautorizate a informațiilor reprezentând o
funcție a gradelor de încredere. Integr itatea include elemen tele de acuratețe, relevanță
și exhaustivitate și de asemenea sisteme robuste, fiabile și rezistente care pot asigura
cu succes protecția datelor și a sistemelor în timp.

o Autentificarea
Autentificarea este un serviciu de securitate "conceput pentru a sta bili
validitatea unei transmisii, a unui mesaj sau a unui inițiator sau a unui mijloc de
verificare a autorizațiilor unei persoane pentru a primi anumite categorii
de informație" [ 16]. Aceasta asigură controlul necesității de a accesa, cunoaște sau
modifi ca informații în sistemele biomedicale asigurate.

Pe baza informațiilor de încorporare, concept sau algoritmi, această tehnică
poate fi clasificată ca fiind: watermarking spațial sau de transformare . Conform

24
percepției umane, metoda watermarking poate fi grupată în: watermark perceptibil
(vizibil ochiului uman) și imperceptibil (invizibil). Un exemplu al watermarking -ului
vizibil este logo -ul, care este plasat, de obicei în colțuri de imagini sau videoclipuri
pentru conținut sau drepturi de autor pentru protecție. Watermarking -ul imperceptibil
este util pentru aplicații cum ar f i autentificarea, verificarea integrității și protecția
drepturilor de autor. Uneori,acestea pot fi utilizate simultan. În acest caz, watermark –
ul invizibil poate fi considerată ca o copie de rezervă pentru cel vizibil. Aceasta este
numită tehnica dublă de marcare [ 17].

2.3. Clasificarea tipurilor de watermarking func ție de percepția umană

2.3.1. Watermarking -ul perceptibil

Un watermark ce poate fi perceptibil de ochiul uman, este reprezentat de un
semnal digital care este vizibil în mod evident în imagine. Acesta poate reprezenta și o
notificare p rivind drepturile de autor al fișierului multimedi a (un nume sau un logo al
unei firme) [ 18]. Watermark -ul vizibil este o imagine translucidă, care este suprapusă
pe imaginea primară, modificând total semna lele, astfel încât semnalele din imaginea
de ieșir e sunt total diferite față de cele din imaginea in ițială. Acest tip de
watermarking este destinat către receptori, pentru a descuraja pirateria pe internet a
fișierelor multimedia și distribuția acestora de oarece originea imaginii poate fi
vizibilă.
O mod alitate posibil ă, însă nu prea utilă în imaginile medicale, poate fi
introducerea unei imagini watermark într -o imagine gazdă, pentru a insera informații.
În această lucrare, am utilizat M ATLAB ca limbaj de programare, mai multe detalii
despre acesta găsin du-se în Capitolul 3 . În cazul acestei tehnici am utilizat două
imagini RGB (Red, Green, Blue), cu extensia PNG (Portable Network Graphics),
extensie folosită pentru că poate fi cu ușurință convertit fundal ul alb, în fundal
transparent, proces ce a putut f i realizat online cu ajutorul https://onlinepngtools.com .
Imaginile au fost apoi redimensionate la 600×800 pixeli, deoarece imaginea gazdă
(Figura 2.2. ) trebuie să aibă aceeași dimensiune cu imaginea watermark ( Figura
2.3.). Am utilizat un grad de vizibilitate alfa de 0.35, ce se poate vedea în Figura 2.4.

25
Imagi nea finală obținută este o imagine degradată, deoarece modifică atat
luminozitatea, cât și contrastul imaginii, ceea ce în cazurile medicale, poate duce la
consecințe grave în vederea diagnosticării pacientului. Acest tip de tehnică poate fi
utilizat pentr u a semnaliza cu ajutorul informației din imaginea cu watermark,
deținătorul fișierului. Codul utilizat în vederea acestei proceduri, poate fi vizualizat în
secțiunea Anexe de la pagina…

Figura 2.2.Imaginea înainte de a insera watermark -ul

26

Figura 2.3. Imaginea watermark care urmează a fi inserată

Figura 2.4. Imaginea finală cu watermark

27
2.3.2. Watermarking -ul imperceptibil

Watermark -ul invizibil nu trebuie să fie distinct față de original, astfel încât
încorporarea watermark -ului să nu introducă distorsiuni ale obiectului multimedia, ce
pot fi percepute de ochiul uman. Deoarece watermark -ul invizibil nu poate fi detectat
de către receptori, avem nevoie de un anumit tip de algoritm de extragere pentru a
putea citi watermark -ul. Acest tip de watermark nu modifică semnalul într -o măsură
foarte mare, adică pot exista doar mici variații ale semnalului de ieșire. Un exemplu
de water mark invizibil este atunci când unii biți sunt adăugați într-o imagine care
modifică numai biții cei mai puțin semnificativi (tehnica LSB) . Acest tip de
watermark este utilizat în aplicații în care sunt utilizate imagini cu detalii fine, de
exemplu, în cer cetările științifice. Un watermark invizibil este o marcă sau o etichetă
care este inserată în imagine prin codarea valorilor pixelilor de imagine pentru a
reflect a eticheta, cum ar fi că modificările valorilor pixelilor nu produc artefacte
vizibile. Un wa termark invizibil poate fi ulterior decodat și poate fi detectată prezența
acestuia, analizând valorile pixelilor de imagine. Când vorbim despre o tehnică
invizibi lă de watermarking, ne referim la două procese: una de imprimare unei
etichete într -o imagine și cealaltă a extragerii sau detectării etichet ei [18].
Metodele de watermarking imperceptibile (transparente) se pot împărți în 4
grupe: metode fragile, semi -fragile, robuste și hibride.

a) Watermark fragil

Un watermark fragil este un semn care este ușo r modificat sau distrus atunci
când imaginea gazdă este modificată printr -o transformare liniară sau neliniară.
Punctele fragile nu sunt potrivite pentru impunerea drepturilor de autor asupra
imaginilor digital e; un atacator ar putea încerca să distrugă ma rcajul și semnele fragile
încorporate în imagine, iar prin definiție, sunt ușor distruse [11].
Semnalele fragile, sunt sensibile la modificări, iar acest lucru conduce la
utilizarea lor în autentificarea imagi nilor. Poate fi de interes pentru părți să ver ifice
dacă o imagine nu a fost editată, deteriorată sau modificată de când a fost marcată.
Sistemele de autentificare ale imaginilor au aplicabilitate în drept, comerț, apărare și
jurnalism. Deoarece imaginile digitale sunt ușor de modificat, este un siste m de

28
autentificare util pentru a arăta că nu a avut loc nicio modificare a unei imagini care să
pună îndoială credibil ității acesteia.
În cazul watermarking,informațiile critice necesare în procesul de testar e a
autenticității este ascuns în mod discret și sunt mult mai dificil de îndepărtat decât o
semnătură digitală. De asemenea, sistemele digitale de semnături văd o imagine ca un
flux de biți arbitrar și nu exploatează structura sa unică. Prin urmare, un si stem de
semnături poate fi capabil să detectez e modificarea unei imagini, dar nu poate
caracteriza modificările. Multe dintre sistemele încadrate în watermarking pot
determina ce zone din imaginea autentificată au fost modificate și ce zone nu au fost,
precum și estimarea naturii modificărilor. În apl icațiile bazei de date proprietarul care
marchează imaginile este adesea partea interesată să verifice că nu au fost modificate
ulterior. De exemplu, într -o bază de date medicală este important ca orice modific are
a imaginilor , să fie știută . În alte aplic ații, cum ar fi comerțul, părțile de verificare se
deosebesc de acestea prin entitatea de marcare. În aceste cazuri, este de dorit să
alegeți un sistem în care se găsesc informațiile de marcare și de detectare în mod
diferit . Într -un astfel de sistem, abil itatea de a determina autenticitatea imaginilor nu
permite, de asemenea, și abilitatea de a marc a imagini le. În marea majoritate a
sistemelor fragile descrise în literatura actuală nu se implementează această a bordare.

Caracteristicile sistemelor de tip w atermarking fragil

În continuare vom prezenta câteva dintre proprietățile ale acestui tip de
watermarking, dar și importanța acestuia în autentificarea imaginilor:

• Detectarea manipulării conținutului

Un sistem de marcare fragil ar trebui să poată dete cta, cu o probabilitate
ridicată, orice manipulare sau atac într-o imagine marcată. Aceasta este o proprietate
fundamentală a unui watermark fragil și este o cerință în vederea testării aute nticității
imaginii. În multe aplicații, este de dorit să se asigu re o indicare a modului în care a
avut loc o modificare sau deteriorare și unde este localizată.

29
• Transparență

Un watermark încorporat nu ar trebui să fie vizibil în condiții normale d e
observare sau interferență cu funcționalitatea imaginii [ 4]. În cele mai multe cazuri se
referă la păstrarea calităților estetice ale unei imagini, cu toate acestea, dacă o
aplicație efectuează și alte operații (cum ar fi extragerea caracteristicilor), a tunci
aceste operațiuni nu trebuie să fie afectate. Din păcate, nu există o multe informații
despre zgomotul introdus prin marcare, proces ce afectează alte operații de procesare
a imaginilor [1 9]. De asemenea, transparența poate fi a problemă subiectivă î n
anumite aplicații.

• Localizarea și caracterizarea modificărilor aduse unei imagini marcate

În cazul acesta, detectorul ar trebui sa aibă capacitatea de -a localiza regiuni
modificate într -o imagine, și de asemenea, să estimeze ce fel de modificare a avut loc.

• Watermark detectabil chiar și după decuparea imaginii

În cazul unor aplicații în care se doresc doar porțiuni în analizarea acestora,
precum decuparea din imagine a fețelor, oamenilor. În alte aplicații, decuparea
imaginilor, este considerate a fi o modificare adusă asupra imaginii; în acest caz,
aceasta propr ietate nu mai este valabilă .

• Cheia de marcare ar trebui să fie greu de dedus

În acest caz, informațiile inserate în imagine, ar trebui sa poată fi detectate
greu de către p ersoanele care nu sunt autorizate. Acest lucru este deosebit de
important în sist emele care au marcaj distinct și detectare de chei. În mod obișnuit, în
astfel de sisteme, cheia de marcare este păstrată privată, iar informațiile de pe partea
de detecție co respunzătoare pot să fie furnizate altor părți. Dacă celelalte părți pot
deduce c heia de marcare din informațiile de detectare, atunci aceasta are un nivel de
securitate redus . Un watermark fragil, ar trebui sa posede mai multe proprietăți
importante, care să-l eficientizeze, proprietăți precum invizibilitate, neclaritate și

30
posibilita tea de -a localiza atacurile în mod exact. Li și Yang [ 20] au propus o schema
de filtare numită “secret neighbourhood”, și în care pentru fiecare pixel vecin este ales
pentru f iecare pixel pe baza unei secvențe pseudo -aleatoare și este capabil să realizeze
toate aceste obiective. Chiar dacă această schemă poate fi aplicată numai în domeniul
spațial și nu este tolerantă compresiei JPEG, ideea “secret neighbourhood”" și metoda
de încorporare s -au dovedit totuși aplicabile în dezvoltarea schemei propuse prin
furnizarea dependenței de coeficienți și a neclarității [ 21].
O altă lucrare a lui Hsieh, Li și Wang [ 20] a propus o schemă de domenii de
transformare fragile, care foloseau un “9- neighbourhood system”, sistem de 9 vecini,
conceput pentru a atinge obiectiv ul dependenței non -deterministe. Această idee
simplă este o soluție eficientă pentru a contracara atacurile, cum ar fi acoperirea,
cuantificarea vectorilor și transplantul. Cu toate acestea, este, în definitiv, o schemă
fragilă și nu tolerează compresia JP EG.

b) Watermark semi -fragil

Între watermark -ul fragil și cel robust, există watermark -ul semi -fragil, care
este proiectat pentru manipulări “acceptabile”. Odată cu proliferarea rețelelor și
creșterea exponențială a utilizării internetului în ultimii ani, necesitatea de a comprima
imagini pentru a utiliza eficient lățimea de bandă și stocarea a contribuit la
"standardizarea" JPEG. Astfel, apare necesitatea de a vizual iza compresia pierdut ă
JPEG ca o manipulare "acceptabilă" [21]. Studiile recente au propus c âteva tehnici de
watermarking semi -fragil, care permit manipulări acceptabile, cum ar fi compresia, în
timp ce detectează și alte manipulări ale conținutului.

c) Water mark robust

În proiectarea oricărei scheme de watermarking, robustețea este de obicei un ul
dintre principalele caracteristici pe care ar trebui să aibă, deoarece robustețea
împotriva distorsiunilor de date introduse prin procesarea și atacurile standard de date
este o cerință importantă. Prelucrarea standard a datelor include toate manipulări le și
modificările de date pe care datele le pot suporta în lanțul obișnuit de distribuție, cum
ar fi editarea de date, imprimarea, îmbunătățire și conversie de form at [2].

31
Watermarking -ul robust este utilizat în principal în aplicații precum protecția
drepturilor de autor ale mass -mediei digitale, unde se intenționează atacurile de
semnal, cum ar fi compresia, filtrarea spațială și distorsiunile geometrice, însă car e nu
se pot elimina fără a degrada conținutul. O zonă de cercetare la fel de activă este și
watermarking -ul fragil unde, spre deosebire de watermaking -ul robust, obiectivul este
de a încorpora imperceptibil un watermark astfel încât să poată fi distrus dup ă atacuri
comune. Aceasta este tehnica de bază pentru autentificarea conținutului, cu aplic ații
potențiale în domeniile medical, criminalistic, juridic, de radiodifuziune și militare,
unde extragerea filigranului inițial poate dovedi autenticitatea lucrări i respective [21].

d) Watermark hibrid

Pentru a preveni coruperea unei imagini digitale, un watermak încorporat
trebuie să fie robust și transparent, însă acestea sunt în contradicție. Daca ne -am dori
ca watermark -ul să fie cât mai transparent, vom folosi o modulație mult mai mică, dar
dezavantajul acesteia este faptul că datorită valorilor mici ale modulațiilor într -un
watermark, atacurile îl pot distruge ușor, de aceea este important să putem echilibra
aceste două caracteristici pe care watermark -ul trebu ie să le dețină.
Imaginile pot fi reprezentate ca pixeli în domeniul spațial sau pot fi
reprezentate de frecvențe, în domeniul transformării.
Pentru a transfera o imagine la reprezentarea ei de frecvență, se folosesc
transformări reversibile, cum ar fi Discrete Cosine Transform (DCT), Discrete
Wavelet Transform (DWT), sau Discrete Fourier Tran sform (DFT). Watermark -ul
poate fi încorporat în imagini prin modificarea acestor valori, adică valorile pixelilor
sau coeficienții domeniului de transformare.
În urma cercetărilor, Cox și colab. [ 22] au propus o transformare globală
discretă a cosinusulu i (DCT) pe spectrul de abordare pentru a ascunde zgomotul
Gaussian distribuit în imagine. O astfel de abordare se răspândește în watermark peste
toate frecvențele, astfel încât energia în orice frecvența unică este foarte mică și, prin
urmare, nedetectabil ă. Însă, watermark -ul de tip zgomot poate fi distrus ușor de
atacurile în care se folosește filtrarea cu filtru trece -jos sau compresia imaginilor.
Wang și colab. [ 23] a folosit a tehnica bazată pe forme de undă pentru a încorpora un
watermark binar în ima gine. Necesită mult spațiu de stocare și sunt mai puțin
concepute ca sigiliu al proprietarului, fiind principalele avantaje ale alegerii unui

32
watermark binar. Cu to ate acestea, există unele limitări în această abordare: este mai
puțin robust și nu este cla r în locul în care poate fi ascuns watermark -ul. Este o
tehnică watermarking alternativă pentru încorporarea caracteristicilor vizuale umane
(HVS), care poate fi s oluție excelentă. Cu ajutorul acesteia, putem autentifica
imaginea însă, fără a pierde canti tatea derivată din modelul SV și poate oferi un
maxim modulare fără pierderi perceptuale. Astfel, având un punct fix, distanța de
vizionare, este posibil să se dedu că diferență semnificativă (JND) pentru fiecare sub –
bandă în domeniul de frecvență [24].

33

Capitolul 3. Autentificarea imaginilor prin metoda watermarking
utilizând metoda DWT -SVD

3.1. Limbajul de programare utilizat
În această l ucrare, implementarea autentificării unei imagini cu metoda
propusă de noi, prin watermarking frag il, vom folosi limbajul de programare
MATLAB ( Matrix laboratory ), produs de The MathWorks, Inc., SUA. Limbaj de
înaltă performanță pentru proiectarea asistată de calculator MATLAB ( Matrix
laboratory ) este în același timp un limbaj de programare și un sistem de dezvoltare
care integrează calculul, vizualizarea și programarea într -un mediu ușor de utilizat,
problemele și soluțiile , fiind expr imate într -un limbaj matematic accesibil.Domeniile
de utilizare sunt extinse, putând fi folosit în: matematică și cadr ul numeric,
dezvoltarea algoritmilor, modelare, stimulare și testarea unor anumite prototipuri,
analiza și vizualizarea datelor, grafică i nginerească, dar și cea din știinte aplicate,
dezvoltare de aplicații, etc. Acest tip de limbaj de programare are ca e lement de bază
tabloul, matricea, ceea ce permite rezolvarea problemelor de calcul numeric, în
special cele care necesită prelucrarea de v ectori sau matrici.
MATLAB permite dezvoltarea unei familii de aplicații sub forma toolbox –
urilor. Aceste toolbox -uri permit învățarea și aplicarea tehnologiilor specializate din
diverse domenii. Sunt disponibile toolbox -uri pentru domenii precum: procesa rea
numerică a semnalelor, sisteme de conducere automată, rețele neurale, logică fuzzy,
wavelet, simulare (SIMULINK), identificare etc. Acesta poate fi utilizat atat de către
studenți, în cadrul cursurilor de științe aplicate, inginerie și matematică, dar și de
cercetători, în vederea dezvoltării domeniului din care face parte.
3.2. Procesarea imaginilor
În spațiul de l ucru MATLAB, majoritatea imaginilor sunt reprezentate ca
tablouri bidimensionale (matrice), în care fiecare element al matricei corespunde unui
singur pixel din imaginea afișată. De exemplu, o imagine compusă din 200 de rânduri
și 300 de coloane din diferi te puncte colorate stocate ca matrice 200×300. Unele
imagini, cum ar fi RGB, necesită un tablou tridimensional, unde primul plan din a

34
treia dimensiune reprezintă intensitățile pixelilor roșii, al doilea plan reprezintă
intensitățile pixelilor verzi, iar c el de -al treilea plan reprezintă intensitățile pixelului
albastru [2 5].
În această lucrare vom utiliza o imagine bidimensională JPEG (Joi nt
Photographic Experts Group). O imagine digitală este o reprezentare numerică a unei
imagini analogice. Imaginile su nt formate din puncte numite pixeli. Pixelii (PICture
ELement) sunt de fapt, cele mai mici elemente dintr -o imagine digitală, sub formă de
mici pătrate colorate. o imagine digitală conține un număr fix de rânduri și coloane de
pixeli. Pixelii dețin valori cuantificate care reprezintă luminozitatea unei culori date la
orice punct specific. De obicei, pixelii sunt stocați în memoria computerul ui ca
imagine raster sau hartă raster, un tablou bidimensional de mici numere întregi.
Astfel, o imagine digitală I po ate fi definită ca un tablou, sau o matrice, de pixeli
pătrați dispuse în coloane și rânduri după cum urmează:
I = {I (m,n)|0 ≤ m≤ M -1, 0≤ n ≤ N -1}, (3.1)
I (m,n) = valoarea luminozit ății pixelului din coloana m și linia n;
M = numărul de coloane;
N = numărul de linii;
3.3. Metoda SVD (Singular Value Decomposition)
SVD – descompunerea valorii singulare – este o factorizare a unei matrici reale
sau complexe, precum imaginea, care reprezintă de fapt o matrice a valorilor scalare
pozitive [26]. Valorile singulare ale unei imagini au o stabilitate foarte bună, motiv
pentru care această tehnică este bună in pr elucrarea imaginilor. Putem spune că avem
o imagine X cu dimensiunile n x m , astfel putem aplica SVD cu ajutorul ecuației
(3.2). Scopul acestei tehnici este de a găsi valorile singulare ale imaginii originale, de
a le modifica și de a încorpora watermark -ul în acestea. Avantajul acestei tehnici este
faptul că introduce o mică agitație în imagine, ceea ce nu conduce la modificări
masive în imaginea finală în care este încorporat watermark -ul.
M = USV , (3.2)
unde:

35
M = imaginea;
U și V = matrici ortogonale unde coloanele U sunt lăsate a fi vectori singulari ai
matriciii M;
S = matrice diagonală.
3.4. Metoda DWT (Discrete Wavelat Transform)
În domeniul de transformare watermark -ul este încorporat prin modificarea
coeficienților de frecvență a imaginii transformate. Principala procedură de
Watermarking este urmată în 2 părți:
Adăugarea și extragerea watermark -ului, unde principala noastră preocupare
este că imaginea de ieșire nu trebuie să -și piardă cal itatea după adăugarea watermark –
ului. Am conceput o interfață grafică pentru utilizator pentru adăugarea filigranului și
regăsirea filigranului. Încorporarea se poate face într -o imagine sub formă de text sau
imagine și se poate face în mai multe formate [27].
Extragerea watermark -ului se poate face pentru a recupera watermark -ul
folosit pentru protecția drepturilor de autor. În această lucrare, vom folosi tehnica
DWT pentru Watermarking. DWT descompune imaginea de intrare în patru
componente, numite sub -benzi și anume LL (low frequencies), HL (horizontal high),
LH (vertical high) și HH (high frequencies), unde prima literă corespunde aplicării
unei operații de frecvenț ă pe rândurile matricei imaginii, operație care poate fi de
trecere joasă sau de trecere înalto, iar a doua literă se referă la filtrul aplicat
coloanelor. Cel mai scăzut nivel de frecvență LL, constă în partea de aproximare a
imaginii originale. Cele trei niveluri de rezoluție rămase constau în piese de detaliu și
dau frecvențele verticale în alte (LH), frecvențele orizontale înalte (HL) și frecvențele
înalte (HH) [27].

Figura 3.1. Descompunerea imaginii cu DWT HL LL
IMAGINE H L
HH LH HL LL

36
În Figura 3.1. se poate observa cum imaginea este împărțită în primă fază, cu
ajutorul DWT în două benzi, apoi cele două benzi vor fi împărțite la rândul lor în alte
două benzi corespunzătoare frecvențelor înalte, scăzute, orizontale sau verticale, fiind
primul nivel de descompunere, nivel c u pe care noi îl vom utiliza în aplicația noastră.
Propunem această tehnică DWT care asigură o rezistență mai mare la
distorsiunile semnalelor. Avantajul tehnicii bazate pe unde, constă în faptul ca
întroducem watermark -ul banda de fr ecvență joasă, folosi nd tehnica de amestecare
(invizibilă). În cazul DWT, performanța ar putea fi obținută prin creșterea nivelului de
DWT, deoarece un semnal dimensional este împărțit în două părți, partea cu frecvență
joasă și partea cu frecvență înaltă. În continuare, parte a de frecvență joasă este
împărțită în două părți și procesul similar poate continua până la nivelul dorit [ 28].
3.5. Metoda hibrid DWT -SVD
Metoda pe care o voi utiliza în această lucrare este o metodă hibrid, în
domeniul de transfor mare, folosindu -mă de metoda DWT, dar de asemenea și de
metoda SVD. În această metodă watermark -ul este încorporat pe valorile singulare ale
sub-benzilor DWT ale imaginii gazdă. Avantajul acestei tehnici hibride este faptul ca
mesajul watermark, în cazul n ostru, imaginea water mark este încorporată în mod
invizibil în valorile singulare ale sub -benzilor imaginii, asigurând atât rezistență
împotriva distorsiunilor, cât și transparență. Rezistența poate fi îmbunătățită dacă
separarea prin DWT a sub -benzilor se face pe mai multe ni veluri. Dezavantajul
acestei tehnici, este faptul că transparența este dependentă de coeficientul alfa, de
putere a transparenței watermark -ului.
Încorporarea și extragerea imaginii watermark în/din imaginea gazdă se va face
conform Figurii 3.2.

37

Figura 3.2. Schemă implementare/extragere watermark

3.6. Procesarea imaginilor în domeniul frecvenței
În procesul autentificării unei imagini, pentru a întelege acest tip de procesare
a imaginil or, este necesar să cunoaștem faptul că, odată copiată și apoi, pe parcursul
etapelor de procesare ale imaginii, aceasta suferă modificări.
Imagine originală
alb-negru –
redimensionată
Imaginea
watermark extrasă Aplicare DWT
Aplicare SVD +
aplicare alfa
Inversare SVD
Aplicare DWT Aplicare DWT
Extragere
watermark Implementare
watermark Aplicare IDWT
Imagine ce conține
imaginea watermark

38
3.7. Etapele autentific ării unei imagini cu imagine watermark folosind
metoda DWT -SVD
Fotograf ia pe care o vom uti liza în următoarele procese nu va fi o imagine
medicală, așa cum ar fi de preferat, ci va fi o imagine a unui peisaj, surprins cu
ajutorul unui telefon mobil, cu sistem de operare IOS. Fotografia utilizată are
următoarele proprietăți: e ste o imagine cu ext ensia JPEG, cu o adâncime de biți de 24,
lățime de 1200 pixeli și lungime de 1600 pixeli și cu o dimensiune de 246 KB. Vom
parcurge următoarele etape:
A. Adăugarea și implementarea watermarking -ului
B. Recuperarea și extragerea watermarking -ului
C. Măsurarea PSNR, și aplicarea diferitelor atacuri asupra imaginii

A. Adăugare și implementarea watermarking -ului
• În prima etapă voi utiliza o imagine RGB, imagine ce va fi transformata într -o
imagine grayscale și de asemenea cu ajutorul imresize voi redimensiona
imaginea la 256×256 pixeli pentru a putea fi procesată în program, după cum
poate fi observat în Figura 3. 4., iar codul aferent procesării acesteia, poate fi
observat în Anexe.

39

Figura 3.3. Imaginea originala RGB

40

Figura 3.4. Imaginea originala grayscale

• Voi realiza o histogram ă a imaginii grayscale pe care o vom putea observa în
Figura 3.5. Histograma este de fapt, o reprezentare numerică a nuanțelor de
gri distribuite în imagine. 0 reprezintă negru pur, iar 255 alb pur, in imaginea
noastră nu există 255 p ur astfel încât în his tograma prezentată, valorile noastre
se vor opri la 250.

Figura 3.5. Histograma imaginii grayscale

41

• Cu ajutorul funcției Matlab dwt, voi descompune imaginea în patru frecvențe:
LL(sub -bandă aproximativă), LH (sub -bandă orizont ală), HL (sub -bandă
verticală), HH (sub -bandă diagonală), ce se pot observa în Figura 3.6. După
cum se poate observa din imaginea de mai jos, în timp ce LL, împarte
imaginea la scară grosieră a coeficienților undelor, următoarele împart
imaginea la o scar ă mult mai mică.

Figura 3.6. Descompunerea imaginii originale grayscale în patru subenzi

• În cazul nostru, informația care va fi ascunsă în imaginea gazdă, va fi o altă
imagine, pe care de asemenea o vom redimensiona la aceeași dimensiune ca și
imaginea alb -negru originală (256×256 pixeli), și pe care o putem observa în
Figura 3.7.

42

Figura 3.7. Imaginea watermark ce urmează a fi introdusă în imaginea gazdă

• În continuare, vom introduce o scală de putere a vizibilității watermark -ului și
cu ajutorul acesteia putem modifica imaginea watermark, astfel încât putem
face ca watermark -ul pe care l -am introdus să distorsioneze imaginea inițială
într-un mod vizibil. V om încerca să aducem valoarea acestei scale alfa, la
valoarea de 0.01, respe ctiv 0.3, valori pe care le putem observa în Figura 3.8. ,
respectiv Figura 3.9.

Figura 3.8. Imaginea cu watermark cu valoarea coefficientului alfa de 0.01

43

Figura 3.9. Imaginea cu watermark cu valoarea coeficientului alfa de 0.3

• Vom executa în continuare, aceleași comenzi ca și în cazul Figurii 3.5. prin
utilizarea DWT, doar ca de această data pentru imaginea ce conține
watermark -ul, ce poate fi observant în Figura 3.10. Pentru valoarea alfa de
0.01, apoi în Figura 3.11. pentru v aloarea alfa de 0.3, observând modificarea
sub-benzilor imaginii, într -o manieră negative, însă toate acestea nu se pot
observa cu ochiul liber în imaginea noastră cu watermark fin ală.

44

Figura 3.10. DWT pentru imaginea cu watermark cu valoarea coeficient ului alfa de 0.01

Figura 3.11. DWT pentru imaginea cu watermark cu valoarea coeficientului alfa de 0.3

45
• În următoarea etapă, de asemenea vom aplica SVD (Singular Value
Decomposition), pentru descompunerea în produsul a trei matrici – o mat rice
ortogonală U, o matrice diagonală S și transpunerea unei matrici ortogonale V.
În Figura 3.13. vom observa cum aplicarea SVD penrtru imaginea ce conține
watermark, având valoarea coeficientului alfa mic, de 0.01 nu se modifică într –
un mod vizibil, fii nd insesizabil ochiului uman, pe când valoare coeficientului
alfa din Figura 3.14.. modifică imaginea cu watermark dându -i un efect de
blurare, modificându -i pixelii înt r-o manieră negativă și observabilă.

Figura 3.13. Imaginea în care s-a aplicat SVD (pentru valoarea alfa de 0.01)

46

Figura 3.14. Imaginea în care s -a aplicat SVD (pentru valoarea alfa de 0.3)

• În ultima par te a implementării watermark -ului, vom aplica IDWT ( Figura
3.115. și Figura 3.16 ), inve rsa transformării discrete, pentru a putea extrage
imaginea watermark din imaginea gazdă.

47

Figura 3.15. Imaginea după aplicarea IDWT pentru valoarea coeficientului alfa de 0.01

Figura 3.16. Imaginea după aplicarea IDWT pentru valoarea coeficientului alf a de 0.3

48

B. Recuperarea și extragerea watermarking -ului
Extragerea watermark -ului se poate observa în Figura 3.17 . Extragerea
watermark -ului este posibilă datorită aplic ării SVD asupra imaginii finale cu
watermark. După cum se observă, imaginea cu in formație a fost extrasă fără a fi
afectată vizibil.

Figura 3.17. Imaginea watermark ce a fost extrasă

C. Măsurarea PSNR (Peak Signal to Noise Ratio)
Raportul maxim -semnal / zgomot (PSNR) este utilizat pentru a măsura
calitatea imaginilor reconstruite. PSNR este raportul dintre puterea maximă ce o poate
avea un semnal și puterea de corupție a z gomotului care afectează fidelitatea acesteia.
Deoarece multe semnale au un interval dinamic foarte larg, PSNR este exprimat în
termeni de scară decibelă (dB) logaritmică. PSNR este cel mai ușor definit prin
eroarea medie pătrată (MSE). Transformarea baza tă pe DWT -SVD, pe care am

49
utilizat -o are o imperceptibilitate bună pe imaginea ce conține watermark și superioară
în ceea ce privește rap ortul (PSNR).
PSNR = -log(𝟐𝟓𝟓𝟐
𝑴𝑺𝑬), (3.3)

PSNR reprezintă raportul dintre zgomotul din imaginea inițială și zgomotul
din imaginea ce conține watermark -ul, acesta se măsoară în dB și este dependent de
eMSE, și cu cât valoarea dB a zgomot ului din imagin e este mai mică, cu atât imaginea
este mai clară.
Măsurarea MSE(Mean Square Error)
Eroarea medie păt rată (MSE) este eroarea sau diferența dintre imaginea
originală și imagine ce conține watermark -ul. Putem calcula cu ecuația (3.3) .
MSE = 𝟏
𝑴𝑵 ∑ ∑ [𝒈(𝒏,𝒎)−𝒈′(𝒏,𝒎)]𝑵
𝒎=𝟏𝑴
𝒏= 𝟎𝟐, (3.4)
unde:
g(n, m) = imaginea inițială;
𝒈′(𝒏,𝒎) = imagine care conține watermark;
MSE reprezint ă diferența dintre eroarea dintre imaginea finală ce
conține watermark și imaginea watermar k extrasă. În Figura 3.18 avem
afișată MSE și PSNR dintre imaginea original alb-negru și imaginea
finală ce conține informația watermark . Valoare a MSE nu este niciodată
una negativ ă, iar în cazul nostru aceasta are valoare ideal ă 0. PSNR este
de 314.30 pentru valoarea alfa de 0.01 , ceea ce denotă o bună calitate .
După cum era de a șteptat, în Figura 3. 18, MSE a rămas aceea și în cazul
valorii alfa de 0.3, însă valoarea PSNR a sc ăzut. Cu cât valoarea PSNR
este mai mare , cu atât cali tatea imaginii este mai slabă .

50

Figura 3.1 8. MSE și P NSR dintre imagin ea original și imaginea cu watermark
(alfa=0.01 )

Figura 3.1 9. MSE și P NSR dintre imagin ea original și imaginea cu watermark
(alfa=0.3 )

51
Concluzii
✓ Prelu crarea i maginilor este un domeniu important în cadrul medicin ei și în
cadrul altor specialită ți, de aceea este în continuă dezvoltare , pentru a realiza
cele mai bune prelucrări a imaginilor, cu o minim ă eroare
✓ Schema propusă este una robustă, ce previne atacu rile de copiere și lipire, de
eliminare a conținutului , sau de ad ăugare de c onținut, însă necesit ă mai multe
mai multe experimente în a performa aceasta metod ă, deoarece raportul
PSNR, este destul de mare în cazul în care a ceastă metodă se dore ște a fi
utilizată în cazul imaginilor medicale, imagini unde se dorește a avea o foarte
mare acuratețe;
✓ Metoda DWT – SVD este o metodă bună de watermarking, deoarece
încorporează water mark -ul în fiecare sub-bandă de frecven ță (LL, HL, LH,
HH) a imaginii gazdă , făcând imaginea finală mai rezistentă, astfel încât
coruperea imaginii este mult mai complicat ă, pe c ând, dac ă am fi încorporat
spre exemplu, doar în sub -banda LL, aceasta ar fi fost u șor de corupt;
✓ În cazul acestei met ode, un deza vantaj poate fi faptul că imperceptibilitatea
imaginii finale, depinde de coef icientul de vizibilitate al water mark -ului, pe
care cu cât îl setăm la o valoare mai mare, cu atât vizbilitatea watermar k-ului
în imagine este mai mare, ceea ce este de nedorit;
✓ Tehnica propusă, nu degrade ază imaginea perceptibil, însă are un raport PSNR
destul de mare ;

52
Procesare imagine – autentificarea imaginii cu watermark
vizibil

%A este imaginea originală RGB

%B este imaginea cu watermark vizibil

%citim și afișăm imaginea A și B

A = imread ( 'C:\Users\HP
PC\Desktop\LICENTAA \MAT\GRECIA.png' );
figure, imshow(A);
title('Imagine originala' );

B = imread ( 'C:\Users\HP
PC\Desktop\LICENTAA \MAT\WATERMARK.png' );
figure, imshow(B);
title ('Imagine cu watermark' );

%vom adăuga o valoare pentru alpha, necesară pentru
gradul de vizibilitate
%al imaginii wat ermark

alpha=0.35;

Fw=(1-alpha)*A+ alpha.*B;
figure, imshow(Fw);
title('Imagine cu watermark cu vizibilitate 0.35' );

Procesare imagine – autentificare cu watermark invizibil

clc
clear all;
close all;
%J este imaginea originala RGB
%I este imaginea gr ayscale

%imagine originala
J=imread( 'C:\Users\HP
PC\Desktop\LICENTAA \MAT\Greece.jpeg' );
figure, imshow(J), title( 'Imagine originala' );

%imagine alb -negru
I=rgb2gray(J);
figure, imshow(I), title( 'Alb-negru');

%realizarea histogramei imaginii originale
imhist(I) , title( 'Histograma imaginii originale' );

%binarizarea imaginii
W = im2bw(I,0.4);

53
imshow(I), figure, imshow(W), title ( 'Binarizarea
imaginii grayscale' );

%minimizare biti pentru imaginea alb -negru
h2=gray(64);
x2= uint8(floor(double(I)/8));
figure, imshow(x2,h2), title( 'Imaginea dupa minimizarea
bitior');

Procesare imagine – autentificarea imaginii cu watermark
invizibil cu metoda DWT -SVD

% Implementarea watermark -ului
% 1)Citim imaginea originala si imaginea watermark care
urmeaza a fi
% introdusa in imaginea originala

%imagine originala
J=imread( 'C:\Users\HP
PC\Desktop\LICENTAA \MAT\Greece.jpeg' );
% figure(1), imshow(J), title('Imagine originala');
I=rgb2gray(J); %imagine alb -negru

%realizarea hist ogramei imaginii originale
% imhist(I), t itle('Histograma imaginii originale');

I=imresize(I,[256 256]); % redimensionare imagine 256×256
pixeli
figure(2), imshow(I), title( 'Imagine originala alb –
negru');
[m,n]=size(I);
I=double(I);

%imagine watermark
w=imread( 'C:\Users\HP
PC\Desktop\LICENTAA\MAT\mesaj.jpg' );
% figure(3), imshow(w), title('Imagine originala
watermark');
wk=rgb2gray(w); %imagine alb -negru
wk=imresize(wk,[256 256]); % redimensionare imagine
256×256 pixeli
figure(4), imshow(wk), ti tle('Imagine watermark alb –
negru');
[~,N]=size(wk) ;
wk=double(wk);

% 2)Aplicam DWT in imaginea initiala grayscale pentru a
obtine sub -benzile LL,HL,LH,HH

I=double(I);

54
[LL,LH,HL,HH] = dwt2(I, 'haar');
ca1=uint8(LL);
ch2=uint8(LH);
cv1=uint8(HL);
cd1=uint8(HH);
subplot(2,2,1);imshow(ca1,[]);title( 'banda LL a
imaginii' );
subplot(2,2,2);imshow(ch2,[]);title( 'banda LH a
imaginii' );
subplot(2,2,3);imshow(cv1,[]);title( 'banda HL a
imaginii' );
subplot(2,2,4);imshow(cd1,[]);title( 'banda HH a
imaginii' );
% figure(5); imshow(I,[]); title('Imaginea originala');

% 3) Introducem scala de putere a watermark -ului, alfa.
Valoarea acesteia
% poate fi cuprinsa intre 0 -1.Noi vom alege pe rand,
0.01, apoi 0.3, apoi
% vom aplica SVD imaginii, in care a m introdus watermark –
ul.

[Uimg,Simg,Vimg]=svd(I);
Simg_temp=Simg;
alfa= 0.3;
[x, y]=size(wk);
wk=double(wk);
for i=1:x
for j=1:y
Simg(i,j) =Simg(i,j) + alfa * wk(i,j);
end
end

% SVD pentru Simg
[U_SHL_w,S_SHL_w,V_SHL_w]=svd(Simg);
Wimg =Uimg* S_SHL_w * Vimg';
figure(6);imshow( uint8(I));title( 'Imaginea originala' );
figure(7);imshow(uint8(wk));title( 'Imaginea watermark ' );
figure(8);imshow(uint8(Wimg));title( 'Imaginea in care a
fost introdus watermark -ul');

% 4)Vom imparti imaginea cu watermark in sub -benzi cu
ajutorul DWT

[LL,LH,HL,HH] = dwt2(Wimg, 'haar');
subplot(2,2,1);imshow(LL,[]);title( 'LL a imaginii cu
watermark' );
subplot(2,2,2);imshow(LH,[]);title( 'LH a imaginii cu
watermark' );
subplot(2,2,3);imshow(HL,[]);title( 'HL a imaginii cu
watermark' );

55
subplot(2,2,4);imshow(HH, []);title( 'HH a imaginii cu
watermark' );

figure(9), imshow(Wimg,[]);title( 'Imaginea in care s -a
aplicat SVD' );

% 5)Vom aplica IDWT imaginii originale watermark

I = idwt2(LL,LH,HL,HH, 'haar');
figure(10);imshow(I);title( 'Imaginea originala dupa
aplicarea inversei dwt' );

% Extragerea watermark -ului si inversarea SVD

[UWimg,SWimg,VWimg]=svd(Wimg);
D_1=U_SHL_w * SWimg * V_SHL_w';
for i=1:x
for j=1:y
Watermark(i,j)= (D_1(i,j) – Simg_temp(i,j) )/alfa ;
end
end
figure(11);imshow(uint8(Waterma rk));title( 'Watermark' );

% Calculul PSNR
squaredErrorImage = (( I) – (Wimg)) .^ 2;

% Afisare the squared error image.
fontsize=20;
figure, imshow(squaredErrorImage, []);
title('Squared Error Image' , 'FontSize' , fontSize);

%Calculam MSE prin inmultirea squareErrorImage cu numarul
de elemente din
%imagine
mse = sum(sum(squaredErrorImage)) / (n * m);

% Calculam PSNR cu ajutorul MSE
PSNR = 10 * log10( 255^2 / mse);

% Alerta ce contine valorile PSNR si MSE
message = sprintf( 'Eroarea minima pa trata este %.2f. \n
PSNR = %.2f' , mse, PSNR);
msgbox(message);

56
Bibliografie
[1] Saraju P. Mohanty, Digital Watermarking : A Tutorial Review,
https://www.researchgate.net/publication/2568630 ;
[2] Frank Hartung, Multimedia Waterm arking Techniques, VOL. 87, NO. 7, JULY
1999, DOI: 10.1109/5.771066;
[3] Mohanty SP, Ramakrishnan KR: A dual watermarking technique for images, in
Proceedings of the 7th ACM International Multimedia,ACM Press, 1999, pp 49 –51;
[4] William Stallings, Cryptog raphy a nd Network Security Principles and Practices,
Fourth Edition;
[5] Mohanty SP: Digital Watermarking : ATutorial Review. 1999.
[6] Corina Naforniță, Creșterea securității rețelelor de comunicații de date prin
autentificare bazată pe watermarking, http://www.tc.etc.upt.ro/ ;
[7] Chen Ling and Obaid Ur -Rehman, Watermarking for Image Authentication;
[8] Pun, C. (2006). A Novel DFT -based Digital Watermarking System for Images.
2006 8th International Conference on Signal Processing.
DOI:10.1109/icosp.2006.345581;
[9] Abdullahi Mohamud Hassan, A robust digital image watermarking using
repetition codes ;
[10] Anastasios Tefas, Nikos Nikolaidis, and Ioannis Pitas, Image Watermarking:
Techniques and Applications, public at în 2009, DOI:10.1016/B978 -0-12-374457 –
9.00022 -6;
[11] Gerhard C. Langelaar, Iwan Setyawan, and Reginald L. Lagendijk,
Watermarking Digital Image and Video Data, A State -of-the-Art Overview, October
2000, DOI: 10.1109/79.879337;
[12] Ravinder Singh, Mani sh Mathuria, Kailash Rathore, Santosh Kumar in A Robust
Color Image Watermarking using Combination of DWT and DCT, IJCA Proceedings
on 4th International IT Summit Confluence 2013 – The Next Generation Information
Technology Summit;

57
[13] Vidyasagar M. Potda r, Song Han, Elizabeth Chang, A Survey of Digital Image
Watermarking Techniques, Conference: Industrial Informatics, 2005. INDIN '05.
2005 3rd, DOI: 10.1109/INDIN.2005.1560462;
[14] Cox, I. J., Miller, M. L., & McKellips, A. L. (1999). Watermarking as
comm unications with side information. Proceedings of the IEEE, 87(7),
DOI:10.1109/5.771068;
[15] CNSS Instruction 4009, National Information Assurance (IA) Glossary,
Committee o n National Security Systems, May 2003. Formerly NSTISSI 4009
(National Security Te lecommunications and Information Systems Security
Committee), https://rmf.org/wp -content/uploads/2017/10/CNSSI -4009.pdf ;
[16] Schou, C. D., Frost, J., & Maconachy, W. V. (2004). Inf ormation assurance in
biomedical informatics systems. IEEE Engineering in Medicine and Biology
Magazine, 23(1), 110 –118. DOI:10.1109/memb.2004.1297181;

[17] Mousavi, S. M., Naghsh, A., & Abu -Bakar, S. A. R. (2014). Watermarking
Techniques used in Medical Images: a Survey. Journal of Digital Imaging, 27(6),
714–729. DOI:10.1007/s10278 -014-9700 -5;
[18] Minerva M. Yeung, Frederick C. Mintzer, New York (1998). Invisible
watermarking for image verification. Journal of Electronic Imaging,
DOI:10.1117/1.482612;
[19] Hsieh, T. -H., Li, C. -T., & Wang, S. (2003), Watermarking scheme for
authentication of compressed image, Multimedia Systems and Applications VI,
DOI:10.1117/12.510574;
[20] C.T.Li, and F.M, Yang, “One dimensional neighborhood forming strategy for
fragi le watermarking”, Journal of Electronic Imaging, vol. 12, no. 2, 2003,
DOI:10.15680/IJIRSET.2015.0402087;
[21] Chi Kin Ho, & Chang -Tsun Li. (2004). Semi -fragile watermarking scheme for
authentication of JPEG images. International Conference on Information Technology:
Coding and Computing, 2004, DOI:10.1109/itcc.2004.1286417;

58
[22] Cox, I. J., Kilian, J., Leighton, F. T., & Shamoon, T. (1997). Secure spread
spectrum watermarking for multimedia. IEEE Transactions on Image Processing,
DOI:10.1109/83.650120;
[23] Wang, Y., Doherty, J. F., & Van Dyck, R. E. (2002). A wavelet -based
watermarking algorithm for ownership verification of digital images. IEEE
Transactions on Image Processing, DOI:10.1109/83.982816;
[24] Lee, Z. -J., Lin, S. -W., Su, S. -F., & Lin, C. -Y. (2008). A hybrid watermarking
technique applied to digital images. Applied Soft Computing,
DOI:10.1016/j.asoc.2007.03.011;
[25] Karan Singh Rajawat1 , Deepak Chaudhary2 Dr. Amit Kumar3 ,Watermarking
Text and Image with Encryption, International Journal of Scientific & Engineering
Research, Volume 5, Issue 5, May -2014;
[26] Devasis Pradhan,Implementation of Invisible Digital Watermarking Technique
for Copyright Protection using DWT, SVD and DCT, Vol-4,Issue -7,July 2017, DOI:
10.22161/ijaers.4.7.10;
[27] Chir ag Sharma, Deepak Prashar, DWT Based Robust Technique of
Watermarking Applied on Digital Images, International Journal of Soft Computing
and Engineering (IJSCE), Volume -2, Issue -2, May 2012;
[28] Unmesh Mandal, Prof. Samir Kumar Bandyopadhyay, Visible and Invisible
Watermarking using Discrete Wavelet Transform, Iunie 2015
https://www.researchgate.net ;
[29] Wen Yuan Chen and Shih Yuan Huang ,Digital Watermarking Using DCT
Transformation ;

https://onlinepngtools.com
ttps://www.mathworks.com

Similar Posts