数字水印的地研究现状.pptVIP

  1. 1、本文档共28页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
数字水印的地研究现状.ppt

数字水印研究现状 1.介绍 数字水印(Digital Watermarking)技术是将一些标识信息(即数字水印)直接嵌入数字载体当中(包括多媒体、文档、软件等)或是间接表示修改特定区域的结构,不影响原载体的使用价值,不容易被探知和再次修改。 2.数字水印的特性 2.1 隐蔽性 2.2 鲁棒性 2.3 可证明性 2.4 脆弱性 2.1 隐蔽性 在数字作品中嵌入数字水印后,不会引起明显的质量下降,也不易被发现,即便采用统计的方法也不能提取或证明水印的存在。在图像中嵌入水印,在视觉上是不可见的,不会影响图像的质量。 2.2 鲁棒性 嵌入数字水印后的原始数据在经历一系列有意无意的数据处理(如:A/D和D/A转换、重采样、滤波、有失真压缩、图像旋转、剪切、缩放、平移等)后出现失真时,水印仍能保持完整性和准确的可鉴别性;如果只知道部分数字水印信息而又试图去除或破坏数字水印则会导致原始数据严重降质而不能被使用。 2.3 可证明性 数字水印可以使已经注册用户的号码、产品标识或者其他有意义的图文等嵌入到宿主数据中,需要时将其提取出来,判断数据是否受到保护,并监视被保护的数据的传播及非法复制,进行真伪鉴别,为受到保护的产品的归属提供可靠的证明,从而避免所有权的纠纷,保护合法的利益。 2.4 脆弱性 数字水印对篡改具有一定的敏感性,当信息内容发生改变时,数字水印信息也会发生一定程度的改变。其理想的情况是能够提供修改或破坏的位置和受损程度,甚至能够分析篡改的类型,并能够对被篡改的内容进行恢复。 3.数字水印的典型算法 3.1 空域算法 3.2 频域算法 3.3 压缩域算法 3.1 空域算法 1. Schyndel算法 2.文本水印算法 3. Patchwork算法 1. Schyndel算法 首先把一个密钥输入一个m序列发生器来产生水印信号,然后排列成二维水印信号,按像素点逐一插入到原始图像像素值的最低位。由于水印信号被安排在最低位上,它是不可见的;基于同样的原因,它可以轻易地被移去,因此鲁棒性较差。 2.文本水印算法 文本数据的水印算法主要是通过轻微改变字符间距、行间距或是增加、删除字符特征(如底纹线)等方法来嵌入水印。这些方法无法抵御攻击,攻击者通过把字符间距、行间距进行随机化处理而破坏水印。 3.Patchwork算法 首先随机选取N对像素众,然后通过增加像素对中一个点的亮度值,而相应降低另一个点亮度值的方法来隐藏信息。 3.2 频域算法 1.扩展频谱通信技术 2. NEC算法 3.生理模型算法 1.扩展频谱通信技术 扩展频谱通信(spread spectrum communication)技术原理为:先计算图像的离散余弦变换(DCT),然后将水印叠加到DCT域中幅值最大的前L个系数上(不包括直流分量),通常为图像的低频分量。该方法即使当水印图像经过一些通用的几何变形和信号处理操作而产生比较明显的变形后仍然能够提取出一个可信赖的水印。 2. NEC算法 由NEC实验室的Cox等人提出,在数字水印算法中占有重要地位。其工作原理是:首先由作者的标识码和图像的Hash值等组成密钥,以该密钥为种子来产生伪随机序列,该序列具有高斯N (0, 1)分布;再对图像作DCT变换,用该伪随机高斯序列来调制(叠加)图像除直流(DC)分量外的1000个最大的DCT系数。该算法具有较强的鲁棒性、安全性、透明性等。由于采用特殊的密钥和不可逆的水印生成方法,因此可以有效防止IBM攻击。 3.生理模型算法 人的生理模型包括人类视觉系统HVS和人类听觉系统HAS。利用生理模型的基本思想均是利用从视觉或听觉模型导出JND (just noticeable difference)描述来确定在图像或声音的各个部分所能容忍的数字水印信号的最大强度,从而能够避免破坏视觉或者听觉的质量。也就是说,利用生理模型来确定与数据相关的调制掩模,然后再利用其来嵌入水印,这一方法同时具有好的透明性和鲁棒性。 3.3 压缩域算法 基于JPEG,MPEG标准的压缩域数字水印系统,其水印检测与提取可直接在压缩域数据中进行,节省了完全解码和重新编码过程,因此在数字电视广播及VOD中有很大的实用价值。 4.数字水印的攻击方式 4.1 鲁棒性攻击 鲁棒性攻击包括常见的各种信号处理操作,如压缩、滤波、叠加噪声、图像量化与增强、图像剪裁、几何失真、模拟数字转换、图像校正等。 (1)图像压缩 (2)低通滤波 (3)加性与乘性噪声 (4)图像量化与增强处理 (5)几何失真 4.2 IBM 攻击 IBM 攻击又称为解释攻击,是针对可逆、非盲水印算法而进行的攻击。其原理为:设原始图像为I,加入水印WA的图像为 IA=I+WA。攻击者首先生成自己的水印WF,然后创建一个伪造的原图IF=IA-WF,即 IA=IF+WF。此

文档评论(0)

xx88606 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档