Marcado de agua frágil basado en bloques para detección de manipulaciones y recuperación de contenido en imágenes digitales

Autores/as

  • Elizabeth Campos Ponce Instituto Politécnico Nacional, Escuela Superior de Ingeniería Mecánica y Eléctrica (ESIME) Unidad Culhuacán. San Francisco Culhuacán, Ciudad de México, México https://orcid.org/0000-0002-6686-8254
  • Manuel Cedillo Hernández Instituto Politécnico Nacional, Escuela Superior de Ingeniería Mecánica y Eléctrica (ESIME) Unidad Culhuacán. San Francisco Culhuacán, Ciudad de México, México https://orcid.org/0000-0002-9149-9841

DOI:

https://doi.org/10.30973/progmat/2025.17.3/6

Palabras clave:

Marca de agua frágil, LSB (Bit Menos Significativo), MSB (Bit Más Significativo), Detección de Manipulaciones, Restauración de contenido, Procesamiento de imágenes digitales

Resumen

Hoy en día internet, así como los avances en tecnologías de la información y comunicación, han brindado facilidades en la transmisión y almacenamiento de datos multimedia, como lo son las imágenes digitales. Esto ha traído consigo algunos perjuicios tales como infracciones al derecho de autor, así como ediciones y/o alteraciones al contenido que comprometen la autenticidad y la integridad de los archivos multimedia. Para hacer frente a estas problemáticas, en la literatura científica se han propuesto una variedad de soluciones que incluyen esteganografía, cifrado de datos y la técnica de marcado de agua digital. En este artículo se propone un método basado en marcado de agua frágil que permite detectar y recuperar contenido en imágenes de escala de grises, cuando este ha sido alterado y/o modificado. En primera instancia, la imagen es segmentada en cuatro cuadrantes teniendo una correspondencia entre sí de forma diagonal. Usando otra segmentación interna en forma de bloques dentro de cada cuadrante, y haciendo uso de cálculo de promedios en conjunto con una extracción de bits más significativos, se generan marcas de agua que serán insertadas dentro de los píxeles que conforman cada bloque, haciendo uso de la técnica de sustitución de bit menos significativo. Para incrementar la seguridad del método propuesto, se hace uso de una llave secreta que permuta el índice de inserción en cada cuadrante. Los resultados experimentales muestran que el método propuesto ofrece alta imperceptibilidad en términos de índice de similitud estructural y relación señal-ruido pico. En cuanto a capacidad de detección de modificaciones, se aplicaron alteraciones de tipo copiar-mover, copiar-pegar y recorte aleatorio, cuya eficiencia fue medida en términos de tasas de falsos positivos, falsos negativos y detección de alteraciones. Por último, se muestran resultados de restauración de contenido, cuya fidelidad fue medida usando las mismas métricas de imperceptibilidad.

Biografía del autor/a

Elizabeth Campos Ponce, Instituto Politécnico Nacional, Escuela Superior de Ingeniería Mecánica y Eléctrica (ESIME) Unidad Culhuacán. San Francisco Culhuacán, Ciudad de México, México

Elizabeth Campos Ponce, nació en la ciudad de México. Obtuvo el grado de licenciatura en Sistemas Electrónicos y de Telecomunicaciones en la Universidad Autónoma de la Ciudad de México (UACM) en el año 2021, y el grado de Maestría en Ciencias de Ingeniería en Microelectrónica en el Instituto Politécnico Nacional (IPN) en el año 2022. Actualmente cursa sus estudios de Doctorado en Comunicaciones y Electrónica en la ESIME Unidad Culhuacan del Instituto Politécnico Nacional. Sus intereses de investigación son el procesamiento de imágenes, la seguridad de la información y el marcado de agua digital.

Manuel Cedillo Hernández, Instituto Politécnico Nacional, Escuela Superior de Ingeniería Mecánica y Eléctrica (ESIME) Unidad Culhuacán. San Francisco Culhuacán, Ciudad de México, México

Manuel Cedillo Hernández, nació en la ciudad de México. Obtuvo el grado de Ingeniería en Computación, Maestría en Ciencias de Ingeniería en Microelectrónica y Doctorado en Comunicaciones y Electrónica en la ESIME Unidad Culhuacan del Instituto Politécnico Nacional (IPN) en los años 2003, 2006 y 2011 respectivamente. En el periodo 2011 al 2015 realizo una estancia posdoctoral y fue profesor asociado en la Facultad de Ingeniería de la Universidad Nacional Autónoma de México (UNAM). Ha sido consultor en diversos proyectos de desarrollo de software y tecnologías de la información en el sector privado y dependencias del gobierno federal. Actualmente se desempeña como profesor investigador de tiempo completo en la ESIME Culhuacan del IPN. Es miembro del Sistema Nacional de Investigadoras e Investigadores (SNII) Nivel 2. Sus áreas de investigación son el procesamiento digital de imágenes y video, seguridad informática y de la información, ocultamiento de datos, esteganografía, criptografía, inteligencia artificial y marcado de agua digital.

Citas

Barni M, Bartolini F. Applications. In: Watermarking Systems Engineering: Enabling Digital Assets Security and Other Applications. Boca Raton: CRC Press; 2004. https://doi.org/10.1201/9780203913512

Bas P, Furon T, Cayre F, Doërr G, Mathon B. A quick tour of watermarking techniques. In: Watermarking Security Fundamentals, Secure Design and Attacks. Springer Briefs in Electrical and Computer Engineering. Singapore: Springer; 2016. p. 13-31. https://doi.org/10.1007/978-981-10-0506-0_2

Cox IJ, Miller ML, Bloom JA, Fridrich J, Kalker T. Digital Watermarking and Steganography. 2nd ed. San Francisco: Morgan Kaufmann Publishers; 2009. https://doi.org/10.1016/B978-0-12-372585-1.X5001-3

Lakshman Ji, et al. Robust digital watermarking techniques for protecting copyright applied to digital data: a survey. Turkish Journal of Computer and Mathematics Education. 2021;12(3):3819-3825. https://doi.org/10.17762/turcomat.v12i3.1669

Qi X, Xin X. A singular-value-based semi-fragile watermarking scheme for image content authentication with tamper localization. Journal of Visual Communication and Image Representation. 2015;30:312-327. https://doi.org/10.1016/j.jvcir.2015.05.006

Azeroual A, Afdel K. Real-time image tamper localization based on fragile watermarking and Faber-Schauder wavelet. AEU International Journal of Electronics and Communications. 2017;79:207-218. https://doi.org/10.1016/j.aeue.2017.06.001

Tiwari A, Sharma M, Tamrakar RK. Watermarking based image authentication and tamper detection algorithm using vector quantization approach. AEU International Journal of Electronics and Communications. 2017;78:114-123. https://doi.org/10.1016/j.aeue.2017.05.027

Singh D, Singh SK, Udmale SS. An efficient self-embedding fragile watermarking scheme for image authentication with two chances for recovery capability. Multimedia Tools and Applications. 2023;82:1045-1066. https://doi.org/10.1007/s11042-022-13270-8

Sarkar D, Palit S, Som S, Dey KN. Large scale image tamper detection restoration. Multimedia Tools and Applications. 2020. https://doi.org/10.1007/s11042-020-08669-0

Bhalerao S, Ansari IA, Kumar A. A secure image watermarking for tamper detection and localization. Journal of Ambient Intelligence and Humanized Computing. 2021;12:1057-1068. https://doi.org/10.1007/s12652-020-02135-3

Campos-Ponce E, Cedillo-Hernandez M. Tamper detection and localization in color images using secure block-based watermarking. 2022 IEEE Mexican International Conference on Computer Science (ENC); 2022; Xalapa, Veracruz, Mexico. p. 1-7. https://doi.org/10.1109/ENC56672.2022.9882954

Sweldens W. The Lifting Scheme: A construction of second generation of wavelets. SIAM Journal on Mathematical Analysis. 1998;29(2):511-546. https://doi.org/10.1137/S0036141095289051

NCU, Gupta A. BOWS2. Mendeley Data; 2023. https://doi.org/10.17632/kb3ngxfmjw.1

Wang Z, Bovik AC, Sheikh HR, Simoncelli EP. Image quality assessment: From error measurement to structural similarity. IEEE Transactions on Image Processing. 2004;13(4):600-612. https://doi.org/10.1109/tip.2003.819861

Descargas

Publicado

05-10-2025

Cómo citar

Campos Ponce, E., & Cedillo Hernández, M. (2025). Marcado de agua frágil basado en bloques para detección de manipulaciones y recuperación de contenido en imágenes digitales. Programación matemática Y Software, 17(3), 70–85. https://doi.org/10.30973/progmat/2025.17.3/6

Número

Sección

Artículos