Show simple item record

dc.contributor.advisorSever, Hayri
dc.contributor.authorŞenol, Ahmet
dc.date.accessioned2018-02-12T06:02:31Z
dc.date.available2018-02-12T06:02:31Z
dc.date.issued2018
dc.date.submitted2018-01-03
dc.identifier.citationŞenol Ahmet. Resilient image watermarking: block-based image watermarking analysis, using vector image as watermark and improving authentication purpose watermarking, Phd Thesis. (2018)tr_TR
dc.identifier.urihttp://hdl.handle.net/11655/4275
dc.description.abstractAs we live in a digital World, protecting our digital property and to be sure that the data we receive is the same as original has become more important. Digital watermarking emerged as a discipline to ensure copyright ownership and authenticating digital data. The image is transformed into another domain, watermarked in this new domain and restransformed into pixel domain by applying inverse transform in most of the copyright protection and authentication type of watermarking algorithms. In the scope of this thesis, it is searched if it makes a difference between transforming an image to the new domain as a whole or dividing the image into blocks and transforming each block to new domain separately. It is examined if using block-based approach affects watermarking performance for different block sizes for DWT-based watermarking. It is revealed by this study that dividing the image into blocks beforehand, transforming each block to new domain separately, and then watermarking the blocks improves robustness drastically. It is also revealed by this study that as block size decreased, robustness increased with the cost of extra cpu time needed. In most of the previous image watermarking studies, an image digest, a pseudo random number sequence, a binary image logo etc is inserted as a watermark. To the best of our knowledge a vector image is not used as a watermark before. A vector image is different from a binary image in that it does not consist of pixels but consists of points, circles, polygons, lines, beziers etc. All those items have their own attributes. For example, a circle has center point coordinates (x,y), diameter, line color, line width etc. Vector images’ quality does not suffer from scaling operations. In this thesis a vector image is embedded as a watermark in a robust way in DWT domain that survived jpeg compression, histogram equilization, 3x3 low-pass filter except cropping and rotation attacks. The type of watermarking that pursues proving the image’s geunineness is image authentication type of watermarking. Fragile type of authentication purpose image watermarking is sensitive to every type and amount of change and does not discriminate the changes as ill purposed or innocent. In the scope of this thesis, a new fragile DWT-based authentication type of image watermarking algorithm is introduced. The method detects the changed region of the image successfully and it is easy to implement. The ideal authentication type of watermarking is expected to be robust against innocent type of changes applied to the image and to be fragile against ill-purpose changes performed on the image. Lossy image compression applied to the image, scaling, sharpening, blurring, histogram equilization that affect all of the image can be given as examples of innocent type of operations to be performed on an image. Removing an existing person from an image, changing one’s face, changing a car’s licence plate, perform “man in the middle attack” can be given examples for the ill-purpose operations that can be performed on an image. The semi-fragile authentication watermarking method will approach the ideal form as the type of ill-purpose attacks it detects increases and authenticates the images that are subjected to innocent operations. In the scope of this thesis, a new semi-fragile authentication image watermarking method is built up that uses DCT and DWT domains, that embeds two watermarks to the image for copyright protection and authentication purposes. The built-up method authenticates %75 quality jpeg compressed images and in addition to the existing methods, authenticates images that are subjected to histogram equilization, intensity adjustment and gamma correction. The new method is also immune to collage attacks.tr_TR
dc.description.tableofcontentsSayfa ÖZET.……………………………………………………………………………………....i ABSTRACT………………………………………………………………………………..iv TEŞEKKÜR….…………………………………………………………………………...vii İÇİNDEKİLER….………………………………………………………………………...viii TABLOLAR….…………………………………………………………………………….xi ŞEKİLLER….………………………………………………………………………….….xii KISALTMALAR….…………………………………………………..……………….….xvi 1. GİRİŞ….………………………………………………………………………….….. 1 1.1 Problem….………………………………………………………………………….…8 1.2 Amaç….………………………………………………………………………….… 11 1.3 Özgünlük….……………………………………………………………………….…13 1.4 Tez Organizasyonu…………………………………………………………….…15 2. ALAN BİLGİSİ VE ALAN YAZIN ÖZETİ….…………………………………….…17 2.1 Damgalama, Steganografi ve Kriptografi….……………………………..….…19 2.2 Damgalamanın Kullanım Alanları….……………………………………..….…22 2.2.1 Sahipliğin İspatı, telif haklarının korunması….…………………….……….…23 2.2.1.1 İlgili Mevzuat….…………………………………………………………….…23 2.2.1.2 Sahipliğin İspatının Damgalama ile Yapılması.…………………….……….24 2.2.2 Reklam Yayını Takibi….…………………………………………………………….25 2.2.3 Parmak İzi takibi: ….……………………………………………………………. 27 2.2.4 Doğruluğunu Kanıtlama….…………………………… ………….28 2.2.5 Meta Veri Saklama….…………………………………………………………….30 2.3 Damgalamada Kullanılan Dönüşüm Uzayları…………………….……….31 2.3.1 Ayrık Kosinüs Dönüşümü (Discrete Cosine Transform: DCT) …………………31 2.3.2 Fourier Dönüşümü, Hızlı Fourier Dönüşümü (Fast Fourier Transform: FFT) 31 2.3.3 Ayrık Dalgacık Dönüşümü (Discrete Wavelet Transform : DWT) ……………33 2.3.4 Tekil Değer Ayrışması (Singular Value Decomposition SVD) …………………35 2.3.5 LU Ayrışması…………………………………………………………………………36 2.4 Frekans Uzayında Yapılan Çalışmalar……………………………………………36 2.5 Kör ve Kör Olmayan Damgalama…………………………………………………38 2.6 Kullanılan Damga Çeşitleri………………………………………………………39 2.7 Damgalamanın Başarı Kriterleri…………………………………………………40 2.7.1 Damgalı Resmin Orijinal Resme Benzerliği (Fidelity), Ayırtedilmezliği…………40 2.7.2 Çıkarılan Damganın Orijinal Damgaya Benzerliği…………………42 2.7.2.1 Similarity Ratio SR değeri………………………………………………………43 2.7.2.2 Normalized SR (NSR) ………………………………………………………43 2.7.2.3 Doğrusal Korelasyon (Linear Correlation) ……………………………………43 2.7.2.4 Normalize Korelasyon (Normalized Correlation) …………………………43 2.7.2.5 Korelasyon Katsayısı (Correlation Coefficient) ……………………………44 2.7.3 Saldırılara Karşı Gürbüzlük (Robustness) ……………………………………44 2.8 Damganın Ortadan Kaldırılmasına Yönelik Saldırılar…………………46 2.8.1 Kötü Maksatlı Olma İhtimali Az Olan Değişiklikler(Daha yaygın) ……………46 2.8.2 Maksatlı Olma İhtimali Orta Seviye Olan Değişiklikler…………………47 2.8.3 Maksatlı Yapılan Değişiklikler……………………………………47 3. DAMGALAMA YÖNTEMİ………………………………………………………48 3.1 DWT Uzayında Bloklu Damgalama ve Blok Büyüklüğü Analizi…………………48 3.1.1 Bloklu Damgalama………………………………………………………51 3.1.1.1 Damga Ekleme Algoritması: ………………………………………………51 3.1.1.2 Damga Çıkartma Algoritması: ……………………………………………52 3.1.2 Deneyler………………………………………………………53 3.1.3 Katkılar………………………………………………………64 3.2 Ana Resme Damga Olarak Vektör Resmi Damgalamak…………………65 3.2.1 SVG Vektör Resmi Damgası………………………………………………………66 3.2.2 Damgalama Ön İşlemi………………………………………………………67 3.2.3 Damgalama İşlemi………………………………………………………68 3.2.4 Deneyler ve Önerilen Vektör Damga Başarı Metriği…………………71 3.2.5 Katkılar………………………………………………………74 3.3 Doğrulama Amaçlı Damgalama……………………………………75 3.3.1 Doğrulama Amaçlı Damgalama Genel Bilgiler……………………………………75 3.3.1.1 Tam Kırılgan Damgalama………………………………………………………78 3.3.1.2 Yarı Kırılgan Damgalama………………………………………………………79 3.3.1.3 Önceki Çalışmalar………………………………………………………79 3.3.2 Doğrulama Damgalama Algoritması KırılganDoğKenarTopOrtDWT………86 3.3.2.1 Damga Ekleme Algoritması………………………………………………………86 3.3.2.2 Doğrulama Algoritması………………………………………………………87 3.3.2.3 Deneyler…………………………………………………………………………89 3.3.2.4 Benzer Çalışmalar ile Kıyaslama…………………………………………95 3.3.2.5 Katkılar…………………………………………………………………………98 3.3.3 Doğrulama Damgalama Algoritması YarKırDoğDCTDWTOrtaKenar 99 3.3.3.1 Damga Ekleme Algoritması……………………………………………101 3.3.3.2 Doğrulama Algoritması………………………………………………………105 3.3.3.3 Karıştırma ve Eşleştirme Algoritması……………………………………106 3.3.3.4 Deneyler…………………………………………………………………………107 3.3.3.5 Benzer Çalışmalar ile Kıyaslama……………………………………113 3.3.3.6 Katkılar…………………………………………………………………………116 4. SONUÇ VE KATKILAR………………………………………………………117 ŞEKİLLER….…………………………………………………………………………….123 ÖZGEÇMİŞ…………………………………………………………………………129tr_TR
dc.language.isoturtr_TR
dc.publisherFen Bilimleri Enstitüsütr_TR
dc.rightsinfo:eu-repo/semantics/openAccesstr_TR
dc.subjectResim damgalama, blok analizi, resim uzayı, dönüşüm, ayrık dalgacık dönüşümü, DWT, ayrık kosinüs dönüşümü, DCT, vektör resmi, scalable vector graphics SVG, doğrulama, telif hakkı, korelasyon, sözde rastgele sayı dizisi, PRNS, benzerlik, gürbüzlük, yarı kırılgan, Image watermarking, block analysis, domain, transformation, discrete wavelet transform DWT, discrete cosine transform DCT, vector image, scalable vector graphics SVG, authentication, copyright protection, correlation, pseudo random number sequence PRNS, fidelity, robustness, semi-fragiletr_TR
dc.titleESNEK RESİM DAMGALAMA: BLOK TABANLI DAMGALAMA ANALİZİ, VEKTÖR DAMGASI KULLANIMI VE DOĞRULAMA DAMGALAMASININ GELİŞTİRİLMESİtr_TR
dc.title.alternativeRESILIENT IMAGE WATERMARKING: BLOCK-BASED IMAGE WATERMARKING ANALYSIS, USING VECTOR IMAGE AS WATERMARK AND IMPROVING AUTHENTICATION PURPOSE WATERMARKINGtr_TR
dc.typeinfo:eu-repo/semantics/doctoralThesistr_TR
dc.description.ozetDijital bir çağda yaşamakla beraber verilerin korunması, başkası tarafından sahiplenilmesinin engellenmesi, dosyanın orijinali ile aynı olduğunun, bize gönderilen dosyanın iletim ortamında değiştirilmediğinin teyidi daha önem kazanmıştır. Dijital ortamdaki resimlerin ve videoların telif haklarının korunması, değişikliğe uğrayıp uğramadığının kontrol edilebilmesi amacıyla dijital damgalama tekniği geliştirilmiştir. Sahiplik ispatı veya orijinalliğin teyidi amacıyla yapılan damgalama işlemlerinde resim bir bütün olarak ele alınıp başka bir uzaya çevrilmekte, yeni uzayda damgalanmakta, uzay dönüşümünün ters işlemi ile tekrar piksel uzayına dönülüp damgalı resim elde edilmektedir. Bu tez kapsamında yapılan bir çalışmada, resmi bütün olarak diğer uzaya alma ile bloklara ayırdıktan sonra diğer uzaya alma arasında ne gibi farklar olduğu, blok büyüklüğünün dayanıklı damgalamaya etkisi araştırılmış ve ortaya konmuştur. Buna göre, blok tabanlı çalışmaların dayanıklı damgalamada daha başarılı sonuçlar verdiği ancak işlemci kaynağını daha fazla kullandığı ve damga ekleme ve çıkarma işleminin daha uzun sürdüğü tespit edilmiştir. Mevcut çalışmalar incelendiğinde damgalama işlemlerinde damga olarak resmin özet değeri, sözde rastgele sayı dizisi, siyah beyaz resim logosu v.b. kullanıldığı görülmektedir. Damgalama işleminde vektör resmi formatındaki firma logosunun damga olarak uygulanması bilindiği kadarı ile bu çalışmadan önce denenmemiştir. Vektör resmi, siyah beyaz resimden farklı olarak, piksel değerlerinden oluşan bir matris değil, nokta, çizgi, bezir eğrisi, poligon gibi geometrik şekillerin pozisyon ve özelliklerinin girildiği dosya biçimidir. Vektör resimlerinin özelliği, resmin büyüme ve küçültülmesinde kalite kaybına uğramamasıdır. Bu tez çalışması kapsamında yapılan çalışmada, ana resme damga olarak vektör resmi dayanıklı damgalama yaklaşımı ile DWT uzayında damgalanmış, kesme ve döndürme saldırıları hariç kayıplı sıkıştırma, histogram eşitleme, 3x3 alçak geçirgen filtreleme gibi birçok saldırıya karşı dayanıklı olarak damgalama yapılabildiği gösterilmiştir. Resmin orijinalliğini ispatlamak için yapılan damgalama işlemlerine doğrulama amaçlı damgalama denir. Resme yapılan her türlü değişikliğe karşı hassas olan, yapılan değişikliği masum veya kötü niyetli olarak ayırmayıp doğrulama işleminin neticesini olumsuz olarak neticelendiren damgalama işlemlerine kırılgan damgalama işlemleri denir. Bu tezde DWT uzayında damgalama yapan kırılgan bir doğrulama yöntemi geliştirilmiştir. Söz konusu yöntem, resimde değişikliğe uğramış bölümleri başarılı bir şekilde ortaya çıkarması, uygulama kolaylığı getirmesi ile öne çıkmaktadır. İdeal doğrulama damgalama algoritması masum resim işleme operasyonlarına karşı dayanıklı, kötü niyetli resim hilelerine karşı kırılgan olmalıdır. Resmin kayıplı sıkıştırmaya uğraması, büyüklüğünün değiştirilmesi, keskinleştirme veya alçak geçirgen filtreye maruz kalması, histogram eşitleme v.b. işlemler masum işlemlere örnek verilebilir. Resimdeki bir kişinin resimden çıkarılması, kişinin yüzünün değişmesi, aracın plakasının değiştirilmesi, araya girme saldırı yöntemi ile gönderilen asıl resmin yerine başka resim gönderilmesi v.b. işlemler kötü niyetli işlemlere örnek verilebilir. Yarı kırılgan damgalama yöntemleri masum resim işlemlerine uğramış resimleri doğrulayacak, kötü niyetli olan işlemleri ortaya çıkaracak olan ideal yarı kırılgan yönteme yaklaştığı ölçüde başarılı sayılır. Tez çalışması kapsamında DWT ve DCT uzayını kullanan, doğrulama ve telif hakkı damgalama amaçlarının ikisini de gerçekleştiren yarı kırılgan bir damgalama yöntemi geliştirilmiştir. Geliştirilen yarı kırılgan yöntem, kötü niyetli değişiklikleri başarılı şekilde tespit etmekle beraber, kayıplı %75 kalitede jpeg sıkıştırmasına maruz kalmış resmi başarılı olarak doğrulamakta, diğer mevcut yarı-kırılgan yöntemlerden üstün olarak, histogram eşitleme, şiddet ayarlama, gamma düzeltmesi işlemlerine maruz kalmış resimleri de doğrulayabilmektedir. Geliştirilen yöntem, kolaj saldırılarına karşı da dayanıklıdır.tr_TR
dc.contributor.departmentBilgisayar Mühendisliğitr_TR


Files in this item

This item appears in the following Collection(s)

Show simple item record