跳到主要內容

臺灣博碩士論文加值系統

(18.97.14.84) 您好!臺灣時間:2024/12/14 15:46
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

我願授權國圖
: 
twitterline
研究生:羅瑩琳
研究生(外文):Lo, Ying Lin
論文名稱:隱藏式數位浮水印應用於全彩影像之研究
論文名稱(外文):The Research of Invisible Digital Watermarking
指導教授:莊謙亮莊謙亮引用關係徐道義徐道義引用關係
學位類別:碩士
校院名稱:國防管理學院
系所名稱:國防資訊研究所
學門:電算機學門
學類:電算機一般學類
論文種類:學術論文
論文出版年:2001
畢業學年度:89
語文別:中文
論文頁數:95
中文關鍵詞:數位浮水印全彩影像通道編碼人類視覺系統
外文關鍵詞:Watermarkcolor imagechannel codingHuman visual system
相關次數:
  • 被引用被引用:1
  • 點閱點閱:237
  • 評分評分:
  • 下載下載:0
  • 收藏至我的研究室書目清單書目收藏:0
在網際網路日漸普及的今日,利用網路科技達到訊息傳遞已成為普遍廣泛的運用工具,也因此重要資料在網際網路上傳遞將面臨駭客攻擊的考驗。所以本論文主要探討如何將數位浮水印隱藏於全彩影像中,可達其最佳強韌性、安全性及隱蔽性之需求。我們利用通道編碼來強化浮水印資訊的強韌性(Robustness),配合人類視覺系統和確認「人眼對RGB影像之藍色頻道較不敏感」的特性,而將數位浮水印分別隱藏於R、G及B頻道中加以比較,利用其結果,我們將數位浮水印彈性調整隱藏於影像的藍色或紅色頻道中,可提高浮水印影像在客觀的PSNR值上具較佳的影像品質,類似誤差擴散技術的運用將使我們的浮水印隱藏技術在人眼主觀的視覺上更具不可視的效果。數位浮水印技術之意義,即在建立一條讓人無法察覺有秘密訊息傳遞之通道,如果本身在隱藏前先加密再傳送,則有雙重之保障,因此擬亂數序列技術的運用及彈性調整的隱藏方式將可提高我們所隱藏資訊的隱密性及安全性。浮水印技術應用在有限頻寬內可傳送較多資料,可應用於軍事上高保密之需求。我們以實驗證明所提的方法具有較佳的浮水印強韌性及影像品質不可視的效果。再者,我們將求取不同影像所需的適當加權值以利國軍情報系統傳遞時影像之選擇運用。
In this paper, a novel watermarking process is proposed by convolutional coding and interleaving function. How to embed the authenticated watermark in color images is first discussed. To decide a proper insertion strategy, we embed the watermark in R, G and B channel of a color image individually. Followed by the testing with the principles of Human Visual System, the mixed scheme by embedding watermark in blue and red channel is incorporated. To enhance the robustness of the watermark, the channel coding and Viterbi decoding are used. For testing the robustness of the proposed algorithm, the watermarked image is verified by cropping, painting, compressing and noising. The normalized correlation is used to evaluate the robustness. As to the invisibility, the PSNR is used to measure the similarity between watermarked image and host image. From the experiments, embedding watermark in color image used in this method demonstrates the efficacy of novel watermarking.
摘 要I
AbstractII
謝 誌III
目 錄IV
圖目錄VIII
表目錄XI
第壹章緒論1
第一節 研究背景與動機1
第二節 研究目的3
第三節 研究方法與步驟5
一、研究方法5
二、研究步驟6
第四節 論文架構8
第貳章文獻探討9
第一節 數位浮水印的隱藏技術介紹9
一、空間域的隱藏技術之介紹9
二、頻率域的隱藏技術之介紹14
第二節 人類視覺特性20
一、誤差感知臨界灰階值20
二、人類視覺在藍色頻道的感知效應22
三、影像品質PSNR的探討24
第三節 數位浮水印隱藏技術的攻擊方式25
一、消極性攻擊25
二、積極性攻擊26
第參章數位浮水印強韌性設計30
第一節 通道編碼(channel coding )30
一、迴旋編碼31
二、Viterbi迴旋解碼33
三、交錯碼35
第二節 擬亂數序列(Pseudorandom Sequence)37
第三節 運用影像色彩分佈特性及類似誤差擴散方式修正數位浮水印隱藏演算法,使浮水印影像更具HVS效果40
一、影像色彩分佈特性40
二、類似於誤差擴散方式41
第四節 數位浮水印的組成及編碼43
一、數位浮水印的組成44
二、增加浮水印強韌性的編碼技術44
三、數位浮水印的安全性考量45
第五節 數位浮水印強韌性設計之小結46
第肆章數位浮水印的系統實作與討論47
第一節 數位浮水印的嵌入方法48
一、實驗方法一:將數位浮水印以迴旋編碼後,嵌入藍色頻道49
二、實驗方法二:將數位浮水印以迴旋編碼後,依原始影像的色彩分佈狀況,彈性調整嵌入藍色或紅色頻道50
三、實驗方法三:將數位浮水印以迴旋編碼及交錯碼編碼後,嵌入藍色頻道51
四、實驗方法四:將數位浮水印以迴旋碼及交錯碼編碼後,依原始影像的色彩分佈狀況,彈性調整嵌入藍色或紅色頻道52
第二節 數位浮水印的取出52
第三節 數位浮水印的偵測53
第四節 各實驗步驟之實驗結果54
一、不同a值結合實驗方法一的實驗結果比較55
二、不同a值結合實驗方法二的實驗結果比較57
三、不同a值結合實驗方法三的實驗結果比較59
四、不同a值結合實驗方法四之實驗結果比較61
五、將通道編碼中之迴旋碼以(2,1,7)、(2,1,8)及(2,1,9)的編碼方式結合實驗方法三及實驗方法四的比較63
第五節 影像品質、容量及浮水印強韌性等相關性質之討論65
一、影像容量與影像品質及a加權值相互關係之探討65
二、浮水印強韌性(robustness)與a值的關係66
三、影像大小與浮水印韌性強弱之關係67
四、影像分析與a值之探討68
五、浮水印取出的即時性71
第六節 數位浮水印在國軍情報系統之應用72
第伍章結論與未來研究方向76
第一節 結論與貢獻76
第二節 未來研究方向與建議78
參考文獻80
附錄A85
中文部份:
[1] 吳成柯, 戴善榮, 程湘君, 雲立實譯(民八二),數位影像處理,初版,台北:儒林圖書有限公司,pp.225-228,譯自Rafael C. Gonzalez and Richard E. Woods著。
[2] 林禎吉, 賴溪松(民八七),「數位浮水印的技術」,資訊安全通訊,第四卷,第三期,87年6月,pp. 5-11。
[3] 黃國峰, 張真誠, 黃明祥(民八八),「漫談數位浮水印技術」,資訊安全通訊,第四卷,第四期,88年9月,pp. 11-17。
[4] 李遠坤, 陳玲慧(民八八),「數位影像之資訊隱藏技術探討」,資訊安全通訊,第四卷,第四期,88年9月,pp. 18-30。
[5] 張隆君, 陳宛渝, 鍾國亮(民八八),「淺談數位影像之保密技術」,資訊安全通訊,第四卷,第四期,88年9月,pp. 33-36。
[6] 陳佩君(民八八),「網際網路數位浮水印應用之研究」,國立清華大學電機工程研究所碩士論文。
[7] 張聰明(民八九),「容忍失真壓縮的資料隱藏技術之研究」,中工理工學院電子工程研究所碩士論文。
[8] 王世昌, “應用人類視覺JND特性、波元轉換及向量編碼於影像壓縮,” http://www.ee.yuntech.edu.tw/~dsplab /paper/wang/
[9] 戴敏倫, 李素瑛, 周義昌(民八八),「多媒體資訊安全~數位浮水印」,電子月刊,第五卷,第三期,88年3月,pp. 97-106。
[10] 賴溪松, 韓亮, 張真誠(民八八),「近代密碼學及其應用」,二版,台北:松崗圖書有限公司。
英文部份:
[11] Chang Hen-Ming and Chen Ling-Hwei (1999), “An Invisible Watermarking Method for, Color Image, ” Proc. 12th IPPR Conference on Computer Vision, Graphics and Image Processing, pp. 22-29.
[12] Schyndel, R. G. van, Tirkel, A. Z., Mee, N. R. A., Osborne C. F. (1994), “A digital watermark,” Proceeding of the Internal National Conference on Image Processing, November, 1994, Austin, Texas, vol. 2, pp. 86-90.
[13] Wolfgang, R. B., and Delp E. J. (1996), “A Watermark for Digital Image,” In Internal Conference on Images Processing, IEEE, Lausame Switzerland, 16-19 Sep. 1996, pp. 219-222.
[14] Lee, Y.K., and L.H. Chen, (2000), “High Capacity Image Steganographic Model,” submitted to IEEE Proceedings Vision, Image and Signal Processing, Vol. 147, No 3, pp 288-294, June 2000.
[15] Bo. and Bradley Dickinson (1997), “Adaptive Watermarking In The DCT Domain”, IEEE Int. Conference Acoustics, Speech and Signal Processing, pp. 2985-29887.
[16] Hsu Chiou-Ting and Wu Ja-ling (1999), “Hidden Digital Watermarks in Image,” in IEEE Transactions on image processing, Vol. 8, No. 1, January.
[17] Young-Sik Kim, O-Hyung Kwon, and Rae-Hong Park (1999), “Wavelet Based Watermarking Method for Digital Images Using The Human Visual System”, Proc. of the IEEE International symposium on circuits and system, Vol.4, pp. 80-83.
[18] Cox, I. J., Kilia, J., Leighton, T., and Shamoon, T. (1997), “Secure Spread Spectrum Watermarking for multimedia”, IEEE Transactions on Image Proc., Vol.6, No 12, pp.1673-1687.
[19] A. Piva, M , Barni ,F. and Cappellini V., (1997), “ DCT based Watermark Recovering Without Resorting to the Uncorrupted Original Image”, In Internal Conference on Images Processing 97, Vol.1, pp.520-523, Santa Barbara, CA, Oct 1997.
[20] Forney, G. D. (1973), “The Viterbi Algorithm,” Proceeding of the IEEE, vol 61, No 3, pp 268-278, Mar 1973.
[21] Voyatzis, G., and Pitas, I. (1996), “Application of Toral Automorphisms in Image Watermarking”, IEEE ICIP’96, Vol.2, pp. 237-240.
[22] Hong-Bin Wan, Ying-Lin Lo, Tao-I Hsu, Kung-Shry Wu and Chien-Liang Chuang (2000), “An invisible watermarking technology using channel code in color image”, the 13th IPPR Conference on Computer Vision, Graphics and Image Processing 2000, Taipei, Republic of China, pp 292-299.
[23] Podilchuk, C., and Zeng, W. (1998), “Image-Adaptive Watermarking Using Visual Models”, IEEE Journal on Selected Areas in Communications, Vol.16, No.4, pp.525-539, May 1998.
[24] Cox, I. J., Kilian, J., Leighton, T., and Shamoon, T. (1996), “Secure Spread Spectrum Watermarking for Images, Audio and Video”, Proceeding of ICIP’96, Vol.3, pp. 243-246.
[25] Barnett R., Pearson D. (1998), “Attack operators for digitally watermark images”, IEEE Proceedings Vision, Image and Signal Process. , Vol. 145, No. 4, pp. 271-279.
[26] Barnett R., Pearson D. (1998), “Frequency mode LR attack operator for digitally watermarked images”, Electronics Letters 17th September 1988, Vol. 34, No. 19, pp. 1837-1839.
[27] Sklar B. (1988), Digital Communications. Englewood Cliffs, NJ: Prentice-Hall, pp.246-380, 1988.
[28] Fabien A. P. Petitcolas, Ross J. Anderson and Markus G. Kuhn (1999), “Information Hiding —A Survey,” In the Proceedings of the IEEE, special issue on protection of multimedia content, Vol. 87, No. 7, July 1999.
[29] Matthew Holliman, Nasir Memon (2000), “Counterfeiting Attacks on Oblivious Block-wise Independent Invisible Watermarking Schemes,” in IEEE Transactions on image processing, Vol. 9, No. 3, March 2000.
[30] Sklar B. (1988), Digital Communications. Englewood Cliffs, N.J: Prentice-Hall, pp.546-549, 1988.
[31] Viterbi, Andrew, J. (1995), CDMA: principles of Spread Spectrum Communication., MA: Addison-Wesley Publishing Company, pp. 11-36.
[32] Pei Soo-Chang, Chen Yu-Hau and Torng Ru-Fang(1999), “Digital Image and Video Watermarking Utilizing Just-Noticeable-Distortion Model,” The 12th IPPR Conferen ce on Computer Vision, Graphic and Image Processing, pp.174-182.
[33] Anil K. Jain(1989), “Fundamentals of Digital Image Processing,” Prentice-Hall international, Inc., pp.49-54.
[34] A Lewis and G. Knowles(1992), “Image compression using the 2-D wavelet transform,” IEEE Transactions On Image Processing, Vol. 1, No.2, pp. 244-250.
[35] B. Barbier, “Wavelet for image quality on LCD matrix display,” Conference of the 1991 International Display Research Conference, pp. 171-174.
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top