scispace - formally typeset
Search or ask a question
Author

Nilkanta Sahu

Bio: Nilkanta Sahu is an academic researcher from Indian Institutes of Information Technology. The author has contributed to research in topics: Digital watermarking & Watermark. The author has an hindex of 4, co-authored 13 publications receiving 57 citations. Previous affiliations of Nilkanta Sahu include Indian Institute of Technology Guwahati.

Papers
More filters
Journal ArticleDOI
TL;DR: A blind video watermarking scheme is proposed which can resist temporal scaling such as frame dropping and frame rate adaptation due to scalable compression by exploiting the scale invariance property of the Scale invariant feature transform (SIFT).

26 citations

Proceedings ArticleDOI
01 Oct 2014
TL;DR: The experimental results support the contention that the proposed SIFT (Scale Invariant Feature Transform) method is considerably robust against resolution scaling.
Abstract: In this paper, a novel image watermarking scheme is proposed which is robust to resolution scaling. In the proposed method, SIFT (Scale Invariant Feature Transform) features are used which are invariant to rotation, translation and scaling. Most of the existing watermarking algorithms that uses SIFT features, fail to retain the watermark when the image is heavily scaled down. In the proposed scheme, a context coherent object or patch is inserted in the image such that it generates strong SIFT features. These newly generated SIFT features themselves work as a watermark. Since the SIFT features are invariant to scaling, these features can be extracted from any image resolution with high probability. The experimental results support the contention that the proposed method is considerably robust against resolution scaling.

16 citations

Journal ArticleDOI
TL;DR: A comprehensive set of experiments are done to justify the superiority of the proposed scheme over existing literature with respect to spatial and quality adaptation attacks as well as visual quality.
Abstract: Due to the increasing heterogeneity among the end using devices for playing multimedia content, scalable video communication attracts significant attention in recent days. As a consequence, content authentication or ownership authentication using watermarking for scalable video stream is becoming emerging research topic. In this paper, a watermarking scheme for scalable video is proposed which is robust against spatial and quality scalability. In the proposed scheme, a DC frame is generated by accumulating DC values of non-overlapping blocks for every frame in the input video sequence. DC frame sequence is up-sampled and subtracted from the original video sequence to generate residual frame sequence. Then Discrete Cosine Transform (DCT) based temporal filtering is applied on DC as well as residual frame sequence. Watermark is embedded in low pass frames of DC frames and up sampled watermark is embedded in the low pass residual frames to achieve the graceful improvement of watermark signal in successive enhancement layer. A comprehensive set of experiments are done to justify the superiority of the proposed scheme over existing literature with respect to spatial and quality adaptation attacks as well as visual quality.

9 citations

Journal ArticleDOI
TL;DR: The experimental results show that the proposed method effectively detects the data embedded in motion vector based steganographic techniques more accurately than the already existing schemes.
Abstract: In this paper, a new steganalysis technique is proposed to detect the motion vector based steganography for the compressed videos The proposed scheme explores the flickering effect, the changes in the prediction error and statistical anomalies in the motion vectors due to embedding to detect the presence of steganographic messages The experimental results show that the proposed method effectively detects the data embedded in motion vector based steganographic techniques more accurately than the already existing schemes

8 citations


Cited by
More filters
Journal Article
TL;DR: Der DES basiert auf einer von Horst Feistel bei IBM entwickelten Blockchiffre („Lucipher“) with einer Schlüssellänge von 128 bit zum Sicherheitsrisiko, und zuletzt konnte 1998 mit einem von der „Electronic Frontier Foundation“ (EFF) entwickkelten Spezialmaschine mit 1.800 parallel arbeit
Abstract: Im Jahre 1977 wurde der „Data Encryption Algorithm“ (DEA) vom „National Bureau of Standards“ (NBS, später „National Institute of Standards and Technology“ – NIST) zum amerikanischen Verschlüsselungsstandard für Bundesbehörden erklärt [NBS_77]. 1981 folgte die Verabschiedung der DEA-Spezifikation als ANSI-Standard „DES“ [ANSI_81]. Die Empfehlung des DES als StandardVerschlüsselungsverfahren wurde auf fünf Jahre befristet und 1983, 1988 und 1993 um jeweils weitere fünf Jahre verlängert. Derzeit liegt eine Neufassung des NISTStandards vor [NIST_99], in dem der DES für weitere fünf Jahre übergangsweise zugelassen sein soll, aber die Verwendung von Triple-DES empfohlen wird: eine dreifache Anwendung des DES mit drei verschiedenen Schlüsseln (effektive Schlüssellänge: 168 bit) [NIST_99]. Der DES basiert auf einer von Horst Feistel bei IBM entwickelten Blockchiffre („Lucipher“) mit einer Schlüssellänge von 128 bit. Da die amerikanische „National Security Agency“ (NSA) dafür gesorgt hatte, daß der DES eine Schlüssellänge von lediglich 64 bit besitzt, von denen nur 56 bit relevant sind, und spezielle Substitutionsboxen (den „kryptographischen Kern“ des Verfahrens) erhielt, deren Konstruktionskriterien von der NSA nicht veröffentlicht wurden, war das Verfahren von Beginn an umstritten. Kritiker nahmen an, daß es eine geheime „Trapdoor“ in dem Verfahren gäbe, die der NSA eine OnlineEntschlüsselung auch ohne Kenntnis des Schlüssels erlauben würde. Zwar ließ sich dieser Verdacht nicht erhärten, aber sowohl die Zunahme von Rechenleistung als auch die Parallelisierung von Suchalgorithmen machen heute eine Schlüssellänge von 56 bit zum Sicherheitsrisiko. Zuletzt konnte 1998 mit einer von der „Electronic Frontier Foundation“ (EFF) entwickelten Spezialmaschine mit 1.800 parallel arbeitenden, eigens entwickelten Krypto-Prozessoren ein DES-Schlüssel in einer Rekordzeit von 2,5 Tagen gefunden werden. Um einen Nachfolger für den DES zu finden, kündigte das NIST am 2. Januar 1997 die Suche nach einem „Advanced Encryption Standard“ (AES) an. Ziel dieser Initiative ist, in enger Kooperation mit Forschung und Industrie ein symmetrisches Verschlüsselungsverfahren zu finden, das geeignet ist, bis weit ins 21. Jahrhundert hinein amerikanische Behördendaten wirkungsvoll zu verschlüsseln. Dazu wurde am 12. September 1997 ein offizieller „Call for Algorithm“ ausgeschrieben. An die vorzuschlagenden symmetrischen Verschlüsselungsalgorithmen wurden die folgenden Anforderungen gestellt: nicht-klassifiziert und veröffentlicht, weltweit lizenzfrei verfügbar, effizient implementierbar in Hardund Software, Blockchiffren mit einer Blocklänge von 128 bit sowie Schlüssellängen von 128, 192 und 256 bit unterstützt. Auf der ersten „AES Candidate Conference“ (AES1) veröffentlichte das NIST am 20. August 1998 eine Liste von 15 vorgeschlagenen Algorithmen und forderte die Fachöffentlichkeit zu deren Analyse auf. Die Ergebnisse wurden auf der zweiten „AES Candidate Conference“ (22.-23. März 1999 in Rom, AES2) vorgestellt und unter internationalen Kryptologen diskutiert. Die Kommentierungsphase endete am 15. April 1999. Auf der Basis der eingegangenen Kommentare und Analysen wählte das NIST fünf Kandidaten aus, die es am 9. August 1999 öffentlich bekanntmachte: MARS (IBM) RC6 (RSA Lab.) Rijndael (Daemen, Rijmen) Serpent (Anderson, Biham, Knudsen) Twofish (Schneier, Kelsey, Whiting, Wagner, Hall, Ferguson).

624 citations

Journal ArticleDOI
TL;DR: A robust watermarking algorithm for H.264 is proposed that detects the watermark from the decoded video sequence in order to make the algorithm robust to intraprediction mode changes and builds a theoretical framework for watermark detection based on a likelihood ratio test.
Abstract: In the March 2007 paper named above (pp. 14-23), the authors found the following error. The optimality of the detector is only valid for c = 2, which is a Gaussian distribution. The performance and results of the detector when c ≠ 2 as presented in the paper are still valid. However, in this case the detector is suboptimal. Equations (21)?(26) and (28) should be modified as described and the computational complexity of the detector is the same as the detector developed in reference [6].

98 citations

Journal ArticleDOI
01 Feb 2020-Optik
TL;DR: A series of simulation results prove that this presented algorithm not only satisfies the invisibility of watermarking algorithm, but also makes good performance of robustness, security and embedding capacity.

63 citations

Journal ArticleDOI
TL;DR: This work proposes a frame-wise detection method of relocated I-frame detection based on convolutional neural network (CNN), which can achieve a more promising performance than a well-known CNN structure (AlexNet) and the method based on average prediction residual.

38 citations