淡江大學覺生紀念圖書館 (TKU Library)
進階搜尋


下載電子全文限經由淡江IP使用) 
系統識別號 U0002-1007201411283200
中文論文名稱 結合小波轉換與視覺密碼在數位浮水印上之應用
英文論文名稱 Watermarking Scheme based on wavelet and visual cryptography
校院名稱 淡江大學
系所名稱(中) 資訊管理學系碩士班
系所名稱(英) Department of Information Management
學年度 102
學期 2
出版年 103
研究生中文姓名 楊智堯
研究生英文姓名 Chih-Yao Yang
學號 697630837
學位類別 碩士
語文別 中文
口試日期 2014-06-21
論文頁數 43頁
口試委員 指導教授-侯永昌
委員-李鴻璋
委員-謝禎冏
中文關鍵字 智慧財產權  數位浮水印  視覺密碼  小波轉換  中位數 
英文關鍵字 Intellectual Property Rights  Digital Watermark  Visual Cryptography  Wavelet transform  Median 
學科別分類
中文摘要 近年來,由於電腦與網際網路發展持續進步,使得人們取得各方面資訊越來越方便,大量的數位化資料在網際網路間公開的流通。不過由於數位化資訊太容易取得,導致不肖人士利用電腦及網際網路竊取、修改他人資訊也變得比以往簡單太多,因此如何將數位資產的智慧財產權保護就顯得非常重要。而數位浮水印技術即是一種用來保護數位影像的智慧財產權的一種方法。其目的為將個人資訊加入到欲保護的數位資產中的方法,日後受保護的數位資產發生爭議時,便可取出以證明其所有權,達到保護資產與驗證所有權目的。而Naor 及Shamir於1994年提出視覺密碼後,陸續有研究以結合視覺密碼與浮水印技術進行影像所有權的保護方案。本研究以視覺密碼及頻率域小波轉換的資訊為基礎,不論是灰階影像或全彩影像皆發展出一個數位浮水印的技術,利用統計學的中位數來產生視覺密碼所需要的分享影像,以期不需要利用大量的統計複雜理論及運算也能得到相同的良好結果。實驗結果得知,本研究在經過各種影像攻擊都能有良好的抵抗性。
英文摘要 In recent era, with the continuous advancement of computer and internet technology, it becomes much easier for common folks to obtain various information. Enormous amount of digital data are roaming in public access. As great convenience often came with price, it also becomes much easier for malicious third party members to steal, forge information. Therefore it becomes evidently important to protect the digital intellectual property, and the digital watermark technology is one of the many methods. The sole purpose of digital watermark technology is to inject personal data to the intellectual property that ones want to protect, and when the protected intellectual property faces controversy, one will be able to prove ownership from the injected information. Since Naor and Shamir published the idea of visual encryption in 1994, many researches on the same topic start to broom over the years. This purposed research will be based on visual encryption and frequency transfer, to develop a brand new digital watermark technology, whether it is a full color or gray scale image, and use statistical median to obtain the actual visual encryption so that in the absence of complex statistical theory and calculation, one can still achieve well-accepted result. As result of this research, the outcome has great resistance to various visual attacks.
論文目次 目錄
第一章 緒論 1
1.1 前言: 1
1.2 研究目的 3
第二章 文獻探討 5
2.1 視覺密碼 5
2.2 數位浮水印 6
2.3 離散小波轉換 9
2.4 中位數 11
2.5 影像形成原理 12
第三章 相關研究 14
3.1 空間域之相關研究 14
3.2 頻率域之相關研究 17
4.1 視覺密碼與浮水印之結合 21
4.2 數位影像資產的保護方式 23
4.2.1 灰階影像所有權產生-浮水印嵌入過程 23
4.2.2 灰階影像所有權驗證-浮水印取出過程 25
4.2.3 全彩影像所有權產生-浮水印嵌入過程 26
4.2.4 全彩影像所有權驗證-浮水印取出過程 29
4.4 驗證浮水印的相似程度 31
第五章 實驗結果與討論 33
5.1 實驗環境 33
5.2 攻擊實驗 34
5.3 與劉馨茹的比較 37
第六章 結論 40
參考文獻 41

表目錄
表 3-1 沈昌興的黑白視覺密碼模型 14
表 3-2 Hsu之視覺密碼加密規則 15
表 3-3 黃培修的浮水印分享規則 16
表5-1 灰階影像(花)各種攻擊的實驗結果 35
表5-2 全彩影像(風景)各種攻擊的實驗結果 37
表5-3 針對攻擊抵抗與許慶昇、劉馨茹比較(灰階圖Flower) 38
表5-4 各實驗所花費的時間(灰階圖Flower) 38

圖目錄

圖2-1 Noar & Shamir的視覺密碼分享影像的色彩配置 6
圖2-2 (2,2)-threshold分享影像產生與疊合過程 6
圖2-3 第一次水平小波轉換 9
圖2-4第一次垂直小波轉換 10
圖2-5 三階離散小波轉換流程 10
圖2-6 三階離散小波轉換示意圖 11
圖2-7 色光三原色及顏料三原色 13
圖 3-1 Hsieh等人的Mapping Table 18
圖 3-2 Lou等人所提出的密碼簿(codebook) 19
圖 3-3 劉馨茹的浮水印分享規則 20
圖4-1 視覺密碼應用於浮水印之模型 22
圖4-2 數位資產之驗證過程 22
圖4-3灰階影像浮水印之嵌入過程 24
圖4-4灰階影像浮水印之驗證過程 26
圖4-5全彩影像浮水印之嵌入過程 27
圖4-6全彩影像浮水印之驗證過程 30
圖4-7 NC值計算公式 31
圖5-1 受保護的影像(512x512) a.花(灰階) b.風景(全彩) 33
圖5-2 浮水印新年快樂(256x256) 33

參考文獻 [1] 趙元甫,〈資料隱藏技術之研究〉,國立中央大學碩士論文,八十八年六月
[2] 侯永昌,沈昌興,〈基於視覺密碼之不可察覺的浮水印技術〉,第六屆資訊管理暨實務研討會論文集,新竹,F1,民國八十九年十二月。
[3] 黃培修,〈結合非擴展式視覺密碼與機率理論於數位影像之保護〉,淡江大學資訊管理學系碩士論文,九十六年六月。
[4] 劉馨茹,〈應用統計特性於智慧財產權保護〉,淡江大學資訊管理學系碩士論文,九十八年六月。
[5] 林曉芳,〈統計學-SPSS之應用〉,鼎茂圖書出版股份有限公司,民國一百年五月十九日二版,pp.57-63。
[6] Lee S.J. and Jung S.H., “A Survey of Watermarking Techniques Applied to Multimedia”, Proceedings of IEEE International Symposium on Industrial Electronics vol. 1 (2001), pp. 272-277.
[7] Noar, M. and Shamir, A., “Visual Cryptography”, Advances in Cryptology:Eurpocrypt’ 94, Springer-Verlag, Berlin, 1995, pp.1-12
[8] Blundo, C. and De Santis, A., “Visual Cryptography Schemes with Perfect Reconstruction of Black Pixels”, Computer & Graphics (12:4), 1998: pp. 449-455.
[9] Sureca, B., Dr. Swamy, GN., Dr. Srinivasa Rao, K., A Ravi Kumar, “A Watermarking Technique based on Visual Cryptography,” Journal of Information Assurance and Security 4 (2009), 470-473
[10] Ito, R., Kuwakado, H., and Tanaka, H., “Image Size Invariant Visual Cryptography”, IEICE Transactions on Fundamentals of Electronics, Communications and Computer Science (E82-A:10), 1999, PP.2172-2177.
[11] Y.C. Hou, C.Y. Chang, and C.S. Hsu, “Visual Cryptography for Color Images Without Pixel Expansion,” in Proceeding of CISST'2001, Vol. I, 2001,pp. 239-245, Las Vegas, Nevada.
[12] Hou, Y.C. and Tu, S.F., “Visual Cryptography Techniques for Color Images without Pixel Expansion”, Journal of Information, Technology and Society, 2004(1), pp.95-110
[13] Hsu C.S., Hou Y.C., “Copyright Protection Scheme for Digital Images Using Visual Cryptography and Sampling Methods”, Optical Engineering, 2005.07, Vol. 44, Issue 7, pp. 077003 (10 pages).
[14] I.J. Cox, J. Kilian, F.T. Leighton, T. Shamoon, Secure spread spectrum watermarking for multimedia, IEEE Transactions on Image Processing 6 (12) (1997) 1673–1687.
[15] C. S. Tsai, C. C. Chang, T. S. Chen and M. H. Chen , Embedding robust gray-level watermarks in an image using discrete cosine transformation”,Technques and Applications, Portal, 2002, pp. 206-223
[16] G. Bor. and I. Pitas, “IMAGE WATERMARKING USING DCT
DOMAINCONSTRAINTS”, Image Processing International Conference, 1996,pp. 231-234
[17] H. Kii, J. Onishi and S. Ozawa ,“The digital watermark method by using both patchwork and DCT”,IEEE multimedia Computer and System, International Conference, 1999, pp. 895-899.
[18] M. Eyadat and S. Vasikarla, “Performance evaluation of an incorporated DCT block-based watermarking algorithm with human visual system model”,Pattern Recognition Letters, 2005, pp. 1405-1411
[19] Y. Wang, J.F. Doherty, R.E. Van Dyck, A wavelet-based watermarking algorithm for ownership verification of digital images, IEEE Transactions on Image Processing 11 (2) (2002) 77-88.
[20] S. Joo, Y. Suh, J. Shin, H. Kikuchi, S.-J. Cho, A new robust watermark embedding into wavelet DC components, ETRI Journal 24 (5) (2002) 401-404
[21] Y. L. Tang and C. T. Chen , “Image Authentication Using Relation Measures of Wavelet Coefficients “ ,e-Technology, e-Commerce and e-Service, EEE '04, IEEE International Conference, 2004, pp. 541-545.
[22] Lou, D.C., Tso, H.K., Liu, J.L., “A copyright protection scheme for digital images using visual cryptography technique,” Computer Standards & Interfaces 29 (2007) 125–131.
[23] Hsu, Chiou-Ting; Wu, Ja-Ling, “Multiresolution Watermarking for Digital Images,” IEEE Transactions on Circuits and Systems I: Analog and Digital Signal Processing, Vol. 45, No. 8, August 1998, PP. 1097-1101
[24] Dugad, R.; Ratakonda, K.; Ahuja, N., “A New Wavelet-based Scheme for Watermarking Images,” Proceedings of the IEEE International Conference on Image Processing (ICIP'98), Chicago, IL, USA, Vol. 2, October 1998, PP.419-423
[25] Hsieh S.L., Huang B.Y., “A Copyright Protection Scheme for Gray-Level Image Based on Secret Sharing and Wavelet Transformation’’, Int. Computer Symposium, Dec. 15-17, 2004, Taipei, Taiwan.
論文使用權限
  • 同意紙本無償授權給館內讀者為學術之目的重製使用,於2014-07-15公開。
  • 同意授權瀏覽/列印電子全文服務,於2014-07-15起公開。


  • 若您有任何疑問,請與我們聯絡!
    圖書館: 請來電 (02)2621-5656 轉 2281 或 來信