2 research outputs found

    Hierarchical Watermarking Scheme for Image Authentication and Recovery

    No full text
    數位影像浮水印技術將一些特別的資訊直接嵌入原來的數位影像之中,使影像的資訊經過一些攻擊性的影像處理,所嵌入的資訊仍然可以經由公開的演算法偵測出來。數位影像浮水印包含的範圍有影像認證和所有權的保護等。 本論文提出一個應用在驗證及回復上的易碎性浮水印機制,利用簡單的運算找出影像區塊的特徵性質以形成區塊內的浮水印。基於安全性的考量,浮水印藉由RSA加密技術來加強其混亂度後再嵌入於影像內。在驗證過程中,為了維持偵測竄改範圍的準確性,採用階層式的架構來做偵測。吾人亦想知道影像被篡改之前的原貌,因此本方法提供竄改回復的功能,就可以知道竄改之前的影像面貌。為了不讓金鑰在網路上傳送,利用Diffie-Hellman公開金鑰交換法來提供只有送收方能夠互相知道共同金鑰的方式,以避免攻擊者竊取資訊。 實驗結果證明本方法在利用階層式架構做偵測之後,竄改範圍小到4×4的像素區塊,偵測精確度也達到99.7%,而竄改範圍大小為12×12 以上的像素區塊範圍,其偵測精確度則高達100%。與Celik中所提出的方法做比較,本方法的偵測範圍精確度比Celik的10×10的像素區塊還要精準;除此之外,當影像四邊都被剪裁時本方法也能夠做偵測。在回復方面,本方法還有此方法採取降低3 dB影像品質的浮水印影像來換取竄改區塊的回復能力。整體而言,本論文所提出的簡速方法能夠偵測到影像的竄改,不但可維持篡改範圍的準確性,且有不錯的影像回復效果。In this thesis, we present an efficient and effective digital watermarking method for image tamper protection and recovery. Our method is efficient as it only uses simple operations such as parity check and the comparison between the average intensities. It is effective because the detection is hierarchical structured such that the accuracy of tamper localization can be ensured. That is, if a tampered block, as small as 2×2 pixels, is not detected in level-1 inspection, it will be detected in level-2 or level-3 inspection with probability nearly 1. Our method is also very storage effective, as it only requires a public chaotic mixing algorithm and its secret parameter to recover a tampered image. As compared with the Celik's method, ours has better tampering localization accuracy (4×4 pixels) and survive on cropping four boundaries with a trade-off of 3 dB quality of the watermarked image for recovery.第一章 緒論 1.1 前言 1.2 研究動機與目的 1.3 研究範圍 1.4 論文架構 第二章 研究背景 2.1 數位影像浮水印技術 2.2 介紹Torus automorphism 2.3 影像浮水印認證相關技術介紹 2.4 密碼學(Cryptography)的利用 第三章 階層式浮水印機制 3.1 主要動機 3.2 以區塊為主的浮水印階層式嵌入程序 3.3 以區塊為主的階層式竄改偵測程序 3.4 以區塊為主的竄改影像回復程序 第四章 實驗結果評估 4.1 中低程度竄改的偵測與回復能力評估 4.2 100 % 竄改的偵測能力評估 4.3 在不同分佈之竄改區塊的回復能力評估 4.4 剪裁攻擊(cropping)的影響 第五章 效能分析 5.1 影像品質分析 5.2 竄改的偵測能力分析 5.3 與Celik等人的方法之比較 第六章 安全性的探討與考量 6.1 安全性的漏洞 6.2 安全性的加強 6.3 安全性的分析 第七章 結論與未來展望 參考文
    corecore