Digital image data hiding using side information

  1. BALADO PUMARIÑO, FÉLIX
Dirixida por:
  1. Fernando Pérez González Director

Universidade de defensa: Universidade de Vigo

Fecha de defensa: 18 de decembro de 2003

Tribunal:
  1. Ton Kalker Presidente/a
  2. Carlos Mosquera Nartallo Secretario
  3. Mauro Barni Vogal
  4. Elisa Sayrol Clols Vogal
  5. Svjatoslav Voloshynovskiy Vogal
Departamento:
  1. Teoría do sinal e comunicacións

Tipo: Tese

Teseo: 106569 DIALNET

Resumo

La robustez es una cuestión clave para muchas aplicaciones potenciales de las tecnologías de ocultación de datos (watermarking). La propuesta de usar información lateral en el codificador ha significado un avance significativo en la búsqueda de métodos de ocultación de datos más eficientes. Sin embargo, en la práctica no se ha fundamentado suficientemente el auténtico impacto derviado de las ventajas teóricas de esta idea fundamental. Desde este punto de partida, esta tesis provee una nueva evaluación de la robustez de las tecnologías de ocultación de datos más relevantes, poniendo énfasis en su implantación en aplicaciones reales. Con este fin se comparan métodos que usan información lateral, tales como Dither Modulation (DM) y DM con compensación de distorisón (DC-DM, SCS) -realización práctica y quasi-óptima del esquema teórico estudiado por Costa-, con los métodos anteriores basados en técnicas de espectro ensanchado y que no usan información lateral. El entorno de comparación usa distorsiones aditivas aleatorias y la probabilidad de error en el decodificador. Los distintos métodos se comparan usando simulaciones con el método de Monte Carlo, utilizando tanto imágenes reales como datos sintéticos. Para confirmar nuestros resultados, se dan análisis teóricos precisos de la mayoría de los métodos considerados. Se estudian extensiones multidimensionales de los mismos para ofrecer una visión más completa de las comparaciones. Los resultados muestran que los métodos que usan información lateral ofrecen un redimiento mejor para niveles de distorisón moderados y bajos, siendo por otra parte más sensibles al nivel y tipo de ataque. Además, se demuestra la imposibilidad de optimizar a priori estos métodos, lo que añade una visión menos optimista de su rendimiento potencial. Las conclusiones de esta comparación permiten la propuesta y análisis de métodos de ocultación de datos basados en la