簡易檢索 / 詳目顯示

研究生: 許紘境
Hsu, Hung-Ching
論文名稱: 適用於加密後資料處理的可分離及可回復的浮水印演算法則之硬體架構實現研究
The Hardware Implementation of Separable and Reversible Watermarking Algorithm for Encrypted Data
指導教授: 黃文吉
Hwang, Wen-Jyi
蔡榮宗
Tsai, Jung-Tsung
學位類別: 碩士
Master
系所名稱: 資訊工程學系
Department of Computer Science and Information Engineering
論文出版年: 2017
畢業學年度: 105
語文別: 中文
論文頁數: 48
中文關鍵詞: 浮水印可分離可回復ASICHadamard Transform
DOI URL: https://doi.org/10.6345/NTNU202202035
論文種類: 學術論文
相關次數: 點閱:78下載:3
分享至:
查詢本校圖書館目錄 查詢臺灣博碩士論文知識加值系統 勘誤回報
  • 本論文為對加密後資料進行浮水印嵌入之研究。由於電腦網路科技日新月異,大家對個人隱私保密的問題也越來越受重視,雲端科技發展的興起讓我們越來越依賴使用雲端空間來儲存個人的照片、醫療影像甚至是軍事用途的照片。為了保障影像內容的隱私,影像擁有者可以在上傳的同時對影像加密,儲存到雲端上面的影像便為加密過後不可辨識的影像,再利用浮水印加密,管理者便可額外將影像資訊嵌入到加密後影像當中供其管理使用。
    論文中所採用的法則為Hadamard Transform法則,具有可分離及可回復的浮水印特性。比起現有其他法則,此法則能夠達到在不破壞原始影像的前提嵌入浮水印,以及不受到圖片種類的限制而影響嵌入浮水印的數量,亦即可對加密後的影像任意嵌入大量浮水印,再分別獨立進行浮水印擷取以及影像的解密,並保證解密完的影像還原出百分之百原始影像。解決現有論文中浮水印嵌入後影像不可逆以及浮水印嵌入數量限制的問題,再將此法則以硬體架構實現。由於此法不論計算複雜度或是硬體架構複雜度均不高,硬體化處理浮水印嵌入應用在遠端伺服器管理上,能有效降低伺服器管理影像外額外處理浮水印嵌入的運算負擔,硬體處理相較於軟體,也不會因為欲嵌入的浮水印bits數的多寡而造成過多運算時間上的差異。綜合以上特性,此論文研究之硬體架構具有複雜度低、快速的處理效率,嵌入浮水印後的影像能分別擷取浮水印以及還原百分之原始影像,以及嵌入浮水印數量不受圖片種類影像與全影像覆蓋保護之優勢。

    摘要 I 誌謝 II 目錄 III 表目錄 V 圖目錄 VI 第一章 緒論 1 1.1 研究背景與動機 1 1.2 研究目的與方法 8 第二章 技術背景及浮水印法則介紹 9 2.1 影像加密 9 2.2 浮水印嵌入法則流程 10 2.2.1 Hadamard Transform 11 2.2.2浮水印嵌入 11 2.2.3 浮水印截取 15 2.2.4 可逆性 17 2.3 架構應用 20 第三章 硬體架構 21 3.1 簡介 21 3.2 1D Transform Circuit 23 3.3 Stage 1 4×4 Blocks 24 3.4 數據隱藏單元 27 3.4.1 Quantization Circuit 28 3.4.2 RNG(Random Number Generator) 29 3.5 STAGE 2 32 3.6 延伸 34 第四章 實驗結果 38 4.1 實驗環境與開發平台 38 4.2實驗數據及效能呈現與討論 39 第五章 結論 47 參考文獻 48

    [1] Z. Ni, Y.-Q. Shi, N. Ansari, and W. Su, Reversible data hiding. IEEE Trans. Circuits and Systems for Video Technology, vol. 16, pp. 354-362, 2006.
    [2] C. C. Lin, W. L. Tai, and C. C. Chang, Multilevel reversible data hiding based on histogram modification of difference image. Pattern Recognition, vol. 41, pp. 3582- 3591, 2008.
    [3] C. J. Cheng, W. J. Hwang, H. Y. Zeng, and Y.C.A Lin, Fragile watermarking algorithm for hologram authentication. IEEE Journal of Display Technology, vol. 10, pp.263-271, 2014.
    [4] X. Zhang, Reversible data hiding in encrypted image. IEEE Signal Process, Lett., vol. 18, no. 4, pp. 255-258, 2011.
    [5] W. Hong, T.-S. Chen, and H.-Y. Wu, An improved reversible data hiding in encrypted images using side match. IEEE Signal Process, Lett., vol. 19, no. 4, pp. 199-202, Apr. 2012.
    [6] X. Zhang, Separable reversible data hiding in encrypted image, IEEE Trans. Inform. Forensics and Security, vol. 7, pp. 826-832, 2012.
    [7] Z. Qian and X. Zhang, Reversible data hiding in encrypted images with distributed source encoding. IEEE Trans. Circuits and Syst. for Video Tech. vol. 26, pp. 636-646, 2016.
    [8] W. Zhang, K. Ma, and N. Yu, Reversibility improved data hiding in encrypted images. Signal Process., vol. 94, pp. 118-127, 2014.
    [9] S. Yi and Y. Zhou, An improved reversible data hiding in encrypted images, in Proc. IEEE China Summit and Int. Conf. Sig. and Inform. Process., pp.225-229, 2015.
    [10] W. J. Hwang, and H. C. Hsu, A Novel Separable and Reversible Watermarking
    Algorithm for Encrypted Data. Submitted to IEEE Trans. Information Forensics and Security, 2017.
    [11] H. Karimi, S. M. Hosseini, M. V. Jahan, On the combination of selforganized
    systems to generate pseudo-random numbers. Inform. Sci., vol 221, pp.311-388, 2013.

    下載圖示
    QR CODE