下载此文档

结合数字签名和时间戳机制的数字水印算法.ppt


文档分类:IT计算机 | 页数:约34页 举报非法文档有奖
1/34
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/34 下载此文档
文档列表 文档介绍
文档名
2、水印的提取:
首先对需要检测的图像 做相应次数的小波变换,按同样的
方法得到 。将 重新分为 。根据
图 6
剪切
图7 剪切攻击
攻击后的载体图像
文献[5]
本文
NC=
NC=
剪切
NC=
NC=
更多的实验数据在表1中给出:
攻击
文献[5]
本文
%10 高斯噪声


Q=30的JPEG压缩


中值滤波


直方图均衡


表1
由实验结果可以看出,本文算法和文献[5]中的算法都可以抗击常见的图像处理操作,但对于剪切攻击,很明显本文的算法具有更强的鲁棒性。

注:文献[5] Weibin Lee, Tungher Chen. A public verifiable copy protection technique for still images. The Journal of Systems and Software, 2002, 62: 195~204 .
四、总结和展望:

尽管人们在数字水印技术领域的研究已经取得了
相当大的进展,但要使水印能够成为法庭上具有可靠
性的证明,进而真正的商业化还存在一定的距离。在
水印系统中引入数字签名技术和时间戳机制后,不对
载体图像进行任何修改也能实现水印的嵌入,并且任
何人都可以根据公钥验证产品的所有权,因而更具有
商业价值。
附录1:置乱变换
x(n+1)=1-2*x( n )*x( n )
为叙述方便,我们设水印图像为W,大小为M×N,
置乱过程如下:
1、对W按行扫描得到一维序列A(n).
2、根据初始值x(0)产生长度为M×N的混沌序列x(n);
3、对按值的大小进行排序,d(n)用来记录排序后的序
列的第n个数在原序列中的位置
4、令B(n)=A(d(n)),将B(n)转换成M×N的矩阵R,则R
即为置乱后的结果。
其逆过程为:
1、对R按行扫描得到一维序列BB(n).
2、根据同样的x(0)产生长度为M×N的混沌序列
x(n)。
3、对x(n)按同样的算法排序,同时得到d(n)。
4、令AA(d(n))=BB(n);
5、将AA(n)转换成M×N的矩阵,即将置乱后的
图像R还原为原水印图像W。
附录2:时间戳
一个时间戳应具有以下四条性质:
1、时间戳本身必须具有明确的时间标记。
2、不能产生完全相同的时间戳和具有相同时间标记的时间戳,即具有唯一性。
3、对时间戳数据的任何改动,整个数据没有明显的变化是不可能的。
4、不能用不同于当前日期和时间的日期和时间来标记数据。
同数字签名一样,可以通过CA中心和数字证书增加时间
戳提供方的可信性。基于CA中心的时间戳协议内容如下:
1、CA中心授权第三方时间戳服务机构TSA(Time
Stamping Authority)提供时间戳服务,为其颁发时间戳服务数
字证书,并对其服务行为进行监督。
2、TSA产生的时间戳的时间不能重复,以排队的原则为用户提供服
务,即同一时刻不能同时为两个用户产生时间戳。
3、用户产生待加盖时间戳数据的单向Hash值,将其传给TSA。
4、TSA将接收到Hash值时的日期与时间附在Hash值后,并利用与其
数字证书对应的私钥对结果进行数字签名,形成时间戳。
5、TSA将签名后的Hash值和时间标记以及数字证书送回给用户。
6、用户验证时间戳服务数字证书的可信性,以决定时间戳的可信性。
7、用户利用TSA数字证书上的公钥验证时间戳,确定其正确性。
附录3:灰度级水印系统:
1、水印的嵌入:

假设I是原始灰度图像,大小为 ,W是水
印图像,大小为 , 不失一般性,这里要求N为
偶数,并且满足 。
算法的具体步骤如下:
Step 1:对水印图像W做一次DWT变

结合数字签名和时间戳机制的数字水印算法 来自淘豆网m.daumloan.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数34
  • 收藏数0 收藏
  • 顶次数0
  • 上传人我是药仙
  • 文件大小677 KB
  • 时间2022-05-18
最近更新