- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
结合数字签名和时间戳机制的数字水印算法 A Watermarking System Based on Digital Signature and Digital Timestamp 一、数字水印技术概述 1、引言 随着数字技术和因特网的发展,各种形式的多媒体数字作品纷纷以网络形式发表,然而数字作品的便利性和不安全性是并存的,它可以低成本、高速度地被复制和传播,这样就为创作者和使用者提供了很大便利,但这些特性也容易被盗版者所利用,其版权保护成为一个迫切需要解决的问题。 数字水印是新近实现版权保护的一种有效办法,它通过在原始数据中嵌入秘密信息——水印,来证实该数据的所有权。 2、数字水印的分类 按水印特性划分可将水印分为鲁棒性水印和脆弱性水印;按嵌入结果可将水印划分为可见水印和不可见水印;按所附载的载体数据可划分为图像水印、音频水印、视频水印、文本水印以及三维网格模型的网格水印等;按检测过程可将水印划分为非盲水印、半盲水印和盲水印;按内容可划分为有意义水印和无意义水印;按隐藏的位置可划分为空域水印和变换域水印。 本文所研究的是鲁棒性的、不可见的、有意义的、变换域的盲图像水印和半盲图像水印。 3、本文的主要工作 针对二值和多灰度级水印图像分别提出了一种新的水印嵌入和提取算法,并与已有算法进行了比较; 指出文献[21]中存在的逻辑错误,对其提出的数字水印系统进行了修正,从而真正达到版权保护的目的。 注:文献[21] 陈永红、黄席樾,基于混沌和数字签名的图像数字水印,计算机仿真,2005年1月。 二、二值图像水印系统: 1、水印的嵌入: 假设载体图像为256级灰度图像 ,大小为M×M, W是二值水印图像,大小为N×N。不失一般性,设水印的尺寸小于载体图像的尺寸,算法的具体步骤如下: 2、水印的提取: 首先对需要检测的图像 做相应次数的小波变换,按同样的 方法得到 。将 重新分为 。根据 计算 , If Else 用 对 进行逆置乱变换,得到 ,最后根据 计算 , 即 为提取出的水印。 If Else 3、结合数字签名与时间戳的数字水印系统: 3.1数字签名 在密码学领域,加密算法有对称加密算法和非对称加密算法两种 。非对称加密算法的加密密钥和解密密钥是不同的,分别称为公钥和私钥。公钥可以发送到Internet等公开地方,私钥只有用户私人持有。这两个密钥完全不同且不能互相推导,用私钥加密的数据只有用对应的公钥才能解开。 数据W用A的私钥加密得到DW,只有用A的公钥才能将DW解密回W,因而说明DW归A所有,进而W也归A所有,我们称DW是A对W的数字签名,别人是无法伪造的。 那么如何保证A是公钥的所有者呢?公共密钥基础结构PKI采用证书管理公钥。通过第三方可信任机构——认证中心CA把用户的公钥和用户的其它标识信息(如名称、身份证号等)捆绑在一起,形成数字证书。数字证书又叫数字身份证、数字ID,在Internet上验证用户的合法身份。 3.2时间戳 时间戳为用户数据提供一个不可更改不可伪造且具有可鉴别性的时间标记。 同数字签名一样,可以通过CA中心和数字证书增加时间戳提供方的可信性。 3.3数字水印系统 我们把整个水印系统修改如下: 由实验结果可以看出,本文算法比文献[21]中的算法具有更强的鲁棒性,既可以抗击常见的图像处理操作,对于几何攻击也有一定的鲁棒性。 三、灰度级水印系统: 1、计算机仿真实验 本文实验中以 Lena(512×512)为载体图像I,以64×64的二值图像海螺为水印,L=3。 这里,我们的相似度定义为: 由实验结果可以看出,本文算法和文献[5]中的算法都可以抗击常见的图像处理操作,但对于剪切攻击,很明显本文的算法具有更强的鲁棒性。 注:文献[5] Weibin Lee, Tungher Chen. A public verifiable cop
文档评论(0)