ANALIZA PODPISYWANIA OBRAZÓW CYFROWYMI ZNAKAMI WODNYMI ANALYSIS OF SIGNING OF DIGITAL IMAGE WITH WATERMARK

Podobne dokumenty
ODPORNOŚĆ ALGORYTMÓW PODPISYWANIA DOKUMENTÓW CYFROWYCH RESISTANCE OF WATERMARKING AND SIGNING ALGORITHMS OF DIGITAL DOCUMENTS

Odporność graficznych znaków wodnych na wybrane ataki

Adaptive wavelet synthesis for improving digital image processing

NIEOPTYMALNA TECHNIKA DEKORELACJI W CYFROWYM PRZETWARZANIU OBRAZU

Grafika Komputerowa Wykład 2. Przetwarzanie obrazów. mgr inż. Michał Chwesiuk 1/38

Według raportu ISO z 1988 roku algorytm JPEG składa się z następujących kroków: 0.5, = V i, j. /Q i, j

Politechnika Świętokrzyska. Laboratorium. Cyfrowe przetwarzanie sygnałów. Ćwiczenie 6. Transformata cosinusowa. Krótkookresowa transformata Fouriera.

LABORATORIUM TELEMONITORINGU OBIEKTÓW I AGLOMERACJI. Temat: Metody anonimizacji obrazu

przetworzonego sygnału

dr inż. Piotr Odya Wprowadzenie

IMPLEMENTATION OF THE SPECTRUM ANALYZER ON MICROCONTROLLER WITH ARM7 CORE IMPLEMENTACJA ANALIZATORA WIDMA NA MIKROKONTROLERZE Z RDZENIEM ARM7

Zastosowanie kompresji w kryptografii Piotr Piotrowski

Klasyfikacja metod kompresji

Kompresja dźwięku w standardzie MPEG-1

Technika audio część 2

Podstawy Przetwarzania Sygnałów

Diagnostyka obrazowa

Klasyfikacja metod kompresji

dr hab. inż. Lidia Jackowska-Strumiłło, prof. PŁ Instytut Informatyki Stosowanej, PŁ

EKSTRAKCJA CECH TWARZY ZA POMOCĄ TRANSFORMATY FALKOWEJ

Wymiana i Składowanie Danych Multimedialnych Mateusz Moderhak, EA 106, Pon. 11:15-12:00, śr.

Cyfrowe przetwarzanie i kompresja danych. dr inż.. Wojciech Zając

Diagnostyka obrazowa

ALMAMER Wyższa szkoła ekonomiczna. Wykorzystanie elektronicznych znaków wodnych

Cyfrowe Przetwarzanie Obrazów i Sygnałów

Digital Image Watermarks Resisting To JPEG Compression

Założenia i obszar zastosowań. JPEG - algorytm kodowania obrazu. Geneza algorytmu KOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG

PROPOZYCJA ZASTOSOWANIA WYMIARU PUDEŁKOWEGO DO OCENY ODKSZTAŁCEŃ PRZEBIEGÓW ELEKTROENERGETYCZNYCH

Analiza i Przetwarzanie Obrazów. Szyfrowanie Obrazów. Autor : Mateusz Nawrot

BIBLIOTEKA PROGRAMU R - BIOPS. Narzędzia Informatyczne w Badaniach Naukowych Katarzyna Bernat

FFT i dyskretny splot. Aplikacje w DSP

Cyfrowe przetwarzanie i kompresja danych

Przedmowa 11 Ważniejsze oznaczenia 14 Spis skrótów i akronimów 15 Wstęp 21 W.1. Obraz naturalny i cyfrowe przetwarzanie obrazów 21 W.2.

9. Dyskretna transformata Fouriera algorytm FFT

Informatyka I stopień (I stopień / II stopień) ogólnoakademicki (ogólno akademicki / praktyczny) kierunkowy (podstawowy / kierunkowy / inny HES)

Cyfrowe Przetwarzanie Obrazów i Sygnałów

Transformaty. Kodowanie transformujace

ANALIZA SEMANTYCZNA OBRAZU I DŹWIĘKU

TRANSFORMATA FALKOWA WYBRANYCH SYGNAŁÓW SYMULACYJNYCH

LABORATORIUM AKUSTYKI MUZYCZNEJ. Ćw. nr 12. Analiza falkowa dźwięków instrumentów muzycznych. 1. PODSTAWY TEORETYCZNE ANALIZY FALKOWEJ.

Wykład II. Reprezentacja danych w technice cyfrowej. Studia Podyplomowe INFORMATYKA Podstawy Informatyki

WYDZIAŁ FIZYKI I INFORMATYKI STOSOWANEJ

Plan wykładu. Wprowadzenie Program graficzny GIMP Edycja i retusz zdjęć Podsumowanie. informatyka +

Transformata Fouriera

Zastowowanie transformacji Fouriera w cyfrowym przetwarzaniu sygnałów

2. Próbkowanie Sygnały okresowe (16). Trygonometryczny szereg Fouriera (17). Częstotliwość Nyquista (20).

Kodowanie transformujace. Kompresja danych. Tomasz Jurdziński. Wykład 11: Transformaty i JPEG

Python: JPEG. Zadanie. 1. Wczytanie obrazka

OKREŚLENIE WPŁYWU WYŁĄCZANIA CYLINDRÓW SILNIKA ZI NA ZMIANY SYGNAŁU WIBROAKUSTYCZNEGO SILNIKA

ALGORYTMY DWUSTAWNEJ REGULACJI TEMPERATURY POWIERZCHNI WALCA STALOWEGO Z ZASTOSOWANIEM RUCHOMYCH WZBUDNIKÓW

Kompresja obrazów z wykorzystaniem kompresji fraktalnej i systemu funkcji iterowanych

Ćwiczenie 11. Wprowadzenie teoretyczne

Przetwarzanie obrazów rastrowych macierzą konwolucji

Przedmowa Wykaz oznaczeń Wykaz skrótów 1. Sygnały i ich parametry Pojęcia podstawowe Klasyfikacja sygnałów

PRZETWARZANIE SYGNAŁÓW

ZASTOSOWANIE TRANSFORMATY FOURIERA W STEGANOGRAFII DŹWIĘKU

Przetwarzanie i transmisja danych multimedialnych. Wykład 8 Transformaty i kodowanie cz. 2. Przemysław Sękalski.

WYKORZYSTANIE MES DO WYZNACZANIA WPŁYWU PĘKNIĘCIA W STOPIE ZĘBA KOŁA NA ZMIANĘ SZTYWNOŚCI ZAZĘBIENIA

Wydział Elektryczny Katedra Telekomunikacji i Aparatury Elektronicznej

CYFROWE PRZETWARZANIE SYGNAŁÓW

przedmiot kierunkowy (podstawowy / kierunkowy / inny HES) obieralny (obowiązkowy / nieobowiązkowy) polski semestr VI

PL B BUP 16/04. Kleczkowski Piotr,Kraków,PL WUP 04/09

Wykorzystanie grafiki wektorowej do tworzenia elementów graficznych stron i prezentacji

POSZUKIWANIE FALKOWYCH MIAR POTENCJAŁU INFORMACYJNEGO OBRAZÓW CYFROWYCH JAKO WSKAŹNIKÓW JAKOŚCI WIZUALNEJ

GRAFIKA. Rodzaje grafiki i odpowiadające im edytory

Photoshop. Podstawy budowy obrazu komputerowego

Adam Korzeniewski - p. 732 dr inż. Grzegorz Szwoch - p. 732 dr inż.

Grafika Komputerowa Wykład 1. Wstęp do grafiki komputerowej Obraz rastrowy i wektorowy. mgr inż. Michał Chwesiuk 1/22

4 Zasoby językowe Korpusy obcojęzyczne Korpusy języka polskiego Słowniki Sposoby gromadzenia danych...

Zadanie 1. Suma silni (11 pkt)

Przetwarzanie sygnałów z zastosowaniem procesorów sygnałowych - opis przedmiotu

Streszczenie Komputery do przechowywania rysunków, zdjęć i innych obrazów używają tylko liczb. Te zajęcia mają ukazać w jaki sposób to robią.

Kodowanie transformacyjne. Plan 1. Zasada 2. Rodzaje transformacji 3. Standard JPEG

KOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG

Przekształcenie Fouriera obrazów FFT

Teoria sygnałów Signal Theory. Elektrotechnika I stopień (I stopień / II stopień) ogólnoakademicki (ogólno akademicki / praktyczny)

Wykrywanie sygnałów DTMF za pomocą mikrokontrolera ATmega 328 z wykorzystaniem algorytmu Goertzela

Plan wykładu. Wprowadzenie Program graficzny GIMP Edycja i retusz zdjęć Podsumowanie. informatyka +

Biocentrum Ochota infrastruktura informatyczna dla rozwoju strategicznych kierunków biologii i medycyny POIG /09

WPŁYW SZYBKOŚCI STYGNIĘCIA NA WŁASNOŚCI TERMOFIZYCZNE STALIWA W STANIE STAŁYM

1. Pobieranie i instalacja FotoSendera

TRANSFORMATA FALKOWA 2D. Oprogramowanie Systemów Obrazowania 2016/2017

Wykorzystanie losowych kodów liniowych w steganografii

Ćwiczenie 12/13. Komputerowy hologram Fouriera. Wprowadzenie teoretyczne

Technologie Informacyjne

PRZEWODNIK PO PRZEDMIOCIE

POLITECHNIKA KOSZALIŃSKA. Zbigniew Suszyński. Termografia aktywna. modele, przetwarzanie sygnałów i obrazów

Technologie Informacyjne

KSZTAŁTOWANIE MIKROKLIMATU W STREFIE PRZEBYWANIA LUDZI W OBIEKTACH SAKRALNYCH

KARTA PRZEDMIOTU. Techniki przetwarzania sygnałów, D1_3

Hybrydowa analiza transformat w rozpoznawaniu wysokości dźwięków w polifonicznych nagraniach instrumentów muzycznych

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

ANALiZA WPŁYWU PARAMETRÓW SAMOLOTU NA POZiOM HAŁASU MiERZONEGO WEDŁUG PRZEPiSÓW FAR 36 APPENDiX G

Kompresja Stratna i Bezstratna Przegląd Najważniejszych Formatów Graficznych

PREZENTACJA MODULACJI AM W PROGRAMIE MATHCAD

Analiza obrazów - sprawozdanie nr 2

dr inż. Piotr Odya dr inż. Piotr Suchomski

Plan Prezentacji Wprowadzenie Telefonia IP a bezpieczeństwo istotne usługi ochrony informacji i komunikacji w sieci Klasyczna architektura bezpieczeńs

Strona tytułowa jest standardowa i dostępna na:

Sieci neuronowe - projekt

Transkrypt:

ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 2012 Seria: ORGANIZACJA I ZARZĄDZANIE z. 63a Nr kol. 1891 Michał CZEMARMAZOWICZ, Jacek GRUBER, Ireneusz J. JÓŹWIAK Politechnika Wrocławska Wydział Informatyki i Zarządzania ANALIZA PODPISYWANIA OBRAZÓW CYFROWYMI ZNAKAMI WODNYMI Streszczenie. W pracy omówiono zagadnienia cyfrowych znaków wodnych. Wprowadzono podział algorytmów osadzania cyfrowego znaku wodnego ze względu na metodę wstawiania znaku, następnie porównano algorytmy oraz metody wstawiania znaku. Zaprezentowano wyizolowane cyfrowe znaki wodne, osadzone za pomocą różnych algorytmów, i przedstawiono ich analizę porównawczą. ANALYSIS OF SIGNING OF DIGITAL IMAGE WITH WATERMARK Summary. The paper discusses the issues of digital watermarks. Article establish the division of algorithms embedding digital watermark due to the insertion method of the mark, then the paper compare algorithms and methods for inserting therein. Then the article presents isolated embedded digital watermarks using various algorithms. 1. Wprowadzenie W związku z szybkim rozwojem świata cyfrowego, zarówno wartość informacji, jak i efektywność jej rozpowszechniania rośną. Informatyzacji ulegają coraz szersze sfery życia codziennego, od bankowości internetowej, przez rozmowy w sieci, aż po cyfrowe profile tożsamościowe. Postęp techniki, którego doświadczamy, niesie ze sobą wiele zalet. Co więcej, nieraz trudno obejść się bez jego zdobyczy. Często jednak nie bierzemy pod uwagę faktu, iż wykonywanie pewnych czynności w świecie cyfrowym jest dużo bardziej podatne na zagrożenia. Użytkownicy sieci domagają się respektowania przysługujących im praw ochrony własności intelektualnej przed nielegalnym rozpowszechnianiem. Wzrasta znaczenie zabezpieczania przesyłanych w sieci internetowej informacji. Kwestia ta dotyczy nie tylko szyfrowania, ale też znakowania i podpisywania informacji. Wraz z przeniesieniem do świata

372 M. Czemarmazowicz, J. Gruber, I.J. Jóźwiak cyfrowego cząstki codziennej rzeczywistości, transferowi uległy podpisy i znaki wodne, które od wieków zabezpieczają i uwiarygodniają różnego typy własności i dokumenty, chroniąc przed nieautoryzowanym używaniem bądź tworzeniem kopii. W literaturze przedmiotu zauważa się brak prac analizujących algorytmy podpisywania obrazów cyfrowych. W artykułach [1], [2], [4], [5], [6], [9], [10] przedstawia się jedynie te algorytmy. Prace [3], [7], [8] ogólnie opisują tematykę algorytmów podpisywania informacji cyfrowych. W artykule wprowadzono do tematu cyfrowych znaków wodnych. Opisano podział algorytmów znakowania obrazów cyfrowych według kryterium wstawiania znaku wodnego oraz przedstawiono wyizolowane cyfrowe znaki wodne. Dokonano porównania algorytmów podpisywania obrazów cyfrowych. Cyfrowy znak wodny to ukryta informacja, ściśle zintegrowana z zawartością danych cyfrowych. Taka informacja może jednoznacznie identyfikować twórcę, nadawcę, przechowywać numer seryjny czy numer ISBN. Dzięki scaleniu z zawartością nie potrzebuje ona dodatkowego pliku, formatu, a w większości przypadków nawet dodatkowego miejsca. Choć prawdą jest, iż cyfrowe znaki wodne powodują pogorszenie jakości, zwłaszcza w przypadku znakowania obrazów lub dźwięku, przy dzisiejszej technologii jest to na tyle subtelny proces, że ludzkie zmysły go nie odbierają. Najistotniejsze dla tej pracy zastosowanie cyfrowych znaków wodnych łączy się głównie z niewidocznym i niedostrzegalnym podpisem, odpornym na próby usunięcia. Jest to istotny sposób ochrony praw autorskich. Nie chroni on bezpośrednio własności intelektualnej przed nielegalnym rozpowszechnianiem, może natomiast pomóc w lokalizacji serwerów bądź stron internetowych, na których własność ta jest nielegalnie trzymana i rozpowszechniana. Stanowi też solidny dowód podczas dochodzenia praw autorskich na drodze sądowej. 2. Znakowanie obrazów cyfrowych Grafika komputerowa jest obszarem najczęstszego stosowania cyfrowych znaków wodnych. Fakt ten wynika wprost z transferu wycinka rzeczywistości do świata cyfrowego. Pierwotnie znak wodny mógł być bowiem stosowany jedynie na płótnach lub papierze. Cyfrowy znak wodny nie ma już tych ograniczeń. I choć niektóre idee algorytmów można transferować w obie strony, z dziedziny grafiki na dziedzinę audio czy video, najwięcej metod i algorytmów istnieje właśnie do znakowania obrazów cyfrowych. Istnieje wiele kryteriów podziału cyfrowych znaków wodnych, najważniejszym z nich jest podział ze względu na metodę wstawiania znaku wodnego. Metoda przestrzenna jest prekursorem w sposobie kodowania cyfrowych znaków wodnych. Możemy potraktować ją jako wprowadzenie do bardziej zaawansowanych

Analiza podpisywania obrazów cyfrowymi znakami wodnymi 373 sposobów znakowania obrazów. Prostota algorytmów tej grupy nie oznacza, iż są one całkowicie pozbawione zalet. Bardzo łatwo jest zakodować znak wodny za pomocą metody przestrzennej, co więcej, odczyt oraz odszukanie również nie sprawiają wielu trudności. Problem dotyczy natomiast odporności na przekształcenia. Nawet najmniejsza modyfikacja pikseli przy niektórych metodach powoduje całkowitą utratę zakodowanego znaku. Podstawowe operacje przekształcania zdjęcia oraz kompresja JPEG w większości przypadków spowodują usunięcie znaku wodnego. Dodatkowo, stosowanie tych algorytmów wywołuje zmiany obrazu widzialne dla człowieka. Algorytmy wstawiania cyfrowego znaku wodnego, korzystające z metody przestrzennej aby zakodować cyfrowy znak wodny, posługują się zmianą koloru bądź jasności pikseli. Reprezentantami tych algorytmów są [3],[5]: a) algorytm najmniej znaczącego bitu LSB (ang. Least Significant Bit), b) algorytm modyfikujący średnią jasność bloków, c) algorytm modyfikujący luminancję z wykorzystaniem szablonu. Kolejną metodą wstawiania znaku wodnego jest metoda transformaty cosinusowej (DCT ang. discrete cosine transform). Cyfrowy znak wodny osadzany jest w obrazie poprzez modyfikację współczynników transformaty, w ten sposób unikamy bezpośrednich modyfikacji wartości pikseli. Proces osadzania realizuje się w trzech krokach [1], [2], [6]: a) obraz przekształcany jest za pomocą transformaty cosinusowej, b) współczynniki transformaty są odpowiednio modyfikowane, c) na koniec stosuje się przekształcenie odwrotne. W wyniku takiej operacji informacja kodująca znak wodny jest równomiernie rozłożona w całym obrazie, co wpływa na zwiększenie parametru niewidoczności znaku wodnego. Zwłaszcza obszary o wyraźnym teksturowaniu oraz z dużą liczbą detali będą idealnym przedmiotem pracy algorytmów przekształceń DCT. Gorzej będzie się za to prezentować znak osadzony na obrazie jednorodnym, gdyż może on wprowadzać widoczne zniekształcenia. Największą zaletą algorytmów korzystających z metody transformaty cosinusowej jest odporność osadzonego znaku wodnego na wszelkiego rodzaju modyfikacje, łącznie z kompresją JPEG. Algorytmy reprezentujące dziedzinę transformaty cosinusowej to [1],[2],[6]: algorytm Coxa, algorytm Piva, algorytm blokowy Ruanaidh. Osadzanie cyfrowego znaku wodnego przy wykorzystaniu metody transformaty Fouriera (DFT ang. discrete Fourier transform) jest zbliżone do osadzania go metodą DCT. Zastosowanie innej transformaty powoduje to, iż widmo amplitudowe nie jest zależne od przesunięcia obrazu. Oznacza to, że znak wodny będzie możliwy do odczytania, nawet jeśli zdjęcie zostanie poddane przesunięciu, skalowaniu, obracaniu lub wręcz odcięciu kawałka obrazu. Znak wodny może jednak nie być możliwy do odczytania po zastosowaniu kompresji

374 M. Czemarmazowicz, J. Gruber, I.J. Jóźwiak JPEG na obrazie oznakowanym. Algorytmy reprezentujące metodę transformaty Fouriera to [5], [6]: algorytm Ruanaidh, algorytm Siatki DFT, algorytm Digimarc. Osadzanie cyfrowego znaku wodnego przy wykorzystaniu metody dyskretnej transformaty falkowej (DWT ang. discrete wavelet transform) różni się znacznie od opisanych wcześniej metod transformat cosinusowej oraz Fouriera, pod względem procesowania obrazów. W przypadku transformaty falkowej obraz dzielony jest na podobrazy, różniące się dziedziną i częstotliwością. Obliczenie transformaty polega na przejściu sygnału wejściowego przez bank filtrów dolno- i górnoprzepustowych. Na początku obraz jest przekształcany dyskretną transformatą falkową, następnie dzielony jest na cztery podobrazy, z wyróżnieniem obszaru o niskiej częstotliwości LL1, oraz trzech o wysokich częstotliwościach HL1, LH1, HH1(przy czym L to filtr dolnoprzepustowy, a H filtr górnoprzepustowy). Proces o najmniejszej częstotliwości może być rekurencyjnie podzielony na kolejne cztery części LLi, LHi, HLi, HHi, gdzie i = 1... n w zależności od stopnia rekurencji. Falkowa transformata uwzględnia właściwości lokalne obrazu. Oznacza to, że znak wodny będzie mniej dostrzegalny aparatem wzrokowym człowieka. Wadą znaków osadzonych korzystających z metody dyskretnej transformaty falkowej jest słaba odporność na przekształcenia geometryczne. Algorytmy reprezentujące metodę transformaty falkowej to [4], [9], [10]: a) algorytm Dugad, b) algorytm Kundura, c) algorytm Xia, d) algorytm Xie. 3. Izolowanie cyfrowych znaków wodnych Proces izolowania cyfrowych znaków wodnych polega na osadzeniu danym algorytmem cyfrowego znaku wodnego, a następnie wykonaniu procesu odejmowania obrazów. Odejmowanie obrazów polega na nałożeniu na siebie obrazu oryginalnego i obrazu z osadzonym cyfrowym znakiem wodnym, a następnie odjęciu od siebie wartości reprezentującej kolor poszczególnych pikseli. Przykład osadzenia cyfrowego znaku wodnego pokazują rys. 1.1, 1.2, 1.3. Rysunek 1.1 przedstawia oryginalny obraz testowy, rys. 1.2 przedstawia obraz oznaczony znakiem wodnym, a rys. 1.3 wyizolowany znak po odpowiednio zmodyfikowanych parametrach jasności, kontrastu oraz poziomu kolorów. Poszczególne rysunki, prezentujące wyizolowane cyfrowe znaki wodne, zostaną podpisane nazwami algorytmów, które były użyte do osadzenia danego znaku.

Analiza podpisywania obrazów cyfrowymi znakami wodnymi 375 Rys. 1.1. Obraz oryginalny Rys. 1.2. Obraz podpisany Rys.1.3. Wyizolowany znak wodny Fig. 1.1. Original picture Fig. 1.2. Signed picture Fig. 1.3. Isolated watermark Przykłady wyizolowanych cyfrowych znaków wodnych, osadzonych metodą transformaty cosinusowej, prezentują rys. 1.4 oraz 1.5. Do wyizolowania cyfrowego znaku wodnego na rys. 1.4 posłużył algorytm Coxa, natomiast na rys. 1.5 algorytm blokowy Ruanaidh. Rys. 1.4. Algorytm Coxa Fig. 1.4. Cox algorithm Rys. 1.5. Algorytm blokowy Ruanaidh Fig. 1.5. Ruanaidh s block algorithm Przykłady wyizolowanych cyfrowych znaków wodnych, osadzonych metodą transformaty Fouriera prezentują rys. 1.6 oraz rys. 1.7. Do wyizolowania cyfrowego znaku wodnego na rys. 1.6 posłużył algorytm Ruanaidh, natomiast na rys. 1.6 algorytm siatki DFT.

376 M. Czemarmazowicz, J. Gruber, I.J. Jóźwiak Rys. 1.6. Algorytm Ruanaidh Fig. 1.6. Ruanaidh s algorithm Rys. 1.7. Algorytm siatki DFT Fig. 1.7. Web DFT s algorithm Przykłady wyizolowanych cyfrowych znaków wodnych, osadzonych metodą transformaty falkowej, prezentują rys. 1.8 oraz rys. 1.9. Do wyizolowania cyfrowego znaku wodnego, na rys. 1.8 posłużył algorytm Xia, natomiast na rys. 1.9 algorytm Dugad. Rys. 1.8. Algorytm Xia Fig. 1.8. Xia s algorithm Rys. 1.9. Algorytm Dugad Fig. 1.9. Dugad s algorithm

Analiza podpisywania obrazów cyfrowymi znakami wodnymi 377 4. Podsumowanie W artykule przeprowadzono porównanie algorytmów osadzania znaków. Do procesu badania przekształceń przeprowadzono test obrotu wraz ze skalowaniem podpisanego obrazu, do procesu badania deformacji przeprowadzono test małych losowych zniekształceń, a do procesu kompresji zastosowano test kompresji JPEG. W procesach przekształceń i deformacji najbardziej odporny okazał się algorytm Digimarc. Algorytm ten okazał się natomiast przeciętny w kwestii odporności na kompresję. W przypadku kompresji JPEG najbardziej odporne okazały się te algorytmy, które najbardziej zniekształcają obraz oryginalny, czyli algorytm Coxa i Xie oraz algorytm blokowy Ruanaidh, który zniekształca zdecydowanie mniej. Algorytm Coxa okazał się być najbardziej odporny z niekomercyjnych algorytmów, choć również najbardziej ze wszystkich wpływał na zdjęcie oryginalne, zmieniając odcień kolorów. Znaki osadzone za pomocą algorytmów Xia i Ruanaidh okazały się najmniej odporne. Warte uwagi okazały się algorytmy Siatki DFT, Dugada oraz Kundura, ponieważ, pomimo iż znaki osadzone za ich pomocą nie wykazywały największej odporności na różnego rodzaju przekształcenia, efekty ich osadzenia były najbardziej niedostrzegalne. Jeśli więc priorytetem byłoby nienaruszenie oryginalnych zdjęć, algorytmy Siatki DFT oraz Kundura są dobrymi propozycjami. W dalszych badaniach można zaproponować transfer technologii podpisywania cyfrowych obrazów na muzykę. Można również dopracować algorytm Digimac, zwiększając bloki, z których składa się cyfrowy znak wodny, co mogłoby zwiększyć odporność znaków osadzonych tym algorytmem w przypadku kompresji. Bibliografia 1. Barni M., Bartolini F., Cappellini V., Piva, A.: Robust watermarking of still images for copyright protection. Digital Signal Processing Proceedings, 1997. DSP 97, 1997 13th International Conference, Vol. 2, 2-4 July 1997, Digital Object Identifier 10.1109/ICDSP.1997.628384. 2. Cox I.J., Kilian J., Leighton F.T., Shamoon T.: Secure spread spectrum watermarking for multimedia, Image Processing, IEEE Transactions, Vol. 6, Issue 12, Dec. 1997, Digital Object Identifier 10.1109/83.650120. 3. Horwat J.: Analiza cyfrowych znaków wodnych. Politechnika Wrocławska, Wydział Informatyki i Zarządzania, Wrocław 2010. 4. Kundur D., Hatzinakos D.: Digital watermarking using multiresolution wavelet decomposition. Acoustics, Speech, and Signal Processing, 1998. ICASSP '98. Proceedings

378 M. Czemarmazowicz, J. Gruber, I.J. Jóźwiak of the 1998 IEEE International Conference Vol. 5, 12-15 May 1998, Digital Object Identifier 10.1109/ICASSP.1998.678149. 5. Liber A., Kurek W.: Niedostrzegalne sygnatury cyfrowe obrazów rastrowych odporne na procesy drukowania i skanowania, [w:] Współczesne problemy informatyki. Problemy analizy i projektowania sieci komputerowych. Lebiediewej S. i Libera A. (red.) Wydawnictwo Wyższej Szkoły Menedżerskiej, Legnica 2005, s. 175-200. 6. O'Ruanaidh J.J.K., Dowling W.J., Boland F.M.: Watermarking digital images for copyright protection. Vision, Image and Signal Processing, IEE Proceedings, Vol. 143, Issue 4, Aug. 1996. 7. Stanosek M.: Cyfrowe znaki wodne dla obrazów w formacie JPEG2000. Uniwersytet Wrocławski, Wydział Matematyki i Informatyki, Instytut Matematyczny, 2007. 8. Tkacz F.: Niewidoczne i niedostrzegalne znaczenie i podpisywanie informacji. Wydawnictwo Politechniki Wrocławskiej, Wrocław 2009. 9. Xia X.G., Boncelet C.G., Arce G.R.: A multiresolution watermark for digital images, Image Processing, 1997. Proceedings., International Conference, Vol. 1, 26-29 Oct. 1997, Digital Object Identifier 10.1109/ICIP.1997.647971. 10. Xie L., Arce G.R.: Joint wavelet compression and authentication watermarking. Image Processing, 1998. ICIP 98. Proceedings. 1998 International Conference, Vol. 2, 4-7 Oct. 1998, Digital Object Identifier 10.1109/ICIP.1998.723409. Abstract The work concerns a comparative analysis of signing digital images using digital watermarks. It consists of four parts: the introduction to the subject matter, a detailed description of algorithms for image marking, the part of the demonstration and conclusion. At the beginning paper discusses the origins and classification of digital watermarks. Algorithms embed digital watermarks, described in third chapter, have been divided into four areas of insertion of the watermark: spatial domain, the field of discrete cosine transform, discrete Fourier transform domain and the discrete wavelet transform domain. The work presents the isolated watermarks photos visuals. In the last part tools, tests and the tests results of digital watermarks resistance on the transformation, distortion and compression are presented. In conclusion, discussed the findings and identifies directions for further research.