(计算机应用技术专业论文)基于混沌的信息保密与图像数字水印算法研究.pdf_第1页
(计算机应用技术专业论文)基于混沌的信息保密与图像数字水印算法研究.pdf_第2页
(计算机应用技术专业论文)基于混沌的信息保密与图像数字水印算法研究.pdf_第3页
(计算机应用技术专业论文)基于混沌的信息保密与图像数字水印算法研究.pdf_第4页
(计算机应用技术专业论文)基于混沌的信息保密与图像数字水印算法研究.pdf_第5页
已阅读5页,还剩136页未读 继续免费阅读

(计算机应用技术专业论文)基于混沌的信息保密与图像数字水印算法研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

一j ,; 知;菇轫i 亥瞵写撅酵磁谚裟鬈 勘乙扣 副0 专二移游鼙逐l 、避 酶墨谗琶 目鹭茸砚 j ;兹瓦赢蕊订面ii 葙 0 髻椠砑嘉 、芋并哪哆彩l 丽 名墨彩z 彳姥写镑 嘲丢翠蛤 白口幻矽口夕i 鲁杀 l钳叫 易辅y 娶申 琴徘直晕斟¥歌可嘉 嘉¥掣牟 ,、j。 c e n t r a ls o u t hu n i v e r s i t y r e s e a r c ho nc h a o sb a s e di n f o r m a t i o ne n c r y p t i o n a n di m a g e w a t e r m a r k i n g a l g o r i t h m s ad i s s e r t a t i o ns u b m i t t e df o r t h ed e g r e eo fd o c t o ro fp h i l o s o p h y b y z h u c o n g x u s u p e r v i s o r :p r o f e s s o rc h e nz h i g a n g n o v e m b e r2 0 0 6 原创性声明 本人声明,所呈交的论文是我个人在导师指导下进行的研究工作及取 得的研究成果。尽我所知,除了论文中特别加以标注和致谢的地方外,论 文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得中南大 学或其它单位的学位或证书而使用过的材料。与我共同工作的同志对本研 究所做的任何贡献均己在论文中作了明确的说明。 作者签名:日期:丝生年朔上日 关于学位论文使用授权说明 本人了解中南大学有关保留、使用学位论文的规定,即:学校有权保 留学位论文,允许论文被查阅和借阅;学校可以公布学位论文的全部或部 分内容,可以采用复印、缩印或其他手段保存学位论文;学校可根据国家 或湖南省有关部门规定送交学位论文。 作者签毫:差竺坐导师签日期:丛年旦月上日 摘要 随着计算机网络技术和数字多媒体技术的飞速发展和普及应用,多媒体信息安全 显得日益重要。考虑到传统密码学的不足,近年来,人们开始寻求多媒体信息保护的 新方法。这其中,基于混沌的加密技术和数字水印技术显示出了其独特的优势,有可 能成为新的多媒体保护有效手段。 本文重点研究了基于混沌的信息加密和图像数字水印技术,主要成果包括: ( 1 ) 探讨了混沌基本理论及其与密码学之间的关系,提出了一种基于明文和组 合外密钥的混沌密码算法,算法提高了密文对明文和密钥变化的敏感性,改善了密文 的扩散性和分布均匀性,扩展了l o g i s t i c 混沌系统的密钥空间。提出了一种适合资源 有限环境的快速组合混沌加密算法,算法具有能抵抗系统辨识攻击、速度快、占用资 源少的优势,适合于资源有限的短距离移动通信环境的信息加密。提出了二种基于高 维非线性混沌系统的图像加密算法,其中的基于二维混沌排序改进图像置乱算法,提 高了置乱性能;并结合混沌置乱和替代变换,整体提高了图像加密性能。 ( 2 ) 研究了图像版权保护鲁棒水印技术。提出了一种基于小波域混沌置乱二值 运算图像数字水印新算法,提高了水印的安全性:针对有意义二值水印图像,引入了 优值水印和劣值水印概念及非对称量化的水印嵌入优化思想,在保持鲁棒性一定的前 提下,提高了水印的透明性。提出了一种基于混沌系统双重置乱的图像空域水印新算 法,实现了水印嵌入点和嵌入比特位的随机选择;采用了最小化像素改变策略;提高 了空域水印的安全性、鲁棒性或透明性。提出了一种结合小波域和空域的图像组合域 水印新算法,综合了小波域和空域水印各自的优势;实现了对水印信息重要性分级的 思想;使水印的鲁棒性和容量矛盾得到了协调解决。 ( 3 ) 研究了用于图像内容认证的脆弱水印技术。提出了一种用于文本二值图像 内容认证的混沌脆弱水印新算法,提出了二值图像最不重要像素块( l s b p ) 的概念, 并给出了一种判定最不重要像素块( l s b p ) 的方法;基于二值图像子图内容生成混 沌序列水印,实现了对二值图像的水印嵌入、提取和内容篡改检测认证;算法具有较 好的透明性以及对二值图像内容篡改检测的灵敏性和较高的篡改检测定位精度,为二 值图像内容篡改定位检测这个难点问题提供了一种有效解决方案。提出了一种基于分 块d c t 的图像自嵌入型混沌半脆弱水印新算法,利用了d c t 变换和混沌系统的重要特 性,提高了半脆弱水印对j p e g 压缩等常规图像处理的鲁棒性和对图像局部内容篡改 的敏感性,实现了半脆弱水印鲁棒性和脆弱性的合理协调。 ( 4 ) 探讨了同时实现图像版权保护和内容认证的双水印技术,分别提出了基于 图像d w t 和分块d c t 的双水印算法。针对有意义水印,提出了一种新的双参数非对 称量化优化嵌入算法,降低了水印对载体图像视觉质量的影响;用于版权保护的水印 都被嵌入到图像变换域的感知重要系数,增强了水印的鲁棒性;用于图像内容认证的 半脆弱水印被嵌入到图像变换域的感知次要系数,通过调节量化嵌入系数的大小,使 水印具有较好的半脆弱性;并利用混沌系统增强了水印的安全性,且降低了算法的复 杂性。 ( 5 ) 研究了具有多重功能的图像水印技术。提出了一种实现图像版权通知、版 权保护和拷贝跟踪的安全多功能水印模型,并实现了该模型的算法:突破了现有多功 能水印系统只能实现两种应用功能的局限性。水印的嵌入强度和位置采用了高维非线 性混沌系统进行控制,具有密码学意义的安全性。该算法不仅可以验证数字图像的版 权,同时还可以跟踪用户对图像进行非授权再传播的行为。采用本文提出的双参数量 化优化算法嵌入不可见水印,提高了载体图像视觉质量或水印鲁棒性。采用提升小波 变换,提高了算法速度,降低了存储开销。 最后,分析了当前混沌密码学与数字水印研究中存在的问题,指出了进一步的研 究方向。 关键字:混沌加密:信息隐藏;数字水印;多功能水印;小波变换 i i w a t e r m a r k i n ga l g o r i t h m sa r es t u d i e d ,w h i c ha r ed e t a i l e da sf o l l o w s : ( 1 ) b a s i ct h e o r yo fc h a o sa n dr e l a t i o n s h i pb e t w e e nc r y p t o l o g i c a lt r a n s f o r m a t i o na n d c h a o t i cm a pi si n v e s t i g a t e d ad i s c r e t ec h a o t i cc r y p t o g r a p h ya l g o r i t h mb a s e do nc o m b i n e d e x t e r n a lk e ya n dp l a i n t e x ti sp r o p o s e d ,t h ea l g o r i t h mi m p r o v e st h ec h i p t e x ts e n s i t i v i t y 谢m p l a i n t e x ta n ds e c r e tk e y a n dt h ed i s t r i b u t i n gc h a r a c t e r i s t i c so fc i p h e r t e x t af a s tc o m b i n e d c h a o t i cc r y p t o g r a p h i cm e t h o df i tm o b i l ec o m p u t i n gi sp r o p o s e d ,i th a st h es u p e r i o r i t i e so f r o b u s t n e s sa g a i n s ts y s t e mr e c o g n i t i o na t t a c k s ,h i 曲s p e e d ,l i t t l er e s o u r c ec o n s u m i n g t w o i m a g ee n c r y p t i o na l g o r i t h mb a s e d o nh i g hd i m e n s i o n a ln o n l i n e a rc h a o t i cs y s t e mi s p r o p o s e d ,i n c l u d ea na l g o r i t h mo fc h a o t i ci m a g e ss c r a m b l i n gb a s e d o nt w oc h a o t i c s e q u e n c e s s o r tt r a n s f o r m a t i o nw h i c hi m p r o v e st h e s c r a m b l i n gp e r f o r m a n c e t h e s e a l g o r i t h m sc a ne n h a n c ee n c r y p t i o ns e c u r i t y ( 2 ) t h et e c h n i q u eo fi m a g ec o p y r i g h tp r o t e c t i o ni ss t u d i e d w ep r o p o s e dan o v e l b i n a r yi m a g ed i g i t a lw a t e r m a r k i n ga l g o r i t h mb a s e do nd w ta n dc h a o t i cs c r a m b l i n g , c o n c e p t o fm a j o r i t ya n dm i n o r i t yw a t e r m a r kb i ti si n t r o d u c e d ,a n dt h ei d e ao f d i s s y m m e t r i c a lq u a n t i z a t i o nm e t h o di nw a t e r m a r k se m b e d d i n gi sp r o p o s e d ,n l ea l g o r i t h m e n h a n c e ss e c u r i t ya n di m p r o v e si n v i s i b i l i t yo fw a t e r m a r k s w 色p r o p o s e dan o v e ls p a t i a l d o m a i nd i g i t a lw a t e r m a r k i n ga l g o r i t h mb a s e d0 1 1c h a o t i cm a p ,t h es p a c ep o s i t i o n sa n db i t p o s i t i o n sf o rw a t e r m a r k se m b e d d i n gc a nb e s e l e c t e dr a n d o m l y , a n dt h e s t r a t e g yo f m i i l i m i z i i 培c h a n g e so fh o s ti m a g ep i x e l si sa d o p t e d ,t h ea l g o r i t h me n h a n c e ss e c u r i t ya n d r o b u s t n e s so r i n v i s i b i l i t yo fw a t e r m a r k s w ea l s op r o p o s e dan o v e li m a g ed i g i t a l w a t e r m a r k i n ga l g o r i t h mc o m b i n i n gd w t a n ds p t i a ld o m a i n , t h ew a t e r m a r ki m a g ei s s p l i t t e di n t ot w op a r t sa c c o r d i n gt ot h ed a t ai m p o r t a n c e ,i tp r o v i d e sm o r ew a t e r m a r k sa n d m i n i m i z e d st h ed i s t o r t i o no ft h ew a t e r m a r k e di m a g e ( 3 ) n l et e c h n i q u eo ff r a g i l ew a t e r m a r k i n gf o ri m a g ec o n t e n ta u t h e n t i c a t i o ni ss t u d i e d w ep r o p o s eas e n s i t i v ec h a o t i c f r a g i l ew a t e r m a r k i n ga l g o r i t h mf o rb i n a r yi m a g e s v e r i f i c a t i o n ,i nw h i c ht h ec o n c e p to fl e a s ts i g n i f i c a n tp i x e lb l o c k ( l s p b ) i si n t r o d u c e d i u t h ef r a g i l ew a t e r m a r kt h a ti sg e n e r a t e db yt h eb i n a r ys u b - i m a g ec o n t e n ta n dc h a o t i cm a pi s e m b e d d e di n t ot h em i d d l ep i x e lo ft h el s p b t h ea l g o r i t h mh a sg o o di n v i s i b i l i t ya n dh i g h s e n s i t i v i t y t o t a m p e r s o nb i n a r yi m a g el o c a lc o n t e n t w ea l s o p r o p o s e d ac h a o t i c s e m i f r a g i l ei m a g ew a t e r m a r k i n gb a s e do nb l o c k - d c t ,b yu s i n gs p e c i a l i t yo fb l o c k d c t a n dc h a o t i cm a p ,i te n h a n c e st h er o b u s t n e s sa g a i n s tm i l da t t a c k ss u c ha sj p e gc o m p r e s s i o n a n do t h e ri m a g ep r o c e s s i n ga n df r a g i l i t yt oi m a g el o c a lc o n t e n tt a m p e ra t t a c k s ( 4 ) t h ed u a lw a t e r m a r k i n gt e c h n i q u ef o ri m a g ec o p y r i g h tp r o t e c t i o na n dc o n t e n t a u t h e n t i c a t i o ns i m u l t a n e o u s l yi ss t u d i e d w ep r o p o s e dd u a lw a t e r m a r k i n ga l g o r i t h m sb a s e d o ni m a g ed w ta n db l o c k d c t ,r e s p e c t i v e l y an e wd u a l p a r a m e t e ru n s y m m e t r i c a l q u a n t i z a t i o nm e t h o df o rs i g n i f i c a t i v eb i n a r yw a t e r m a r k se m b e d d i n gi sp r o p o s e d ,w h i c h r e d u c e st h ei m p a c to nc o v e ri m a g ev i s u a lq u a l i t y t h er o b u s tw a t e r m a r k sa r ee m b e d d e d i n t ot h es e n s ei m p o r t a n tc o e f f i c i e n t so ft r a n s f o r md o m a i n ,s ot h a tt h er o b u s t n e s si s e n h a n c e d w h i l et h ef r a g i l ew a t e r m a r k sa r ee m b e d d e di n t os e n s en o n s i g n i f i c a n tc o e f f i c i e n t s o ft r a n s f o r md o m a i n ,s ot h a tt h es e m i - f r a g i l i t yi se n h a n c e d t h ea l g o r i t h mh a sg o o d s e c u r i t ya n dl o wc o m p u t a t i o n a lc o m p l e x i t y ( 5 ) t h em u l t i p u r p o s ew a t e r m a r k i n gt e c h e n i q u ei ss t u d i e d w ep r o p o s e das e c u r i t y m u l t i p u r p o s ei m a g ew a t e r m a r k i n gs y s t e mm o d e la n da l g o r i t h m ,i nw h i c ht h ew a t e r m a r k s e m b e d d i n gi n t e n s i t y a n de m b e d d i n g p o s i t i o n sa r e a l lc o n t r o l l e db yh i g hd i m e n s i o n n o n l i n e a rc h a o t i cs y s t e m ,t h ew a t e r m a r k i n gs y s t e mh a st h es e c u r i t yo fc r y p t o g r a p h y i tc a n n o to n l yv a l i d a t et h ei m a g ec o p y r i g h t ,b u ta l s ot r a c kt h ea c t i o no fu n a u t h o r i t a t i v e l yi m a g e c o p y b yu t i l i z i n gt h ed u a l - p a r a m e t e ru n s y m m e t r i c a lq u a n t i z a t i o nm e t h o d ,t h ec o v e ri m a g e v i s u a lq u a l i t yo rw a t e r m a r k sr o b u s t n e s si se n h a n c e d b yu s i n gl i f tw a v e l e tt r a n s f o r m a t i o n , t h ec o m p u t a t i o n a ls p e e di sa c c e l e r a t e da n dt h em e m o r yc o s ti sr e d u c e d f i n a l l y ,t h et h e s i si sc o n c l u d e db yp o i n t i n go u ts o m eo p e ni s s u e so nt h er e s e a r c ho f c h a o sb a s e de n c r y p t i o na n dd i g i t a lw a t e r m a r k i n ga sw e l la sh i g h l i g h ts o m ef u r t h e rr e s e a r c h d i r e c t i o n s k e yw o r d s :c h a o t i ce n c r y p t i o n ;i n f o r m a t i o nh i d i n g ;d i g i t a lw a t e r m a r k i n g ; m u l t i p u r p o s ew a t e r m a r k i n g ;w a v e l e tt r a n s f o r m a t i o n i v 1 3 1 研究思路1 1 1 3 2 主要工作1 l 1 4 论文结构1 2 第二章混沌基本理论与混沌加密算法1 4 2 1 混沌系统及其密码学特性分析1 4 2 1 1 混沌系统的分析方法1 4 2 1 2 混沌系统的密码学特性1 8 2 2 一种基于明文特性和组合外密钥的离散混沌密码算法1 9 2 2 1 相关算法的分析1 9 2 2 2 改进的算法方案2 0 2 2 3 仿真结果与讨论2 2 2 3 适于资源有限环境的快速组合混沌加密算法2 4 2 3 1 单混沌系统加密方案缺陷分析2 5 2 3 2 组合混沌序列的快速加密方案2 6 2 3 3 仿真结果与结论2 7 2 4 广义猫映射与l i u 混沌系统组合的图像加密算法2 8 2 4 1 广义猫映射与图像像素置乱变换2 9 2 4 2 三维l i u 混沌系统与图像像素替代变换。3 0 2 4 3 实验结果及分析3 2 2 5 基于c h e n s 混沌系统置乱与替代的图像加密算法3 5 v 2 5 1c h e n s 混沌系统及其特性3 5 2 5 2 基于二维混沌序列排序的置乱变换算法3 6 2 5 3 基于三维混沌序列密钥的替代变换算法3 7 2 5 4 实验结果及分析3 9 2 6 本章小结4 2 第三章基于混沌的图像版权保护鲁棒水印算法4 4 3 1 图像版权保护和相关算法概述4 4 3 2 一种图像小波域混沌置乱二值水印新算法4 5 3 2 1 图像小波多级分解与广义猫映射的作用4 5 3 2 2 基于水印像素分布特性的二值运算水印算法4 6 3 2 3 实验结果与结论4 9 3 3 一种基于混沌的图像空域水印新算法5 2 3 3 1 图像空域水印相关算法概述。5 2 3 3 2 双混沌映射随机定位的水印嵌入策略5 3 3 3 3 水印嵌入和提取算法5 3 3 3 4 实验结果与结论5 5 3 4 一种结合小波域和空域的图像水印新算法5 7 3 4 1 组合域图像水印算法概述5 7 3 4 2 结合小波域和空域的图像水印新算法5 8 3 4 3 实验结果与结论6 0 3 5 本章小结6 3 第四章基于混沌的图像内容认证脆弱水印算法6 5 4 1 图像认证水印的基本要求6 6 4 2 一种用于文本二值图像内容认证的混沌脆弱水印算法6 7 4 2 1 概述6 7 4 2 2 基于二值图像l s p b 概念的混沌脆弱水印方案。6 8 4 2 3 实验结果及分析7 0 4 3 一种基于分块d c t 的混沌半脆弱图像水印算法。7 3 4 3 1 概j 苤7 3 4 3 2 块d c t 的性质与自嵌入水印原理7 4 4 3 3 基于分块d c t 的混沌半脆弱水印算法方案7 5 4 3 4 实验结果及分析。7 7 4 4 本章小结8 0 第五章实现图像版权保护和内容认证的双水印算法8 1 v i 5 1 引言。8l 5 2 基于混沌映射的图像d w t 域双水印算法8 1 5 2 1d w t 域双水印算法方案8 1 5 2 2 实验结果与分析8 5 5 3 基于混沌映射的图像分块d c t 域双水印算法8 6 5 3 1 分块d c t 域双水印算法方案8 7 5 3 2 实验结果与分析9 0 5 4 本章小结9 3 第六章安全多功能图像水印系统模型和算法9 4 6 1 多功能图像水印系统概述9 4 6 2 对相关双功能图像水印算法的分析9 5 6 3 基于统一混沌系统和提升小波的多功能图像水印系统9 6 6 3 1 统一混沌系统和提升小波变换9 6 6 3 2 多功能水印系统模型与算法1 0 0 6 4 实验结果与分析10 4 6 4 1 可见水印的能消除性与安全性10 5 6 4 2 不可见水印的鲁棒性与安全性1 0 8 6 5 本章小结1 0 9 第七章总结与展望1 1 0 7 1 工作总结1 1 0 7 2 工作展望1 ll 参考文献1 1 3 j 1 5 【谢1 2 2 攻读学位期间的主要研究成果1 2 3 v i i 插图目录 图1 1 数字水印模型7 图1 2 论文组织结构图1 3 图2 1 密文对密钥的敏感性2 2 图2 2 密文对明文的敏感性2 3 图2 3 选择明文( 约3 0 0 0 字符的英文文章) 字符a s c i i 值分布。2 3 图2 4 选择明文对应的密文字符a s c i i 值分布2 3 图2 5l o g i s t i c 混沌系统相图2 5 图2 6 “轨道跳跃”l o g i s t i c 混沌系统相图2 5 图2 7 分段线性混沌系统相图2 6 图2 8 叠加组合混沌系统相图2 6 图2 - 9 同一明文及其不同密文字符分布2 8 图2 一1 0 一篇约6 0 0 0 字符的英文文章字符频率图2 8 图2 1 1 图2 1 0 的明文对应密文的字符频率统计图2 8 图2 12l i u 混沌系统的混沌特性3 l 图2 1 3l i u 混沌系统的图像加密效果3 2 图2 1 4 混沌初值误差1 0 1 4 时的错误解密图像3 3 图2 1 5 原始图像与加密图像的直方图对比3 3 图2 1 6 水平方向相邻像素的相关性。3 4 图2 1 7c h e n s 混沌系统的混沌行为3 5 图2 1 8c h e n s 系统的图像加密效果3 9 图2 1 9 加密前后直方图对比4 0 图2 2 0 图像水平方向相邻像素的相关性。4 1 图2 2 l 密钥x ( o ) 误差1 0 d 4 导致的解密结果4 2 图3 1 图像小波二级分解4 6 图3 2 原始宿主图像和原始水印图像5 0 图3 3 含水印载体图像和正常提取的水印5 0 图3 _ 4 质参8 j p e g 压缩图像和提取的水印5 1 图3 5 方差o 0 3 高斯噪声图像和提取的水印5 1 图3 - 6 密度0 0 4 椒盐噪声图像和提取的水印5 1 图3 7 窗口7 7 中值滤波图像和提取的水印5 1 图3 8 图像被剪切后和提取的水印5 1 图3 - 9 原始宿主图像和原始水印图像5 5 图3 1 0 嵌入水印后图像和提取的水印。5 5 图3 1 l 从被剪切的载体图像中提取的水印5 6 v i i i 图3 1 2 从低位受到破坏的载体图像中提取的水印5 6 图3 1 3 从遭受椒盐躁声污染的载体图像中提取的水印5 6 图3 1 4 一个2 5 6 x 2 5 6 二值水印图像6 0 图3 1 5 原始宿主图像和嵌入组合域水印后的图像6 1 图3 1 6 载体图像被中值滤波或j p e g 压缩后所提取的组合水印6 1 图3 1 7 嵌入1 2 8 x 1 2 8 二值水印的载体图像和正常提取的水印。6 1 图3 1 8j p e g 压缩后的载密图像和从中提取的组合水印6 2 图3 1 9 椒盐噪声攻击后的载密图像和从中提取的组合水印。6 2 图3 2 0 中值滤波处理后的载密图像和从中提取的组合水印6 2 图3 2 1 遭剪切攻击后的载密图像和从中提取的组合水印。6 3 图4 1 二值中文图像( 2 5 6 x 2 5 6 ) 嵌入水印前后对比7 1 图4 2 二值英文图像( 2 5 6 2 5 6 ) 嵌入水印前后对比7 l 图4 3 篡改的中文图像和篡改定位检测图像7 l 图4 - 4 篡改的英文图像和篡改定位检测图像7 2 图4 5 奇偶量化嵌入算法原理7 6 图4 6 篡改检测实验7 8 图5 1 改进的非对称双参数量化方法8 2 图5 2 原始宿主图像和嵌入双水印后的图像8 5 图5 3 从受到攻击后的图像中提取的鲁棒水印8 6 图5 - 4 图像篡改检测实验8 6 图5 5 水印检测与验证流程8 8 图5 6d c t 域双水印嵌入和提取效果9 0 图5 7 从j p e g 压缩图像中提取的版权保护水印9 1 图5 8 从空域攻击图像中提取的版权保护水印9 1 图5 - 9 对韩水印图像的恶意攻击及其检测矩阵9 2 图5 一1 0 篡改的含水印图像与篡改检测矩阵的预处理操作一9 3 图6 1 提升小波变换的分解示意图9 9 图6 2 提升小波变换的重构示意图9 9 图6 3 提出的多功能水印系统模型1 0 0 图6 4 原始水印嵌入算法10 0 图6 5 可见水印消除及不可见水印提取算法1 0 1 图6 6 原始宿主图像和原始水印图像1 0 4 图6 7 可见水印消除前后的图像1 0 5 图6 8x ( o ) 相差1 0 d 2 时水印的消除和提取结果1 0 6 图6 - 9b a b o o n 图像可见水印的消除结果1 0 6 图6 1 0 两种不可见水印的鲁棒性实验结果1 0 8 表格目录 表1 1e i 关于信息隐藏和数字水印论文的统计结果8 表2 1 明文和密文相邻像素的相关系数3 4 表2 2 利用定义法计算最大l y a p u n o v 指数3 6 表2 4 混沌图像置乱变换不动点统计结果4 0 表2 5 混沌图像置乱变换平均移动距离统计结果4 0 表2 - 6 混沌图像置乱变换自然序点统计结果4 l 表2 7 明文和密文相邻像素的相关系数4 1 表3 1 不同阈值区间的p s n r 值5 0 表3 2 常见各类攻击下的水印相似度n c 5 0 表3 3n c l 及p s n r 值与q 的关系( j p e g 压缩质参= 2 0 ) 6 3 表4 1 理论上检测到的篡改区域数和实际检测的结果对比7 2 表4 2 本文方法与文献 1 0 7 及 1 0 9 方法的特性比较7 3 表4 3 抗j p e g 压缩的鲁棒性7 8 表4 - 4 抗加性高斯白噪声的鲁棒性7 8 表4 5 抗中值滤波的鲁棒性7 8 表5 1 两种水印抵抗攻击的鲁棒性8 6 表5 2 双水印抵抗j p e g 压缩的鲁棒性。9 1 表5 3 对噪声攻击的鲁棒性9 1 表5 4 对几种空域攻击的鲁棒性9 2 表6 1 合法消除可见水印后图像质量的比较1 0 6 表6 2 非法消除可见水印后图像的p s n r 比较1 0 7 x 中南大学博士学位论文 第一章绪论 第一章绪论 1 1 选题背景与意义 随着通信技术、计算机网络技术和数字多媒体技术的迅速发展与广泛应用,越来 越多的媒体信息( 数字文档、数字图像、数字视频、数字音频等) 将会以数字媒体的 形式通过网络传播、分发;各种网络多媒体信息服务的开展将日益广泛:传统的信息 传播方式和出版方式也将逐步发生根本改变。在这种以网络为中心和数字通信方式越 来越占据主要通信形式的信息化时代,确保信息在传输、存储过程中的安全和合法使 用已成为迫切需要解决的重要问题。 1 数字媒体的信息加密问题 涉密信息在传输和存储中的安全是各级政府部门、企业和许多个人值得关心的问 题。政府部门和军事部门的涉密文件和资料、工业上正在研制的新产品造型、尖端科 学研究数据与图像、新兴的电子商务在网上交换的信息( 如电子合同书) 等,如何保 证它们在网络和其它信道上传输的安全,在通信网络越来越发达的今天,显得无比重 要,这是一个迫切需要解决的信息保密问题。以经典密码学为基础的传统信息加密技 术,是以往主要的信息保密手段,也许今后在许多应用场合仍将发挥重要的作用。但 传统的加密算法主要基于数论,依靠计算的复杂性,或需要寻求复杂的h a s h 函数等。 数论是一种比较成熟的理论;增加计算复杂性就需要增加算法的时间和存储开销; h a s h 函数的计算复杂度高,而且被认可的安全h a s h 函数种类少。这些问题的存在使 传统密码算法不能满足许多新的应用需要,比如在计算资源有限的移动计算环境需要 解决的实时加密问题;对于相关性强和数据量大的图像加密问题等;传统加密方式( 如 d e s ) 存在效率低的缺点,因此需要不断寻求和研究新的加密方式。 2 数字媒体的版权保护问题 由于数字信息的易获取性和易拷贝性,使得网络和多媒体技术在带给人们方便的 同时,也给敌手们或非法用户非法获取信息和滥用信息提供了很好的机会。这就给信 息拥有者的合法权利造成了潜在的威胁;其带来的问题可能将严重地阻碍信息产业, 特别是信息服务业的发展。比如,当前网络中传输的大多数文本、图像、音频、视频 信息一般仅局限于商业广告和免费信息;而其它如电子图书、网上电影、电子商务、 电子政务等却还远未展开。这其中的根本原因就是因为网络上存在的信息截获、复制、 篡改、盗版以及非法传播等一系列安全问题。不解决这一系列信息安全问题,将严重 影响数字技术的发展和应用;特别是影响数字产品的开发生产积极性。所以,数字媒 体产品的版权保护也已成为迫切需要解决的另类问题。 中南大学博士学位论文第一章绪论 3 数字媒体的内容认证问题 由于数字媒体产品具有易于被修改的特性,因此,媒体内容的真伪鉴别和篡改发 生与否的判定检测也是非常重要的一个问题。在许多应用场合,对数字产品的真伪验 证是产品所有者或授权者都很关注的问题,他们非常关心原始数字产品是否被修改 过,因为不真实的文档或图像将带来许多严重后果。如,政府部门发布的公文如果被 篡改,由此带来的问题可能造成极为严重的政治影响;商务交易中电子合同、票据如 果被篡改,可能造成严重的经济损失;在医学数据库中,原始图像如果发生变化将可 能导致错误的诊断结果;在法庭上,被告或原告的证人所提供的文档、照片的真实性 如果遭到篡改,可能使好人蒙受冤枉,而犯罪者逍遥法外。所有这些应用,都要求验 证多媒体内容的完整性和真伪性。特别地,人们对以下问题的解决方法将十分感兴趣: 作品是否已被改变? 作品是否已被明显地改变? 作品的哪一部分已被改变? 已改变 的作品能否恢复? 因此,数字媒体产品的完整性、真伪性认证和篡改检测又是需要迫 切解决的一类问题。 4 数字媒体产品的多重保护问题 在某些情况下,人们需要同时对数字产品实现版权保护和内容认证。或者需要对 数字产品进行版权宣告或品牌宣传,又同时要对其产品实现版权保护。更进一步,数 字产品拥有者不仅需要对数字产品进行版权宣告或品牌宣传、版权保护;而且,还关 心数字产品是否被合法购买用

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论