跳到主要內容

臺灣博碩士論文加值系統

(18.97.14.89) 您好!臺灣時間:2024/12/09 23:56
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

: 
twitterline
研究生:王念以
研究生(外文):Nian-Yi Wang
論文名稱:基於傅立葉頻譜分析之雙影像融合資訊隱藏技術
論文名稱(外文):A Novel Information Hiding Technology for the Dual Image Blending based on Fourier Spectrum Analysis
指導教授:林真伊
指導教授(外文):Chen-Yi Lin
口試委員:洪維恩林家禎
口試委員(外文):Wien HongChia-Chen Lin
口試日期:2024-07-21
學位類別:碩士
校院名稱:國立臺中科技大學
系所名稱:資訊管理系碩士班
學門:電算機學門
學類:電算機一般學類
論文種類:學術論文
論文出版年:2024
畢業學年度:112
語文別:中文
論文頁數:49
中文關鍵詞:資訊隱藏傅立葉轉換雙影像融合
外文關鍵詞:Information HidingFourier TransformDual Image Blending
相關次數:
  • 被引用被引用:0
  • 點閱點閱:13
  • 評分評分:
  • 下載下載:4
  • 收藏至我的研究室書目清單書目收藏:0
資訊隱藏技術的起源可追溯到古代文明,當時使用隱寫術來隱藏訊息,隨著數字技術的發展,資訊隱藏已演變為複雜的數字資訊隱藏方法,廣泛應用於數據安全和隱私保護,探討和評估多種資訊隱藏方法,將其應用於影像處理領域,影像為常見的數位載體,深入瞭解和應用資訊隱藏技術在影像處理中的潛力至關重要,因此,本研究引入傅立葉轉換技術,以深入探討資訊隱藏技術結合傅立葉轉換於彩色與灰階影像中的可行性,其中,我們採用LSB、OPAP、與APPM三種經典的資訊嵌入法,將秘密訊息隱藏於莫內畫風或自然照片風格的影像中,接著對該兩種風格的影像進行加法混合並產生出混合影像,藉此評估對影像品質和資訊安全性的影響。經實驗結果得知,結合資訊隱藏與傅立葉轉換技術不僅能有效提升資訊隱藏的安全性,還能豐富影像的視覺表現。
The origins of information hiding techniques can be traced back to ancient civilizations, where steganography was used to conceal messages. With the advancement of digital technology, information hiding has evolved into sophisticated digital methods, widely applied in data security and privacy protection. Investigating and evaluating various information hiding methods and their application in the field of image processing is crucial, as images serve as a common digital medium. Accordingly, this study introduces Fourier transform technology, an essential technique in image processing, into the information hiding domain. We utilize three classic embedding methods—LSB, OPAP, and APPM—to hide secret messages within the images styled like Monet paintings or natural photographs. These images are then blended using an additive method to produce a composite image, and the impact on image quality and information security was assessed. The experiment results demonstrate that integrating information hiding with Fourier transform technique not only effectively enhances the security of hidden information but also enriches the visual presentation of images, providing valuable insights for data protection.
目次:
中文摘要 i
英文摘要 ii
誌謝 iii
目次 iv
表目次 vi
圖目次 viii
第一章 緒論 1
第一節 研究背景與動機 1
第二節 研究目標與貢獻 2
第三節 研究架構 3
第二章 文獻綜述 4
第一節 資訊隱藏技術 4
2-1-1 LSB資訊嵌入法 4
2-1-2 OPAP資訊嵌入法 5
2-1-3 APPM資訊嵌入法 5
第二節 傅立葉轉換(Fourier Transform) 6
2-2-1 訊號(Signal) 7
2-2-2 離散傅立葉轉換(Discrete Fourier Transform) 9
第三章 研究方法 14
第一節 彩色影像之傅立葉轉換 15
第二節 灰階影像之傅立葉轉換 16
第三節 影像品質評估指標 17
第四章 實驗與評估 19
第一節 研究前提 19
第二節 資訊嵌入法之影像品質表現 20
第三節 資訊嵌入法結合傅立葉轉換之影像品質表現 22
4-3-1 方法A於彩色影像之表現 22
4-3-2 方法A於灰階影像之表現 29
4-3-3 方法B於灰階影像之表現 35
第四節 評估與比較 40
第五章 結論與未來工作 45
第一節 結論 45
第二節 未來工作 46
參考文獻 48

表目次:
表1 資訊嵌入法之PSNR與SSIM數值 21
表2 未嵌入秘密訊息的影像結果(Monet高頻/Photo低頻) 23
表3 (a)組_嵌入秘密訊息之混合影像結果(Monet高頻/Photo低頻) 24
表4 (b)組_嵌入秘密訊息之混合影像結果(Monet高頻/Photo低頻) 24
表5 (c)組_嵌入秘密訊息之混合影像結果(Monet高頻/Photo低頻) 25
表6 方法A於彩色影像之評估指標結果(Monet高頻/Photo低頻) 25
表7 未嵌入秘密訊息的影像結果(Photo高頻/Monet低頻) 26
表8 (a)組_嵌入秘密訊息之混合影像結果(Photo高頻/Monet低頻) 27
表9 (b)組_嵌入秘密訊息之混合影像結果(Photo高頻/Monet低頻) 27
表10 (c)組_嵌入秘密訊息之混合影像結果(Photo高頻/Monet低頻) 28
表11 方法A於彩色影像之評估指標結果(Photo高頻/Monet低頻) 28
表12 未嵌入秘密訊息之影像結果(Monet高頻/Photo低頻) 29
表13 (a)組_嵌入秘密訊息之混合影像結果(Monet高頻/Photo低頻) 30
表14 (b)組_嵌入秘密訊息之混合影像結果(Monet高頻/Photo低頻) 31
表15 (c)組_嵌入秘密訊息之混合影像結果(Monet高頻/Photo低頻) 31
表16 方法A於灰階影像之評估指標結果(Monet高頻/Photo低頻) 32
表17 未嵌入秘密訊息之混合影像結果(Photo高頻/Monet低頻) 32
表18 (a)組_嵌入秘密訊息之混合影像結果(Photo高頻/Monet低頻) 33
表19 (b)組_嵌入秘密訊息之混合影像結果(Photo高頻/Monet低頻) 34
表20 (c)組_嵌入秘密訊息之混合影像結果(Photo高頻/Monet低頻) 34
表21 方法A於灰階影像之評估指標結果(Photo高頻/Monet低頻) 35
表22 不同遮罩尺寸之高頻影像結果(Monet高頻/Photo低頻) 36
表23 不同遮罩尺寸之高頻影像結果(Photo高頻/Monet低頻) 37
表24 方法B於高頻影像之評估指標結果 38
表25 不同遮罩尺寸之混合影像結果(Monet高頻/Photo低頻) 38
表26 不同遮罩尺寸之混合影像結果(Photo高頻/Monet低頻) 39
表27 方法B於混合影像之評估指標結果 40

圖目次:
圖1 二進制之MSB與LSB位元範例 4
圖2 APPM資訊嵌入法範例 6
圖3 正弦曲線與餘弦曲線示意圖 8
圖4 週期性與非週期性訊號示意圖 9
圖5 二維離散傅立葉轉換框架 9
圖6 Airplane的彩色影像與經傅立葉轉換後的頻譜圖 10
圖7 Airplane的3D頻譜圖功率分佈 11
圖8 頻率域濾波處理 12
圖9 不同濾波器遮罩尺寸的濾波結果 12
圖10 二維離散傅立葉轉換之流程圖 13
圖11 (a)嵌入後轉換法與(b)轉換後嵌入法流程 15
圖12 彩色影像之傅立葉轉換流程 16
圖13 灰階影像之傅立葉轉換流程 17
圖14 莫內風格與照片風格影像的實驗組合 20
圖15 資訊嵌入之流程示意圖 21
圖16 方法A(嵌入後轉換法)的混合影像之產生流程 22
圖17 資訊嵌入法之評估指標結果 40
圖18 方法A於彩色影像之評估指標結果(Monet高頻/Photo低頻) 41
圖19 方法A於彩色影像之評估指標結果(Photo高頻/Monet低頻) 41
圖20 方法A於灰階影像之評估指標結果(Monet高頻/Photo低頻) 42
圖21 方法A於灰階影像之評估指標結果(Photo高頻/Monet低頻) 42
圖22 方法B於高頻影像之評估指標結果 43
圖23 方法B於混合影像之評估指標結果 44
[1]Fourier Jean-Baptiste-Joseph. 1822. Théorie Analytique De La Chaleur. Paris: F. Didot.
[2]P. K. Muhuri, Z. Ashraf, and S. Goel, “A Novel Image Steganographic Method Based on Integer Wavelet Transformation and Particle Swarm Optimization,” Applied Soft Computing, vol. 92, p. 106257, Jul. 2020, doi: 10.1016/j.asoc.2020.106257.
[3]弗雷利, Frary, M., & 張毅瑄. (2021). 密碼的故事 : 人類史上最重要的45種密碼與破解之道 (初版). 遠足文化.
[4]C.-K. Chan and L. M. Cheng, “Hiding Data in Images by Simple LSB Substitution,” Pattern Recognition, vol. 37, no. 3, pp. 469–474, Mar. 2004, doi: 10.1016/j.patcog.2003.08.007.
[5]W. Hong and T.-S. Chen, “A Novel Data Embedding Method Using Adaptive Pixel Pair Matching,” IEEE Trans.Inform.Forensic Secur., vol. 7, no. 1, pp. 176–184, Feb. 2012, doi: 10.1109/TIFS.2011.2155062.
[6]Y. Ge, Q. Zhang, Y. Sun, Y. Shen, and X. Wang, “Grayscale Medical Image Segmentation Method Based on 2D&3D Object Detection with Deep Learning,” BMC Med. Imaging, vol. 22, no. 1, p. 33, Dec. 2022, doi: 10.1186/s12880-022-00760-2.
[7]Z. Wang, A. C. Bovik, H. R. Sheikh, and E. P. Simoncelli, “Image Quality Assessment: From Error Visibility to Structural Similarity,” IEEE Trans. on Image Process, vol. 13, no. 4, pp. 600–612, Apr. 2004, doi: 10.1109/TIP.2003.819861.
[8]J.-Y. Zhu, T. Park, P. Isola, and A. A. Efros, “Unpaired Image-to-Image Translation Using Cycle-Consistent Adversarial Networks.” arXiv, Aug. 24, 2020. Accessed: Dec. 29, 2023. [Online]. Available: http://arxiv.org/abs/1703.10593
[9]D. Ha and D. Eck, “A Neural Representation of Sketch Drawings.” arXiv, May 19, 2017. Accessed: Jul. 02, 2024. [Online]. Available: http://arxiv.org/abs/1704.03477
[10]S. K. Verma, M. Kaur, and R. Kumar, “Hybrid Image Fusion Algorithm Using Laplacian Pyramid and PCA Method,” in Proceedings of the Second International Conference on Information and Communication Technology for Competitive Strategies, Udaipur India: ACM, Mar. 2016, pp. 1–6. doi: 10.1145/2905055.2905275.
[11]A. Makandar and B. Halalli, “Image Enhancement Techniques Using Highpass and Lowpass Filters,” IJCA, vol. 109, no. 14, pp. 21–27, Jan. 2015, doi: 10.5120/19256-0999.
[12]U. G. Gangkofner, P. S. Pradhan, and D. W. Holcomb, “Optimizing the High-Pass Filter Addition Technique for Image Fusion,” PHOTOGRAMMETRIC ENGINEERING.
[13]C. Yu, “Attention Based Data Hiding with Generative Adversarial Networks,” AAAI, vol. 34, no. 01, pp. 1120–1128, Apr. 2020, doi: 10.1609/aaai.v34i01.5463.
[14]Y. Luo, J. Qin, X. Xiang, Y. Tan, Q. Liu, and L. Xiang, “Coverless Real-Time Image Information Hiding Based on Image Block Matching and Dense Convolutional Network,” J Real-Time Image Proc., vol. 17, no. 1, pp. 125–135, Feb. 2020, doi: 10.1007/s11554-019-00917-3.
[15]J. Canny, “A Computational Approach to Edge Detection,” IEEE Trans. Pattern Anal. Mach. Intell., vol. PAMI-8, no. 6, pp. 679–698, Nov. 1986, doi: 10.1109/TPAMI.1986.4767851.
連結至畢業學校之論文網頁點我開啟連結
註: 此連結為研究生畢業學校所提供,不一定有電子全文可供下載,若連結有誤,請點選上方之〝勘誤回報〞功能,我們會盡快修正,謝謝!
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top