RSS订阅 | 设为首页 | 联系站长|
论文最新
热门关键词
联系我们
  • 1论文代写:点击这里给我发消息
  • 2论文发表:点击这里给我发消息
  • 3售后服务:点击这里给我发消息
  • 4联系电话:0591-87230077
  • 5联系电话:13675012021
  • 6联系手机:13405957452
免费论文
当前位置: > 代写论文 > 代写计算机论文 > 浏览论文
数字图像水印技术
来源:www.papers8.cn   本站编辑:中华论文联盟 日期: 2017-09-09 09:01 点击数:

 一、数字图像水印的现况

1. 水印信息的嵌入与提取

(1)水印信息的嵌入(如图1)。

w =水印信息,如随机/伪随机序列、字符、栅格、二值/灰度/彩色图像等。I =原始载体数据,各类图像。

K =私钥或公钥,可用来加强水印安全性。

G =水印生成算法。

水印嵌入准则:

IW =E (I,W,K ) (Ⅰ)

E 表示嵌入过程和规则,Iw 表示原图像中嵌入水印后图像的数据,I 表示原始载体数据,W 表示水印集合,K 表示私钥或公钥。

(2)水印信息的提取(如图2)

水印提取准则:

W´ =D(I,I ´ )W ,W,K (Ⅱ)

W´ 表示需提取的水印信息,D 表示从图像中检测水印的算法,I ´W 表示载体遭受损伤、受到攻击后的数据,K 表示私钥或公钥。

2. 数字图像水印技术的基本算法

数字图像水印技术的基本算法通常分为两大类:

(1)空间域水印算法。①最低位(Least Significant Bit,LSB)算法。在数字图像中,把整个图像分解为8个位平面,从最低有效位(LSB)0 到最高有效位(Most Significant Bit,MSB)7,位平面7的图像特征远比位平面0的图像特征更加复杂,即低位的图像细节很少。在实际开发过程中,往往将水印信息嵌入到位平面低的像素中,这样可以最大程度降低对图像质量的影响,其作用类似于图像的加性噪声,进而保证嵌入的水印不可见。

②LSB方法改进。对上述基本的LSB方法加以改进,在承载图像中随机选取N对像素点,通过增加像素对中一个点的亮度值,降低另一个点的亮度值来隐藏信息,这样一幅图像的平均亮度才会保持不变。

⑵变换域水印算法。DCT域水印算法先将图像从空域变换到频域,然后运用一些特定的手段对数字图像进行处理。

①水印嵌入过程。把图像分成8*8像素块,对每个块进行DCT变换,得到8*8的DCT系数块,在密钥选择的DCT系数中嵌入水印信息,并改变这些DCT系数直到其满足特定的关系,以此表示一个比特的水印信息。将嵌入水印信息的DCT数据经反DCT 变换,形成载有水印信息的图像。

②水印提取过程。将载有水印信息的图像经DCT变换,得到DCT系数,根据秘钥选取相应的DCT系数,并根据系数之间的关系获取水印比特信息。

3. 常见水印攻击方法及性能衡量

⑴数字图像水印攻击方法。重调制攻击。针对空域水印攻击。利用图像和水印的统计模型估计出水印信息,然后使用估计出的水印去消除或篡改原来的水印。

②平均和串谋攻击。平均攻击是对同一幅图像的多个不同水印的版本进行平均运算,生成一个和原图像极为相似的图像,从而将水印除去。

串谋攻击是将从拥有不同水印版本的同一图像中分别截取的图像数据拼接成新的整个图像,从而使检测系统无法从中检测到水印信号的存在。

统计平均攻击和串谋攻击都属于企图消除水印信息的攻击。

③马赛克攻击。马赛克攻击是指把从图像中分割出来的许多小图像放在HTML页面上拼凑成一幅完整的图像,使拼凑成的完整图像看起来整体效果和原图一模一样,这样版权保护系统便无法确认每个小图像中的水印存在。

马赛克攻击是针对因特网上的自动版权保护系统的表示性攻击方法。对付其主要有两种方法:一是开发强壮的水印嵌入算法,以使很小的图像中都包含足够的水印信息。二是开发更智能的系统,自动将小图像拼合成大图再做水印检测。

[关键字]:
相关论文文章
安全漏洞检测技术在计算机软件中的应用 校园网络安全防范技术的策略探讨
关于信息技术进行的探究 浅谈计算机技术对教育的影响
浅析生命周期的信息技术外包风险 基于智能电网的信息安全防护技术发展探讨
在实际工作中做好信息安全探讨 青藏铁路格拉段视频监控系统扩容项目新技术应用研究
浅谈计算机通信网络安全技术 浅析信息技术教学系统中利用asp实现文件上传