Hybrid compression-encryption-watermarking image algorithm based on the quaternionic wavelets transform (QWT)

 
 
 
  • Abstract
  • Keywords
  • References
  • PDF
  • Abstract


    In this article, we present a robust new hybrid algorithm combining successive compression, chaotic encryption, and blind watermarking images based on the quaternionic wavelets transform (QWT) to ensure the fast, simple and secure transfer of digital data. The calculations of the various evaluation parameters were carried out with the aim of determining the robustness of our algorithm against certain attacks. The results obtained of the reconstructed images before and after attacks of the compressed-encrypted-watermarked images are appreciated by calculating the evaluation parameters values and by the human visual system. The application of this hybrid algorithm on CFA images al-lowed us to obtain a stand-alone transmission system and ensure the integrity of digital data.

     

     

     


  • Keywords


    Compression; Encryption; Blind Watermarking; Chaos; CFA Images; Quaternionic Wavelets Transform.

  • References


      [1] J. R. Marconi, « Secure transfer of images by combination of compression, encryption and tagging techniques ». Thesis, University of MONTPELLIER II. (October 31, 2006 edition).

      [2] W. Puech, J.R. Marconi, « Crypto-Compression of medical images by selective encryption of DCT », In EUSIPCO'05, Antalya, Turkey, September. (2005)

      [3] H. H. Ralaivao, P. A. Randriamitantsoa, T. Raminoson, « sécurisation des images par combinaison de tatouage et de cryptage », MADA-ETI, ISSN : 2220-0673, Vol.1, 2016.

      [4] T. E. Rakotondraina, H. M. Ramafiarisona, A. A. Randriamitantsoa, « Transfert sécurisé d’images dans le domaine de la TFD », MADA-ETI, ISSN : 2220-0673, Vol.1, 2013.

      [5] W. Puech, M. Dumas, « Transfert sécurisé d'images par combinaison de techniques de cryptographie et de tatouage », In Proc. 7th Colloque Compression et Représentation des Signaux Audiovisuels, CORESA'01, Dijon, France, novembre 2001.

      [6] W. Puech, M. Dumas, J. C. Borie, M. Puech, « Tatouage d'images cryptées pour l'aide au Télédiagnostic », In Proc. 18th. Colloque Traitement du Signal et des Images, GRETSI'01, Toulouse, France, septembre 2001.

      [7] J. R. Marconi, « Transfert sécurisé d'images par combinaison de techniques de compression, cryptage et marquage », Thèse de Doctorat, Université de MONTPELLIER II, Edition du 31 Octobre 2006.

      [8] F. Autrusseau, J. P. Guedon, Y. Bizais, « Watermarking and cryptographic schemes for medical imaging », SPIE Medical Imaging, Image processing, vol. 5032-105, pp. 958-965, San Diego CA, USA, 15-20 February 2003.

      [9] L. Rastislav et N. P. Konstantinos, « Color filter arrays: Design and performance analysis ». IEEE Transactions on Consumer Electronics, 51(4): 1260–1267, November 2005. https://doi.org/10.1109/TCE.2005.1561853.

      [10] Y. Yang, « Contribution à l’évaluation objective de la qualité d’images couleur estimées par dématriçage ». Université des Sciences et Technologies de Lille, 2009.

      [11] L. Bitjoka, B. Ousman, T. Dzudie, M.F. Carl, T. Emmanuel « Digital camera images processing of hard-to-cook beans ». Journal of Engineering and Technology Research 2(9), 177-188, 2010.

      [12] B. Ousman, L. Bitjoka, G. Djaowé « Nondestructive determination of beans water absorption capacity using CFA images analysis for hard-to-cook evaluation ». International Journal of Electrical and Computer Engineering (IJECE), 3(3), 317–328, 2013.

      [13] H. Abena, R. Barzina, B. Ousman, L. Bitjoka, « Comparaison des tatouages d’images CFA et couleur » dans le 2ème Atelier annuel sur la Cryptographie, Algèbre et Géométrie (CRAG 2), Pages : 113-120 du 03-07/12/2012 à l’Université de Ngaoundéré.

      [14] D. Libouga, M. Otesteanu, I. O. Libouga, L. Bitjoka, G. D. Popa, « A Review on Image Segmentation Techniques and Performance Measures », International Journal of Computer and Information Engineering Vol.12(12), pp. 1107-1117, 2018.

      [15] H. Abena, B. L. Eloundou, L. Bitjoka, D. Tieudjo, « Blind watermarking of CFA images based on quaternions », Far East Journal of Electronics and Communications, Volume 24, Number 1, 2021, Pages 67-80 ISSN: 0973-7006. https://doi.org/10.17654/EC024010067.

      [16] N. L. Bihan : « Traitement quaternionique des images couleur », Colloques sur le Traitement du Signal et des Images, GRETSI (GRETSI, Groupe d’Etudes du Traitement du Signal et des Images), 2003.

      [17] T. Bülow, « Hypercomplex Spectral Signal Representations for Image Processing and Analysis », Ph.D. thesis, Inst. f. Informatik u. Prakt. Math. Der Christian-Albrechts-Universität zu Kiel, 1999.

      [18] N. Kingsbury, « Complex wavelets for shift in variant analysis and filtering of signals », Applied and Computational Harmonic Analysis, vol. 10, no.3, pp.234 –253, 2001. https://doi.org/10.1006/acha.2000.0343.

      [19] R. Soulard, P. Carré, « Quaternionic wavelets for texture classification », In Proceedings of the 35th IEEE International Conference on Acoustics, Speech and Signal Processing (ICASSP), pages 4134–4137, Dallas (TX, USA), March 2010. https://doi.org/10.1109/ICASSP.2010.5495732.

      [20] B. L. Eloundou, A. J. Oyobe, H. Abena, P. Ele, « Compression of medical images by quaternionic wavelet transform », International Journal of Engineering & Technology, 10 (2) (2021) 89-94. Website: www.sciencepubco.com/index.php/IJET. https://doi.org/10.14419/ijet.v10i2.31524.

      [21] S. Boccaletti, J. Kurths, G. Osipov, D. L. Valladares and C. S. Zhou, « The synchronization of chaotic systems ». Physics Reports, Vol. 366, pp. 1-101, 2002 https://doi.org/10.1016/S0370-1573(02)00137-0.

      [22] National Bureau of Standards, Data Encryption Standard, Federal Information Processing Standard, Publication 46, 1977.

      [23] L. Zhang, X. Wu, A. Buades, and X. Li, « Color Demosaicking by Local Directional Interpolation and Non-local Adaptive Thresholding ». Journal of Electronic Imaging 20(2), 023016 (Apr-Jun 2011), https://doi.org/10.1117/1.3600632.

      [24] X. Li, B. Gunturk, and L. Zhang, « Image Demosaicing: A Systematic Survey ». Proceedings of the SPIE-The International Society for Optical Engineering, 6822, no.1, Jan. 2008. https://doi.org/10.1117/12.766768.

      [25] C. REY, « Tatouage d’image : Gain en robustesse et intégrité des images », Thèse, Université d’Avignon et des pays de Vaucluse. 14 février 2003.

      [26] MANOURY, « Tatouage d’images numériques par paquets d’ondelettes », Thèse de Doctorat, Ecole Centrale de Nantes, Université de Nantes, France, 2001

      [27] J. Mei, L. Sukangand, Xiaomei, A digital watermarking algorithm based on DCT and DWT, Proceedings of the International Symposium on Web Information Systems and Applications, may 22-24 2009:104-107, Nanchang, China 2009.

      [28] B. L. Gunjal, S. N. Mali, “Secured color image watermarking technique in DWT-DCT domain” International Journal of Computer Science, Engineering and Information Technology (IJCSEIT) 1(3):36-44, 2011. https://doi.org/10.5815/ijitcs.2012.03.01.

      [29] Noura, P. Ntsama, L. Bitjoka, « A robust biomedical images watermarking scheme based on chaos », International Journal of Computer Science and Security (IJCSS), volume (11): Issue (1): 2017.

      [30] X. L. Long, C. C. Lin, S. M. Yuan. « Blind dual watermarking for color images authentication and copyright protection ». IEEE Transactions on Circuits and Systems for Video Technology, 28(5):1047{1055, 2016. https://doi.org/10.1109/TCSVT.2016.2633878.

      [31] N. Tsafack, J. Kengne, A. E. Bassem, A. M. Iliyasu, K. Hirota, A. E. L. Ahmed, « Design and implementation of a simple dynamical 4-D chaotic circuit with applications in image encryption », Inf. Sciences, 515, pp. 191-217, 2020. https://doi.org/10.1016/j.ins.2019.10.070.


 

View

Download

Article ID: 31630
 
DOI: 10.14419/ijet.v10i2.31630




Copyright © 2012-2015 Science Publishing Corporation Inc. All rights reserved.