151 |
Digital video watermarking using singular value decomposition and two-dimensional principal component analysisKaufman, Jason R. 14 April 2006 (has links)
No description available.
|
152 |
Detecting Deepfake Videos using Digital WatermarkingQureshi, Amna, Megías, D., Kuribayashi, M. 18 March 2022 (has links)
Yes / Deepfakes constitute fake content -generally in the form of video clips and other media formats such as images or audio- created using deep learning algorithms. With the rapid development of artificial intelligence (AI) technologies, the deepfake content is becoming more sophisticated, with the developed detection techniques proving to be less effective. So far, most of the detection techniques in the literature are based on AI algorithms and can be considered as passive. This paper presents a proof-of-concept deepfake detection system that detects fake news video clips generated using voice impersonation. In the proposed scheme, digital watermarks are embedded in the audio track of a video using a hybrid speech watermarking technique. This is an active approach for deepfake detection. A standalone software application can perform the detection of robust and fragile watermarks. Simulations are performed to evaluate the embedded watermark's robustness against common signal processing and video integrity attacks. As far as we know, this is one of the first few attempts to use digital watermarking for fake content detection. / EIG CONCERT-Japan call to the project entitled “Detection of fake newS on SocIal MedIa pLAtfoRms” (DISSIMILAR) through grants PCI2020-120689-2 (Ministry of Science and Innovation, Spain) and JPMJSC20C3 (JST SICORP, Japan). In addition, the work of the first two authors was partly funded by the Spanish Government through RTI2018-095094-B-C22 “CONSENT”
|
153 |
Protection des contenus multimédias pour la certification des données / Protection of multimedia contents for data certificationLefèvre, Pascal 15 June 2018 (has links)
Depuis plus de vingt ans, l'accès à la technologie est devenu très facile étant donné son omniprésence dans le quotidien de chacun et son faible coût. Cet accès aux technologies du numérique permet à toute personne équipée d'un ordinateur ou d'un smartphone de visualiser et de modifier des contenus digitaux. Avec les progrès en matière de stockage en ligne, la quantité de contenus digitaux tels que le son, l'image ou la vidéo sur internet a explosé et continue d'augmenter.Savoir identifier la source d'une image et certifier si celle-ci a été modifiée ou non sont des informations nécessaires pour authentifier une image et ainsi protéger la propriété intellectuelle et les droits d’auteur par exemple. Une des approches pour résoudre ces problèmes est le tatouage numérique. Il consiste à insérer une marque dans une image qui permettra de l'authentifier.Dans cette thèse, nous étudions premièrement le tatouage numérique dans le but de proposer des méthodes plus robustes aux modifications d'image grâce aux codes correcteurs. En étudiant la structure des erreurs produites par la modification d’une image marquée, un code correcteur sera plus efficace qu’un autre. Nous proposons aussi d’intégrer de nouveaux codes correcteurs appelés codes en métrique rang pour le tatouage.Ensuite, nous proposons d’améliorer l'invisibilité des méthodes de tatouage pour les images couleur. A l’insertion d’une marque, les dégradations de l’image sont perçues différemment par le système visuel humain en fonction de la couleur. Nous proposons un modèle biologique de la perception des couleurs qui nous permet de minimiser les distorsions psychovisuelles de l’image à l’insertion.Toutes ces techniques sont testées sur des images naturelles dans un contexte d’insertion d’information. / For more than twenty years, technology has become more and more easy to access. It is omnipresent in everyday life and is low cost. It allows anyone using a computer or a smartphone to visualize and modify digital contents. Also, with the impressive progress of online massive data storage (cloud), the quantity of digital contents has soared and continues to increase. To ensure the protection of intellectual property and copyright, knowing if an image has been modified or not is an important information in order to authenticate it. One approach to protect digital contents is digital watermarking. It consists in modifying an image to embed an invisible mark which can authenticate the image. In this doctorate thesis, we first study how to improve the robustness of digital image watermarking against image processings thanks to error correcting codes. By studying the error structure produced by the image processing applied on a watermarked image, we can find an optimal choice of error correcting code for the best correction performances. Also, we propose to integrate a new type of error correcting codes called rank metric codes for watermarking applications. Then, we propose to improve the invisibility of color image watermarking methods. At the embedding step, a host image suffers some distortions which are perceived differently in function of the color by the human visual system. We propose a biological model of color perception which allows one to minimize psychovisual distortions applied on the image to protect.
|
154 |
Neviditelné značení digitálních signálů / Invisible watermarking of digital signalsPacura, Dávid January 2016 (has links)
Cílem téhle práce je navrhnutí nových technik pro robustní neviditelné značení digitálních signálů. Nejdříve je prezentován současný stav tohoto odvětví a dostupné softwarové řešení. Poté následuje návrh několika algoritmů pro neviditelné značení, přičemž každý z nich je založen na jiném principu. Dále je připravena sada digitálních testovacích signálů společně s testovacím softwarem pro otestování navržených řešení a jejích porovnání s vybraným dostupným softwarem. Poté následuje srovnání naměřených výsledků, výkonu a jejích diskuze.
|
155 |
Combined robust and fragile watermarking algorithms for still images : design and evaluation of combined blind discrete wavelet transform-based robust watermarking algorithms for copyright protection using mobile phone numbers and fragile watermarking algorithms for content authentication of digital still images using hash functionsJassim, Taha Dawood January 2014 (has links)
This thesis deals with copyright protection and content authentication for still images. New blind transform domain block based algorithms using one-level and two-level Discrete Wavelet Transform (DWT) were developed for copyright protection. The mobile number with international code is used as the watermarking data. The robust algorithms used the Low-Low frequency coefficients of the DWT to embed the watermarking information. The watermarking information is embedded in the green channel of the RGB colour image and Y channel of the YCbCr images. The watermarking information is scrambled by using a secret key to increase the security of the algorithms. Due to the small size of the watermarking information comparing to the host image size, the embedding process is repeated several times which resulted in increasing the robustness of the algorithms. Shuffling process is implemented during the multi embedding process in order to avoid spatial correlation between the host image and the watermarking information. The effects of using one-level and two-level of DWT on the robustness and image quality have been studied. The Peak Signal to Noise Ratio (PSNR), the Structural Similarity Index Measure (SSIM) and Normalized Correlation Coefficient (NCC) are used to evaluate the fidelity of the images. Several grey and still colour images are used to test the new robust algorithms. The new algorithms offered better results in the robustness against different attacks such as JPEG compression, scaling, salt and pepper noise, Gaussian noise, filters and other image processing compared to DCT based algorithms. The authenticity of the images were assessed by using a fragile watermarking algorithm by using hash function (MD5) as watermarking information embedded in the spatial domain. The new algorithm showed high sensitivity against any tampering on the watermarked images. The combined fragile and robust watermarking caused minimal distortion to the images. The combined scheme achieved both the copyright protection and content authentication.
|
156 |
Codes de traçage de traîtres pour la protection de contenus numériques / Traitor tracing codes for digital content protectionDesoubeaux, Mathieu 14 October 2013 (has links)
En traçage de traîtres, plusieurs copies d'un même contenu sont personnalisées avant distribution pour identifier d'éventuelles fuites d'informations. Dans le contexte de la distribution de contenus multimédia, cette personnalisation repose sur une construction jointe d'un code composé d'identifiants uniques et d'un algorithme de dissimulation d'informations. Une des problématiques majeure de cette construction est de conserver des propriétés d'identification même en cas d'attaques par collusion d'une coalition de traîtres, c'est-à-dire lorsque plusieurs copies d'utilisateurs (les traîtres) sont utilisées pour créer une copie pirate inconnue du système. Ces attaques doivent être contrées d'une part, au niveau du code traçant et d'autre part au niveau de l'algorithme d'insertion. Pour une distribution de contenus à grande échelle, il est nécessaire d'aborder le problème de la génération des identifiants de manière probabiliste. Le code de Gabor Tardos est alors l'approche la plus performante pour un alphabet binaire. Cependant, pour des identifiants à valeurs réelles respectant une contrainte de distorsion à l'insertion, ces identifiants binaires ne sont plus optimaux en terme d'erreur de décodage. Dans cette thèse, nous avons proposé un décodeur MAP non informé pour améliorer le décodage du code de Tardos. Nous nous sommes aussi intéressés à combiner les approches de codes à valeurs binaires et réelles afin d'améliorer les performances de traçage. Enfin, nous avons abordé le problème de la complexité de décodage avec une approche hiérarchique de codes à deux niveaux. / In Traitor Tracing, preventing leaks of a digital content comes with the personalization of each delivered copy. For multimedia content distribution, such as video on demand applications, the personalization depends on a joint construction between a code of unique sequences and a data hiding tool. The major issue is to keep tracing properties even in case of collusion attacks proceed by a coalition of traitors. Collusion attacks have to be counteract both on the code layer with anti-collusion construction and on the data hiding layer with robust watermarking. For large scale multimedia content distribution, it is necessary to tackle the problem of the code generation in a probabilistic manner. The binary code of Gabor Tardos is actually the best approach of probabilistic traitor tracing codes. However, for real valued signals prone to distortion constraint, which is the context in multimedia digital watermarking, Tardos binary fingerprints are no longer optimal in term of decoding error. Our work concerns several aspects of probabilistic codes construction. Firstly, we gives new accusation functions in the Tardos tracing framework with a non informed MAP (Maximum A Posteriori) decoder leading to decrease errors probabilities. Secondly, we proposed a joint construction of binary and real values codes so as to improve collusion robustness. Finally we focus on a hierarchical two layers codes construction which reduces the Tardos decoding complexity.
|
157 |
Συγκριτική μελέτη και εφαρμογή της DRM τεχνολογίας στα P2P συστήματα διανομής δεδομένωνΤσιλιχρήστου, Ευανθία 19 January 2010 (has links)
Η ανοδική πορεία των Ρ2Ρ δικτύων ήταν το αναπόφευκτο συνεπακόλουθο της ραγδαίας ανάπτυξης του διαδικτύου. Δυστυχώς, τα Ρ2Ρ δίκτυα εξελίχθησαν από χρήσιμα εργαλεία για την εύκολη και γρήγορη διαμοίραση της πληροφορίας, σε δίκτυα που επιτρέπουν τη μη εξουσιοδοτημένη διακίνηση των παράνομων αντιγραφών της πνευματικής ιδιοκτησίας. Για το λόγο αυτό, οι κάτοχοι της πνευματικής ιδιοκτησίας, χρησιμοποιούν ως αμυντικό τους όπλο, για την προστασία τους από τις παραβιάσεις στο copyright της πνευματικής τους ιδιοκτησίας, τις DRM τεχνολογίες, έτσι ώστε να κατορθώνεται ο έλεγχος στη διανομή της πνευματικής ιδιοκτησίας για να μην πέφτει το περιεχόμενο τους σε λάθος χέρια.
Οι οπαδοί των Ρ2Ρ δικτύων εμφανίζονται να μην συμφωνούν με την εφαρμογή της DRM τεχνολογίας, η οποία τεχνολογία υποστηρίζει τους κατόχους της πνευματικής ιδιοκτησίας. Τα Ρ2Ρ δίκτυα προσφέρουν πολλές δυνατότητες στους χρήστες, καθώς και στους άλλους συμμετέχοντες στα επιχειρηματικά μοντέλα διανομής περιεχομένου. Για τους λόγους αυτούς, η μελλοντική ύπαρξη των Ρ2Ρ δικτύων θεωρείτε δεδομένη. Επομένως, η ενοποίηση της DRM τεχνολογίας με τις Ρ2Ρ αρχιτεκτονικές είναι αναπόφευκτή, επειδή οι κάτοχοι της πνευματικής ιδιοκτησίας προσπαθούν να διατηρούν τις ισορροπίες, ώστε να συνδυάζουν τη διατήρηση του ελέγχου της πνευματικής ιδιοκτησίας που τους ανήκει, με τη λειτουργικότητα που επιθυμούν οι χρήστες να εμφανίζει το ψηφιακό περιεχόμενο.
Στα πλαίσια αυτής της διπλωματικής εργασίας θα μελετήσουμε το ζήτημα της ολοκλήρωσης των Ρ2Ρ δικτύων μέσω της τεχνολογίας των DRM συστημάτων. Στο πρώτο κεφάλαιο της εργασίας μας, θα αναφερθούμε γενικά στο τι είναι η DRM τεχνολογία, για ποιο λόγο είναι σημαντική η εφαρμογή της τεχνολογίας αυτής στα ψηφιακά δεδομένα, ποιους περιορισμούς θέτει στους χρήστες και ποια μειονεκτήματα εμφανίζει. Στη συνέχει του κεφαλαίου, θα παρουσιάσουμε μια αναλυτική μελέτη της έννοιας του Digital Rights Management, των τεχνολογιών που σχετίζονται με την έννοια αυτή και θα γίνει μελέτη της μορφής που εμφανίζουν τα υπάρχοντα DRM συστήματα. Αρχικά, παρουσιάσουμε τους ορισμούς που σχετίζονται με την έννοια του DRM, καθώς και τις υπάρχουσες όψεις. Έπειτα, παραθέτουμε τις υπάρχουσες DRM τεχνολογίες, καθώς και τις ελλείψεις που παρουσιάζουνε οι τεχνολογίες αυτές. Στη συνέχεια, παρουσιάζουμε περιληπτικά ένα τυπικό DRM σύστημα και αναφερόμαστε στις απαιτήσεις και στα συστατικά στοιχεία ενός τέτοιου συστήματος. Επίσης, κάνουμε μια μικρή αναφορά στους τύπους των επιθέσεων που αντιμετωπίσουν συνήθως τα DRM συστήματα.
Στο δεύτερο κεφάλαιο της εργασίας μας μελετάμε την έννοια Ρ2Ρ και αναφερόμαστε στην τεχνολογία των Ρ2Ρ δικτύων. Στο πρώτο μέρος του κεφαλαίου, θα ασχοληθούμε με την περιγραφή των Ρ2Ρ δικτύων. Θα αναφερθούμε στη δομή τους, στις κατηγοριοποιήσεις τους, καθώς και στα πλεονεκτήματα που εμφανίζουν. Στο δεύτερο μέρος του κεφαλαίου, ασχολούμαστε με την οικονομία των Ρ2Ρ δικτύων. Αρχικά, μελετάμε κάποιες σημαντικές Ρ2Ρ αρχιτεκτονικές και εφαρμογές, ενώ στη συνέχεια τονίζουμε τα οικονομικά χαρακτηριστικά που εμφανίζουν τα δίκτυα αυτά και τα συγκρίνουμε με τα όμοια χαρακτηριστικά που εμφανίζονται στη βιβλιογραφία της οικονομίας. Στο τρίτο μέρος του κεφαλαίου, συζητάμε τους κινδύνους που αντιμετωπίζουν οι προμηθευτές περιεχομένου και τις επιχειρηματικές ευκαιρίες που προκύπτουν από τα μοντέλα των Ρ2Ρ υπηρεσιών. Προτείνονται κάποιοι μηχανισμοί, οι οποίοι δίνουν κίνητρα συμμετοχής για το μετριασμό των κινδύνων που προκύπτουν από το free-riding και για τη βελτίωση της συνολικής οικονομικής δραστηριότητας των Ρ2Ρ υπηρεσιών συναλλαγής και περιγράφουμε σε γενικές γραμμές πως αυτό μπορεί να εφαρμοστεί ως χαρακτηριστικό του λογισμικού στα Ρ2Ρ συστήματα εφαρμογών. Εξετάζουμε επίσης, το ρόλο που παίζουν οι ενδιάμεσοι στα Ρ2Ρ συστήματα και τελειώνουμε το κεφάλαιο με την περιγραφή ενός μοντέλου τριών επιπέδων, το οποίο περιγράφει τις Ρ2Ρ υπηρεσίες στο επίπεδο των τεχνολογικών εφαρμογών, στο επίπεδο των εφαρμογών της κοινότητας και τέλος, στο επίπεδο των επιχειρηματικών εφαρμογών.
Στο τρίτο κεφάλαιο της διπλωματικής, επεξηγείται το κίνητρο για την αναπόφευκτη κατάσταση της ενοποίησης της DRM τεχνολογίας με τις αρχιτεκτονικές των Ρ2Ρ δικτύων. Μετά από τη σύντομη ανασκόπηση που θα κάνουμε για το πώς απέκτησαν ύπαρξη τα DRM συστήματα και τα Ρ2Ρ δίκτυα, επεξηγούμε τις ανάγκες που δημιούργησαν και τις ευκαιρίες που οδήγησαν στην ανάπτυξη της διαδικασίας ενοποίησης της λειτουργικότητας των DRM συστημάτων με τα Ρ2Ρ δίκτυα. Στη συνέχεια, συζητάμε τα χαρακτηριστικά της DRM τεχνολογίας, τα οποία καθιστούν την τεχνολογία αυτή εξαιρετικά κατάλληλη για την ενοποίηση της με τα Ρ2Ρ δίκτυα, και συνοψίζουμε με τις ελλείψεις που εμφανίζουν πολλές από τις υπάρχουσες DRM επιλύσεις, εκτιμώντας και τα χαρακτηριστικά που αυτές εμφανίζουν. Τέλος, στο τελευταίο μέρος του κεφαλαίου μελετάμε κάποιες υπάρχουσες μελέτες για αρχιτεκτονικές συστημάτων, τα οποία συστήματα προσπαθούν να ενοποιήσουν τις εφαρμογές των DRM συστημάτων με τις τεχνολογίες των Ρ2Ρ δικτύων. Για την κάθε αρχιτεκτονική συστήματος παρουσιάζουμε μια αναλυτική μελέτη των τεχνολογιών που χρησιμοποιεί και των συστημάτων που εφαρμόζει.
Τέλος, στα πλαίσια της διπλωματικής θα προσπαθήσουμε να υλοποιήσουμε ένα σύστημα το οποίο θα παρουσιάζει τα DRM συστήματα και τα Ρ2Ρ δίκτυα ως συμπληρωματικές τεχνολογίες. Πιο συγκεκριμένα, προτείνεται μια Ρ2Ρ υποδομή, η οποία επιτρέπει την ευρεία ανταλλαγή του ψηφιακού περιεχομένου, ενώ παράλληλα υποστηρίζει την προστασία του copyright και τη διαχείριση του διαμέσου των DRM τεχνολογιών. Η προστασία του ψηφιακού περιεχομένου θα πραγματοποιείται με τον έλεγχο στη πρόσβαση και τη χρησιμοποίηση των τεχνολογιών κρυπτογράφησης και ψηφιακής υδατοσήμανσης για τα υπό προστασία πνευματικά δεδομένα. / The ascendant course of P2P networks were the inevitable consequence of rapid growth of the internet. Unfortunately, the P2P networks were evolved by useful tools for the easy and fast distribution of information, in networks that allow the not permitted distribution of illegal copies of intellectual property. For this reason, the holders of intellectual property, use as their defensive arm, for their protection from the violations in the copyright of their intellectual property, the DRM technologies, so as to is achieved the control in the distribution of intellectual property in order to not fall their content in error hands.
The partisans of P2P networks present itself to not agree with the application of DRM technology, which supports the holders of intellectual property. The P2P networks offer a lot of possibilities in the users, as well as in the other participating in the enterprising models for the distribution of the content. For this reasons, the future existence of P2P networks considering given. Consequently, the integration of DRM technology with the P2P architectures is inevitable, because the holders of intellectual property try to maintain the balances, so that they combine the maintenance of control of intellectual property that belongs to them, with the functionality that wish the users to present the digital content.
In the frames of this diplomatic work, we will study the question of completion of P2P networks via the technology of DRM systems. In the first chapter of our work, we will be reported, as generally speaking, in what is the DRM technology, for who reason is important the application of this technology in the digital data, who restrictions it places in the users and what disadvantages it presents. Then, we will present an analytic study of significance of Digital Rights Management, the technologies that are related with this significance and will become study of form that presents the existing DRM systems. Initially, we present the definitions that are related with the significance of DRM, as well as the existing aspects. Then, we mention the existing DRM technologies, as well as the lack of these technologies. Afterwards, we present a formal DRM system and then, we report the requirements and the constitutive elements of such system. Also, we make a small report in the types of attacks that face usually the DRM systems.
In the second chapter of our work, we study the significance of P2P and report the technology of P2P networks. In the first part of chapter, we will deal with the description of P2P of networks. We will be reported in their structure, in their classifications, as well as in the advantages that they present. In the second part, we dealt with the economy of P2P networks. Initially, we study certain important P2P architectures and applications, while afterwards we stress the economic characteristics that present these networks and compare these characteristics with the similar characteristics that are presented in the bibliography of economy. In the third part, we discuss the dangers that face the suppliers of content and the enterprising occasions that result from the models of P2P services. Are proposed certain mechanisms, which give motives of attendance for the mitigation of dangers that results from the free-riding and for improvement of total economic activity of P2P services of transaction and describes in general lines that this can be applied as characteristic of software in the applications of P2P systems. We examine also, the role that play the intermediary in the P2P systems and we finish the chapter with the description of a three-levels model, which describes the P2P services in the level of technological applications, in the level of applications of community and finally, in the level of enterprising applications.
In the third chapter of diplomatic, is explained the motive for the inevitable situation of integrating DRM technology with the architecture of P2P networks. After the short examination that we will make for how acquired existence the DRM systems and the P2P networks, we explain the needs that created and the occasions that led to the growth of process of integrating the functionality of DRM systems with the P2P networks. Afterwards, we discuss the characteristics of DRM technology, which render this technology exceptionally suitable for integration with P2P networks, and we conclude with the lacks that present many from the existing DRM resolutions, appreciating and the characteristics that these present. Finally, in the last part of chapter we study some existing studies on architecture systems, which systems try to integrate the applications of DRM systems with the technologies of P2P networks. For each architecture system we present an analytic study of technologies that it uses and the systems that it applies.
Finally, in the frames of diplomatic we will try to implement a system which will present the DRM systems and P2P networks as complementary technologies. More concretely, is proposed a P2P infrastructure, which allows the wide exchange of digital content, while at the same time supports the protection of the copyright and the management of digital content through the DRM technology. The protection of digital content will be realized with access control and utilization of encryption and digital watermarking technologies for the protected intellectual data.
|
158 |
Digital rights management (DRM) : watermark encoding scheme for JPEG imagesSamuel, Sindhu. January 2007 (has links)
Thesis (M.Eng. (Electrical, Electromic and Computer Engineering)) -- University of Pretoria, 2007. / Includes bibliographical references (leaves 82-87)
|
159 |
The design and implementation of a prototype digital video watermarking scheme with dynamic traitor tracingSalotto, Antony 12 1900 (has links)
Thesis (MEng)--Stellenbosch University, 2014. / ENGLISH ABSTRACT: We design and implement a prototype digital watermarking scheme that uses
spread-transform dither modulation to embed hidden binary message signals
into uncompressed digital video signals. The hidden messages are intended
to identify the original recipient of a particular copy of a digital video, so
that in the event that a pirate copy of that video is found, the recipient can be
incriminated as a pirate. We test the ability of the watermark signal to survive
various modifications to the watermarked video, including lossy compression,
frame deletion, and amplitude scaling. We find that the scheme performs
well when watermarked videos remain uncompressed, but the scheme is not
sufficiently robust against lossy compression. We also implement a dynamic
traitor tracing scheme based on the scheme of Fiat and Tassa, which is designed
to identify a group of pirates who combine their watermarked videos in an
attempt to defeat the watermarking scheme. We test the traitor tracing scheme
in a simulated digitally watermarked video broadcast system where a pirate
rebroadcast is monitored. We find that when the pirate rebroadcast is delayed,
our traitor tracing scheme identifies and disconnects the pirates more quickly
than the scheme of Fiat and Tassa. / AFRIKAANSE OPSOMMING: Ons ontwerp en implementeer ’n digitale watermerkskema-prototipe wat
strektransform-bibbermodulasie gebruik om binêre boodskapseine in digitale
videoseine te verskuil. Die doel van die versteekte boodskappe is om die oorspronklike
ontvanger van ’n bepaalde digitale video-afskrif te identifiseer. Indien
’n onwettige afskrif van die video ontdek word, kan die oorspronklike
ontvanger daarvoor verantwoordelik gehou word. Ons toets die vermoë van
die watermerksein om verskeie veranderinge aan die gewatermerkte video te
oorleef, byvoorbeeld kompressie, die verwydering van videorame, en amplitudeskalering.
Die skema vaar goed in die afwesigheid van videokompressie,
maar is nie robuus wanneer die video beduidend saamgepers word nie. Ons
implementeer ook ’n dinamiese skema vir verraaier-opsporing, gebaseer op ’n
tegniek deur Fiat en Tassa. Die doel van hierdie skema is om groepe gebruikers
te identifiseer wat saamwerk om ’n watermerkskema te kul deur gewatermerkte
videos te kombineer. Ons toets die verraaier-opsporingskema in ’n
simulasie van ’n gewatermerkte video-uitsendingstelsel wat ’n roofuitsending
monitor. Wanneer die roofuitsending vertraag is, vind ons dat die voorgestelde
verraaier-opsporingskema die skuldige gebruikers vinniger uitwys as die skema
van Fiat en Tassa.
|
160 |
Approches de tatouage pour l'authentification de l'image dans des applications à contraintes temporelles / Watermarking approaches for images authentication in applications with time constraintsAl-Ghadi, Musab Qassem 18 June 2018 (has links)
Dans de nombreuses applications dont celles du domaine médical et de l’embarqué, l’authentification des images nécessite de prendre en compte les contraintes temporelles, le taux d’insertion, la qualité visuelle et la robustesse contre différentes attaques. Le tatouage a été proposé comme approche complémentaire à la cryptographie pour l’amélioration de la sécurité des images. Il peut être effectué soit dans le domaine spatial sur les pixels de l’image, soit dans le domaine fréquentiel sur les coefficients de sa transformée. Dans cette thèse, le but est de proposer des approches de tatouage permettant d’assurer un niveau élevé d’imperceptibilité et de robustesse, tout en maintenant un niveau de complexité répondant aux exigences d’applications soumises à des contraintes temporelles. La démarche adoptée a consisté, d’une part, à s’appuyer sur les bénéfices du zéro-tatouage (zero-watermarking) qui ne change pas la qualité perceptuelle de l’image et qui a une faible complexité computationnelle, et d’autre part, à analyser les caractéristiques visuelles de l’image afin de détecter les zones les plus adaptées pour insérer la marque avec un bon niveau d’imperceptibilité et une bonne robustesse. Une approche de zéro-tatouage a ainsi été proposée dans cette thèse, ainsi que plusieurs approches de tatouage basées sur l’analyse de caractéristiques visuelles de l’image et sur des techniques d’intelligence artificielles ou connexes.Les solutions proposées ont été analysées du point de vue de l’imperceptibilité, de la robustesse et de la performance temporelle et les résultats d’analyses ont montré qu’elles apportent des améliorations significatives par rapport aux approches existantes. / In numerous applications such as those of medical and embedded domains, images authentication requires taking into account time constraints, embedding rate, perceptual quality and robustness against various attacks. Watermarking has been proposed as a complementary approach to cryptography, for improving the security of digital images. Watermarking can be applied either in the spatial domain on the pixels of the image, or in the frequency domain on the coefficient of its transform.In this thesis, the goal is to propose image watermarking approaches that make it possible to ensure high level of imperceptibility and robustness while maintaining a level of computational complexity fitting the requirements of time-constrained applications. The method adopted in this thesis has consisted, on the one hand, to rely on the benefit of zero-watermarking that does not degrade the perceptual quality of image data and has low computational complexity, and on the other hand, to analyze visual characteristics of digital image (characteristics that are correlated to the Human Visual System - HVS) in order to identify the locations the most adapted for embedding the watermark with good level of imperceptibility and robustness. A zero-watermarking has therefore been proposed in this thesis, as well as several watermarking approaches based on the analysis of visual characteristics of image and on artificial intelligence or related techniques. The proposed solutions have been analyzed with respect to imperceptibility, robustness and temporal performance and the results have shown significant improvements in comparison to existing approaches.
|
Page generated in 0.0727 seconds