跳到主要內容

臺灣博碩士論文加值系統

(44.222.104.206) 您好!臺灣時間:2024/05/25 22:58
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

: 
twitterline
研究生:余昆宏
研究生(外文):Kun Houng Yu
論文名稱:結合視覺密碼之雙重數位浮水印技術
論文名稱(外文):A Dual Digital Watermarking Based on Visual Cryptography
指導教授:廖惠雯廖惠雯引用關係
指導教授(外文):Hui-Wen Liao
學位類別:碩士
校院名稱:嶺東科技大學
系所名稱:資訊科技應用研究所
學門:電算機學門
學類:電算機一般學類
論文種類:學術論文
論文出版年:2009
畢業學年度:97
語文別:中文
論文頁數:58
中文關鍵詞:數位浮水印離散餘旋轉換視覺密碼學
外文關鍵詞:Visual CryptographyDigital WatermarkDiscrete Cosine Transform
相關次數:
  • 被引用被引用:1
  • 點閱點閱:420
  • 評分評分:
  • 下載下載:2
  • 收藏至我的研究室書目清單書目收藏:0
本論文提出結合視覺密碼學之雙重數位浮水印技術,主要架構採用離散餘旋轉換(DCT)數位浮水印藏匿法及視覺密碼分享機制,將欲隱藏之雙重浮水印經由『雙重機密影像分享機制』設計出兩張分享影像,將一張分享影像交由所有權人保管,另一張分享影像隱藏於保護影像經DCT轉換後之中頻像素,使藏入分享影像後的保護影像仍能呈現高度清晰的影像;驗證時,只需萃取藏入的分享影像,和版權持有者之分享影像,利用「分享影像疊合判別法」及旋轉分享影像的解密規則,即可取得原始雙重浮水印,以驗證影像的雙重著作權。
This paper proposes a dual digital watermark scheme based on visual cryptography; two share images, which produced by visual secret sharing scheme, are used in this research; one is kept by owner; the other one is hidden in the middle-frequency components using the traditional Discrete Cosine Transform (DCT) that preserves the quality of the protected images. When verifying the copyright, the original images can be restored by applying the decryption rules of rotating share image and image differentiation method to the extracted hidden share image and copyright holder’s share image. This research shows the proposed technique achieves dual copyrights with characteristics.
摘 要 i
誌 謝 iii
目 錄 iv
表 目 錄 vi
圖 目 錄 vii
第一章 緒論 1
第一節 研究動機 1
第二節 研究目的 1
第三節 研究架構 2
第二章 文獻回顧 4
第一節 數位浮水印 4
第二節 數位影像版權保護技術需求 5
第三節 視覺密碼學 8
第三章 影像版權相關研究 11
第一節 離散餘弦轉換 11
第二節 影像品質之檢測標準 13
第三節 浮水印萃取後之品質檢測標準 14
第四章 視覺密碼學相關研究 15
第一節 交互建構機制 15
第二節 Lukac和Plaraniotis機制 17
第五章 黑白影像之數位浮水印技術 18
第一節 分享影像藏匿程序 18
壹、產生分享影像 18
貮、分享影像藏入黑白影像 19
第二節 萃取分享影像程序 23
第三節 還原分享影像 25
第四節 實驗結果 26
第五節 實驗分析 28
第六章 灰階影像之數位浮水印技術 33
第一節 分享影像藏匿程序 33
壹、產生分享影像 33
貮、分享影像藏入灰階影像 33
第二節 萃取分享影像程序 36
第三節 實驗結果 37
第四節 實驗分析 39
第七章 彩色影像之數位浮水印技術 44
第一節 色彩轉換 44
第二節 分享影像藏匿程序 45
壹、產生分享影像 45
貮、分享影像藏入彩色影像 45
第三節 萃取分享影像程序 48
第四節 實驗結果 49
第五節 實驗分析 50
第八章 結 論 55
參考文獻 56
自 述 58
[1]W. Bender, D. Gruhl, N. Morimoto, and A. Lu, “Techniques for data hiding,” IBM Systems Journal, vol. 35, 1996, pp. 313-336,.
[2]Y.H. Yu, C.C. Chang, and Y.C. Hu, “Hiding secret data in images via predictive coding,” Pattern Recognition, vol. 38, 2005, pp. 691-705,.
[3]廖惠雯、林秀蓓,“階層式多重視覺秘密分享機制於灰階影像之研究與應用“,資訊科技國際期刊,2007,pp. 56-66,。
[4]廖惠雯、張紋莉,“不擴展階層式雙重視覺密碼秘密分享技術於彩色影像之運用“,雲林縣,2008/06/4-5,2008管理與技術國際學術研討會。
[5]F. Ha r t u n g , F. Ramme , “Di g i t a l r i g h t s management and watermarking of multimediacontent for m-commerce applications,” IEEE Communications Magazine, Vol-38, Iss-11, Nov.2000, pp. 78-84.
[6]M. D. Swanson, M. Kobayashi and A. H. Tewfik, “Multimedia Data-Embedding and Watermarking Technologies,” Proc. Of the IEEE, vol.86, no.6, June 1998,pp.1064-1087.
[7]Kundur, D.; Hatzinakos, D “A robust digital image watermarking method using wavelet-based fusion” Image Processing, Proceedings. International Conference on Volume: 1 , 1997 , Page(s): 544 -547.
[8]R.G. van Schyndel, A.Z. Tirkel, and C.F. Osborne, “A Digital Watermark,” Proc. IEEE Int. Conf. Image Processing, Austin, TX, Nov 1994, 2, 86-90.
[9]M. Kutter, F. Jordan, and F. Bossen, “Digital Watermarking of Color Images Using AmplitudeModulation”, Journal of Electronic imaging, Vol.7,No.2, 1998,pp.326-332 .
[10]G. C. Langelaar, J.C.A. van der Lubbe, and R. L.Lagendijk, “Robust Labeling Method for Copy Protection of Images”, Proceedings of SPIE Electronic Imaging ’97, Storage and Retrieval for Image andVideo Database V, San Jose (CF),1997, pp.298-309.
[11]Walton, S., “Image authentication for a slippery new age,” Dr. Dobb’s Journal, Vol. 20, No. 4, Apr. 1995, pp. 18-26.
[12]A.G. Bors and I. Pitas, “Image Watermarking Using DCT Domain Constraints”, Proc. Of IEEE Int’l Conf. On Image Processing, Vol.3,1996,pp.231-234.
[13]E. Koch and J. Zhao, “Toward Robust and Hidden Image Copyright Labeling”, Proceeding of IEEE Workshop on Nonlinear Signal and Image Processing, Neos Marmaras, Greece, June 1995.
[14]F. Hartung and B. Girod, “Watermarking of MPEG-2 Encoded Video without Deco- ding and Re-encoding”,Signal Processing,Vol.66,1998 ,pp.283-301.
[15]孫宏民,陳孟彰,“無失真數位浮水印技術“,2002,page 25-32,
[16]Fridrich, J., Goljan, M. and Du, R. “Invertible Authentication,” in Proc.SPIE, Security and Watermarking of Multimedia Contents III, vol. 3971, SanJose, California,2001 ,pp. 197-208.
[17]Naor, M. and Shamir A., Visual Cryptography, Advances in Cryptology:Eurpocrypt’94, Springer-Verlag, Berlin, 1994,pp. 1-12
[18]I. J. Cox, J. Kilian, F. T. Leighton, and T. Shamoon,“Secure Spread Spectrum Water- marking for Multimedia”, IEEE Trans. On Image Processing, Vol.6, No.12,1997, pp.1673- 168.
[19]B. Yang , M. Schmucker , X. Niu, C. Busch, S. Sun, ”Integer DCT based reversible image watermarking by adaptive coefficient modification “, SPIE-EI, SPIE vol.5681,2005.
[20]陳同孝、謝俊宏、陳銘煌,應用灰階浮水印及離散餘弦轉換設計之新型浮水印數位系統,2000年科技與管理學術研討會論文集。
[21]張真誠,黃國峰,陳同孝,“電子影像技術“,松崗電腦圖書資料股份有限公司,2000.
[22]Lou , D.C.,Tso,H.K.,and Liu,J.L.,”A Copyrigjt Protection Scheme for Digital Images Using Visual Cryptography Technique,” Computer Standards & Interfaces,vol.29,No.1,January 2007,pp.125-131.
[23]陳同孝,張真誠黃國峰,”數位影像處理技術”,pp.1-9,旗標出版社,92年出版。
[24]Lukac, R. and Plataniotis, K. N. ,“ Bit-level based secret sharing for image encryption”, Pattern Recognition 38,2005,767– 772.
[25]C.T. Hsu and J.L. Wu, ”Hidden Digital Watermarks in Images”, IEEE Trans. On Image Processing, Vol.8,1999,pp.58-68.
[26]胡冠宇,基於膚色之裸體影像偵測之研究,國立成功大學工程科學系碩士論文,民93.
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top