




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、 结合数字签名和时间戳机制的数字水印算法 A Watermarking System Based on Digital Signature and Digital Timestamp 一、数字水印技术概述1、引言 随着数字技术和因特网的发展,各种形式的多媒体数字作品纷纷以网络形式发表,然而数字作品的便利性和不安全性是并存的,它可以低成本、高速度地被复制和传播,这样就为创作者和使用者提供了很大便利,但这些特性也容易被盗版者所利用,其版权保护成为一个迫切需要解决的问题。 数字水印是新近实现版权保护的一种有效办法,它通过在原始数据中嵌入秘密信息水印,来证实该数据的所有权。2、数字水印的分类 按水印特
2、性划分可将水印分为鲁棒性水印和脆弱性水印;按嵌入结果可将水印划分为可见水印和不可见水印;按所附载的载体数据可划分为图像水印、音频水印、视频水印、文本水印以及三维网格模型的网格水印等;按检测过程可将水印划分为非盲水印、半盲水印和盲水印;按内容可划分为有意义水印和无意义水印;按隐藏的位置可划分为空域水印和变换域水印。 本文所研究的是鲁棒性的、不可见的、有意义的、变换域的盲图像水印和半盲图像水印。 3、本文的主要工作 针对二值和多灰度级水印图像分别提出了一种新的水印嵌入和提取算法,并与已有算法进行了比较; 指出文献21中存在的逻辑错误,对其提出的数字水印系统进行了修正,从而真正达到版权保护的目的。注
3、:文献21 陈永红、黄席樾,基于混沌和数字签名的图像数字水印,计算机仿真,2005年1月。 二、二值图像水印系统: 1、水印的嵌入: 假设载体图像为256级灰度图像 ,大小为MM, W是二值水印图像,大小为NN。不失一般性,设水印的尺寸小于载体图像的尺寸,算法的具体步骤如下:IStep 1: 对载体图像进行L级小波分解,对低频逼近子图的系数进行调整,使之取值范围为0,255的整数,调整后的结果记为C。将C划为互不重叠的P块,选择其中的T块嵌入水印,每块的大小与水印图像的大小相同,第t块记为 ,计算它的平均值 ,进而计算 : If Else 其中tstCts( , ) ( , )1tttC i
4、jsR i j( ,)0tRij1,;1.i jNtT tRStep 2: 给定初值 产生混沌序列,对水印图像W进行置乱得到H 。Step 3: 把H与 对应,计算 , ,规则如下: If Else 将 合并成 。tCtK1 tT (, )(, ) K(, ) 1ttHi jR i ji j( , )0tK i j 12,TKKK0 xK2、水印的提取: 首先对需要检测的图像 做相应次数的小波变换,按同样的方法得到 。将 重新分为 。根据 计算 , If Else用 对 进行逆置乱变换,得到 ,最后根据 计算 , 即为提取出的水印。 If ElseI,1tRtTK12,TKKKttR和KtHt
5、H(, )(, ) H(, ) 1tttR i jK i ji j( , )0tH i j 0 xtHtWtWW( ,) W ( ,)1ttWi jTi j( , )0W i j W3、结合数字签名与时间戳的数字水印系统:3.1数字签名 在密码学领域,加密算法有对称加密算法和非对称加密算法两种 。非对称加密算法的加密密钥和解密密钥是不同的,分别称为公钥和私钥。公钥可以发送到Internet等公开地方,私钥只有用户私人持有。这两个密钥完全不同且不能互相推导,用私钥加密的数据只有用对应的公钥才能解开。 数据W用A的私钥加密得到DW,只有用A的公钥才能将DW解密回W,因而说明DW归A所有,进而W也归
6、A所有,我们称DW是A对W的数字签名,别人是无法伪造的。 那么如何保证A是公钥的所有者呢?公共密钥基础结构PKI采用证书管理公钥。通过第三方可信任机构认证中心CA把用户的公钥和用户的其它标识信息(如名称、身份证号等)捆绑在一起,形成数字证书。数字证书又叫数字身份证、数字ID,在Internet上验证用户的合法身份。3.2时间戳 时间戳为用户数据提供一个不可更改不可伪造且具有可鉴别性的时间标记。 同数字签名一样,可以通过CA中心和数字证书增加时间戳提供方的可信性。 3.3数字水印系统文献21的数字水印系统为:载体图像I嵌入算法初值X0水印图像WK数字签名DW 文献21认为载体图像所有者A通过数字
7、证书证明他对W的所有权加上A能提供初始值 和K,便可证明A对I的所有权。然而对此系统进行分析不难发现如果D预先设计出一个水印图像WW,通过认证中心CA签名认证,当产品所有者A将产品I在网上公开后,D可以根据I,WW和 生成 ,则我们不能得出D不是产品I的所有者的结论,即文献21提出的数字水印系统没有达到版权保护的目的。0 x0 xK我们把整个水印系统修改如下:0 x盖时间戳载体图像I嵌入算法水印图像W初值x0K合并M数字签名DMTM K是由I、W、 和嵌入算法唯一确定的,从某种意义上说,K、W、 和嵌入算法也唯一确定I,由于我们将W、 以及K合并成M,对M进行数字签名,因而证明了对M的所有权,
8、便证明了对I的所有权。加盖时间戳是为了标记数字产品I的创作时间,如果有人用I、 、WW生成 ,进而生成 ,则可由时间戳的先后识别版权所有者。 0 x0 x0 x0 xKDM 4、计算机仿真实验: 本文实验中以Lena(512512)为载体图像I,以6464的二值图像“吉林大学”为水印,L=2,P=T=4. NC=1原始水印 原始图像 图 1 剪切图2 剪切与旋转攻击 攻击后的载体图像 文献21 本文 NC=0.7056NC=0.9727 旋转5度NC=0.7351NC=0.804710%高斯噪声图3 噪声攻击 攻击后的载体图像 文献21 本文 NC=0.8525NC=0.990010%椒盐噪声
9、NC=0.9041NC=0.9939Q=5 的JPEG压缩图4 压缩和滤波攻击 攻击后的载体图像 文献21 本文 NC=0.9409NC=0.9905中值滤波NC=0.9700NC=0.9980直方图均衡图5 直方图均衡 攻击后的载体图像 文献21 本文 NC=0.9695NC=0.9983 由实验结果可以看出,本文算法比文献21中的算法具有更强的鲁棒性,既可以抗击常见的图像处理操作,对于几何攻击也有一定的鲁棒性。 三、灰度级水印系统:1、计算机仿真实验 本文实验中以 Lena(512512)为载体图像I,以6464的二值图像海螺为水印,L=3。 这里,我们的相似度定义为: 22()()( ,
10、)()()W W W WNC W WW WW W NC=0.9515原始水印 原始图像 图 6 剪切 图7 剪切攻击 攻击后的载体图像 文献5 本文 NC=0.0606NC=0.9492 剪切NC=0.4083NC=0.9169更多的实验数据在表1中给出: 攻击 文献5 本文%10 高斯噪声0.98470.9495Q=30的JPEG压缩0.98700.9512中值滤波0.98700.9513直方图均衡0.98270.9395 表1 由实验结果可以看出,本文算法和文献5中的算法都可以抗击常见的图像处理操作,但对于剪切攻击,很明显本文的算法具有更强的鲁棒性。 注:文献5 Weibin Lee, T
11、ungher Chen. A public verifiable copy protection technique for still images. The Journal of Systems and Software, 2002, 62: 195204 .四、总结和展望: 尽管人们在数字水印技术领域的研究已经取得了相当大的进展,但要使水印能够成为法庭上具有可靠性的证明,进而真正的商业化还存在一定的距离。在水印系统中引入数字签名技术和时间戳机制后,不对载体图像进行任何修改也能实现水印的嵌入,并且任何人都可以根据公钥验证产品的所有权,因而更具有商业价值。 附录1:置乱变换 x(n+1)=1
12、-2*x( n )*x( n ) 为叙述方便,我们设水印图像为W,大小为MN, 置乱过程如下: 1、对W按行扫描得到一维序列A(n). 2、根据初始值x(0)产生长度为MN的混沌序列x(n); 3、对按值的大小进行排序,d(n)用来记录排序后的序列的第n个数在原序列中的位置 4、令B(n)=A(d(n),将B(n)转换成MN的矩阵R,则R即为置乱后的结果。 其逆过程为: 1、对R按行扫描得到一维序列BB(n). 2、根据同样的x(0)产生长度为MN的混沌序列 x(n)。 3、对x(n)按同样的算法排序,同时得到d(n)。 4、令AA(d(n)=BB(n); 5、将AA(n)转换成MN的矩阵,即
13、将置乱后的 图像R还原为原水印图像W。附录2:时间戳一个时间戳应具有以下四条性质: 1、时间戳本身必须具有明确的时间标记。 2、不能产生完全相同的时间戳和具有相同时间标记的时间戳,即具有唯一性。 3、对时间戳数据的任何改动,整个数据没有明显的变化是不可能的。 4、不能用不同于当前日期和时间的日期和时间来标记数据。 同数字签名一样,可以通过CA中心和数字证书增加时间戳提供方的可信性。基于CA中心的时间戳协议内容如下: 1、CA中心授权第三方时间戳服务机构TSA(Time Stamping Authority)提供时间戳服务,为其颁发时间戳服务数字证书,并对其服务行为进行监督。 2、TSA产生的时
14、间戳的时间不能重复,以排队的原则为用户提供服务,即同一时刻不能同时为两个用户产生时间戳。 3、用户产生待加盖时间戳数据的单向Hash值,将其传给TSA。 4、TSA将接收到Hash值时的日期与时间附在Hash值后,并利用与其数字证书对应的私钥对结果进行数字签名,形成时间戳。 5、TSA将签名后的Hash值和时间标记以及数字证书送回给用户。 6、用户验证时间戳服务数字证书的可信性,以决定时间戳的可信性。 7、用户利用TSA数字证书上的公钥验证时间戳,确定其正确性。附录3:灰度级水印系统:1、水印的嵌入: 假设I是原始灰度图像,大小为 ,W是水印图像,大小为 , 不失一般性,这里要求N为偶数,并且
15、满足 。 算法的具体步骤如下:MMNN2LMNStep 1:对水印图像W做一次DWT变换,得到的低频逼近子图记为A,记住它的最大值p和最小值q ,计算R和H如下: 其中 (, )( (, )/() 255),Ri jround Ai jqp q (, )( /2 , )(, /2)( /2 , /2)(, ),Hi jH Ni jHi NjH Ni NjRi j 1,/2i jN Step 2:对载体图像进行L级小波分解,对低频逼近子图的系数进行调整,使之取值范围为0,255的整数,调整后的结果记为C,显然C与W大小相同。 Step 3:令 其中 ,由计算过程可知 与载体图像I,水印图像W有关.(, )(, )(, ),Ki jCi jHi j1, i jNK 2、水印的提取 水印的提取是水印嵌入的逆过程,不需要原载体图
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 刚入职场的心得体会
- 外贸参展课件模板设计
- 《现金流量管理》课件
- 布鲁氏菌病课件
- 外贸单证审核课件
- 《组织发育与器官形成》课件
- 2025年全新版涉外合同撰写指南
- 《我爱国学:小学主题班队会课件》
- 《课件安装与使用注意事项》
- 2025合同签订与履行管理规程
- 常州施工招标开标清标评标报告
- 第十五届运动会场馆医疗保障工作方案
- 生理卫生教学课件青春期男生性教育走向成熟
- 体外诊断试剂标准品、校准品、质控品
- GB/T 3452.4-2020液压气动用O形橡胶密封圈第4部分:抗挤压环(挡环)
- 王力宏-缘分一道桥-歌词
- (完整版)建筑施工技术规范
- 高校电子课件:现代管理学基础(第三版)
- 《药物学》课程教学大纲
- 艾滋病感染孕产妇所生儿童艾滋病早期诊断与抗体检测流程图
- 修改版丝竹相和
评论
0/150
提交评论