(3.236.222.124) 您好!臺灣時間:2021/05/14 15:46
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果

詳目顯示:::

我願授權國圖
: 
twitterline
研究生:簡亞庭
研究生(外文):ya-ting jian
論文名稱:混合RCM及EMD的可逆資訊隱藏法
論文名稱(外文):A Hybrid Reversible Data Hiding Method by Reversible Contrast Mapping and Exploiting Modification Direction
指導教授:楊權輝楊權輝引用關係
指導教授(外文):Chyuan-Huei Thomas Yang
學位類別:碩士
校院名稱:玄奘大學
系所名稱:資訊科學學系碩士班
學門:電算機學門
學類:電算機一般學類
論文種類:學術論文
論文出版年:2009
畢業學年度:97
語文別:中文
中文關鍵詞:可逆式資料隱藏
外文關鍵詞:RCMEMDreversible
相關次數:
  • 被引用被引用:0
  • 點閱點閱:229
  • 評分評分:系統版面圖檔系統版面圖檔系統版面圖檔系統版面圖檔系統版面圖檔
  • 下載下載:0
  • 收藏至我的研究室書目清單書目收藏:0
在本篇論文中,我們提出一個混合式可逆的資料隱藏方法。將機密訊息嵌入在灰階的掩護影像中可藏匿的位置,即可產生偽裝影像。在取出機密訊息時,不需要利用掩護影像,並且能將偽裝影像恢復成原始的掩護影像。本篇的方法是在掩護影像上每次選取水平相鄰的2個像素來做藏匿。由於RCM(reversible contrast mapping)方法運算簡單,而且EMD(exploiting modification direction)方法為不可逆,因此我們結合了這2個方法提出一個可逆式資料隱藏技術。我們用RCM方法來檢查每對像素是否能嵌入機密訊息,然後透過EMD方法將5進位的機密訊息嵌入在一對候選像素中。在作嵌入的方法之前,會先用擬亂數產生器(pseudorandom number generator,PRNG)來打亂機密訊息,改變其排列順序。使用萃取方法取出嵌入的資料後,在將嵌入資料轉換成原始的機密訊息。從偽裝影像上可以無失真的恢復掩護影像。透過實驗結果,可以發現我們的方法比起RCM方法的嵌入量多,而且在完整的取出機密訊息後可獲得原始影像。
中文摘要 i
英文摘要 iii
誌謝 iv
目錄 v
圖目錄 vii
表目錄 ix
第壹章 序論 1
第一節 前言 1
第二節 研究背景 2
第三節 研究目的 4
第四節 論文架構 5
第貳章 相關文獻探討 6
第一節 文獻回顧 6
1.1 基於差值擴張的方法 6
1.2基於值方圖操作的方法 7
1.3其他方法 8
第二節 本文所使用之文獻說明 10
2.1 Reversible Contrast Mapping(RCM)方法 10
2.2 Exploiting Modification Direction(EMD)方法 12
第三章 本文所提出的方法 15
第一節 像素轉換之機制 15
第二節 重疊位置之處理 18
第三節 資料藏匿與萃取 21
第四節 嵌入與萃取演算法 25
第五節 實例說明 30
第四章 實驗結果與比較 33
第一節 影像處理之評比 33
第二節 嵌入LOGO之實驗結果 35
第三節 最大嵌入量之實驗比較 39
第四節 額外資訊的紀錄 43
第五節 分析與整理 44
第五章 結論與未來研究方向 46
第六章 參考文獻 47
[1]李金鳳、陳星琳,“可逆式資訊隱藏技術”,資通安全分析專論, T97005,民國97年。
[2]胡尚文, 賴宏韋, 劉福順, 林瑞盛*,“以位元串列重組改善RLE的資訊隱藏法”,Cryptology and Information Security Conference 2009,民國98年。
[3]A. M. Alattar, “Reversible Watermark Using the Difference
Expansion of a Generalized Integer Transform” IEEE Transactions on Image Processing, Vol. 13, No. 8, August 2004, pp. 1147-1156.
[4]C. C. Chang, T. C. Lu, “ A difference expansion oriented data hiding scheme for restoring the original host images” The Journal of Systems and Software, Vol. 79, Vol. 12, December 2006, pp. 1754-1766.
[5]C. C. Chang, Y. C. Chou, T. D, Kieu, “ High Capacity Data Hiding for Grayscale Images” IEEE Signal Processing Letters, Vol. 12, No. 6, June 2005, pp. 441-444.
[6]C. C. Chang, T. D. Kieu, Y. C. Chou,“ Reversible Data Hiding Scheme Using Two Steganographic Images” ASCnet's Technology, Education & Networking Conference-2007 IEEE Region 10 Conference , November 2007, pp. 1-4.
[7]D. Coltuc, J.-M. Chassery,, “Very Fast Watermarking by Reversible Contrast Mapping” IEEE Signal Processing Letters, Vol. 14, No. 4, April 2007, pp. 255-258.
[8]C. C. Lin, N. L. Hsueh, “ Hiding Data Reversibly in an Image via Increasing Differences between Two Neighboring Pixels” IEICE Transactions on Information and Systems, Vol.E90–D, No.12, December 2007, pp. 2053-2059.
[9]C. C. Lin, W. L. Tai, C. C. Chang, “ Multilevel Reversible Data Hiding based on Histogram Modification of Difference images” Pattern Recognition, Vol. 41, No. 12, December 2008, pp. 3582-3591.
[10]J. H. Hwang, J. W. Kim, J. U. Choi, “A Reversible Watermarking Based on Histogram Shifting” International Workshop on Digital Watermarking, Vol. 4283, November 2006, pp. 348-361.
[11]W. C. Kuo, D. J. Jiang, Y. C. Huang, “Reversible Data Hiding Based on Histogram” International Conference on Intelligent Computing, Vol.4682, August 2007, pp. 1152-1161.
[12]Z. Ni., Y. Q. Shi, N. Ansari, W. Su, “Reversible Data Hiding” IEEE Transactions on Circuits and Systems for Video Technology, Vol. 16, No. 3, March 2006, pp. 354-362.
[13]F. A. P. Petitcolas, R. J. Anderson, M. G. Kuhn, “Information Hiding: A Survery”, Proceedings of IEEE, Vol. 87, No. 7, July 1999,
pp. 1062-1078.
[14]J. Tian, “Reversible Data Embedding Using a Difference Expansion” IEEE Transactions on Circuits and Systems for Video Technology, Vol. 13, No. 8, August 2003, pp. 890-896.
[15]C.H. T. Yang , C. H. Shu, “A High Quality Reversible Data Hiding Method Using Interpolation Technique” accepted in the Fifth International Conference on Information Assurance and Security, August 2009,pp. 18-20.
[16]X. Zhang, S. Wang,“ Efficient Steganographic Embedding by Exploiting Modification Direction” IEEE Communications Letters, Vol. 10, No. 11, November 2006, pp.781-783.
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top
系統版面圖檔 系統版面圖檔