- 1、本文档共11页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
一种图像Hash算法的实现推荐
一种图像Hash算法的实现
摘要:随着图像处理技术的发展,人们对数字图像内容的更改和编辑变得非常容易,且不留痕迹,用眼睛很难判定其真实性。当数字图像中包含有政治、军事、商业、监控、个人、及医疗等敏感的或重要的信息时,必须有相关的技术对其进行认证。面向认证的图像Hash是图像认证的一种主要的技术手段。近年来受到了广泛的重视并出现了多种图象Hash算法。其中Fridrich等人提出的一种鲁棒的图象Hash算法被认为是经典的图象Hash算法之一。
面向认证的图像Hash主要包括以下三个性能指标:1) 稳健性,2) 脆弱性, 3) 安全性,其是图像Hash的核心性能指标。为了更深入的研究面向认证的Hash算法的性能,需要实现一些经典的算法。本论文深入地了解Fridrich所提出的算法,并实现了该算法。在实现的过程中重点解决了阈值的选取问题,使图象Hash值中的0,1个数尽可能相同。
关键词:图像认证 图像安全 密钥保护 Hash函数
Image identify based on Hash function
Abstract: With the development of the technology of the processing of image, it is easy for people to change and edit the image and that is invisible to eyes. If the content of the image involved the some critical information such as politician, military, business and medical treatment, We need a kind of technology to identify the picture. Hash function which can identify the image is a major way. There are a lot of Hash functions in recent years. One of them which was offered by Fridrich with robust is widely recognized as a classical arithmetic..
There are three major indexes of the Hash function : (1)stability (2) frangibility (3)safety. We need to realize some classical arithmetic in order to study the Hash function for image further. This theory analysis the Fridich’s Hash function, and realize the Hash. During the process, how to calculate a threshold so as to the number of the 1 and 0 are approximately equal.
引言
图像认证
随着电脑的日益普及和互联网的飞速发展,人们通过互联网传输数据数量也急剧增长。由于网络的开放性和易操作性使得信息传输过程中被恶意篡改的可能性非常高。这其中多媒体图像传输的安全性是一个急需解决的问题。计算机网络也已经成为发布信息的重要媒介。许多商业卖主和开发者,利用Internet发布多媒体产品或事务来获取利润。然而,在通过计算机网络提供这些服务的时候,存在两个主要的问题。一方面,这些服务很难进行保护[12]。另一个问题是,这些服务易被未授权的用户使用[13]。因此版权保护和网上服务授权就成为很重要的研究课题[13]。本文将介绍一种被称之为Hash算法的特征值提取法来认证图像的安全性。图像在传输过程中被攻击修改的可能性非常高,传输者之间需要建立一种方便快捷的认证方式,来认证图像是否被修改过。Hash算法就是基于这种思想构建出来的一种算法。接收方通过由事先约定的Hash算法得到二进制串与发送方发出的二进制串进行比较,就可以判别出图像是否被攻击和修改。
1.2 Hash 简介
Hash是一种算法的概念或者说是一种思想。这种思想是:把任意长度的输入通过散列算法,变换成固定长度的输出,该输出就是散列值。这种转换是一种压缩映射,也就是,散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,而不可能从散列值来唯一的确定输入值。这是基于传统密码学的hash函数
1.2.1 Hash 需
您可能关注的文档
- 一、二、三分钟励志演讲稿(演讲稿,励志)推荐.doc
- 一个党员一面旗我为党旗添光彩推荐.doc
- 一个党员的高尚情怀推荐.doc
- 一个再制造物流网络的设施选址模型推荐.doc
- 一个简单的小功率三相变频电压源设计推荐.pdf
- 一个护士的演讲稿推荐.doc
- 一分钟面试自我介绍范文精选推荐.doc
- 一分钟的自我介绍英语演讲推荐.doc
- 一分钟幽默自我介绍推荐.doc
- 一卡通管理系统推荐.pdf
- 2-红河州建筑施工安全生产标准化工地复核评分表(2022年修改版).docx
- 6.锡通项目2018年下半年工作会汇报材料(2018.7.9).docx
- 2018道路工程知识点汇总(新版).docx
- 附件3:月度生产例会安全汇报资料-站台门项目部.docx
- 附件2:广东建工集团2018年度科技成果汇总表.DOC
- 马武停车区、三汇停车区停车位管理系统,0#台账缺量.doc
- 攀成钢委办发〔2015〕19号(党风廉政建设责任考核与追究办法).doc
- 1-红河州建筑工程质量管理标准化复核评分表(2022年修改版).docx
- 中交第三公路工程局第四工程分公司项目经济合同结算管理办法(修订).doc
- 厂站安全操作规程汇编.doc
最近下载
- 区域地理主题探究10拉丁美洲和巴西.pptx
- 部编版三年级下册课外阅读理解专项练习10篇附答案(可下载打印).docx VIP
- 油田开发管理纲要.pdf
- 2024年湖南省中考作文“只有走出第一步,才知道自己能走多远”导写+范文6篇.docx
- 《中华人民共和国保守国家秘密法》培训解读课件.pptx VIP
- 重庆市山坪塘整治质量管理技术手册.doc
- Powermax鲍麦克斯AHE58 59-HMI12 三代一体机中文说明书(386P0149C)用户手册.pdf
- 医学试题《先天性心脏病》考试题库无答案(一).doc VIP
- 4.2《动物的食物》大单元教学课件 大象版科学五年级下册.pptx
- 滑坡和泥石流-完整版课件课件.pptx
文档评论(0)