La lecture à portée de main
Découvre YouScribe en t'inscrivant gratuitement
Je m'inscrisDécouvre YouScribe en t'inscrivant gratuitement
Je m'inscrisDescription
Sujets
Informations
Publié par | technischen_universitat_darmstadt |
Publié le | 01 janvier 2008 |
Nombre de lectures | 63 |
Langue | English |
Poids de l'ouvrage | 5 Mo |
Extrait
DIGITAL WATERMARKING FOR IMAGE
CONTENT AUTHENTICATION
Vom Fachbereich Informatik der Technischen Universität Darmstadt genehmigte
Dissertation
ischen Gradesemng des akadZur Erlangu eines Doktor-Ingenieurs (Dr.-Ing.)
Von
Huajian Liu
(Master of Engineering)
andong, China hgeboren in S
Referent: Prof. Dr. habil. Claudia Eckert
Stefan Katzenbeisser Koreferent: Prof. Dr.
Tag der Einreichung: 11.08.2008
üfung: 24.09.2008 rndlichen PüTag der m
stadt 2008 Darm
D17
städter DissertationDarm
To Mom
Abstract
Image content authentication is to verify the integrity of the images, i.e. to check if the
image has undergone any tampering since it was created. Digital watermarking has
become a promising technique for image content authentication because of its
outstanding performance and capability of tampering detection. However, many
challenges for watermarking techniques for image authentication still remain unsolved
or need to be improved, such as tamper localization accuracy, image quality, security,
thesis, we propose different solutions forage protection, and so on. In this synthetic im
the content authentication of natural image and synthetic images respectively,
improving the tamper localization accuracy and the watermarked image quality. In
addition, we develop new watermarking schemes with region of interest masking to
tackle the problem of high image fidelity requirement in special applications.
First, we propose a watermarking technique for natural image authentication. By
introducing the random permutation strategy in the wavelet domain, the proposed
watermarking technique significantly improves the resolution of tampering detection
with lower watermark payload. Due to less watermarks being embedded, the image
proved. Furthermquality is therefore im wavelet coefficient thanks to the randomore,
Also, scalable sensitivity of ly secure to local attacks. is intrinsicalegrouping, the schem
i
Abstract
thentication process by presetting the noise tion is enabled in the auering detecptam ilter size.f
ages and develop a novel of synthetic imSecond, we study the unique characteristics watermarking scheme for synthetic image authentication. The proposed watermarking
algorithm is fully compatible with the characteristics of synthetic images. With less
pixels modified, the authentication system can still achieve pixel-wise tamper
Moreover, we propose a new embedding strategy, which localization resolution. enables the capability of recovering the altered image content of the authentication
system. Hence, not only can the authenticator localize the tampered area but also it is
able to recover the removed content and identify the forged parts.
In addition, in order to tackle the high image fidelity requirement in some special
applications, we propose a framework for ROI-supporting watermarking systems,
which can be applied to different watermark embedding schemes. Based on the
framework, we present the non-ubiquitous watermarking schemes with ROI masking
for natural images and synthetic images respectively. Unlike the common holistic
watermarking schemes, the ROI-based schemes do not embed the watermark
ng modifying the content of the specified age but avoidiubiquitously over the whole imimportant regions. Although there is no watermark embedded inside these regions, their
integrity is still well protected as well as other image parts. The same tamper detection
resolution is achieved both inside and outside the specified ROI regions.
ii
Zusammenfassung
esziert die Integrität von Bildern, in demDie Authentifizierung von Bildinhalten verifi
beispielsweise überprüft, ob an einem Bild nach seiner Erstellung Verfälschungen
durchgeführt wurden. Digitale Wasserzeichen sind inzwischen eine vielversprechende
Bildinhalten geworden. Sie bieten eine ausreichende Technik zur Authentifizierung von
Es hat sich aber herausgestellt, dass Effizienz, um Veränderungen nachzuweisen.
einzelne Herausforderungen hinsichtlich der Bildauthentifizierung anhand von
nd oder verbessert werden müssen. Dazu gehören eineWasserzeichen noch ungelöst si
Bildqualität, die Sicherheit, sowie der präzisere Lokalisierung der Veränderungen, die
verschiedene Lösungen fürn. In dieser Arbeit werden Schutz von synthetischen Bilder
nthetischen Bildern präsentiert, wobei den Schutz des Inhaltes von natürlichen und sy
die Lokalisierung der Veränderungen und auch die Qualität der Wasserzeichen
verbessert werden. Zusätzlich entwickeln wir neue Wasserzeichenansätze mit der
m in speziellen Anwendungen das ProbleumMaskierung von ROI (Region of Interest),
e Bildqualität zu lösen. der hohen Anforderungen an di
ng von natürlichen Bildern zeichen zur AuthentifizieruAls erstes wird ein Wasser
entechnik verbessert die Erkennung von sserzeichavorgestellt. Die angewandte W
Veränderungen im Bild durch eine zufällige Auswahl von Wavelet-Koeffizienten
sserzeichenkapazität benötigt, wodurch dieane geringe Wsignifikant. Dabei wird nur ei
iii
Zusammenfassung
velet-arund der zufälligen Auswahl der WBildqualität verbessert werden kann. Aufg
Koeffizienten ist das Schemffen. Das Erkennen von genüber lokalen Angri sicherer geaBildmanipulationen ist durch Einstellungen der Filtergröße im Authentifizierungs-
sätzlich skalierbar.prozess zu
arakteristiken von synthetischen Bildern Weiterhin identifizieren wir einheitliche Ch
eser Art vor. Das ren für Bilder disserzeichenverfahaund stellen ein neues Wvorgestellte Wasserzeichenmodel ist komplett anwendbar für die Authentifizierung
synthetischer Bilder. Selbst nach der Modifikation weniger Bildpixeln lokalisiert das
Authentifizierungssystem die Modifikation pixelgenau. Wir präsentieren eine neue
Einbettungsmethode, die eine Wiederherstellung des verfälschten Bildinhaltes
Inhalt, stellt den lisiert den veränderten lokaöglicht. Das Authentifizierungssystemermfiziert die verfälschten Bildkomponenten. ursprünglichen Inhalt wieder her und identi
der hohen Bildqualität zu bewältigen, in einigen Anwendungen die Anforderung Umstellen wir ein Framework für ROI unterstützende Wasserzeichensysteme vor, dass
von diversen Wasserzeichenalgorithmen benutzt werden kann. Wir präsentieren ein
Wasserzeichenschema mit ROI Maskierung, dass sowohl für natürliche als auch
Vor der Einbettung wird eine Vorauswahl synthetische Bilder angewandt werden kann. t das ROI-basierte r Wasserzeichen bettevon ROIs durchgeführt. Entgegen üblicheSchema das Wasserzeichen nicht gleichmäßig in das komplette Bild ein. Es vermeidet
Regionen im Bild. Auch wenn kein eine Veränderung der vorausgewählten
rd, so ist doch deren Integrität genau so en in diese Regionen eingebettet wiWasserzeich
s Bildes. Es wurden die gleichedgut geschützt wie die der übrigen Teile
außerhalb der ROIs erreicht. Detektionsergebnisse innerhalb und
iv
en
Acknowledgements
to my supervisor, Prof. Dr. Claudia Eckert, I would like to express my sincere gratitude
ent of this work. I would also like to for her guidance and support during the developm
thank my second advisor Prof. Dr. Stefan Katzenbeisser for his valuable comments and
suggestions on this thesis. My thanks also go to the other members of my doctoral
ination commexamStryk (the chair), Prof. Dr. Johannes ittee: Prof. Dr. Oskar von
addition, I would also like to thank Prof. nn and Prof. Dr. Karsten Weihe. In aBuchm
ann for their guidance and Dr. Erich J. Neuhold and Prof. Dr. Thomas Hofm
stage of my Ph.D work. ent in the early encouragem
tant support since ther his mentoring and cons grateful to Dr. Martin Steinebach foI am
ent on my ents and encouragemhoughtful comms tvery beginning of my Ph.D work. Hi
research and thesis are highly appreciated. I would also like to thank all other members
of MERIT and TAD divisions of Fraunhofer IPSI and SIT institutes for their help and
collaborations. Special thanks to Lucilla Croce Ferri, Sascha Zmudzinski, Enrico
Hauer, Stefan Thiemert and Patrick Wolf for plenty of enlightening discussions and
valuable help during my research work. ng, Enrico aDr. Zhou WIn addition, I thank
Hauer and Sascha Zmudzinski for their great help in all kinds of aspects of my life in
Germany.
v
nts eAcknowledgem
This work was accomplished with the financial and technical support of Fraunhofer
IPSI and SIT institutes. During my work at IPSI and SIT, I have also got lots of help
sides MERIT and TAD. All these kind help the colleagues of other divisions befrom
to express my like particular, I would rations are deeply appreciated. Inand collabo
appreciation to Barbara Lutes for her constant kind help during my work at IPSI.
Finally, my greatest thanks go to my Mom without whose love, nurturing and support I
could never accomplish this thes