Loading...

New Generation of On-purpose Attacks for Evaluating Digital Image Watermarking Methods by Preserving the Image Quality

Taherinia, Amir Hossein | 2012

1714 Viewed
  1. Type of Document: Ph.D. Dissertation
  2. Language: Farsi
  3. Document No: 42980 (19)
  4. University: Sharif University of Technology
  5. Department: Computer Engineering
  6. Advisor(s): Jamzad, Mansour
  7. Abstract:
  8. Up to now, compared with the comprehensive research for developing robust watermarking algorithms, no equal attention has been devoted to the proposition of benchmarks tailored to assess the watermark robustness. In addition, almost all the state of the art benchmarks only integrate a number of common image processing operations like geometrical transformations to remove watermarks. However, the quality of the processed image is often too degraded to permit further commercial exploitation. Moreover, to the best of our knowledge, the design of these tools does not take into account the statistical properties of the images and watermarks in the design of attacks. In spite of the significant improvements that have been made recently, one of the major problems in the practical watermarking technology is not considering the real world attackers who definitely design more efficient attacks which are fundamentally different from current benchmarking tools. This could lead to a tremendous difference between the existing benchmarking tools and the real world attacks. By considering, the statistical properties of the images and watermarking methods in this thesis we managed to develop a new generation of watermarking attacks for verifying the security and robustness of watermarking algorithms. According to our experimental results by means of subjective and objective measures, the proposed attacks impair the detection of the hidden watermark (making NC below the practical threshold of 0.5) by imposing the least visual distortion on the watermarked image (PSNR of attacked image is more than 38 dB and SSIM is more than 0.8). It is necessary to note that by introducing new attacks we hope to take a step towards the development of a new class of watermarking systems that can effectively cope with sophisticated attacks rather than attacks known as common image processing operations.
  9. Keywords:
  10. Watermarking ; Image Watermarking ; Benchmarking ; Robustness ; Robust Watermarking ; Image Quality

 Digital Object List

 Bookmark

  • Ch0 -- First Pages
  • 0 TOC
  • Ch1 -- Introduction _2_
  • Ch2 -- Watermarking _13_
  • Ch3 -- Current Benchmarks _15_
  • Ch4 -- Proposal Structure _9_
  • Ch5 -- CAIR _15_
  • Ch6 -- Restoration (14)
    • 6 فصل ششم: حمله مبتنی بر روش بازسازی اطلاعات تصویر بر اساس وابستگي های فرا محدوده‌ای
      • 6-1 مقدمه
      • 6-2 شمای کلی حمله بازسازی تصویر
      • 6-3 اضافه کردن نویز تصادفی به تصویر نشانه‌گذاری شده
      • 6-4 روش بازسازی اطلاعات تصویر بر اساس وابستگی‌های فرا محدوده‌ای
        • 6-4-1 الگوريتم بازسازي تصوير
        • 6-4-2 مرحلة واکشي2F
        • 6-4-3 مرحلة جستجو
        • 6-4-4 مرحلة انطباق7F
        • 6-4-5 مرحلة رقابت9F
        • 6-4-6 مرحلة تبديل10F
      • 6-5 نتایج شبیه سازی
      • 6-6 جمع بندی و نتیجه گیری
  • Ch7 -- Wavelet (20)
    • 7 فصل هفتم: بررسي الگوریتم‌های نشانه‌گذاري در دامنه موجك و ارائه حمله‌ی جدید مبتنی بر این دامنه
      • 7-1 مقدمه
      • 7-2 تبديل موجك و ويژگي‌هاي آن
      • 7-3 دسته‌بندی روش‌های نشانه‌گذاری تصاویر در دامنه موجک
      • 7-4 روش پيشنهادي براي مخدوش کردن نشانه‌ در دامنه‌ي تبديل موجك
      • 7-5 تعیین حدود آستانه برای تعیین بلوک‌های نرم و زبر
      • 7-6 نتایج عملی
      • 7-7 نتایج عملی بر روی 500 تصویر استاندارد
      • 7-8 ارزيابي کیفي21F
      • 7-9 جمع بندی و نتیجه گیری
  • Ch8 -- Inpainting (13)
    • 8 فصل هشتم:EWA0F :حمله‌اي وفقی براساس ترمیم تصویر مبتنی بر نمونه
      • 8-1 مقدمه
      • 8-2 روش پيشنهادي برای حمله EWA
      • 8-3 محاسبه اولویت قطعه‌ها
      • 8-4 انتشار اطلاعات بافت و ساختار
      • 8-5 به‌هنگام‌‌سازی مقادیر اطمینان
      • 8-6 نتایج تجربی
      • 8-7 جمع بندی و نتیجه گیری
  • Ch9 -- Future Works _10_
  • Watermarking Methods (Xie,Seg-DCT,GA-Dugad) -- Appendix
    • پيوست 1- روش‌های نشانه‌گذاري استفاده شده برای ارزیابی حملات پیشنهادی‌
      • پ1-1 روش نشانه‌گذاري Seg-DCT
      • پ1-2 روش نشانه‌گذاري GA-Dugad
      • پ1-3 روش نشانه‌گذاري Diff-DWT
      • پ1-4 روش نشانه‌گذاري Two Level DCT
  • Ch99 Ref
  • zGlossary
  • zAbstract_EN& Title
...see more