文档名
2、水印的提取:
首先对需要检测的图像 做相应次数的小波变换,按同样的
方法得到 。将 重新分为 。根据
图 6
剪切
图7 剪切攻击
攻击后的载体图像
文献[5]
本文
NC=
NC=
剪切
NC=
NC=
更多的实验数据在表1中给出:
攻击
文献[5]
本文
%10 高斯噪声
Q=30的JPEG压缩
中值滤波
直方图均衡
表1
由实验结果可以看出,本文算法和文献[5]中的算法都可以抗击常见的图像处理操作,但对于剪切攻击,很明显本文的算法具有更强的鲁棒性。
注:文献[5] Weibin Lee, Tungher Chen. A public verifiable copy protection technique for still images. The Journal of Systems and Software, 2002, 62: 195~204 .
四、总结和展望:
尽管人们在数字水印技术领域的研究已经取得了
相当大的进展,但要使水印能够成为法庭上具有可靠
性的证明,进而真正的商业化还存在一定的距离。在
水印系统中引入数字签名技术和时间戳机制后,不对
载体图像进行任何修改也能实现水印的嵌入,并且任
何人都可以根据公钥验证产品的所有权,因而更具有
商业价值。
附录1:置乱变换
x(n+1)=1-2*x( n )*x( n )
为叙述方便,我们设水印图像为W,大小为M×N,
置乱过程如下:
1、对W按行扫描得到一维序列A(n).
2、根据初始值x(0)产生长度为M×N的混沌序列x(n);
3、对按值的大小进行排序,d(n)用来记录排序后的序
列的第n个数在原序列中的位置
4、令B(n)=A(d(n)),将B(n)转换成M×N的矩阵R,则R
即为置乱后的结果。
其逆过程为:
1、对R按行扫描得到一维序列BB(n).
2、根据同样的x(0)产生长度为M×N的混沌序列
x(n)。
3、对x(n)按同样的算法排序,同时得到d(n)。
4、令AA(d(n))=BB(n);
5、将AA(n)转换成M×N的矩阵,即将置乱后的
图像R还原为原水印图像W。
附录2:时间戳
一个时间戳应具有以下四条性质:
1、时间戳本身必须具有明确的时间标记。
2、不能产生完全相同的时间戳和具有相同时间标记的时间戳,即具有唯一性。
3、对时间戳数据的任何改动,整个数据没有明显的变化是不可能的。
4、不能用不同于当前日期和时间的日期和时间来标记数据。
同数字签名一样,可以通过CA中心和数字证书增加时间
戳提供方的可信性。基于CA中心的时间戳协议内容如下:
1、CA中心授权第三方时间戳服务机构TSA(Time
Stamping Authority)提供时间戳服务,为其颁发时间戳服务数
字证书,并对其服务行为进行监督。
2、TSA产生的时间戳的时间不能重复,以排队的原则为用户提供服
务,即同一时刻不能同时为两个用户产生时间戳。
3、用户产生待加盖时间戳数据的单向Hash值,将其传给TSA。
4、TSA将接收到Hash值时的日期与时间附在Hash值后,并利用与其
数字证书对应的私钥对结果进行数字签名,形成时间戳。
5、TSA将签名后的Hash值和时间标记以及数字证书送回给用户。
6、用户验证时间戳服务数字证书的可信性,以决定时间戳的可信性。
7、用户利用TSA数字证书上的公钥验证时间戳,确定其正确性。
附录3:灰度级水印系统:
1、水印的嵌入:
假设I是原始灰度图像,大小为 ,W是水
印图像,大小为 , 不失一般性,这里要求N为
偶数,并且满足 。
算法的具体步骤如下:
Step 1:对水印图像W做一次DWT变
结合数字签名和时间戳机制的数字水印算法 来自淘豆网m.daumloan.com转载请标明出处.