Universidad Complutense de Madrid
E-Prints Complutense

Hardware implementation of a DCT based watermarking method

Impacto

Descargas

Último año



Kedmenec, Luka (2015) Hardware implementation of a DCT based watermarking method. [Trabajo fin de Máster]

[img]
Vista previa
PDF
1MB


Resumen

In this memory a steganographic method for image protection on social network is developed. The method hides additional information such as a logo or serial number. Uploading the images on the social network has induced image degradation on the original images. Based on the analysis of this attack a method is developed based on the discrete cosine transform - DCT where additional information is hidden by modifying the coefficients in the cosine domain. The coefficient is chosen after thorough analysis based on Peak Signal to Noise Ratio (PSNR), Structural Similarity Index (SSIM) and bit error rate (BER). It is concluded that the coefficients representing middle range of frequencies in the cosine domain is best suited for modifications. The reason for this is that the modification of these frequencies does not degrade the picture enough for a human eye to see it but are still able to withstand various types of image attacks such as scaling, rotation, cropping and JPEG compression. The method was evaluated and it has shown that bit error rate (BER) for different attacks was below 1%. The method is implemented on 4 different hardware platforms using OpenCL and then tested for performance in speed and complexity of the implementation. Acceleration was based on creating a kernels for most time consuming functions DCT and iDCT.

Resumen (otros idiomas)

En esta memoria se ha desarrollado un método esteganográfico para la protección imágenes en el ámbito de imágenes públicas. El método implementado oculta información como la contenida en un logotipo o número de serie. Teniendo en cuenta que la compartición de imágenes en las redes sociales supone la degradación de la imagen original, el algoritmo propuesto es robusto frente ciertos ataques. Dicho método está basado en la transformada de coseno discreta -comúnmente conocida como DCT- donde la información adicional se oculta en los coeficientes de la transformada coseno. El coeficiente seleccionado está relacionado con aquel que apenas degrada las métricas PSNR (pico señal ruido), SSIM (similitud estructural) o la tasa de error a nivel de bit (BER). Concluimos que los coeficientes que representan un rango medio de frecuencias en el dominio coseno son los más adecuados porque la modificación de estas frecuencias no es perceptible por el ojo humano y además mantiene la robustez ante ataques como, escalado, rotación, recorte o compresión. El algoritmo desarrollado supone una degradación aceptable en la imagen cuantificada (menor al 1% para la métrica BER). Con el fin de cumplir los requisitos de tiempo real, en este trabajo también se ha abordado la aceleración del algoritmo mediante el paradigma de OpenCL y se ha evaluado su rendimiento en un conjunto significativo de plataformas hardware observándose unos resultados de rendimiento muy satisfactorios.

Tipo de documento:Trabajo fin de Máster
Información Adicional:

Máster en Investigación en Informática, Facultad de Informática, Departamento Arquitectura de Computadores y Automática, curso 2014-2015

Directores (o tutores):
NombreEmail del director (o tutor)
Botella Juan, Guillermo
García Sánchez, Carlos
Palabras clave:Steganography, Social networks, DCT, OpenCL, Hardware implementation, Hardware acceleration
Materias:Ciencias > Informática > Bases de datos
Ciencias > Informática > Internet
Ciencias > Informática > Programación de ordenadores
Título del Máster:Máster en Investigación en Informática
Código ID:31488
Depositado:21 Jul 2015 12:19
Última Modificación:21 Jul 2015 12:19

Descargas en el último año

Sólo personal del repositorio: página de control del artículo