Tao WuAuthentication of Compressive Sensing based Image Content | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
ISBN: | 978-3-8440-6517-6 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Series: | Forschungsberichte des Instituts für Digitale Kommunikationssysteme Herausgeber: Prof. Dr. Christoph Ruland Siegen | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Volume: | 39 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Keywords: | Compressive Sensing; Authentication; Imaging | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Type of publication: | Thesis | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Language: | English | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Pages: | 152 pages | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Figures: | 56 figures | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Weight: | 224 g | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Format: | 21 x 14,8 cm | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Bindung: | Paperback | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Price: | 45,80 € / 57,30 SFr | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Published: | March 2019 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Buy: | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Download: | Available PDF-Files for this title: You need the Adobe Reader, to open the files. Here you get help and information, for the download. These files are not printable.
User settings for registered users You can change your address here or download your paid documents again.
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Recommendation: | You want to recommend this title? | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Review copy: | Here you can order a review copy. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Link: | You want to link this page? Click here. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Export citations: |
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Abstract: | Compressive Sensing (CS) has redefined the sampling method by choosing an appropriate sensing domain, limiting the characteristics of source information, and performing recovery with a nonlinear solver. CS-based Imaging (CSI) cameras can construct an N pixel image with only M measurements where M ≪ N, and the sampling bandwidth of sensors is not limited when the target image can be k-sparse or "compressible"
represented. It is necessary for CS based images to be protected by an authentication mechanism that can provide the integrity and authenticity of the origin.
This dissertation proposes an authenticated CSI system that is based on the Compressive Sensing based Message Authentication Code (CSMAC) mechanism. This MAC method is embedded in the imaging process with a redundant secure matrix. Furthermore, the extraction mechanism may reduce the data size and support a restricted tolerance property. With the help of a pre-trained threshold the verifier can tolerate an appropriate amount of recovery noise and detect the content modifications. This study finally proposes an authenticated encrypted CSI mechanism, in order to support authentication, encryption, compression and sensing in one step. Since CS based images denote a poor data compression performance, an improvement is suggested as a basis for the authenticated encrypted CSI mechanism is based. The simulated results illustrate that CSI is computationally secure for confidentiality, sensitive to the amount of content-based tampering, and has an approximately 20% lower bit-rate for an acceptable image resolution compared to the naive CSI method. |