Marca de Agua Binaria Visible Removible en Imágenes Digitales a

15vo CONGRESO NACIONAL DE INGENIERÍA
ELECTROMECÁNICA Y DE SISTEMAS (CNIES 2015)
ARTÍCULO No. TEL24
ARTÍCULO ACEPTADO POR REFEREO
Marca de Agua Binaria Visible Removible en
Imágenes Digitales a Color
K. Rangel Espinoza, E. Fragoso Navarro, R. Reyes Reyes,
C. Cruz Ramos, M. Nakano Miyatake.
Keywords— Removable Visible Watermark, Quantization Index
Modulation-Dither Modulation, Invisible Watermark.
Resumen— El algoritmo propuesto de marca de agua visible
removible trabaja en el dominio de la Transformada Discreta del
Coseno (DCT) utilizando dos tipos de marca: visible e invisible.
La imagen binaria que servirá como marca de agua se insertara
de manera invisible mediante dos llaves dentro de la imagen
huésped utilizando el método Quantization Index Modulation Dither Modulation (QIM-DM). Así también la misma marca de
agua binaria será utilizada para marcar de manera visible la
imagen huésped a color, manteniendo las características de
textura y luminosidad de la imagen original. La inserción de la
marca de agua visible se realiza considerando dos factores
importantes los cuales son el escalamiento y la fuerza de
inserción; estos factores son seleccionados tomando en
consideración las características principales del Sistema Visual
Humano (SVH) por lo que se garantiza que la marca de agua
visible no afecta de manera significativa la esencia del medio que
la contiene. El sistema de marca de agua propuesto es robusto a
la compresión JPEG, lo que garantiza una correcta extracción si
se tiene las llaves correctas. Los resultados obtenidos muestran
que la extracción de la marca agua de manera ilegal obtiene
valores de Relación Señal a Ruido Pico (PSNR) mayores a 40dB
en la imagen recuperada sin marca de agua.
I. INTRODUCCIÓN
E
l uso de las marcas de agua visibles sirve para identificar
la propiedad intelectual de las obras y así evitar copias no
autorizadas. Las marcas de agua visibles son la manera
más fácil para identificar el autor del contenido digital, ya que
no necesario el uso herramientas especiales para extraer la
información de la propiedad intelectual. De manera general las
marcas de agua visibles se pueden dividir en dos tipos:
removibles e inamovibles. El primer tipo considera dos
factores principales. Una es que la marca de agua debe ser
adaptable al medio digital que la contiene. Es decir la marca
de agua debe ser visible en el medio pero no debe de afectar
de manera significativa la calidad visual del medio original
[1], el otro factor a considerar es que la marca de agua
incrustada debe ser resistente contra ataques maliciosos. En
contraste, las técnicas de marca de agua visibles removibles
proporcionan una solución eficaz a la protección de derechos
de autor, debido a que las obras se encuentran protegidas por
un patrón borrable con el cual pueden ser liberadas cualquier
momento y así obtener la obra original.
Aunque existen diferentes tipos de medios digitales que
requieren de marcas de agua visibles removibles, la mayoría
de la literatura que existe hasta el momento se centra en las
marcas de agua visibles inamovibles e invisibles, estos tipos
de marcas de agua están diseñados para satisfacer diferentes
requisitos de robustez. Como se mencionó anteriormente el
conocimiento de las marcas de marcas visibles es muy
reducido, Mohanty [2] es uno de los principales autores en
desarrollar una marca de agua visible en el domino de la DCT
basada en el SVH. Hu [1] fue de los primeros autores en
introducir un sistema de marcas de agua visibles removibles el
cual implementó en el dominio de la Transformada Discreta
de Wavelet (DWT). Los coeficientes DWT utilizados para la
inserción de la marca de agua se seleccionan mediante una
llave. Yang [3] fue otro de los autores que propuso una marca
de agua visible removible en el dominio de las frecuencias
utilizando la transformada DCT. La cual utiliza una marca de
agua generada mediante un mapa caótico como llave. Sin
embargo es posible extraer la marca de agua visible con una
calidad visual aceptable sin conocer la llave original.
Para la realización de este trabajo se utilizara una marca de
agua binaria como llave la cual se incrustara de manera
invisible en
Palabras Clave— Marca de Agua Visible Removible,
Quantization Index Modulation-Dither Modulation, Marca de
Agua Invisible.
Abstract— The proposed algorithm for removable visible
watermark operates in the domain of the Discrete Cosine
Transform (DCT) uses two types of marks: visible and invisible.
The binary image that serve as watermark is inserted for
invisibly way by means two keys using the Quantization Index
Modulation - Dither Modulation (QIM-DM). The same form the
binary watermark will be used to visible watermark in the color
image host, maintaining the characteristics of texture and
luminance in the host image. The embedding of visible
watermark considering two important factors which are scaling
and embedding. These factors take into account the
characteristics of Human Visual System (HVS) so it is ensured
that the watermark not affect significantly the medium essence.
The watermarked system is robust against compression JPEG,
ensuring the correct extraction if have the original key. The
results demonstrate that legally watermark extraction achieve
higher values peak signal to noise ratio (PSNR) to 40dB in
recovered image.
Instituto Politécnico Nacional, SEPI ESIME Culhuacán
México D.F., 19 al 23 de octubre 2015
1
15vo CONGRESO NACIONAL DE INGENIERÍA
ELECTROMECÁNICA Y DE SISTEMAS (CNIES 2015)
ARTÍCULO No. TEL24
ARTÍCULO ACEPTADO POR REFEREO
Figura 1.- Diagrama a bloques del Sistema de Inserción de la Marca de Agua
Figura 2.- Diagrama a bloques del Sistema de extración de la Marca de Agua
la imagen marcada de manera visible, para lograr esto se
utilizara el método de inserción QIM-DM. Mendoza [4]
utiliza el método de inserción QIM-DM basándose en la
transformada DCT, comprobando mediante pruebas que este
tipo de inserción de afecta de manera visual significativa el
contenido digital y que es muy robusto ante la compresión
JPEG el cual es considerado dentro de la literatura como un
ataque malicioso.
bloque
de la imagen huésped
y la marca de agua
reprocesada respectivamente. es el número total de bloques
[3].
B. Pre procesamiento de la Marca de agua
Paso 1: Generar la marca de agua
de acuerdo al tamaño de
nuestra imagen huésped , lo cual consiste en calcular el
número de veces que podremos insertar nuestra marca binaria
en la imagen huésped , como se muestra en la Figura 3.
II. SISTEMA PROPUESTO
A. Generación de la Marca de Agua
El proceso de generación de la marca de agua consta de dos
subprocesos: (i) el pre procesamiento de la marca de agua y
(ii) el cálculo del factor de escalamiento de la imagen huésped
y el factor de inserción de la marca de agua pre procesada; el
cálculo de los valores de escalamiento e inserción son
obtenidos de acuerdo a las características del SVH. En el
algoritmo propuesto, la Ec. (1) es utilizada para la inserción de
la marca de agua visible.
Donde
,
y
denotan los coeficientes en
el dominio de la DCT en bloques
de 8x8, la imagen
marcada , el canal de luminancia de la imagen huésped
,
la marca de agua pre procesada
, respectivamente.
y
son los factores de escalamiento e inserción para cada
México D.F., 19 al 23 de octubre 2015
(a)
2
(b)
15vo CONGRESO NACIONAL DE INGENIERÍA
ELECTROMECÁNICA Y DE SISTEMAS (CNIES 2015)
ARTÍCULO No. TEL24
ARTÍCULO ACEPTADO POR REFEREO
Figura 3.- (a) Marca de agua binaria
Paso 2: Dividir la imagen
y la marca de agua pre
procesada
en bloques de 8x8 pixeles y a cada bloque
aplicarle la transformada DCT.
Paso 3: Debido a que mayor parte de la energía de cada bloque
es concentrada en los componentes de menor frecuencia,
especialmente en los coeficientes DC, se calculara el factor de
escalamiento
de acuerdo a los coeficientes DC de la
imagen
y de la marca de agua pre procesada
. La
distribución de los coeficientes DC de la imagen
y de la
marca de agua pre procesada
son expresados a
continuación.
, (b) Marca de agua
Paso 2: Dividir la marca de agua
en bloques de 16x16 y a
cada uno es estos bloques aplicarles la transformada DCT,
cada bloque se encuentra denotado como .
Paso 2.1: Para cada bloque usar el siguiente mapa caótico.
El valor inicial del mapa caótico se encuentra en un rango de
(0,1) lo cual genera el conjunto caótico
.u
es un estado caótico que se encuentra dentro de (3.599456,4].
El valor de los elementos que constituyen el conjunto caótico
se encuentran dentro del rango (0,1).
Paso 2.2: Seleccionar aleatoriamente 16x16 elementos del
conjunto , para la construcción de la matriz
de 16x16
elementos.
Paso 2.3: Multiplicar elemento por elemento de cada bloque
de la marca de agua
por
para obtener la matriz
.
Paso 3: Aplicar la transformada inversa de la DCT a cada
bloque para producir la marca de agua pre procesada
.
Donde
y
( y ) son la media y la varianza de los
coeficientes DC de la imagen
(marca de agua pre
procesada
) respectivamente. Calculamos la variable
de
acuerdo a
=
. Para
calcular el factor de escalamiento se usa la siguiente ecuación:
C. Determinación de los factores de escalamiento
e
inserción
Los valores de escalamiento e inserción
y
de la Ec. (1)
son utilizados para determinar la fuerza de la imagen huésped
y de la marca de agua pre procesada, esto determina la
visibilidad de la marca de agua y la robustez de la imagen
marcada. El algoritmo utilizado toma las características del
SVH considerando las texturas y luminancia de la imagen
huésped
y de la marca de agua pre procesada
. Hay dos
aspectos que hay que tomar en cuenta para la generación del
factor de escalamiento
:
1.
2.
Los valores de la media y la varianza
de los coeficientes
DC de la imagen huésped están definidos como:
Primero el SVH es muy sensible a los cambios de
luminancia, es decir para no alterar de manera
significativa la imagen huésped se le debe de asignar
un valor al factor de escalamiento
tomando en
consideración la luminancia promedio, maximizando
este valor en componentes más oscuras o brillantes,
acercándose a una forma gaussiana, para preservar la
imagen original.
En segundo lugar el SVH es menos sensible a las
regiones altamente texturizadas por lo que se debe de
utilizar un valor más alto del factor de escalamiento
en regiones planas o de bordes, lo que preserva
las características de textura de la imagen original,
acercando el factor de inserción a una forma
gaussiana.
De la misma forma la media
y la varianza
de la marca
de agua pre procesada son obtenidos.
Este paso refleja una de las principales características del SVH
mencionado anteriormente debido a que se toman solo los
coeficientes DC, los cuales se encargan de transmitir la
luminancia de cada bloque.
Paso 4: Tomando en cuenta la segunda característica del SVH
y con el fin de obtener un mejor factor de escalamiento, se
tomaran en cuenta los coeficientes AC los cuales reflejan la
energía de las texturas de la imagen. Esto se debe a que la
marca de agua pre procesada
debe de tener un mayor
factor de inserción
en regiones texturizadas debido a que el
SVH es menos sensible a los cambios en estas regiones. Del
mismo modo el valor de inserción
es utilizado en las
regiones de alta textura para asegurar la resistencia contra
ataques de remoción ilegal de la marca de agua
.
Asumiendo que el factor de escalamiento
es directamente
proporcional a la varianza
donde
. Los
Los pasos para determinar el factor de escalamiento
y el
factor de inserción
son los siguientes:
Paso 1: Transformar la Imagen huésped a formato YCbCr y
trabajar sobre el canal de luminancia
.
México D.F., 19 al 23 de octubre 2015
3
15vo CONGRESO NACIONAL DE INGENIERÍA
ELECTROMECÁNICA Y DE SISTEMAS (CNIES 2015)
ARTÍCULO No. TEL24
ARTÍCULO ACEPTADO POR REFEREO
parámetros
y
son las varianzas de los coeficientes AC
insignificantes de la imagen
y de la marca de agua pre
procesada
respectivamente. Un coeficiente es considerado
insignificante si su valor de cuantización es igual a 0. Por lo
tanto la Ec.(5) se puede rescribir como:
Donde
es la versión normalizada de
calculada de
acuerdo a la Ec.(9) , en donde
es el logaritmo natural de
,
y
son respectivamente los valores mínimos y
máximos de todos los valores de
.
es calculada en la Ec.(9) dentro de un rango mínimo, esto
sirve para estabilizar el valor de escalamiento
sin alterar la
calidad visual de la imagen marcada . Los valores de la
media
y la varianza
de los coeficientes AC de la
imagen huésped están definidos como:
(a)
(b)
Figura 4.- Comparación entre (a) Imagen huésped e (b) Imagen Marcada por
el algoritmo propuesto.
E. Inserción de la marca de Agua Invisible
Para la inserción de la marca de agua invisible se utilizara la
técnica de inserción Quatization Index Modulation-Dither
Modulation, ya que es un método que logra una óptima taza de
robustez. QIM es una técnica propuesta por Chen [8], esta se
basa en cuantificar la señal huésped con diferentes
cuantificadores. Cada uno de estos cuantificadores representa
un símbolo diferente de la marca de agua.
(10)
Donde
es la matriz de los coeficientes AC insignificantes y
es el valor de la media de estos. De la misma forma se
obtiene la varianza
para la marca de agua pre procesada
.
Paso 5: Calcular
, los factores de escalamiento
e inserción
se interpolan de acuerdo a unas constantes
predeterminadas [0.78, 0.87] y [0.15, 0.20] respectivamente.
(11)
La Ec.(11) nos indica que la señal marcada
es el resultado
de cuantificar la señal huésped
con el correspondiente
cuantificador
que depende de la marca de agua y de ,
que es la distancia mínima entre un punto de cuantificador y
otro [7].
En el caso de una marca de agua binaria, se utilizan dos
cuantificadores como se muestra en la Figura 5, donde “+”
indica los puntos de reconstrucción que pertenecen al
cuantificador que representa los “1’s” y “o” el cual indica los
puntos de reconstrucción de los “0´s”, esto sirve de tal forma
de que si se quiere insertar un 1 en la imagen digital
hay
que medir la distancia euclidiana x a todos los demás puntos
de reconstrucción “+” y el más cercano cuantifica la señal
obteniendo .
D. Inserción de la marca de Agua Visible
Tomando en cuenta la marca de agua pre procesada
, el
canal de luminancia de la imagen huésped
y los valores de
escalamiento
e inserción
, los pasos a seguir son los
siguientes:
Paso 1: Dividir la imagen
y la marca pre procesada
en
bloques de 8x8 pixeles y a cada bloque aplicarle la
transformada DCT.
Paso 2: Para cada bloque de la imagen
y la marca pre
procesada
generar el bloque de la imagen marcada
utilizando la Ec.(1).
Paso 3: Realizar la transformada inversa de la DCT a cada
bloque
para producir la imagen marcada . La Figura 4
muestra la imagen original y la imagen marcada con el
algoritmo propuesto.
México D.F., 19 al 23 de octubre 2015
4
15vo CONGRESO NACIONAL DE INGENIERÍA
ELECTROMECÁNICA Y DE SISTEMAS (CNIES 2015)
ARTÍCULO No. TEL24
ARTÍCULO ACEPTADO POR REFEREO
Paso 1: Generar el vector binario de acuerdo a la marca de
agua binaria
y dividir el vector en segmentos de 9
elementos.
Paso 2: Transformar la Imagen marcada a formato YCbCr y
trabajar sobre el canal de luminancia
.
Paso 3: Dividir la imagen
en bloques de 8x8 y aplicar la
trasformada DCT a cada bloque.
Paso 4: Generación de los vectores dither de manera pseudoaleatoria mediante una llave para la representación de los 1’s y
los 0’s.
Paso 5: Sumar el vector dither correspondiente a los primeros
9 coeficientes AC significantes para i=1 hasta n=número de
elementos de la marca de agua.
Paso 6: Restar el vector dither correspondiente a los
coeficientes AC significantes de cada bloque y aplicar la
transformada inversa de la DCT para generar la imagen
marcada
.
Figura 5.- Cuantificación Binaria en 2 dimensiones
En la extracción de la marca de agua se toman las muestras de
la señal y se proceden a cuantificar de nuevo pero ahora se
utilizan todos y cada uno de los cuantificadores disponibles.
Se mide la distancia euclidiana de estas muestras y las
muestras de la señal marcada. El cuantificador que genere la
mínima distancia euclidiana es el correcto y la marca de agua
que represente a este es la marca de agua que se extrae [8].
Dither Modulation en las técnicas de marca de agua hace
referencia a tener un solo cuantificador base y de alguna
manera sustituir los demás cuantificadores por ruido pseudoaleatorio, esto se logra utilizando vectores dither, los cuales
son generados de manera pseudo-aleatoria. En el caso de las
marcas de agua se debe de modular cada uno de esos vectores
con la señal que vamos a incrustar. Con lo cual se genera el
vector dither,
para cada uno de los diferentes símbolos
que componen la marca de agua. Al final la señal huésped es
cuantificada por el cuantificador base que elegimos al inicio.
(12)
El primer paso (1), consiste en sumar el vector dither
correspondiente, dm a la muestra x de la señal huésped.
Después se cuantifica con el punto de reconstrucción más
cercano (2). Al final se le vuelve a restar el mismo vector
dither que se sumó al inicio (3), y se obtiene la señal marcada
[9].
(a)
(b)
Figura 7.- Comparación entre (a) Imagen sin marca de agua invisible e (b)
Imagen marcada de forma invisible por el algoritmo QIM-DM
F. Extracción de la marca de Agua Invisible
Para la remoción de la marca de agua visible es necesario
contar con la imagen
para esto se procedara a realizar la
extracción de esta y los pasos a realizar son:
Paso 1: Transformar la Imagen marcada
a formato YCbCr
y trabajar sobre el canal de luminancia
.
Paso 2: Dividir la imagen
en bloques de 8x8 y a cada
bloque aplicarle la transformada DCT.
Paso 3: Generación de los vectores dither de manera pseudoaleatoria mediante una llave para la representación de los 1’s y
los 0’s.
Paso 4: Sumar el vector dither correspondiente a los primeros
9 coeficientes AC significantes para i=1 hasta n=número de
elementos de la imagen marcada
.
Figura 6.- Modulación Dither
Los pasos para insertar la marca de agua
marcada
son los siguientes:
México D.F., 19 al 23 de octubre 2015
en la imagen
5
15vo CONGRESO NACIONAL DE INGENIERÍA
ELECTROMECÁNICA Y DE SISTEMAS (CNIES 2015)
ARTÍCULO No. TEL24
ARTÍCULO ACEPTADO POR REFEREO
Paso 5: Restar el vector dither correspondiente a los
coeficientes AC significantes de cada bloque.
Paso 6: Medir de la distancia Euclidiana de todos los puntos
obtenidos por los bloques por lo cual obtendremos al distancia
Euclidiana de los puntos
y .
Paso 7: Comparar las distancias euclidianas para cada
elemento extraído, si
es igual o menor que
el valor
extraído será un 0 y en caso de que este sea mayor el valor
extraído será un 1.
Paso 8: Acomodar los elementos binarios extraídos para
generar la marca de agua
.
(a)
G. Extracción de la marca de Agua Visible
El procedimiento para la extracción de la marca de agua
visible es la operación inversa al proceso de inserción, por lo
cual se genera una aproximación a los factores de
escalamiento
e inserción
muy aproximados a los
utilizados en la inserción.
Paso 1: Generar la marca de agua
de acuerdo al tamaño de
nuestra imagen huésped , lo cual consiste en calcular el
número de veces que podremos insertar nuestra marca binaria
dependiendo de su tamaño.
Paso 2: Producir la marca de agua pre procesada
de
acuerdo a la marca de agua .
Paso 3: Transformar la Imagen marcada
a formato
YCbCr y trabajar sobre el canal de luminancia
.
Paso 4: Dividir la marca de agua pre procesada
y la
imagen marcada
en bloques de 8x8 y a cada bloque
aplicarle la transformada DCT.
Paso 5: Calcular
de acuerdo a la Ec.(8) considerando los
coeficientes DC y AC de la imagen
Paso 6: Remover la marca de los coeficientes DCT de la
imagen
utilizando la marca de agua pre procesada
como se muestra en al Ec.(13).
(b)
(c)
Figura 8.- Extracción de la marca de agua (a) la imagen marcada, (b) imagen
recuperada con la llave correcta, (c) imagen recuperada con la llave
incorrecta.
Los resultados obtenidos con el algoritmo propuesto se
compararon con el algoritmo de Yang [3], con lo cual se
comprobó que el algoritmo trabaja de manera más eficiente al
momento de querer eliminar la marca de agua utilizando una
llave incorrecta; ya que los resultados del PSNR obtenidos con
el sistema propuesto son más bajos que utilizando el de Yang,
lo que nos indica una mayor pérdida de la calidad visual de la
imagen original al tratar de eliminar la marca de agua visible
con una llave incorrecta. Lo que demuestra que se cumple uno
de los principales objetivos de los sistemas de marca de agua
visible removible.
Tabla 1.- Comparación del PSNR entre el algoritmo propuesto y el algoritmo
de Yang, con extracción de la marca de agua mediante llaves correcta e
incorrecta.
III. RESULTADOS OBTENIDOS
Imagen
F-16
Lenna
Peppers
Sailboat
A. Comparación de extracción legal e ilegal de la marca de
agua
La figura 8 muestra los resultados de obtener la imagen
original utilizando llaves correctas e incorrectas.
Extracción legal
(llave correcta)
Yang
Propuesto
Extracción ilegal
(llave incorrecta)
Yang
Propuesto
42.36
40.97
42.87
42.25
32.54
31.45
32.91
32.46
41.54
40.12
41.67
41.87
19.24
18.34
20.25
21.97
B. Robustez contra compresión
Generalmente las imágenes transmitidas en internet son
sometidas a formatos de compresión. Es por ello que la
tolerancia a la compresión se considera como un factor de
evaluación. Para verificar la robustez del algoritmo a este tipo
de ataques, este se sometió a la compresión JPEG debido a
que es el formato más utilizado para imágenes digitales.
México D.F., 19 al 23 de octubre 2015
6
15vo CONGRESO NACIONAL DE INGENIERÍA
ELECTROMECÁNICA Y DE SISTEMAS (CNIES 2015)
ARTÍCULO No. TEL24
ARTÍCULO ACEPTADO POR REFEREO
VI. REFERENCIAS
(a)
[1] Y. J. Hu, S. Kwong, and J. Huang, An algorithm for
removable visible watermarking, IEEE Trans. Circuits
Syst. Video Technol. 16(1), pp. 129–133, 2006.
[2] S. P. Mohanty, K. R. Ramakrishnan, and M. S.
Kankanhalli, A DCT domain visible watermarking
technique for images, Proc. IEEE Int. Conf. Multimedia
and Expo, pp. 1029–1032, 2000.
[3] Yang Y, Sun X, Yang H, Li CT. Removable visible image
watermarking algorithm in the discrete cosine transform
domain. Journal of Electronic Imaging 17(3), pp. 0330081–033008-11, 2008.
[4] N. Mendoza, J. Kurkoski, M. Nakano, H. Perez,
Halftoning-based self-embedding watermarking for image
authentication and recovery , 53rd IEEE International
Midwest Symposium on Circuits and Systems (MWSCAS),
pp. 612-615, 2010.
[4] S. C. Pei and Y. C. Zeng, A novel image recovery
algorithm for visible watermarked images, IEEE Trans.
Inf. Forens. Security 1(4), pp. 543–550, 2006.
[5] C. C. Chang, C. C. Lin, C. S. Tseng, and W. L. Tai,
Reversible hiding in DCT-based compressed images, Inf.
Sci. (N.Y.) 177(13), pp. 2768–2786, 2007.
[6] B. B. Huang and S. X. Tang, A contrast-sensitive visible
watermarking scheme, IEEE Multimedia 13(2), pp. 60–67,
2006.
[7] Cayre, F., Fontaine, C., & Furon, T. Watermarking
security:.Theory and practice. IEEE Trans. Signal
Processing, 53(10), pp. 3976 -3987. 2005.
[8] Chen, B., & Wornell, G. W. Quantization index
modulation: a class of provably good methods for digital
watermarking and information embedding. IEEE Trans.
Information Theory, 47(4), pp. 1423-1443, 2001.
[9] S. Avila, M. Nakano, Multipurpose Image Watermarking
Scheme Based on Self-Embedding and Data Hiding into
Halftone Image, Electronics, Robotics and Automotive
Mechanics Conference (CERMA) 2010, pp. 394-398, 2010.
(b)
(c)
(d)
Figura 9.- Robustez contra compresión JPEG (a) (c) imagenes marcadas con
una calidad de 90 y 70 respectivamente, (b) (d) imagenes recuperadas con
llave correcta.
IV. CONCLUSIONES
En este trabajo se presenta un sistema de marca de agua
visible removible basado en el domino de la DCT, el cual
logra resistir la extracción de forma ilegal y la compresión
JPEG. La aportación principal de este trabajo es que la
inserción de una marca de agua visible para proteger el
contenido digital puede ser removida del contenido original
asegurando que la imagen reconstruida tiene una calidad muy
alta (40 dB), cuando se utiliza una llave correcta de extracción
de la marca de agua, y en caso contrario la imagen
reconstruida al utilizar una llave incorrecta es de calidad muy
baja (20 dB). A diferencia de la mayoría de los artículos de
marca de agua visible removible existentes en la literatura, el
esquema propuesto esconde la marca de agua dentro de la
imagen original mediante el uso de llaves para su posterior
extracción y su remoción en la imagen marcada. La
generación de la marca de agua visible utiliza un modelo
matemático que hace uso de las principales características del
SVH, lo que permite la preservación de las características
principales de la imagen original como luminosidad y textura.
Los resultados obtenidos demuestran la viabilidad y
aplicabilidad del esquema propuesto a la protección de
imágenes digitales a color.
VII. BIOGRAFÍA
Kevin Rangel E. recibió el título de técnico en Redes de
Computo egresado del Centro de Estudios Tecnológicos No. 1
“Walter Cross Buchanan” (CET 1), ha sido becario del
instituto politécnico nacional (PIFI), finalizó sus estudios de
licenciatura en la Escuela Superior de Ingeniería Mecánica y
Eléctrica unidad Culhuacán del Instituto Politécnico Nacional
(IPN) en la carrera de Ingeniería en Computación y es becario
CONACYT, se encuentra cursando el 3º semestre de la
Maestría en Ingeniería en Seguridad y Tecnologías de la
Información en la Sección se Estudios de Posgrado e
Investigación SEPI ESIME Culhuacán.
V. AGRADECIMIENTOS
Al Instituto Politécnico Nacional, Consejo Nacional de
Ciencia y Tecnología y la Comisión de Operación y Fomento
de Actividades Académicas, por su apoyo y patrocinio para la
realización de este trabajo.
México D.F., 19 al 23 de octubre 2015
Eduardo Fragoso N. recibió el título de técnico en
Automatización egresado del Centro de Estudios Tecnológicos
7
15vo CONGRESO NACIONAL DE INGENIERÍA
ELECTROMECÁNICA Y DE SISTEMAS (CNIES 2015)
ARTÍCULO No. TEL24
ARTÍCULO ACEPTADO POR REFEREO
No. 1 “Walter Cross Buchanan” (CET 1) finalizó sus estudios
de licenciatura en la Unidad Profesional Interdisciplinaria en
Ingeniería y Tecnologías Avanzadas del Instituto Politécnico
Nacional (IPN) en la carrera de Ingeniería en Mecatrónica y es
becario CONACYT, se encuentra cursando el 3º semestre de
la Maestría en Ciencias de Ingeniería en Microelectrónica en
la Sección se Estudios de Posgrado e Investigación SEPI
ESIME Culhuacán.
Rogelio Reyes R. recibió el título de Ingeniero en
Comunicaciones y Electrónica por la opción de Escolaridad, el
grado de Maestro en Ciencias de Ingeniería en
Microelectrónica, y el grado de Doctor en Comunicaciones y
Electrónica, de la ESIME Culhuacán del Instituto Politécnico
Nacional en 1999, 2003 y 2009 respectivamente; recibió el
Diploma a la Excelencia Académica por sus estudios de
Licenciatura y la Presea Lázaro Cárdenas del IPN a Nivel
Posgrado en el 2003. Actualmente es profesor investigador de
tiempo completo en la Sección de Estudios de Posgrado e
Investigación y en el Departamento de Ingeniería en
Computación de la ESIME Culhuacán; miembro del Sistema
Nacional de Investigadores de México.
Clara Cruz R. recibió el título de Ingeniera en
Comunicaciones y Electrónica, el grado de Maestra en
Ciencias de Ingeniería en Microelectrónica, y el grado de
Doctora en Comunicaciones y Electrónica, por el Instituto
Politécnico Nacional en 1999, 2003 y 2009 respectivamente,
recibió el Diploma a la Excelencia Académica por sus estudios
de Licenciatura y el Diploma como Mejor Promedio de
Generación a Nivel Posgrado. Actualmente es profesora
investigadora de tiempo completo en el Departamento de
Ingeniería en Computación y en la Sección de Estudios de
Posgrado e Investigación de la ESIME Culhuacán en el IPN.
La Dra. Clara Cruz es miembro del Sistema Nacional de
Investigadores de México. Sus áreas de investigación son
reconocimiento de patrones, procesamiento de imágenes y
marcas de agua.
Mariko Nakano M. recibió el título de Maestría en Ingeniería
Eléctrica por la universidad de Electro-Comunicaciones de
Tokio Japón en 1985, el grado de Doctora en ingeniería
eléctrica por la Universidad Autónoma Metropolitana de la
ciudad de México en 1998. En febrero de 1997 se unió al
departamento de ingeniería mecánica y eléctrica en el Instituto
Politécnico Nacional de México, donde hasta la fecha se
desempeña como profesor. Sus temas de investigación son el
procesamiento de señales, marcas de agua, redes neuronales y
reconocimiento de patrones.
México D.F., 19 al 23 de octubre 2015
8