Titre : |
Robust Watermarking Scheme To Secure Color Images |
Type de document : |
texte imprimé |
Auteurs : |
Lahmidi Medkour, Auteur ; Zine el Abidine Abbaoui ; farid Ayache, Directeur de thèse |
Editeur : |
Setif:UFA |
Année de publication : |
2024 |
Importance : |
1 vol (68 f .) |
Format : |
29 cm |
Langues : |
Anglais (eng) |
Catégories : |
Thèses & Mémoires:Informatique
|
Mots-clés : |
Color images
DWT
Arnold Chaotic Map
Watermarking
Imperceptibility Robustness
WH-SVD-Y |
Index. décimale : |
004 - Informatique |
Résumé : |
With the significant increase in malicious attacks, protecting personal data has become a
critical and urgent issue. Images exchanged over unsecured networks are particularly vulnerable
to various types of unlawful tampering and illegal distribution. To counter these threats,
networks must be robust enough to quickly adapt to new attacks. Achieving this robustness
requires new strategies that enhance performance while maintaining content fidelity. In
line with this vision, we have proposed a novel approach to color image watermarking in
the transform domain, leveraging the key features of the YCbCr color space. The YCbCr
color space is particularly effective in ensuring the imperceptibility of the watermark. In our
method, the color image and watermark are converted from RGB to YCbCr. The watermark
bits are then embedded into the Y component using a watermarking schema known as
WH-SVD-Y. Additionally, the Arnold Chaotic Map is employed to encrypt the watermark,
ensuring image authenticity through semi blind watermark extraction. The proposed scheme
was rigorously tested against common attacks to evaluate its robustness and imperceptibility.
The findings demonstrated that the WH-SVD-Y system requires less than 0.224 seconds to
embed and extract watermark data, with an imperceptibility exceeding 49 dB. Furthermore,
the WH-SVD-Y method achieved high robustness, with Normalized Correlation (NC) values
close to 1, indicating its effectiveness in maintaining watermark integrity under various attack
scenarios. |
Note de contenu : |
Sommaire
List of Tables xiii
General introduction 1
1 Basic concepts about digital imaging 4
1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
2 Definition of the image . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
3 Digital image . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
4 Characteristics of a digital image . . . . . . . . . . . . . . . . . . . . . . . 7
4.1 Pixel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
4.2 Image size . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
4.3 Resolution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
4.4 1.1.2. Luminance . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
4.5 Contrast . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
4.6 Edges . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
4.7 Color . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
4.8 Texture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
4.9 Shape . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
4.10 Noise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
4.11 Histogram . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
5 Digital image types . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
5.1 Black and White Image . . . . . . . . . . . . . . . . . . . . . . . . 13
5.2 Gray Scale image . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
5.3 Color image . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
6 Digital image format . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
6.1 Bitmap Images . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
6.2 Vector images . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
7 Image processing system . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
7.1 The acquisition . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
7.2 Pre-Treatment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
7.3 Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
7.4 Interpretation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
8 Application domain . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
8.1 Aerial and space imagery . . . . . . . . . . . . . . . . . . . . . . . 20
8.2 Medical imaging . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
8.3 Robotics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
9 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2 Digital watermarking, basic concepts and terminologies 23
1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2 History and Definition . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
3 General scheme of digital image watermarking . . . . . . . . . . . . . . . 25
3.1 Embedding phase . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
3.2 Extraction phase . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
4 Digital watermarking characteristics . . . . . . . . . . . . . . . . . . . . . 26
4.1 Imperceptibility . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
4.2 Robustness . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
4.3 Capacity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
4.4 Verifiability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
4.5 Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
5 Digital Watermarking types . . . . . . . . . . . . . . . . . . . . . . . . . . 28
5.1 Robust watermarking . . . . . . . . . . . . . . . . . . . . . . . . . 28
5.2 Fragile watermarking . . . . . . . . . . . . . . . . . . . . . . . . . 28
5.3 Semi-fragile watermarking . . . . . . . . . . . . . . . . . . . . . . 29
6 Digital watermarking classification . . . . . . . . . . . . . . . . . . . . . 29
6.1 Visible watermarking . . . . . . . . . . . . . . . . . . . . . . . . . 29
6.2 Invisible watermarking . . . . . . . . . . . . . . . . . . . . . . . . 30
7 Insertion domain . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
7.1 Spatial domain . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
7.2 Frequency domain . . . . . . . . . . . . . . . . . . . . . . . . . . 30
8 Digital watermarking applications . . . . . . . . . . . . . . . . . . . . . . 33
8.1 Copyright protection . . . . . . . . . . . . . . . . . . . . . . . . . 33
8.2 Document Authentication . . . . . . . . . . . . . . . . . . . . . . 33
8.3 Copy Protection . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
8.4 Indexing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
9 Digital watermarking attacks . . . . . . . . . . . . . . . . . . . . . . . . . 34
9.1 Geometric attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
9.2 Protocol attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
9.3 Cryptographic attacks . . . . . . . . . . . . . . . . . . . . . . . . 36
10 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
3 Proposed solution, implementation and results 38
1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
2 Basic Requirements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
2.1 YCbCr Color space . . . . . . . . . . . . . . . . . . . . . . . . . . 41
2.2 ACM : Arnold Chaotic Map . . . . . . . . . . . . . . . . . . . . . 41
2.3 DWT : Discrete Wavelet Transform . . . . . . . . . . . . . . . . . 42
2.4 HD : Hessenberg Decomposition . . . . . . . . . . . . . . . . . . . 43
2.5 SVD : Singular Value Decomposition . . . . . . . . . . . . . . . . 44
3 Proposed schema : WH-SVD-Y . . . . . . . . . . . . . . . . . . . . . . . 46
3.1 Watermark Embedding Function . . . . . . . . . . . . . . . . . . . 46
3.2 Watermark Extraction Function . . . . . . . . . . . . . . . . . . . 46
3.3 Embedding Process for WH-SVD-Y . . . . . . . . . . . . . . . . . 46
3.4 Extracting Process for WH-SVD-Y . . . . . . . . . . . . . . . . . 49
4 Experimental Results and Discussions . . . . . . . . . . . . . . . . . . . . 49
4.1 The Watermark Imperceptibility Evaluation . . . . . . . . . . . . . 53
4.2 The Watermark Robustness Evaluation . . . . . . . . . . . . . . . 59
5 Dynamic evaluation of robustness . . . . . . . . . . . . . . . . . . . . . . 60
5.1 Dynamic Evaluation of Robustness against JPEG and JPEG 2000
compression Attack . . . . . . . . . . . . . . . . . . . . . . . . . . 61
5.2 Dynamic Evaluation of Robustness against Gaussian low-pass and
median filter Attack . . . . . . . . . . . . . . . . . . . . . . . . . . 61
5.3 Dynamic Evaluation of Robustness against Gaussian noise and sharpening
Attack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62 |
Côte titre : |
MAI/0862 |
Robust Watermarking Scheme To Secure Color Images [texte imprimé] / Lahmidi Medkour, Auteur ; Zine el Abidine Abbaoui ; farid Ayache, Directeur de thèse . - [S.l.] : Setif:UFA, 2024 . - 1 vol (68 f .) ; 29 cm. Langues : Anglais ( eng)
Catégories : |
Thèses & Mémoires:Informatique
|
Mots-clés : |
Color images
DWT
Arnold Chaotic Map
Watermarking
Imperceptibility Robustness
WH-SVD-Y |
Index. décimale : |
004 - Informatique |
Résumé : |
With the significant increase in malicious attacks, protecting personal data has become a
critical and urgent issue. Images exchanged over unsecured networks are particularly vulnerable
to various types of unlawful tampering and illegal distribution. To counter these threats,
networks must be robust enough to quickly adapt to new attacks. Achieving this robustness
requires new strategies that enhance performance while maintaining content fidelity. In
line with this vision, we have proposed a novel approach to color image watermarking in
the transform domain, leveraging the key features of the YCbCr color space. The YCbCr
color space is particularly effective in ensuring the imperceptibility of the watermark. In our
method, the color image and watermark are converted from RGB to YCbCr. The watermark
bits are then embedded into the Y component using a watermarking schema known as
WH-SVD-Y. Additionally, the Arnold Chaotic Map is employed to encrypt the watermark,
ensuring image authenticity through semi blind watermark extraction. The proposed scheme
was rigorously tested against common attacks to evaluate its robustness and imperceptibility.
The findings demonstrated that the WH-SVD-Y system requires less than 0.224 seconds to
embed and extract watermark data, with an imperceptibility exceeding 49 dB. Furthermore,
the WH-SVD-Y method achieved high robustness, with Normalized Correlation (NC) values
close to 1, indicating its effectiveness in maintaining watermark integrity under various attack
scenarios. |
Note de contenu : |
Sommaire
List of Tables xiii
General introduction 1
1 Basic concepts about digital imaging 4
1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
2 Definition of the image . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
3 Digital image . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
4 Characteristics of a digital image . . . . . . . . . . . . . . . . . . . . . . . 7
4.1 Pixel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
4.2 Image size . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
4.3 Resolution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
4.4 1.1.2. Luminance . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
4.5 Contrast . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
4.6 Edges . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
4.7 Color . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
4.8 Texture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
4.9 Shape . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
4.10 Noise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
4.11 Histogram . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
5 Digital image types . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
5.1 Black and White Image . . . . . . . . . . . . . . . . . . . . . . . . 13
5.2 Gray Scale image . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
5.3 Color image . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
6 Digital image format . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
6.1 Bitmap Images . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
6.2 Vector images . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
7 Image processing system . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
7.1 The acquisition . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
7.2 Pre-Treatment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
7.3 Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
7.4 Interpretation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
8 Application domain . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
8.1 Aerial and space imagery . . . . . . . . . . . . . . . . . . . . . . . 20
8.2 Medical imaging . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
8.3 Robotics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
9 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2 Digital watermarking, basic concepts and terminologies 23
1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2 History and Definition . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
3 General scheme of digital image watermarking . . . . . . . . . . . . . . . 25
3.1 Embedding phase . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
3.2 Extraction phase . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
4 Digital watermarking characteristics . . . . . . . . . . . . . . . . . . . . . 26
4.1 Imperceptibility . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
4.2 Robustness . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
4.3 Capacity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
4.4 Verifiability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
4.5 Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
5 Digital Watermarking types . . . . . . . . . . . . . . . . . . . . . . . . . . 28
5.1 Robust watermarking . . . . . . . . . . . . . . . . . . . . . . . . . 28
5.2 Fragile watermarking . . . . . . . . . . . . . . . . . . . . . . . . . 28
5.3 Semi-fragile watermarking . . . . . . . . . . . . . . . . . . . . . . 29
6 Digital watermarking classification . . . . . . . . . . . . . . . . . . . . . 29
6.1 Visible watermarking . . . . . . . . . . . . . . . . . . . . . . . . . 29
6.2 Invisible watermarking . . . . . . . . . . . . . . . . . . . . . . . . 30
7 Insertion domain . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
7.1 Spatial domain . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
7.2 Frequency domain . . . . . . . . . . . . . . . . . . . . . . . . . . 30
8 Digital watermarking applications . . . . . . . . . . . . . . . . . . . . . . 33
8.1 Copyright protection . . . . . . . . . . . . . . . . . . . . . . . . . 33
8.2 Document Authentication . . . . . . . . . . . . . . . . . . . . . . 33
8.3 Copy Protection . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
8.4 Indexing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
9 Digital watermarking attacks . . . . . . . . . . . . . . . . . . . . . . . . . 34
9.1 Geometric attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
9.2 Protocol attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
9.3 Cryptographic attacks . . . . . . . . . . . . . . . . . . . . . . . . 36
10 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
3 Proposed solution, implementation and results 38
1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
2 Basic Requirements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
2.1 YCbCr Color space . . . . . . . . . . . . . . . . . . . . . . . . . . 41
2.2 ACM : Arnold Chaotic Map . . . . . . . . . . . . . . . . . . . . . 41
2.3 DWT : Discrete Wavelet Transform . . . . . . . . . . . . . . . . . 42
2.4 HD : Hessenberg Decomposition . . . . . . . . . . . . . . . . . . . 43
2.5 SVD : Singular Value Decomposition . . . . . . . . . . . . . . . . 44
3 Proposed schema : WH-SVD-Y . . . . . . . . . . . . . . . . . . . . . . . 46
3.1 Watermark Embedding Function . . . . . . . . . . . . . . . . . . . 46
3.2 Watermark Extraction Function . . . . . . . . . . . . . . . . . . . 46
3.3 Embedding Process for WH-SVD-Y . . . . . . . . . . . . . . . . . 46
3.4 Extracting Process for WH-SVD-Y . . . . . . . . . . . . . . . . . 49
4 Experimental Results and Discussions . . . . . . . . . . . . . . . . . . . . 49
4.1 The Watermark Imperceptibility Evaluation . . . . . . . . . . . . . 53
4.2 The Watermark Robustness Evaluation . . . . . . . . . . . . . . . 59
5 Dynamic evaluation of robustness . . . . . . . . . . . . . . . . . . . . . . 60
5.1 Dynamic Evaluation of Robustness against JPEG and JPEG 2000
compression Attack . . . . . . . . . . . . . . . . . . . . . . . . . . 61
5.2 Dynamic Evaluation of Robustness against Gaussian low-pass and
median filter Attack . . . . . . . . . . . . . . . . . . . . . . . . . . 61
5.3 Dynamic Evaluation of Robustness against Gaussian noise and sharpening
Attack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62 |
Côte titre : |
MAI/0862 |
|