§ 瀏覽學位論文書目資料
  
系統識別號 U0002-2907201314091400
DOI 10.6846/TKU.2013.01229
論文名稱(中文) 結合離散餘弦轉換與奇異值分解之多目標浮水印技術
論文名稱(英文) A Study of Multipurpose Watermarking Based on DCT and Singular Value Decomposition
第三語言論文名稱
校院名稱 淡江大學
系所名稱(中文) 電機工程學系碩士在職專班
系所名稱(英文) Department of Electrical and Computer Engineering
外國學位學校名稱
外國學位學院名稱
外國學位研究所名稱
學年度 101
學期 2
出版年 102
研究生(中文) 吳佳錡
研究生(英文) Chia-Chi Wu
學號 799440101
學位類別 碩士
語言別 繁體中文
第二語言別
口試日期 2013-07-03
論文頁數 56頁
口試委員 指導教授 - 謝景棠(hsieh@ee.tku.edu.tw)
委員 - 蘇木春(muchun@csie.ncu.edu.tw)
委員 - 洪國銘(hkming@mail.knu.edu.tw)
關鍵字(中) 多目標浮水印
奇異值分解
離散餘弦轉換
關鍵字(英) Multipurpose Watermarking
SVD(Singular Value Decompostion)
DCT
第三語言關鍵字
學科別分類
中文摘要
隨著網路及多媒體技術的日益精進,數位資訊於網路之傳輸較以往便利,多媒體數位資訊取得容易,因此數位資訊容易被加以拷貝及修改,以至於引發版權問題之爭議。為保護原創作者之專屬權益,需要經由一驗證機制,達到保護所有權及鑑別合法擁有者。透過數位浮水印技術可以在欲保護之資料中,藏入用來驗證版權的標記,一旦數位資料被非法擁有者持有,可透過演算法來驗證該持有人是否為合法擁有者。
  本文提出了一個結合離散餘弦轉換及奇異值分解的多目標浮水印技術,為了達到浮水印強健性的目的,利用浮水印頻域的特性,將浮水印由空間域轉換至頻率域再嵌入浮水印。並且以AC(0,1)及AC(1,0)位置產生與嵌入驗證碼,透過新舊驗證碼之差異處,來判斷影像受竄改之位置。實驗結果顯示,我們提出的方法有很好的執行結果,也可以正確地偵測受竄改位置。
英文摘要
With the Internet and multimedia technologies progressing increasingly, it is more convenient to transport digital information in networks ever since. Multimedia digital information is acquired easily, so it is easy to copy and modify result in controversy of copyright protection. To protect the equity of original author via authentication mechanism, reach the legitimate owner of ownership and identification. By digital watermarking technology can be embed the sign of copyright on protection data. Once the digital data is held by the illegal owner, it can verify owner if he is legitimate.
In this paper, we proposed a multipurpose watermarking based on Discrete Cosine Transform (DCT) and Singular Value Decomposition (SVD). We use the property of discrete cosine transform that spatial domain transform to frequency domain and embed watermark. And then the verification code is generated and embedded in AC(0,1) and AC(1,0), according to the difference of new verification code and old verification code can decide the place that is attacked on the cover image. The experimental results have good performs and also detecting malicious manipulations accurately on an image.
第三語言摘要
論文目次
中文摘要	I
英文摘要	I
目錄	I
圖目錄	………III
表目錄	….IV
第一章  緒論	1
1.1研究背景	1
1.2研究動機與目的	2
1.3論文架構	4
第二章  文獻探討	5
2.1數位浮水印技術	5
2.1.1簡介	5
2.1.2浮水印訊號類型	5
2.1.3浮水印打亂技巧	8
2.1.4影像攻擊方法介紹	9
2.2相關技術	11
2.2.1 DCT	11
2.2.2 SVD	12
2.3相關文獻	14
第三章  提出的數位影像驗證技術	15
3.1嵌入程序	15
3.1.1 產生與嵌入數位簽章	20
3.1.2 嵌入強健型浮水印	22
3.2萃取程序	25
3.2.1 驗證	27
3.2.2 萃取浮水印	28
第四章  實驗結果	29
4.1評估標準	29
4.1.1 影像信號雜訊比 (Peak Signal to Noise Ratio,PSNR)	29
4.1.2 正規化關聯值 (Normalized Correlation,NC)	30
4.2實驗結果	31
4.2.1 強健型浮水印位置選擇	32
4.2.2 數位簽章位置選擇	32
4.2.3 攻擊實驗	34
4.2.4 各種攻擊實驗比較	48
4.2.5 惡意竄改實驗	51
第五章  結論與未來工作	54
5.1結論與未來展望	54
參考文獻	55

圖1.1資訊隱藏技術分類	2
圖2.1數位浮水印類型	5
圖2.2浮水印打亂程序示意圖	8
圖2.3浮水印還原程序示意圖	8
圖2.4離散餘弦轉換之基頻影像示意圖	12
圖3.1嵌入流程圖	15
圖3.2奇異值分解產生影像	16
圖3.3區塊參數位置示意圖	21
圖3.4半易碎浮水印嵌入前示意圖	24
圖3.5半易碎浮水印嵌入後示意圖	24
圖3.6萃取流程圖	26
圖4.1原始圖與偽裝影像比較(a)-(d)	31
圖4.1原始圖與偽裝影像比較(e)-(f)	32
圖4.2各種攻擊方式分析圖	50

表3.1 DCT頻率域係數相應關係	17
表3.2 強健型浮水印嵌入位置比較表	19
表3.3 強健型浮水印嵌入位置示意圖	19
表4.1 半易碎型浮水印嵌入位置比較表-兩區域	33
表4.2 半易碎型浮水印嵌入位置比較表-一區域	33
表4.3 DCT攻擊實驗	34
表4.4 各種攻擊方式比較表	48
表4.5 原始圖惡意竄改實驗	51
表4.6 JPEG壓縮80惡意竄改實驗	52
參考文獻
[1]  I. J. Cox, M. L. Miller and J. A. Bloom, Digital Watermarking. Morgan Kaufmann Pulishers, 2002.

[2]  F. Hartung and M. Kutter, “Multimedia Watermarking Techniques,” Proceedings of the IEEE, vol. 87, no. 7, pp.1079~1107, July 1999.

[3]  F. A. P. Petitcolas, R. J. Anderson and M. G. Kuhn, “Information Hiding –A Survey,” Proceedings of the IEEE(USA), vol.87 no. 7, pp. 1062-1078, July 1999.

[4]  I. J. Cox, J. Kilian, T. Leightonz and T. Shamoony, A Secure, Robust Watermark for Multimedia, Information Hiding, Lecture Notes in Computer Science, vol. 1174, pp.183-206, 1996.

[5]  S. Bhattacharjee and M. Kutter,”Compression Tolerant Image Authentication,” in Proc. IEEE ICIP, Chicago, IL, Oct. 1998.

[6]  E. T. Lin and E. J. Delp,  "A review of fragile image watermarks",  Proc. Multimedia and Security Workshop (ACM Multimedia ',99), pp. 25-29 1999.

[7]  C. Zhu and Y. Hu, “A Multipurpose Watermarking Scheme for Image Authentication and Copyright Protection”, 2008 International  Symposium on Electronic Commerce and Security, pp. 930-933, 2008.

[8]  Z. Li, K. H. Yap, and B. Y. Lei, “A New Blind Robust Image Watermarking Scheme in SVD-DCT Composite Domain,” in Proc. of 18th IEEE International Conference on Image Processing, pp.2757-2760, 2011.

[9]  K. Maeno, Q. Sun, S. F. Chang, and M. Suto, “New Semi-Fragile Image Authentication Watermarking Techniques Using Random Bias and Nonuniform Quantization,” IEEE Transactions on Multimedia, vol. 8, no. 1, pp. 32-45, 2006.

[10] 葉志翔,基於奇異值分解與遺傳演算法之數位浮水印技術,國立高雄大學電機工程學系碩士論文,民國九十九年。

[11] 王旭正、柯建萱,資訊媒體安全-偽裝學與數位浮水印,ICCL資訊密碼暨建構實驗室,博碩文化,民國九十六年。

[12] A. Ker, “Steganalysis of LSB Matching in Grayscale Images,” IEEE Signal Processing Letters, vol. 12, no. 6 , pp. 441-444, 2005. 

[13] R. C. Gonzalez & R. E. Woods, Digital image processing 2ed , Prentice  Hall , pp.505-521, 2002.

[14] B. D. Tseng and W. C. Miller “On computing the discrete cosine transform,”  IEEE Trans. Comput., vol. C-27, pp.966 -968, 1978.

[15] G. H. Golub and C. Reinsch , “Singular Value Decomposition and Least Squares Solutions,” Numerische Mathematik , vol.14, no.5, pp.403-402, 1970.

[16] H. C. Andrews and C. L. Patterson “Singular Value Decomposition (SVD) Image Coding”, IEEE Trans. Comm., pp.425-432 , 1976.

[17] B. Y. Lei ,I. Y. Soon and Z. Li, “Blind and robust audio watermarking scheme based on SVD–DCT,” Signal Processing, 91(8), 2011, pp.1973-1984.

[18] 李春、黃繼武,一種抗JPEG壓缩的半脆弱圖像水印算法,Journal of  Software軟件學報Vol.17, No.2, February 2006。

[19] W. C. Wu and G. R. Ren, “A DCT-based robust image watermarking using local moment,” Data Mining and Intelligent Information Technology Applications (ICMiA), 2011 3rd International Conference on. IEEE, 2011.
論文全文使用權限
校內
紙本論文於授權書繳交後2年公開
同意電子論文全文授權校園內公開
校內電子論文於授權書繳交後2年公開
校外
同意授權
校外電子論文於授權書繳交後2年公開

如有問題,歡迎洽詢!
圖書館數位資訊組 (02)2621-5656 轉 2487 或 來信