張真誠 逢甲大學 講座教授 中正大學 榮譽教授 清華大學 合聘教授

Slides:



Advertisements
Similar presentations
(一)辦桌文化起始略說: 1. 祭祀宗教 2. 生命禮儀 3. 外燴 --- 老師、師公、師傅、總鋪師 4. 搬桌搬椅時代 (二) 食物食材 1. 靠山考海 2. 基本:炒米粉、糍、檳榔 3. 小吃搬上桌 (三) 變變變 1. 調味不同 2. 師承不同 3. 地點也變.
Advertisements

急性腹痛 急性疼痛. 急性疼痛 — 孙树杰、沈洪、 刘保池 (1)(1)(1)(1) 概 述 (2)(2)(2)(2) 重症急性腹痛的临床特点 (3)(3)(3)(3) 急性腹痛的分类及诊治 主要教学内容.
护理学基础 第七章 医院与住院环境.
第4章 交易性金融资产与可供出售金融资产 学习目标
两汉文学及汉代诗歌.
近现代文学概说.
(4F01) 陳可兒 (4F03) 張令宜 (4F05) 何秀欣 (4F14) 潘美玲
Homework (I) Implementing the spread-spectrum watermarking system
What is Information Hiding
參考資料:﹝升中全接觸﹞ 香港明愛青少年及社區服務
中国特色社会主义政党制度 主讲:西南大学 李强 2011年12月28日.
小学《人•自然•社会》 五年级教材解读 浙江省教育厅教研室 李 荆 -
輕歌妙舞送黃昏 組員名單 組長:程鵬飛 組員:黎達華 劉展鵬 邱迦欣.
第一章 光、影像、品質與浮水印.
逻 辑 学 主讲:李贤军.
Easy finance Weekend Sharing
102年10月17日 臺北市公共運輸處 報告人:陳榮明處長
生命關懷與服務學習 指導老師:胡翰平教授 指導助教: 鍾雅婷助教 組長:物二甲 姚烜鈞 組員:物一乙 何乃翔 物一乙 李昭蓉 物一乙 劉晏君
國 防 大 學 中正理工學院電機系 上校教授兼電算中心主任 婁 德 權
欢迎南京市政治学科的教研同仁 光临指导.
期考議題 單元一:資訊科技(eg上網活動)與人際關係 單元二:青少年社政參與(80後) 單元二:郊野公園與房屋政策/問題
大學多元入學方案 財務金融二 王詩茹.
手持裝置應用系統之設計 與未來發展 黃有評 大同大學 資訊工程系.
人地關係 ── 熱帶雨林 人文活動對環境的影響.
院長:鄭錦聰 教授 各系負責老師 光電系:姬梁文老師 電機系:張凱雄老師 資工系:謝仕杰老師 電子系:陳柏宏 老師
伯裘書院 環保廣告能否有效 地推動環保意識.
4H (1)歐宛曈 (9)李熹漩 (12)吳紀芙 (14)唐曉筠
Mode Selection and Resource Allocation for Deviceto- Device Communications in 5G Cellular Networks 林柏毅 羅傑文.
契約 課程:文書實務與應用 教師:黃湃翔老師.
Time and frequency domain
A TIME-FREQUENCY ADAPTIVE SIGNAL MODEL-BASED APPROACH FOR PARAMETRIC ECG COMPRESSION 14th European Signal Processing Conference (EUSIPCO 2006), Florence,
Blind dual watermarking for color images’ authentication and copyright protection Source : IEEE Transactions on Circuits and Systems for Video Technology.
THE JOURNAL OF CHINA UNIVERSITIES OF POSTS AND TELECOMMUNICATIONS
Some Effective Techniques for Naive Bayes Text Classification
Rate and Distortion Optimization for Reversible Data Hiding Using Multiple Histogram Shifting Source: IEEE Transactions On Cybernetics, Vol. 47, No. 2,February.
張真誠 逢甲大學 講座教授 中正大學榮譽教授、合聘教授 清華大學合聘教授
張真誠 逢甲大學 講座教授 中正大學 榮譽教授 清華大學 合聘教授
數位典藏之數位影像處理技術探討 雲端上的寶藏~ 國立新港藝術高中 蘇淵源.
資電學院 計算機概論 F7810 第十七章 資訊安全 陳邦治編著 旗標出版社.
第十章 基于立体视觉的深度估计.
Decision Support System (靜宜資管楊子青)
影像篡改之偵測與定位 (運用密碼與編碼技術)
第5章 資料倉儲的資料建置.
圖表製作 集中指標 0628 統計學.
報告人:吳家麟教授 資訊網路與多媒體研究所 資訊工程學系暨研究所
奢侈稅成效分析與房市未來發展 吳中書 中華經濟研究院 第十九屆亞太財務經濟會計及管理會議 ~07.09.
第十章 轉換編碼 視轉換為座標軸之旋轉 視轉換為基底函數之分解 影像轉換 轉換編碼之方法 JPEG DCT 演算法 JPEG DCT 之結果
如何造密碼 張真誠 逢甲大學資訊工程系 講座教授.
Source: IEEE Transactions on Image Processing, Vol. 25, pp ,
信息隐藏 主讲教师:余艳玮 /2/5 数字媒体包括了图像、文字以及音频、视频等各种形式,以及传播形式和传播内容中采用数字化,即信息的采集、存取、加工和分发的数字化过程。数字媒体已经成为继语言、文字和电子技术之后的最新的信息载体。
Decision Support System (靜宜資管楊子青)
A high payload data hiding scheme based on modified AMBTC technique
楊政興、蔡孟璇、黃建銘、吳敏豪 屏東教育大學資訊科學所 報告者:蔡孟璇
數位浮水印技術及其應用.
一個基于相鄰區塊相似性和動態次編碼簿的低位元率向量量化 圖像壓縮法
NSC D 蔣依吾 中山大學資訊工程系 紅外線點目標的檢知法則 Automatic detection of small targets in infrared image sequences containing evolving cloud clutter NSC D
数独简介 ◎数独是一种以数字为表现形式的逻辑推理谜题。 数独起源于18世纪末的瑞士,后在美国发展、并在日本得以发扬光大。
第3章 图像变换 3.1 傅里叶变换 3.2 离散余弦变换 3.3 小波变换及其应用.
An Efficient MSB Prediction-based Method for High-capacity Reversible Data Hiding in Encrypted Images 基于有效MSB预测的加密图像大容量可逆数据隐藏方法。 本文目的: 做到既有较高的藏量(1bpp),
中国农业科学院博士后学术论坛 博士后基金申请的经验及体会 中国农业科学院生物技术研究所 秦 华 博士
一個基于相鄰區塊相似性和動態次編碼簿的低位元率向量量化 圖像壓縮法
设岗申请 审核发布 岗位申请 助教培训 津贴发放 工作考核 授课教师 岗位要求 工作内容 开课单位 确定课程、岗位 发布需求 研究生
如何制订幼儿园园本培训工作计划 大连亿达世纪城幼儿园 姜承华 2011年3月10日.
Improvements to the JPEG-LS prediction scheme
張真誠 逢甲大學 講座教授 中正大學 榮譽教授 清華大學 合聘教授
Reversible Data Hiding in Color Image with Grayscale Invariance
一個基于相鄰區塊相似性和動態次編碼簿的低位元率向量量化 圖像壓縮法
Chapter 0 Introduction to Medical Image Processing
聖經的獨特.
一 什麼是邏輯? 英文為Logic,是研究使人正確思考的一門學科。 邏輯與思考方法的關係:兩者其實是同實而異名。 Logic一詞的中譯:
Presentation transcript:

張真誠 逢甲大學 講座教授 中正大學 榮譽教授 清華大學 合聘教授 影像偽裝術的最新發展 張真誠 逢甲大學 講座教授 中正大學 榮譽教授 清華大學 合聘教授

Watermarking Image authentication Secret sharing Visual cryptography Steganography

Watermarking Visible watermarking Easy to embed Clear to see watermark

Watermarking (Cont.) Invisible watermarking Requirements: Good visual quality of watermarked image Robustness Watermarking Original image Watermarked image Watermark

Image authentication Requirements: Detect the tampered area Try to restore the tampered area Image Tampered image Detected image Restored image

Secret sharing Classification: Meaningless shadows Meaningful shadows

Secret sharing (Cont.) Sharing Shadow size: 256  256 Reconstructing Image size: 512  512 Reconstructing (2,4)-threshold secret sharing scheme PSNR=24 dB

Secret sharing (Cont.) Reconstructing Secret image Hiding Stego-image Reconstructed secret image Secret image Stego-image (2, n)-threshold secret sharing scheme Stego-image

Visual cryptography Stacking Shadow 1 Shadow 2 Secret

Visual cryptography (Cont.) Stacking Shadow 1 Shadow 2 Secret

Visual cryptography (Cont.) Rotating 40o Stacking Stacking Share 1 Share 2 Secret 1 “VISUAL” Secret 2 “SECRET”

Steganography The targets Restoration Frequency domain (e.g. DCT, DWT, DFT) Spatial domain (e.g. pixel values) Compression domain (e.g. VQ) Text Restoration Irreversible Reversible

Steganography (Cont.) Image Hiding system Stego image Cover image Secret message Stego image 1 0 1 0 1 0 0 1 0 1 1 1 1 0 0

Steganography (Cont.) Text Video Sound 壞的毛病 壞毛病 山東的蘋果 山東蘋果 我的媽媽 我媽媽 壞的毛病 壞毛病 山東的蘋果 山東蘋果 我的媽媽 我媽媽 主要的問題 主要問題 另外的一件事 另外一件事 其他的問題 其他問題 北京的大學 北京大學 Video Sound

Zhang and Wang’s Method (Embedding) 8 7 9 4 79 54 55 11 20 21 12 24 10 Secret data: 1000 1011… p2 255 1 2 3 4 1 2 3 4 1 : : : : : : : : : : : : : 10002 1 35 … 11 2 3 4 1 2 3 4 1 2 3 2 … 10 1 2 3 4 1 2 3 4 1 Cover image … 9 3 4 1 2 3 4 1 2 3 4 3 … 8 1 2 3 4 1 2 3 4 1 2 1 … 7 4 1 2 3 4 1 2 3 4 4 … 6 2 3 4 1 2 3 4 1 2 3 2 … 5 1 2 3 4 1 2 3 4 1 7 10 4 … 4 3 4 1 2 3 4 1 2 3 4 3 … 3 1 2 3 4 1 2 3 4 1 2 1 … 2 4 1 2 3 4 1 2 3 4 4 … 1 2 3 4 1 2 3 4 1 2 3 2 … 1 2 3 4 1 2 3 4 1 Stego image 1 2 3 4 5 6 7 8 9 10 11 … 255 p1 Magic Matrix

Zhang and Wang’s Method (Extracting) p2 7 10 4 255 1 2 3 4 1 2 3 4 1 : : : : : : : : : : : : : … 11 2 3 4 1 2 3 4 1 2 3 2 … 10 1 2 3 4 1 2 3 4 1 … 9 3 4 1 2 3 4 1 2 3 4 3 … 8 1 2 3 4 1 2 3 4 1 2 1 Stego image … 7 4 1 2 3 4 1 2 3 4 4 … 6 2 3 4 1 2 3 4 1 2 3 2 … 5 1 2 3 4 1 2 3 4 1 … 4 3 4 1 2 3 4 1 2 3 4 3 … 3 1 2 3 4 1 2 3 4 1 2 1 … 2 4 1 2 3 4 1 2 3 4 4 1 35 … 1 2 3 4 1 2 3 4 1 2 3 2 … 1 2 3 4 1 2 3 4 1 p1 1 2 3 4 5 6 7 8 9 10 11 … 255 Extracted secret data: 10002 Magic Matrix

Sudoku A logic-based number placement puzzle

Sudoku (Cont.) Property A Sudoku grid contains nine 3 × 3 matrices, each contains different digits from 1 to 9. Each row and each column of a Sudoku grid also contain different digits from 1 to 9. Possible solutions: 6,670,903,752,021,072,936,960 (i.e. ≈ 6.671×1021)

Data Hiding Using Sudoku - 1 Reference Matrix M

Data Hiding Using Sudoku (Embedding) (Cont.) 8 7 11 12 79 54 55 20 21 24 10 9 Secret data: 011 001 10… 279 Cover Image min. d( , ) = ((8-8)2+(4-7)2)1/2=3 d( , ) = ((9-8)2+(7-7)2)1/2=1 d( , ) = ((6-8)2+(8-7)2)1/2=2.24 9 7 Stego Image

Data Hiding Using Sudoku (Embedding) (Cont.) 8 7 11 12 79 54 55 20 21 24 10 9 Secret data: 011 001 10… 279 Cover Image d( , ) = ((11-11)2+(15-12)2)1/2=3 d( , ) = ((15-11)2+(12-12)2)1/2=4 d( , ) = ((9-11)2+(14-12)2)1/2=2.83 min. 9 7 14 Stego Image

Data Hiding Using Sudoku (Extracting) (Cont.) 9 7 14 Stego Image Extracted data: 279 = 011 0012

Experimental Results

Experimental Results (Cont.) The results of visual quality and Embedding capacity comparisons Images Proposed PSNR C Baboon Barbara Boats Goldhill Jet(F16) Lena Pepper Sailboat Tiffany 44.68 44.77 44.94 44.84 45.02 44.97 44.67 1.5 Average 44.88