欢迎光临112期刊网!
网站首页 > 论文范文 > 计算机论文 > 信息管理 > 基于模运算的数字水印算法研究

基于模运算的数字水印算法研究

日期:2023-01-24 阅读量:0 所属栏目:信息管理


摘要 数字水印过程就是向被保护的数字图像(如图像、声音、视频信号等)嵌入某些能证明版权归属的或跟踪侵权行为的信息,可以是作者的序列号、公司标志、有意义的文本等等。 本文就基于模运算的数字水印算法进行了介绍,实验分析该算法是切实有效的。 关键词 数字水印;数字图像;模运算 1 基本思想   目前,国际上已出现了许多数字水印方案,但由于数字水印的研究是基于信号处理、数字通信、密码学等多学科领域的思想,一种数字水印方法总是不可避免地存在着这些领域的一些固有缺点。文提出了一种基于单向哈希函数的数字水印方法,但遭到了文[2]的攻击。本算法借鉴了文[1]的采用不可逆运算可提高算法安全性的思想,提出了一种基于模运算的,采用私人密钥的数字水印算法,该算法不仅隐藏效果好,而且安全性也较好,既可抵抗lsb进攻,又可抵抗剪切进攻以及噪声干扰。 2 嵌入提取算法   其中,dir表示下一嵌入位置的方向,即由现在的嵌入位置往何方向移动才可到达下一位置,dis表示移动的步长(见图1和图2及相关说明),pix_num则表示已隐藏的水印比特数。式(l)中的8代表着8个邻域,式(2)中加1是为了防止出现距离等于0的情况。   (5)重复(3)、(4)直至水印图像中的每个比特都被嵌入到原始图像中。   可以看出,在此算法中,除水印信息的第一个比特的嵌入位置由私钥及任选的大素数决定以外,其余位置皆由上一位置处像素的灰度值及已嵌入的比特数决定(即第(4)步)。具体是这样确定的: 选取八邻域,方向如图1所示。若此时隐藏位置为图2中的﹟处,且通过(1) 、(2)分别计算得到dir=3,dis=4,则下一隐藏位置处于方向在﹟的左上方,距离﹟有dis-1个像素远的那个像素,如果已到达图像的左边缘或上边缘,则循环到右边或下边,如图2所示,﹟的下一位置在﹡处。 3 2 1 4 ﹟ 0 5 6 7 图1 八邻域 1 ······ ﹟ ······ ······ ······ ······ ······ ······ ······ ······ ······ ······ ······ ······ ······ ······ ······ ﹡ ······ 3 2 ······ 图2 隐藏位置分布 2.2 提取算法   水印的提取与水印的隐藏基本上是两个对称的过程:   (1)输入密钥k计算种子x, y, z;   (2)计算第一个隐藏位置(x,y,z);   (3)从(x,y,z)处提取一个比特;   (4)计算下一隐藏位置;   (5)重复(3) 、(4),直至水印图像的每个比特都被提取出来.

2.3 关键技术   在以上的水印隐藏与提取过程[3]中,有两个问题需要解决:第一,计算出的隐藏位置(x,y,z)可能出现冲突;第二,计算出的z可能位于像素的最高比特,若修改此位,则嵌入水印后的图像就会出现较严重的失真。   实验中,分别采用了以下解决办法:   (1)建立一个临时表来记录已嵌入了水印信息的位置(x,y,z),每计算出一组(x,y,z)后就到表中查找,如果在表中能找到一组相同的(x,y),则表明产生冲突,这时就放弃该组(x,y,z)再计算下一组;否则将该组(x,y,z)放入临时表中,并在该(x,y,z)处嵌入一个比特的水印信息。   (2)为了解决第二个问题及有效抵抗lsb进攻,每当计算出一组(x,y,z)后,我们检查z的值,若z=1或z=8,则放弃该组(x,y,z);否则,则修改(x,y)处的第z位。由于仅修改该位可能造成此像素的灰度值与原图像中该像素的灰度值相差很大,从而嵌入水印后的图像与原始图像相比变化太大,因此不仅要改变该像素的第z位,而且其余各位也要相应变化,以使改动过的像素,其灰度值与原图像中该像素的灰度值相差最小[4]。 3 结果分析   实验中采用的原始图像为标准图像lena(256×256),水印图像为写有“中国地质”四个字的二值图像(64×64)。   图3为原始标准图像lena及水印图像。   图3   图4为嵌入水印后的图像wm-lena及从中提取出的水印。   图4   图5为遭受lsb攻击后的图像wm-lena及从中提取出的水印   图5   图6为遭受剪切攻击(1/4)后的wm-lena及从中提取出的水印   图6   实验结果表明,本算法对于lsb[5]进攻、剪切进攻、噪声干扰是鲁棒的。 4 结论   数字水印技术是一种横跨信号处理、数字通信、密码学、计算机网络等多学科的新兴技术,具有很大的潜在应用市场,对它的研究具有重要的学术和经济价值。本文提出了一种基于模运算的变换域水印算法。实验结果表明,该算法具有很好的性能,可以有效的防止图像压缩、受损等因素带来的信息丢失。 参考文献 [1] m s hwang , c c chang , k f hwang . a watermarking technique based on one-way hash function [j]. ieee trans on consumer electronics , 1999 , 45(2):56-59 [2] chi-kwong chan , l m cheng . an attack on the h wang-chang-h wang watermarking scheme [j]. ieee trans on consumer electronics , 2000 , 46(1):124-126 [3]li xia , tan yun-meng , yao lu . a method of steganography in jpeg compress . 计算机工程与应用[j],2003 , 29(1):156-159 [4] hu min , ping xi-jian , ding yi-hong . a blind information hiding algorithm based on dct domain of image[j],计算机工程与应用, 2003 ,5(2):24-26 [5] podilchuk c i, zeng w. image2adap tive watermark ing usingvisual models[j]. ieee journal on special a reas incommunications, 1998, 16 (4) : 525- 539 本文链接:http://www.qk112.com/lwfw/jsjlw/xinxiguanli/259664.html

论文中心更多

发表指导
期刊知识
职称指导
论文百科
写作指导
论文指导
论文格式 论文题目 论文开题 参考文献 论文致谢 论文前言
教育论文
美术教育 小学教育 学前教育 高等教育 职业教育 体育教育 英语教育 数学教育 初等教育 音乐教育 幼儿园教育 中教教育 教育理论 教育管理 中等教育 教育教学 成人教育 艺术教育 影视教育 特殊教育 心理学教育 师范教育 语文教育 研究生论文 化学教育 图书馆论文 文教资料 其他教育
医学论文
医学护理 医学检验 药学论文 畜牧兽医 中医学 临床医学 外科学 内科学 生物制药 基础医学 预防卫生 肿瘤论文 儿科学论文 妇产科 遗传学 其他医学
经济论文
国际贸易 市场营销 财政金融 农业经济 工业经济 财务审计 产业经济 交通运输 房地产经济 微观经济学 政治经济学 宏观经济学 西方经济学 其他经济 发展战略论文 国际经济 行业经济 证券投资论文 保险经济论文
法学论文
民法 国际法 刑法 行政法 经济法 宪法 司法制度 法学理论 其他法学
计算机论文
计算机网络 软件技术 计算机应用 信息安全 信息管理 智能科技 应用电子技术 通讯论文
会计论文
预算会计 财务会计 成本会计 会计电算化 管理会计 国际会计 会计理论 会计控制 审计会计
文学论文
中国哲学 艺术理论 心理学 伦理学 新闻 美学 逻辑学 音乐舞蹈 喜剧表演 广告学 电视电影 哲学理论 世界哲学 文史论文 美术论文
管理论文
行政管理论文 工商管理论文 市场营销论文 企业管理论文 成本管理论文 人力资源论文 项目管理论文 旅游管理论文 电子商务管理论文 公共管理论文 质量管理论文 物流管理论文 经济管理论文 财务管理论文 管理学论文 秘书文秘 档案管理
社科论文
三农问题 环境保护 伦理道德 城镇建设 人口生育 资本主义 科技论文 社会论文 工程论文 环境科学