- 1、本文档共48页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
6信息隐藏理论研究-数字水印基础教程6信息隐藏理论研究-数字水印基础教程
6、信息隐藏理论研究 信息隐藏研究的发展 IEEExplore上数字水印相关文章的发表数目概况(检索时间:2004.4.1) 文章题目包含“watermark” 信息隐藏研究的发展 LSB-变换域调制-盲检测-鲁棒性-脆弱性-抗各种攻击 2000年出现了水印理论研究 2001年出现了对水印协议的研究 2002年水印的隐藏容量问题得到了重视 2003年关于隐藏容量的理论问题得到了进一步的发展 2004年水印技术的发展是借鉴密码学的概念,实现完整性验证、所有权验证、内容认证、拷贝控制 理论研究的目的 一个信息M被隐藏在宿主数据S中,得到的数据X受到各种处理(攻击),这些处理旨在去除X中关于M的任何痕迹 信息隐藏系统应该满足两方面的要求 透明性:即数据X与数据S在适当的信息失真度量下应该是相象的 鲁棒性:即隐藏在数据中的信息在经过一定程度的处理后,仍然能够被识别出来 通常攻击者引入的数据失真的程度总是有一个限制的 涉及许多研究领域 信息隐藏涵盖了许多其他领域的方法和知识,包括:信号处理,通信,博弈理论和密码学 许多信号处理和通信领域的技术被用来设计信息隐藏的算法和去除隐藏信息 例如扩频方法和量化方法等 数据压缩,信号畸变和增加噪声等 音频、图像和视频中的感知模型被用来设计隐藏算法和度量失真 信息隐藏理论研究 最近许多研究开始考虑基于信息论的信息隐藏和数字水印理论框架 将信息隐藏过程抽象化,认为隐藏过程相当于隐蔽信息的通信过程,用通信模型表示信息隐藏 隐蔽信息作为通信输入,隐蔽载体作为信道描述,攻击行为也描述为信道 隐蔽密钥和隐蔽载体(如果必要)作为通信的边信息存在 数字水印的容量被认为是上述通信模型下最大可靠传输率 最难点之一是信息隐藏容量分析 信息隐藏的模型 Costa模型 Cohen与Lapidoth模型 Moulin模型 Somekh-Baruck模型 并行高斯信道模型 1、Costa模型 Costa考虑了有噪声环境下的信道,即:发送端传送XN到接收端,通过下述信道 编码者知道SN,但解码者知道(或不知道)SN,噪声ZN二者都不知道 Costa 证明在SN和ZN都满足独立正态同分布时,该信道的容量为 1、Costa模型 P是XN的平均能量 N是ZN的平均能量 如果认为SN表示信息隐藏的载体,XN表示隐藏的消息,ZN表示攻击噪声,Costa的通信模型就移植到了信息隐藏的系统模型 2、Cohen与Lapidoth模型 Cohen与Lapidoth 认为载体序列U满足独立同分布于零均值方差为 的高斯分布,隐蔽信息为W,在消息集上均匀分布,随机变量θ1表示密钥,在编码与解码端都可以得到 嵌入过程为 攻击者产生随机变量θ2控制攻击过程 嵌入和攻击分别满足约束条件 3、Moulin模型 Moulin, Information-Theoretic Analysis of Information Hiding IEEE Trans. On Information Theory, Vol.49, No.3, March, 2003 信息隐藏问题的描述 宿主数据源产生 域中的分布未知的随机变量S 边信息源产生 域中分布为 的随机变量K 信息源产生信息集合中的信息M 在算法中,S 是一些数据块或变换域系数(例如DCT系数或小波变换系数),它来自宿主数据 集合S 可以是连续闭集(例如[0,1]n)或是离散的集合(例如经过量化的变换系数集合) 宿主数据是一组相互独立且满足 分布的随机变量序列 边信息K 对于发送者和接收者都是已知的,而对攻击者未知 边信息有两方面的作用 一方面,它是一个随机信号源,可以提高传输性能、抗干扰能力 另一方面,可以提供关于载体 S 的边信息给解码者。用一个联合分布 来描述S和K的依赖关系 边信息的例子 接收者已知原始载体S 如果解码器可以得到载体本身,则可认为是私有水印模式 接收者只知道原始载体的部分信息(如图像的特征) 完全不知原始载体:盲水印(盲信息隐藏) 如果解码器得不到任何边信息,则是公开水印模式 信息隐藏过程 信息隐藏者将 、 和信息m通过某种处理函数 ,产生合成数据 攻击 攻击者使 通过一个随机的攻击信道 产生失真的数据 ,试图消除信息M的痕迹 接收 接收端解码器收到 和 得到不可靠的对M的估计 失真限制 定义1:信息隐藏者的失真函数是一个非负函数 定义2:攻击者的失真函数是一个非负函数 失真函数 信息隐藏者的失真函数是有界的 对称性 等价于 在图象、音频或视频的感知失真函数度量下不成立,因为人类感知系统存在门限效应 扩
您可能关注的文档
- 5.3三峡工程对生态环境和名胜古迹的影响及对策.ppt
- 5.123试题2演示文稿1.ppt
- 51CTO下载-2006年上半年数据库系统工程师 上午(未排版).doc
- 50万t/a甲醇项目合成反应器设计与工业应用.doc
- 5.5 样条插值.ppt
- 51CTO下载-端口号大全.doc
- 51CTO学院-CCIE SP 认证考试Lab实验实际操作V3.0视频课程.docx
- 50张电视背景墙装修效果图 助您装修设计品味家居.doc
- 51CTO学院-Linux从入门到精通视频课程(完整版).docx
- 51CTO学院-Spark亚太研究院决胜大数据时代公益大讲堂.docx
- 《皮影戏融入初中美术教学策略探究与实践报告》论文.docx
- 小学校园欺凌预防教育课程实施过程中的问题与对策论文.docx
- 初中阶段智能教育平台在学生科学素养培养中的应用与效果分析教学研究课题报告.docx
- 2024计算机四级考前冲刺练习附参考答案详解【精练】.docx
- 2025年植物组织培养在植物生物降解材料中的应用研究报告.docx
- 2024计算机四级考前冲刺练习附答案详解【满分必刷】.docx
- 2024计算机四级考前冲刺练习题AB卷附答案详解.docx
- 绿色金融创新与绿色金融产品创新的市场需求与趋势分析.docx
- 城市防洪工程建设2025年社会稳定风险评估与风险治理体系研究报告.docx
- 文旅IP与2025年商业化生态构建深度研究报告.docx
最近下载
- 人教PEP版小学英语五年级 下册(1-6单元)思维导图.pdf
- 国际金融附微课杜玉兰习题答案.docx VIP
- 2023年大连大学计算机科学与技术专业《计算机系统结构》科目期末试卷A(有答案).docx VIP
- 2023年大连大学计算机科学与技术专业《计算机网络》科目期末试卷B(有答案).docx VIP
- 知识产权法智慧树知到期末考试答案章节答案2024年同济大学.docx VIP
- 临床医学教学模式创新与课堂互动设计.pptx
- 生猪屠宰兽医卫生检验人员理论考试题库资料及答案.pdf VIP
- 天津市静海区2024-2025学年高一下学期6月学生学业能力调研试题 地理试卷含答案.docx VIP
- 有限空间安全作业技术交底.docx VIP
- 消防设施操作员(中级监控方向)理论知识考试题库(含答案解析).pdf VIP
文档评论(0)