(18.204.227.34) 您好!臺灣時間:2021/05/19 08:51
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果

詳目顯示:::

我願授權國圖
: 
twitterline
研究生:楊凱勝
研究生(外文):yang kai sheng
論文名稱:數位影像圖之空間域資訊隱藏技術研究
論文名稱(外文):Information Hiding Scheme for Digital Image in Spatial Domain
指導教授:王旭正王旭正引用關係
學位類別:碩士
校院名稱:中央警察大學
系所名稱:資訊管理研究所
學門:電算機學門
學類:電算機一般學類
論文種類:學術論文
論文出版年:2001
畢業學年度:89
語文別:中文
論文頁數:67
中文關鍵詞:資訊隱藏資訊隱蔽技術浮水印隱藏技術空間域
外文關鍵詞:Information HidingSteganographyWatermarkingSpatial Domain
相關次數:
  • 被引用被引用:0
  • 點閱點閱:176
  • 評分評分:
  • 下載下載:0
  • 收藏至我的研究室書目清單書目收藏:0
從古至今,有關訊息、資訊(資料內容)的安全保護技術一直是一門重要、嚴肅並帶有一份神秘的研究課題,其重要性,小至區域性的一般人民秘密通訊自由,大至國際性的國家機密性通訊安全,均是其囊括的範疇。在本論文中,我們將針對「e」世代廣泛應用的數位影像圖所具有的資料量大、可容忍失真等特性及結合人類感官系統的特徵,來做有關資訊科技安全保護的相關研究。
在本論文裡,我們探討空間域的數位影像圖資訊隱藏技術,運用模組數的運算,分別提出具有最高容量的隱藏技術與具有最大強韌度的隱藏技術。並為證明我們所提出的兩個方法的可行性,我們並分別與學者Wu et al.[28]所提出的資訊隱藏技術及學者Lee et al.[13]所提出的調適性浮水印技術,相互比較。由實驗中得知,我們所提出的最高容量的方法,比Wu et al.的方法穩定,不因嵌入的資訊內容不同致使偽裝圖品質產生極大的差異性;另在最大強韌性的比較上,由Lee et al.所發表的文章中已知其方法具有一定程度的強韌性,而我們的方法,更進一步加強其強韌性分析。
由於本論文所提出的兩個方法可分別用來保護重要、機密資訊(含浮水印)與應用在保護智慧財產權的國際性重要課題上,如此研 究使得在開放空間的資訊安全性保護課題,除了在傳統密碼學的保護外,提供另一層次的保護。

目 錄
中文摘要………………………………………………………I
目錄…….………………………………………………….. III
表目錄…………………………………………………………V
圖目錄………………………………………………………VI
第一章緒論…………………………………………………..1
1.1前言………………………………………………..1
1.2研究動機與目的………………………………………..2
1.3論文架構………………………………………..4
第二章 文獻回顧……………..…….……………………….6
2.1 簡介………………………………………………..6
2.2 資訊隱蔽技術(Steganography) ……….……………..8
2.3 浮水印隱藏技術(Watermarking) …………………..16
第三章 最高容量的資訊隱藏技術設計…………….24
3.1 資訊前置處理程序…………………..…………..24
3.2 資訊嵌入程序……………………..……………..24
3.3 資訊萃取程序…………………………..………..28
第四章 最大強韌度的資訊隱藏技術設計……..…30
4.1資訊前置處理程序…………..……………..…………..31
4.2 資訊嵌入程序………………………………………..32
4.3 資訊萃取程序………………………………………..35
第五章 實驗結果與討論…………………………………..37
5.1 數位影像圖的品質評估準則……………………………..37
5.1.1 主觀的評估標準……………………………………..37
5.1.2 客觀的評估標準……………………………………..38
5.2 嵌入重要、機密訊息的實驗………………………..40
5.3 嵌入浮水印的實驗……………………………………..51
5.3.1 保護圖(Watermarked Image)未經破壞的萃取結果…….54
5.3.2 保護圖經過濾(Filtering)破壞的萃取結果……………..56
5.3.3 保護圖經重新取樣(Resampling )破壞的萃取結果……..57
5.3.4 保護圖經重新量化(Requantization )破壞的萃取結果…58
5.2.5 保護圖經失真壓縮(Lossy Compression)破壞的萃取結果.59
第六章 結論……..………………………………………….63
參考文獻……………………………………………………..64
附錄A………………………………….…………………..…67
表目錄
表5.1 訊號雜訊比/隱藏技術中名詞區分對照表………39
表5.2 我們的方法與Wu et al.[28]的方法在嵌入不同量資
料時,其PSNR值變化的比較表…………………49
表5.3 參數對(The Parameter-pair) (t,n) 與PSNR的變動關
係表….…………………………………………..…52
表5.4 保護圖的 PSNR 值與從中萃取出的浮水印NC值
一覽表…………………..……………………….…55
表5.5 我們的方法與 Lee et al. 的方法[13]在各式強韌性
測試下的NC值比較表……………………………62
圖目錄
圖 2.1 資訊隱藏分類圖…………..………………………..6
圖 2.2 資訊隱蔽系統概圖……..…..………………..….…11
圖 2.3 Wu et al.提出的資訊隱藏系統概圖………………12
圖 2.4 浮水印隱藏系統概圖………...……………………19
圖 2.5 Lee et al.的方法嵌入處理示意圖.……………..….22
圖 3.1 高容量資訊嵌入示意圖.……………………….….25
圖 5.1 四張大小為512 512的掩護圖(Cover Images)….40
圖 5.2 四張大小為256 512的重要/機密圖(Secret Images)……..……………………….…..…………41
圖 5.3 四張大小為256 256的重要/機密圖.……….…41
圖 5.4 四張分別嵌入圖5.2(a),(b),(c),(d)的偽裝圖………43
圖 5.5 四張從圖5.4(a),(b),(c),(d)分別萃取重建的重要/
機密圖……………………………………………..44
圖 5.6 四張分別嵌入圖5.2(a),(b),(c),(d)的偽裝圖………45
圖 5.7 四張分別嵌入圖5.3(a),(b),(c),(d)的偽裝圖………46
圖 5.8 四張分別嵌入圖5.2(a),(b),(c),(d)的偽裝圖………47
圖 5.9 四張分別嵌入圖5.3(a),(b),(c),(d)的偽裝圖………48
圖 5.10 四張分別嵌入圖5.3(a),(b),(c),(d)的偽裝圖………51
圖 5.11 四個大小均為128 ´128的可視二元浮水印圖樣…51
圖 5.12 PSNR 與模組數門檻值T的相關曲線圖………..53
圖 5.13 保護圖與萃取重建的二元浮水印圖樣…….……..55
圖 5.14 利用三種過濾(Filtering)處理圖 5.13 (b)的結果…57
圖 5.15 圖 5.13 (b)經重新取樣(Resampling)處理的結果..58
圖 5.16 圖 5.13 (b)經重新量化(Requantization)處理後的
結果……………………………………………..….59
圖 5.17 圖 5.13 (b)經不同程度JPEG壓縮處理後的結果..60
圖 5.18 針對保護圖做不同的JPEG壓縮處理後,關於我
們的方法與Lee et al.的方法NC與CR的相關曲
線…………………….……………………………..62
圖 A.1 執行隱藏資訊系統環境概圖.……………………...67

參考文獻
[1]W. Bender, D. Gruhl, and N. Morimoto, " Techniques for Data Hiding, " IBM Systems Journal, Vol. 35, No. 3 and 4, pp. 313-336, 1996.
[2]T. S. Chen, C. C. Chang, and M. S. Hwang, " A Virtual Image Cryptosystem Based upon Vector Quantization, " IEEE Transactions on Image Processing, Vol. 7, No. 10, pp.1485-1488, October 1998.
[3]I. J. Cox, J. Kilian, T. Leighton and T. Shamoon, " Secure Spread Spectrum Watermarking for Multimedia," IEEE Transactions on Image Processing, Vol. 6, No. 12, pp. 1673-687, December 1997.
[4]J. Fridrich, " Methods for Detecting Changes in Digital Images, " Proceedings of the sixth IEEE International Workshop on Intelligent Signal Processing and Communication Systems (ISPACS'98), Melbourne, Australia, November 1998.
[5]J. Fridrich, " Robust Bit Extraction from Images, " Proceedings of IEEE International Conference on Multimedia Computing and Systems. (CMCS 99) Florence, Italy, Vol. 2, pp. 536 — 540, June 7-11, 1999.
[6]A. Herrigel, J. J. K. Ó Ruanaidh, Holger Petersen, S. Pereira and T. Pun, " Secure Copyright Protection Techniques for Digital Images, " In David Aucsmith ed., Information Hiding, Vol. 1525 of Lecture Notes in Computer Science, pp. 169-190, Springer, Berlin, 1998. (Second International Workshop IH'98, Portland, OR, USA, April 15-17, 1998)
[7]M. S. Hwang, C. C. Chang, K. F. Hwang, " A Watermarking Technique Based on One-way Hash Functions, " IEEE Transactions on Consumer Electronics, Vol. 45, No. 2, pp.286-294, May 1999.
[8]C. T. Hsu and J. L. Wu, " Hidden Signatures in Images, “ Proceedings of International Conference on Image Processing, pp. 223-226, 1996.
[9]C. T. Hsu and J. L. Wu, " Hidden Digital Watermarks in Images, " IEEE Transactions Image Processing, Vol. 8, No. 1 pp. 58-68, January 1999.
[10]N. F. Johnson, and S. Jajodia, " Steganography: Seeing the Unseen, " IEEE Computer, pp. 26-34,February 1998.
[11]C. Kotropoulos, and I. Pitas, " Adaptive LMS L-filters for Noise Suppression in Images, " IEEE Transactions on Image Processing, Vol. 5, No. 12, pp. 1596-1609, December 1996.
[12]C. S. Lu, S. K. Huang, C.J. Sze, and H.Y. M. Liao, " Cocktail Watermarking for Digital Image Protection, " IEEE Transactions on Multimedia, Vol. 2, No. 4, December 2000.
[13]C. H. Lee and Y. K. Lee, " An Adaptive Digital Image Watermarking Technique for Copyright Protection, " IEEE Transactions on Consumer Electronics Vol. 45, No. 4,pp. 1005-1015, November 1999. 
[14]Y. K. Lee and L. H. Chen, " An Adaptive Image Steganographic Model Based on Minimum-Error LSB Replacement, " Proceedings of the Ninth National Conference on Information Security, Taichung, Taiwan, pp. 8-15, May 14-15, 1999.
[15]Y. K. Lee and L. H. Chen, " High Capacity Image Steganographic Model, " IEE Proceedings Vision, Image and Signal Processing Vol. 147, Issue 3, pp. 288-294,June 2000.
[16]Y. K. Lee and L. H. Chen, " A Secure Robust Image Steganographic Model, " Proceedings of the Tenth National Conference on Information Security, pp. 275-284,May 5- 6, 2000.
[17]C. S. Lu and H. Y. Mark Liao, " Oblivious Watermarking Using Generalized Gaussian, " 5th Joint Conference on Information Sciences (JCIS), Vol. II: 3rd International Conference on Computer Vision, Pattern Recognition and Image Processing , pp. 260-263, Feb. 28-Mar. 2, 2000.
[18]N. Nikolaidis and I. Pitas, " Copyright Protection of Images Using Robust Digital Signatures, " IEEE International Conference on Acoustics, Speech and Signal Processing (ICASSP-96), Vol. 4, pp. 2168-2171, May 1996.
[19]B. Pfitzmann, " Information Hiding Terminology, " Proceedings of the first workshop on Information Hiding, Lecture Notes in Computer Science, Springer-Verlag, Berlin, Cambridge, UK, pp. 347-350,30 May - 1 June, 1996.
[20]F. A. P. Petitcolas, R. J. Anderson and M. G. Kuhn, " Information Hiding - A Survey " Proceedings of the IEEE, Vol. 87, No. 7, pp. 1062 — 1078,July 1999.
[21]R. G. van Schyndel, A. Z. Tirkel and C. F. Osborne, " A Digital Watermark, " Proceedings of IEEE International Conference of Image Processing, Vol. 2, pp. 86-90, Austin, Texas, November 1994.
[22]M. D. Swanson, B. Zhu, and A. H. Tewfik, " Robust Data Hiding for Images, " Proceedings of IEEE Digital Signal Processing Workshop, Loen, Norway, pp. 37-40, September 1996.
[23]R. E. Smith, "Internet Cryptography, " Addison Wesley, Canada, 1997,p328.
[24]G. Voyatzis and I. Pitas, " Applications of Toral Automorphisms in Image Watermarking, " Proceedings of IEEE International Conference of Image Processing, Vol. 2, pp. 237-240,1996.
[25]G. Voyatzis and I. Pitas, " Embedding Robust Logo Watermarks in Digital Images, " Proceedings of DSP'97, Vol. 1, pp. 213-216,1997.
[26]G. Voyatzis and I. Pitas, " Chaotic Watermarks for Embedding in the Spatial Digital Image Domain, " Proceedings of IEEE International Conference of Image Processing, Vol. 2, pp. 432-436,October 1998.
[27]G. Voyatzis and I. Pitas, " Digital Image Watermarking Using Mixing Systems, " Computer & Graphics, Elsevier, Vol. 22, No. 3,pp. 405-416, 1998.
[28]D. C. Wu and W.H. Tsai, " Image Hiding in Spatial Domain Using an Image Differencing Approach, " IEE Proceedings -Vision, Image and Signal Processing, Vol. 147, No. 1, pp. 29-37, 2000.

QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top
無相關期刊