数字图像水印嵌入攻击与提取_第1页
数字图像水印嵌入攻击与提取_第2页
数字图像水印嵌入攻击与提取_第3页
数字图像水印嵌入攻击与提取_第4页
数字图像水印嵌入攻击与提取_第5页
已阅读5页,还剩18页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

目录TOC\o"1-4"\h\z\u3338摘要 绪论1.1研究背景1.1.1数字水印的研究背景伴随着人类社会的进步,特别是计算机通信技术的发展,有越来越多的视频、音频、数字图像等多媒体产品被制作出来并更多的通过互联网进行扩散。网络技术不仅给人们的生活带来了便捷,也产生了严重的安全隐患,比如非法篡改、侵权盗版等问题泛滥,如何保护自己的知识产权已经成为多媒体作品所有者需要解决的头等问题。1.1.2了解数字水印的原理信息隐藏技术,英语InformationHiding,是一种新型的信息安全技术,与以往的密码学有很大的不同。密码学把需要保密的信息按照某种特殊编码规则转变成不被外人识别的密文形式,然后再进行传播;信息隐藏技术则是通过传递有机密信息嵌入的公开信息来传输保密信息的。非法监测者或者拦截者破坏机密信息无外乎有两种方式:一是发送破坏的密文,二是破译其截获的密文。但是如果采用了信息隐藏技术,非法监测者或者拦截者需要从海量的公开信息中寻找机密信息,这无异于海底捞针,极大的降低了机密信息被他们获取的可能性,进而能够使机密信息的安全性得到了显著提高。多媒体技术的发展与应用也极大地促进了信息隐藏技术的应用与发展。图1-1信息隐藏模型和以往的加密技术所不同的是,信息隐藏技术只要能够保证机密信息不会被觊觎的人发现获得就可以了,它不会对资料的正常使用产生任何的限制。所以,信息隐藏技术需要确保正常的数据操作不会对信息安全造成影响。1.1.3数字水印的过程数字水印技术起步于上世纪90年代,它是指把水印信息通过某种特定的信号处理的方式隐藏到多媒体数据里面,隐藏的水印信息不会被人的感觉系统发现,想要将其提取出来只能使用专门的设备仪器。1.1.4数字水印的特点为了保证多媒体产品的版权不被侵犯,在其内部添加难以被破坏和消除的数字水印是一个非常有效的方法。数字水印除了具有鲁棒性和安全性之外,抗攻击性强、不易被感知也是其突出的优点。1.2.3数字水印的分类数字水印的划分多种多样,比如可以根据它的应用不同而分成鲁棒水印、注释水印和易损水印等,它们的作用分别是用于保护版权、标识数据内容以及确保数据完整。下面对两种目前比较常见的分类方式展开介绍。1)按可见性分类2)按特性分类把数字水印嵌入到多媒体产品里面去,当有人对多媒体产品进行修改时,数字水印也会跟着发生相应的变化,版权所有者只要根据数字水印是否发生变化就可以知道多媒体产品是否被非法篡改。易损水印除了需要有一定的鲁棒性之外,还要求其对图像处理敏感,也就是说可以出现一定的失真情况,但是又能够监测出失真的情况。1.2.4数字水印的一般原理数字水印是一种新型的数字信息安全,当前理论体系还不完备,主要是分成数字水印的嵌入以及提取(有时候又称之为检测)两个步骤。为了增加水印的安全性,提高非法攻击者破坏数字水印的难度,嵌入和提取都使用了加密技术,要想提取并检测出数字水印只有那些掌握命运的人才能做到。1)嵌入水印嵌入工作的核心除了嵌入算法之外,还有一个就是如何生成数字水印。数字水印技术的核心就是如何把数字水印嵌入到多媒体产品当中。目前研究人员已经针对不同的水印攻击模型和应用场合提出了相应的数字水印嵌入算法。如果要在静止图像中加入水印,就把可视图像水印嵌入到彩色图像或者灰色图像之中,一般常规的图像处理是难以将其破坏的;针对如何现实在视频文件中嵌入数字水印的问题,发明了在MPEG4视频文件嵌入水印算法,并研发了在MPEG2解码或码流加入及提取水印的技术;至于音频领域,提出了MP3的数字水印算法。2)提取和检测水印数字水印嵌入操作的反操作就是提取有时候又称之为检测,其主要任务是将数字水印按照一定的检测算法提取出来。把原始载体数据、水印密钥、水印载体数据等数据发送给系统,根据特定的检测算法就能够得到水利信息,或者被破坏的数据里面是否由水印信息的存在。下图1-2、1-3所示分别就是实现提取水印信号的水印信号恢复步骤模型的示意图以及判断数据是否含有水印信号的水印信号检测模型示意图。图1-2水印信号恢复图1-3水印信号检测1.2系统概述及应用人们就是为了保护多媒体产品的版权而开发了数字水印技术,随着数字水印技术的持续发展,其应用的领域也越来越广,发挥的作用也更加重要。目前数字水印技术主要应用在以下几个领域。1)版权保护计算机及互联网技术的飞速发展使人们可以非常方便的获得多媒体产品,如何保护其版权不被侵犯一直是一个热点研究领域。数字水印技术对多媒体产品版权的保护主要体现在以下3点:1)极大的威慑了非法盗版者;2)发现盗版产品的同时,可以发现盗版者是从哪个用户那里获得了原版资料;3)版权产生纠纷的时候,能够为版权所有者提供有效的证据。当前,数字水印技术已经投入了商业化使用,在版权保护领域发挥了重要的作用。IBM公司的“数字图书馆”软件具备了嵌入数字水印的能力,Adobe公司在其开发的Photoshop软件中也加入了Digimarc公司研制的数字水印插件。根据嵌入信息的不同,数字水印技术在版权保护方面的应用主要有以下2点:(1)嵌入版权信息的方式若是使用DVD和CD等存储介质来传播信息,或者是地面信号站或卫星系统来发送信息,首选事先在信心数据中嵌入有关使用规则和版权所有信息的方法。使用规则信息是指标记在录像机和播放机里面那么负责管理数据的信息。版权所有者将数字水印嵌入到其信息内容里面,向使用者展现版权所有权并且限制其利用信息。(2)嵌入使用者信息的方式若是提供电视点播服务或者在互联网上传输信息,使用者在向内容供应商提出要求之后,就能够获得嵌入其ID的信息。如何在使用信息时将使用者的回放机和接收机的编号嵌入信息里面去,也是提供信息供应服务时所应该考虑的问题,这样在发现盗版产品的同时,可以发现盗版者是从哪个用户那里获得了原版资料。2)拷贝保护多媒体产品非法拷贝的问题随处可见。版权所有者可以借助数字水印技术来获取产品被拷贝的情况,进而决定数据信息是否允许拷贝以及可以被拷贝的最大次数。由于数字水平的存在,那些没有被授权的用户将不能拷贝数据。比如,在DVD数据中嵌入数字水印,DVD播放器在播放多媒体产品的时候为了判断其来源是否合法以及是否可以拷贝,首先要对数据中数字水印的信息进行检测。只要DVD播放器具备水印提取功能,那么带有“一次拷贝”数据水印的信息至多只能一次拷贝,而带有“禁止拷贝”数据水印的信息则无法被拷贝或重放。3)盗版跟踪盗版跟踪并不是为了传播数据来源者的信息,而是要传播那些经过合法授权的信息。盗版跟踪类似于软件安装时候的序列号,其在跟踪和监控数据信息的非法烤拷贝方面效果显著。每个合法发行的拷贝当中都会嵌入一个叫做“数字指纹”的数据水印。数字指纹只能够对非法授权的使用情况进行监测,但是不能够禁止非法授权使用行为。数字指纹在目前所有的版权保护方式中是较为便捷有效的。。

2数字水印原理2.1水印信号在多媒体信息产品当中加入数字水印的第一步,就是要生成数字水印信号。水印信号有两大类,分别是:无意义水印信号和有意义水印信号。无意义水印的特征同噪声类似,一般都具备难以预知的随机性。所以,目前研究都用随机序列来代替无意义水印。1)高斯白噪声:方差呈正态分布,均值等于11。高斯白噪声一般取方差等于1,均值等于0,即N(0,1)。2)伪随机序列:这与前者的特性较为相似,但又多出了周期特性,能够通过手动的方式进行生成与考办。其一般利用二进制序列来添加水印。3)通过有特殊含义的原始水印产生相应的随机序列:一般通过有特殊含义的数据当作水印信号,同时把相关信息用作随机种子,通常包括伪随机处理以及扩频两类。有意义的水印通常本身就携带了一定的信息,例如为让水印体现出版权的归属,可以将版权方的标志、名称、商标等信息作为水印。其中如果利用图像来作为水印,由于具有较高的数据量,因此对系统也有更多的条件限制,一般在植入这类水印之时,需要对这些信息予以加密,去掉其自身的相关性。除此之外,报文摘要也是非常普遍的有意义水印,其主要目的是实现对载体信息的认证,这种水印技术能够在不添加额外空间的前提下,发挥出多媒体自我验证的作用。对于植入的水印而言,它可使用伪随机序列、图像或者特定的标记,也可使用个人的指纹模型、特定内涵的信息等等,能够对版权的归属进行验证。在一系列水印算法里,无法从无意义水印之中获得较为直观的版权信息,因此,对于版权保护领域而言,有意义水印的价值更大,能够验证版权的归属,同时检验出一个有特殊含义的信息也能够具备更好的可信度。2.2水印嵌入方法按照工作域进行划分,主要可以将水印算法分成三个部分,分别是空/时域算法、变换域算法以及压缩域算法。其中,对于时/空域算法,其通常会把水印数据植入到多媒体的信息之中,例如音频的采样、图像的像素等等,通常都是在媒体数据的时域或者空域上完成植入的。而变换域算法则是把相关的水印数据植入到多媒体原始数据的变换系数里。对于压缩域算法,广义上来说其主要原理是有效发挥出各种音频、视频以及图像压缩格式的技术特点,将水印数据植入到这个压缩技术之中,从而增强压缩技术的鲁棒性。而从下一角度来说,改算法就算把水印植入到图像、视频和音频的比特流之中。由于JPEG以及MPEG都使用的是离散离散余弦变换,同时JPEG2000涉及到离散小波变换技术,因此就广义角度而言,后两种压缩算法并非是严格独立的。水印的植入可以参考图2.1。算法的输入包括三个部分,分别是水印数据W、载体信息I以及密钥K。在这之中,W的格式并没有被限制,随机码、字符串、图像等信息都可以选择。水印生成算法G能够确保该水印是唯一、可靠并且不可逆的。W能够通过伪随机数生成器得到,而K则能够提高安全性,防止在未经授权的状态下对水印的处理操作。其主要过程可参考下图。图2-1水印嵌入过程的基本框架根据上图可以得到水印植入的模型为:(2-1)在这之中,Iw、I、W以及K分别为植入水印后的信息、原始载体信息、水印信息以及可以选择的密钥。2.3水印的提取和检测2.3.1水印的提取对水印的提取包括两种方式,分别是有源的以及无源的。前者需要在原始信息存在的情况下进行提取,而后者则没有这个要求。前者的实现较为容易,同时所得水印拥有较高的稳健性。两种提取模式对应的检测手段则为明检测以及盲检测。2.3.2水印的检测在初期阶段,通常采取明检测的手段,而今天已经是盲检测作为主导。水印的检测技术就算利用各种检测手段判断信息中有没有植入水印。用N作为水印长度,w(i)作为原始的水印信息,W’(i)是提取得到的水印信息,二者之间的相关系数可参考下式:(2-2)在得到结果之后,可以根据之前设置的阈值T进行判断,若C>T,那么可认为数据之中被植入了水印,否则可以认为没有植入水印。这个检测过程主要包括两种可能的错误:第一种:从没有水印的信息之中获得了水印信号,即纳伪错误,该现象出现的概率被定义为虚警概率(ProbabilityofFalseAlarm).第二种:没能从有水印的信息之中检测得到水印信息,即弃真错误。该现象出现的概率被定义为漏警概率(ProbabilityofReject).其主要过程可参考下图:图2-2水印检测过程的基本框架根据上图可以得到水印检测模型为:存在原始载体信息I:(2-3)存在原始水印信息W:(2-4)未获得原始信息:(2-5)在这之中,W、D以及Iw分别代表检测的水印、检验算法以及传输的信息。水印检测技术通常包括两类,首先是在原始数据存在的条件下,可以对植入信息进行提取以及相关性检验;其次是在原始数据不存在的条件下,应当通过全搜索或者假设检验的方式对其进行分析。若植入的是随机或伪随机信息,那么通常需要通过相似度检验来确定所得信息是不是水印,该过程可参考下式:(2-6)在这之中,W帽和W分别代表预估以及初始水印,Sim代表二者的相似性。根据该结果就能确认数据中有没有植入水印,实现版权保障的作用。2.4数字水印的鲁棒性问题数字水印的消除应当是困难甚至于不可能的,尽管就理论角度来说,在掌握充足的知识以后,无论什么水印都能够消除,然而若仅能掌握部分知识,无法了解水印在准确位置,那么要想清楚水印就会使得图像的质量损失。需要说明,对于优秀的水印算法,其应当在面对信号处理、常规的几何变换和攻击行为之时保持较好的鲁棒性。例如:1)图像压缩:去除图像所含信息中的冗余部分是图像压缩算法的主要作用。一般情况下由于水印设计要求其视觉上不可见,因此水印信息大部分被图像的次要信息所包含,此类不重要信息在频域分布上往往为较高的区间。相反的是那些更为重要的信息在频域上分布在较低的位置然而构成图像的主要信息往往集中于低频部分。图像压缩的实质是一种滤波流程,高频部分被裁剪。为了应对这种情况,目前一般将水印嵌入低频部分,以图片的清晰度弱化等为代价换取更强的鲁棒性。目前流行的算法其运用场景局限很大,对未来的高压缩比算法适应性不足,难以保持鲁棒性。2)滤波:在频域上设计时应当考虑水印更多分布在低位,根本原因是目前很多对水印的攻击实质上是频域的筛选操作,将高位信号删除,以期实现水印破坏。3)图像量化与图像增强:水印应当具有相当的稳定性,对图像在常规操作中不被破坏,比如针对相异灰度级别的量化处理乃至亮度等参数的设定变化。4)几何失真:所谓的几何失真是指在图像缩放、长宽比例调节、图形镜像旋转以及图像点线的增减等处理过程中,水印往往遭到破坏,无法保持其鲁棒性。针对这种情况,水印研究中必须考虑几何失真对其鲁棒性的影响。

3傅立叶域水印理论基础3.1傅立叶变换简述在进行信号处理,那么傅立叶变换(FourierTransform)是必不可少的频域工具,通过傅里叶变换可以对信号进行时域和频域的转化。通俗的来讲,傅里叶变换是对数学函数的频域描述方法,这就好比是:同样的语义,在英语和汉语的表达中往往出现差异,在表达某些语境时可能汉语更为优异,另外一些语境英语更为恰当。于此类此对于一些信号来说,频域与时域的表达各有其特点,而傅里叶变换以及傅里叶逆变换就是实现时域和频域的转换器,这种变换不会对图像信号本身产生任何影响。以下公式(3.1)、(3.2)给出了Fourier变换及其逆操:(3.1)(3.2)所谓傅式变换就是信号时频转换的规则,图像信号表达函数以及其Fourier变换是对相同能量信号的不同描述方法。Fourier变换应用范围广泛,无论连续也好,离散也罢,都符合Fourier变换要求。人类设计的计算机运算对象都是离散信号,利用计算机的高运算速度和傅里叶变换相结合的DFT(离散傅里叶变换)就广泛的被应用起来。接下来我们以一维和二维离散傅立叶变换为研究对象进行讨论。3.2一维离散付立叶变换DFT一般来说一个模拟信号(连续信号)的信息提取一般运用等距采样的办法,采样取得一个等距的离散信号点序列。假使获得个数据。那么我们可以用表达这组信息,设表示时域的变化量,为频域的变化量,那么定义离散傅里叶变化如以下公式:(3.3)(3.4)那么可以认为,为实数域函数,为复数域函数,又记作:(3.5)以上包含的,、各自代表实部与西部。3.6为幅值函数,也叫Fourier谱:(3.6)称为相位函数:(3.7)通过上面的分析我们可以知道,水印的嵌入我们既可以选择在幅度函数上,也可以选择在相位函数上。在DFT中,若为定义在实域的函数,那么整个计算过程包含次乘法操作,次加法操作,相应的复数乘法计算量大于等于两次实数乘法,而复数加法其本质是实部虚部分别运算,可知总计算量为次乘法,加法运算量为,相应的时域运算数量级为,当数值很大时,即使运用计算机,也无法快速实现运算。正是在这种背景之下,人们发明了更高效的快速傅立叶变换。3.3二维离散傅立叶变换我们对图像进行数字信号处理时,图像信号是X、Y两维的,因此需要探讨两维离散傅立叶变换。其实只要将变量由一个变为两个,类比推广就可以得到二维变换方法,将二维离散傅立叶变换公式对在下面列出:(3.8)(3.9)针对两维离散Fourier变换的相应付立叶幅值谱、角度相位,计算方法依照以下公式:傅立叶谱:(3.10)相位:(3.11)功率谱:(3.12)式(3.14)可分离为:(3.13)式(3.15)可分离为:(3.14)根据上面的分析我们了解到,任意二维傅立叶变换、逆变换都是由一维傅里叶变换、逆变换组成的,可以很容易理解,二维Fourier变换就是先进行行Fourier变换在进行列Fourier变换。3.4比例缩放性图像缩放,对应函数的坐标轴变换到,相应的频谱变换公式如下(3.15)通过分析上述表达式,我们发现空域缩放就是依照比例进行的,Fourier频谱是逆向的。针对傅里叶变换的研究可知,其自有的三种典型特性是十分适应水印算法开发的,有利于保持水印的鲁棒性。

4水印的嵌入与提取4.1开发技术简介Matlab软件工具集成了DCT、DWT,FFT等函数处理工具,十分利于研究人员对信号函数的处理,与此同时,这种工具集的设计使得开发人员编制Matlab程序时可以调用大量软件自带工具,提高了效率,使得源代码简洁易懂、开发难度也相应降低。Matlab本命矩阵实验室,从名字便可发现其数字处理功能的强大,在水印算法领域应用,可谓是如鱼得水。Matlab设置了很多实用的工具集,这些辅助工具集合赋予使用者很多便利的辅助功能,水印开发涉及数字信号处理、图像技术,这类辅助功能提供了可靠地技术支持。不仅如此,MATLAB还能具备强大的接口涉及,可以与VS(Visual支持VB、VC、C++等语言)等集成环境相联接。4.2水印算法4.2.1水印嵌入算法原理介绍图4-1水印嵌入流程图1)分离三色组imageR=image(:,:,1);imageG=image(:,:,2);imageB=image(:,:,3);(4.4)2)图像DFT变换处理(4.5)DFT处理之后,进行FFT平移,为了使得直流部分处于中间位置,那么还需要对矩阵进行镜像操作。2)修改相应幅度谱值在DFT域信息设定皆为对称的,在这种前提下,水印设计也必须满足这种设计需求。,水印对称嵌入操作只需按照如下两公式进行:(4.6)式中是复数取模的运算操作符,代表的含义是被插入的信息。3)将各个图块运用DFT逆变换进行操作,导出包含水印的成品图形(4.7)(4.8)4.2.2水印提取算法原理图4-2水印提取流程图与水印的嵌入操作相反,其提取算法是嵌入算法的逆操作1)分离三色组首先进行图像分块,把图像分成8×8子块:imageR=image(:,:,1);imageG=image(:,:,2);imageB=image(:,:,3);(4.9)2)对每一图像块分别DFT变换操作(4.10)DFT处理之后,进行FFT平移,为了使得直流部分处于中间位置,要矩阵进行镜像处理。3)计算嵌入水印幅值谱,计算得出水印矩阵4.2.3算法的matlab实现步骤嵌入算法步骤:Step1.原始图像输入cover_object,同时读取得到其尺寸。Step2.水印图像输入message,同时读取得到其尺寸。Step3.运用matlab进行三色图层划分,得到三色图。Step4.对原始三色图进行FFT2处理Step5.计算幅值,计算相位。Steo6从次频段嵌入水印.Step7.进行两维Fourier变换,得到坐标轴空域图。Step8.三色图图层融合处理,另存所得效果图形。提取算法步骤:水印提取算法只需要水印的尺寸信息而不需要整个原始图像Step1.嵌入水印图像输入watermarked_image,同时读取得到其尺寸。Step2.原始水印图像输入orig_watermark,同时读取得到其尺寸。Step3.运用matlab进行三色图层划分,得到三色图。Step4.对原始图进行FFT2处理Step5.计算幅值,计算相位。Steo6从次频段嵌入水印.Step7.进行两维Fourier变换,得到坐标轴空域图。Step8.三色图图层融合处理,另存所得效果图形。4.3试验结果及分析4.3.1水印嵌入与提取结果如下图4.3所示,为了测试本算法,选用以下图形作为被测试目标图片其大小为700*484*8b,图片格式为.Jpg。图4-3原始图像需要被嵌入的水印图像是尺寸为250*81*8b的彩色图像,如下图4.4所示,进行水印检测时,仅仅需要水印大小作为关注点信息,不需要完整图像。图4-4水印图像用matlab进行水印嵌入处理之后,试验结果如下图4.5所示。嵌入水印:图4-5图示提取水印:图4-6图示峰值信噪比psnr=29.3158归一化相关系数NC=0.94674.3.2不同攻击方式下试验结果针对不同常见水印攻击方式,本节分别进行了测试,分别为以下四种攻击方式:“在JPEG格式的压缩”、“图形旋转”、“频域高低段的滤波”、“图像剪切”。测试主要针对每种情况下的水印嵌入、提取两种操作的结果进行测试,为了在理论上证明其优化性质,也对比了峰值信躁比(PSNR)以及归一化相关系数(NC)。1)JPEG压缩图像品质100时图4-7图示图像品质50时:图4-8图示2)图形旋转旋转角度0.1图4-9图示旋转角度0.13)高斯低通滤波图4-10图示4)图像剪切图4-11图示经过试验表明水印嵌入具有较强的鲁棒性。

5总结与展望进入21世纪以来,数字信息技术日新月异,随着数字产品的普及产权意识的觉醒,数字化产品的产权保护已经成为当今时代不可避免的社会问题之一,高效安全的数字化产权保护措施成为亟待解决的问题。正是这种时代背景下,数字水印技术应运而生,高效、便捷、高鲁棒性的水印作为有效的产权保护措施,必将在更广泛的领域大显身手。本论文首先进行了背景调研,主要包含水印技术的诞生、发展乃至于以后的研究方向;之后简单论述了傅式变换的功能,便于读者理解水印算法的理论基石;随之,提出在本人研究发现的基于Fourier相关性测算的水印优化算法。在前人研究基础上设计了一种新的水印嵌入算法,不仅获得了更高健壮性的水印,同时提高了水印监测的对应度,对水印算法研究有一定借鉴意义。就现有的水印研究来看,把信息隐藏的对应水印算法研究还很生僻,仍有相当的未知工作需要水印算法研究者深入耕耘。现有技术缺点还比较明显,需要研究人员的不断深化提高和改进,尤其是针对水印的攻击方法层出不穷,提高水印鲁棒性还是一个重要研究方向。综合以上所述,简要展望未来水印技术发展的几个可能方向:1)视觉上不被人察觉的隐形水印的嵌入与检测算法研究。分析现有算法特点的缺陷,针对性改进;主要探索人类感觉系统模型,寻找“隐形”水印新途径;研究新型水印隐藏办法。2)系统分析各类水印算法抗攻击能力,通过对抗攻击能力的对比分析,寻找更高鲁棒性的水印算法特点,打根子上提升水印算法健壮性。目前的水印算法大都容易遭到破坏,尤其是几何失真和多重拷贝等攻击情况下,期待从抗攻击角度进行算法研究,找到更高鲁棒性、更具攻击耐受力的水印算法。3)公钥数字水印系统,这种类似密码学公玥系统的理念如果可以得到实现,水印系统的运行将扩展到更大的范围,其实用价值大大提高。目前在这一领域的研究还不够充足,而且算法上对安全的公玥水印系统研究不够充分,无法验证这种理论,利用水印墨盒也能够简单实现纯公钥数字水印。这类课题不可谓不重要,如果能够深入探索都具有巨大的价值。4)基于内容的数字水印系统。目前的水印算法,大多采用统计特征的集合上进行设计算法,不适用非线性变换等攻击情况,无法保持高鲁棒性。假使可以将水印加载在内容上,那么理论上只有破坏信号本身才能破坏水印,这种设计思路完美的提高了水印的健壮性。当前的数字水印技术往往在遭遇非普通攻击时,鲁棒性很差,这是此项技术无法大范围应用的主要矛盾。所谓普通攻击指一般信号处理过程对水印的攻击,那么对应的非普通攻击其内涵就是具备针对性技术的工作人员做出的操作。不过,如果能够通过优化水印算法使得对方破解成本高昂,那么水印的设计就是成功有效的。与其他技术发展普及过程类似,数字水印技术的推广必须相应的确立、普及成体系的规则标准。这个体系标准应当存在与水印算法的设计流程之中,包括且不限于:水印植入、水印侦测等。在广泛的标准体系指导下,水印技术的发展才能更高效、水印的应用才能更宽广。同时也要建立一系列水印抗攻击能力的评价标准和体系,只有这样才能更快的集中科研人员的力量推进水印算法的大幅度发展和应用。期盼自己粗糙的优化研究工作,对水印技术发展是有益的。

参考文献[1][1]黄继武,谭铁牛.图像隐形水印综述.自动化学报,2000,26(5):645-655.[2]冯登国,卿斯汉编著.信息安全:核心理论与实践.北京:国防工业出版社200

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论