Loading...

Application of Blind Source Separation in Information Hiding

Hajisami, Abolfazl | 2010

1382 Viewed
  1. Type of Document: M.Sc. Thesis
  2. Language: Farsi
  3. Document No: 41035 (05)
  4. University: Sharif University of Technology
  5. Department: Electrical Engineering
  6. Advisor(s): Babaie Zadeh, Massoud
  7. Abstract:
  8. This thesis proposes new algorithms for digital watermarking that are based on Independent Component Analysis (ICA) technique. First, we will show that ICA allows the maximization of the information content and minimization of the induced distortion by decomposing the covertext (in this thesis the image) into statistically independent components. In fact, for a broad class of attacks and fixed capacity values, one can show that distortion is minimized when the message is embedded in statistically independent components. Information theoretical analysis also shows that the information hiding capacity of statistically independent components is maximal. Then we will propose a new wavelet transform by decomposing the covertext into statistically independent components and we will show that using this wavelet transform causes more robustness in watermarking. Thereby we will propose three methods using this new wavelet transform. In the first method, embedding the watermark is carried out in cumulative form in the ICA basis and also the ICA is used for watermark extraction. In the second method we decompose the original image into statistically independent components and replace the lowest meaningful part of original image with the watermark while there is no need to have the original image for extracting the watermark. Finally we propose a method for improving the robustness of spatial domain methods in which we must have two watermarked images for watermark extraction
  9. Keywords:
  10. Independent Component Analysis (ICA) ; Blind Sources Separation (BSS) ; Watermarking ; Steganography ; Steganalysis ; Information Hiding

 Digital Object List

 Bookmark

  • مقدمه
  • جداسازی کور منابع (BSS) و تجزیه به مؤلفه‌های مستقل (ICA)
    • جداسازی کور منابع (BSS)
    • تجزیه به مؤلفه‌های مستقل (ICA)
      • تعریف ICA
      • فرضیات و ابهام‌ها در ICA
      • نمایش مدل ICA
      • سفید کردن و ارتباط آن با ICA
      • چرا متغییر‌های گوسی نباید در ICA در نظر گرفته شوند
    • قواعد تخمین مؤلفه‌های ICA
      • ICA بوسیله‌ی ماکزیمم سازی معیار غیرگوسی بودن
      • ICA با استفاده از بیشینه کردن درستنمایی
      • ICA بوسیله‌ی مینیمم‌سازی اطلاعات متقابل
    • کاربردهای BSS و ICA
    • نتیجه‌گیری
  • پنهان‌سازی اطلاعات
    • پنهان‌سازی اطلاعات
      • پارامترهای مهم در سیستم‌های پنهان‌سازی اطلاعات
    • نهان‌نگاری
      • حملات بر روی اطلاعات پنهان‌شده
    • نشان‌گذاری
      • گونه‌های مختلف نشان‌گذاری
    • نهان‌کاوی
    • نتیجه‌گیری
  • کاربرد جداسازی کور منابع و تجزیه به مؤلفه‌های مستقل در پنهان‌سازی اطلاعات
    • شباهت‌های پنهان‌سازی اطلاعات با مدل تجزیه به مؤلفه‌های مستقل
    • نشان‌گذاری با استفاده از تجزیه به مؤلفه‌های مستقل و با امکان درج دو نشان (WMicaD)
      • اصلاح نشان‌گذاری
      • روش درج نشان
      • روش استخراج نشان
      • نتایج تجربی
    • نهان‌کاوی فعال بر مبنای جداسازی کور منابع
      • مدل جداسازی کور منابع برای نهان‌کاوی فعال
      • تخمین تصویر پوشش
      • روش‌های پیشنهاد شده
      • نتایج تجربی
    • استخراج و آشکارسازی نشان با استفاده از تجزیه به مؤلفه‌های مستقل
      • روش درج نشان
      • روش استخراج نشان
      • نتایج تجربی
    • نتیجه‌گیری
  • روش‌های پیشنهادی و نتایج حاصل شده
    • تجزیه‌ی چند دقتی با استفاده از ICA (MRICA)
    • روش پیشنهادی اول
      • روش درج نشان
      • روش استخراج نشان
      • نتایج تجربی
    • روش پیشنهادی دوم
      • روش درج نشان
      • روش استخراج نشان
      • نتایج تجربی
    • روش پیشنهادی سوم
      • روش درج و استخراج نشان
      • نتایج تجربی
    • نتیجه‌گیری
  • نتیجه‌گیری و پیشنهادات
...see more