数字水印复习
- 格式:doc
- 大小:114.00 KB
- 文档页数:5
第一章数字水印概述随着Internet和数字技术的发展,各种形式的数字作品纷纷以网络形式发表,然而数字作品的便利性和不安全性是并存的。
它可以低成本、高速度地被复制、传播和公开。
盗版者正是利用这些途径侵犯数字产品制造商和用户的合法权利和利益。
数字水印技术就在这种应用要求下迅速发展起来。
这是一种有效的数字产品版权保护和数据安全维护技术,是信息隐藏技术领域的一个重要分支。
数字水印技术是指将特定的信息嵌入数字信号中,数字信号可能是音频、图片或是影片等。
若要拷I丿!有数字水印的信号,所嵌入的信息也会一并被拷肌可以用于判别对象是否受到保护,监视被保护数据的传播,鉴别真伪,解决版权纠纷并为法庭提供认证证据。
1.1数字水印系统的基本框架一个典型的数字水印系统由嵌入器和检测器组成。
嵌入器至少具冇两个输入量:一个是原始信息,它通过适当的变换后作为待嵌入的水印信号;另一个就是要在其中嵌入水印的载体作品。
水印嵌入器的输出结果为含水印的载体作品。
它通常用于传输和转录,之后这件作品或另一件未经过这个嵌入器的作品可作为水印检测器的输出量。
大多数检测器试图尽可能地判断出水印存在与否。
若存在,则输出为所嵌入的水印信号。
图给出了数字水印处理系统丛本框架的详细示意图。
它可以定义为九元体(M, X, W, K, G, Em, At, D, Ex),分别定义如下:1、M代表所有可能原始信息的集合;2、X代表所要保护的数字产品x的集合,即内容:3、W代表所有可能水印信号w的集合;4、K代表水印密钥k的集合;5、G代表利用原始信息m、密钥k和原始数字产品x共同生成水印的算法,即G; MXXXK — W, w=G (m, x, K)需要说明的是,原始数字产品不一定参与水印的生成过程,因此图14中用细线表示。
6、Em表示将水印w嵌入数字产品x中的嵌入算法,即Em: X xW->X, x w=Em(x, w)这里,乂代表原始,汕代表含水印产品,为提高安全性, 含嵌入密钥。
信息安全工程师真题考点:数字水印技术根据应用领域可将数字水印分为:
1、鲁棒水印:通常用于数字化图像、视频、音频或电子文档的版权保护。
将代表版权人身份的特定信息,如一段文字、标识、序列号等按某种方式嵌入在数字产品中,在发生版权纠纷时,通过相应的算法提取出数字水印,从而验证版权的归属,确保著作权人的合法利益,避免非法盗版的威胁。
2、易损水印:又称为脆弱水印,通常用于数据完整性保护。
当数据内容发生改变时,易损水印会发生相应的改变,从而可鉴定数据是否完整。
3、标注水印:通常用于标示数据内容。
由此可见,数字水印技术可实现版权保护和数据完整性保护,不能实现图像识别。
历年信息安全工程师数字水印技术知识真题:
数字水印技术是指在数字化的数据内容中嵌入不明显的记号,被嵌入的记号通常是不可见的或者不可察觉的,但是通过计算操作能够实现对该记号的提取和检测。
数字水印不能实现()。
A.证据篡改鉴定
B.数字信息版权保护
C.图像识别
D.电子票据防伪
参考答案:C。
信息隐藏与数字水印技术考试试题一、选择题(每题 5 分,共 30 分)1、以下哪种技术不属于信息隐藏的范畴?()A 隐写术B 数字水印C 加密技术D 信息伪装2、数字水印的主要特点不包括()A 不可感知性B 鲁棒性C 安全性D 可修改性3、在图像中嵌入数字水印时,通常利用了图像的哪种特性?()A 颜色B 纹理C 亮度D 以上都是4、以下哪种攻击方式对数字水印的安全性威胁最大?()A 噪声攻击B 几何攻击C 压缩攻击D 恶意篡改攻击5、信息隐藏技术的应用领域不包括()A 版权保护B 数据加密C 内容认证D 隐蔽通信6、关于数字水印的提取,下列说法正确的是()A 提取水印不需要原始载体B 提取水印必须使用相同的嵌入算法C 提取水印的过程是不可逆的D 提取水印的难度与水印的嵌入强度无关二、填空题(每题 5 分,共 30 分)1、信息隐藏的三要素是、和。
2、数字水印按照可见性可分为和。
3、常见的信息隐藏算法有、等。
4、数字水印的鲁棒性是指水印在经过、等操作后仍能保持完整并被正确检测或提取。
5、信息隐藏的安全性主要体现在和两个方面。
6、图像数字水印的嵌入位置可以是、等。
三、简答题(每题 10 分,共 20 分)1、简述信息隐藏与加密技术的区别。
2、数字水印技术在版权保护中的作用有哪些?四、论述题(20 分)结合实际应用,论述数字水印技术面临的挑战和未来的发展趋势。
答案:一、选择题1、 C 加密技术主要是对信息进行变换,使其变得不可读,以达到保密的目的,不属于信息隐藏。
2、 D 数字水印应具有不可修改性,以保证其安全性和可靠性。
3、 D 在图像中嵌入数字水印时,可以利用图像的颜色、纹理、亮度等多种特性。
4、 D 恶意篡改攻击是有针对性地对水印进行破坏,对数字水印的安全性威胁最大。
5、 B 数据加密主要是对信息进行加密处理,不属于信息隐藏技术的应用领域。
6、 B 提取水印通常需要使用与嵌入时相同的算法,并且可能需要原始载体的某些特征。
(重庆邮电大学2014-2015学年第一学期)信息隐藏技术课程期末大作业学号: 2011211650 2011211651姓名:曾湘宇黄明雄班级: 0441102成绩评定:数字水印技术综述摘要现今数字时代的到来,多媒体数字世界丰富多彩,数字产品几乎影响到每一个人的日常生活。
如何保护这些与我们息息相关的数字产品,如版权保护、信息安全、数据认证以及访问控制等等,就被日益重视及变得迫切需要了。
借鉴普通水印的含义和功用,人们采用类似的概念保护诸如数字图像、数字音乐这样的多媒体数据,因此就产生了“数字水印”的概念。
所谓“数字水印”是往多媒体数据中添加的某些数字信息,比如将在数码相片中添加摄制者的信息,在数字影碟中添加电影公司的信息等等。
与普通水印的特性类似,数字水印在多媒体数据中(如数码相片)也几乎是不可见的,也很难被破坏掉。
因此数字水印在今天的计算机和互联网时代大有可为。
数字水印技术还有很多其它用途,并且其应用领域还在不断扩大。
要完整地说明数字水印应用的未来还不可能,但是业界对数字水印技术在复制保护和纸质媒介上的应用有了越来越大的兴趣,比如用比如水印技术保护钞票、支票、发票等等。
除了技术发展,市场营销和商业规划也极为重要,并且需要有深度的分析与战略计划。
技术推广和普及也必不可少,以保证市场为接受数字水印技术做好准备:关键词:数字水印,水印攻击,FCM算法,应用,前景目录第一章前言 (2)1.1问题背景 (2)1.2问题分析 (2)1.3小组分工 (3)第二章数字水印技术 (4)2.1为什么要用数字水印? (4)2.3数字水印的起源 (6)2.3发展历史 (6)2.4国内外研究现状 (7)2.5数字水印的概念 (7)2.6数字水印的要素 (9)2.7数字水印的优点 (10)2.8数字水印的应用 (11)2.8.1数字版权保护(DRM) (11)2.8.2多媒体认证和篡改检测 (11)2.8.3数字指纹和盗版追踪 (12)2.8.4拷贝控制和访问控制 (12)2.8.5广播监视 (12)2.8.6商务交易中的票据防伪、电子印章 (12)2.8.7隐蔽通信及其对抗 (13)第三章常见的水印攻击方法 (14)3.1基本攻击 (14)3.2共谋攻击 (14)3.3几何攻击 (14)3.4马赛克攻击 (14)3.5解释攻击(又称IBM攻击) (15)3.6合法性攻击 (15)第四章数字水印的算法 (16)4.1空间域水印算法 (16)4.2变换域水印算法 (16)4.3 NEC算法该算法 (17)4.4其他一些水印算法 (18)4.5一个简单的数字水印算法 (19)第五章总结与前景展望 (23)总结 (23)数字水印的未来 (23)参考文献 (234)第一章前言1.1问题背景信息革命使人类的社会与生活产生了深刻的变化i。
目前常用的图像置乱方法有Arnold变换、幻方变换、Tangram算法、Conway游戏、Gray 码变换等。
Arnold变换算法简单且具有周期性,所以在图像信息隐藏方面得到了很好的应用。
下面我就给大家介绍一种基于改进的Arnold变换和扩展的多维Arnold变换并且加入了Logistic混沌映射的图像加密算法。
一、关于Arnold变换
设有单位正方形上的点(x,y),将点(x,y)变到另一点(x′,y′)的变换为:
此变换称作二维Arnold变换,简称Arnold变换。
可见Arnold变换实际上是一种点的位置移动。
对于正方形数字图像,我们可以把其表示成:
式中N是数字图像矩阵的阶数;Fxy表示坐标为(x,y)的像素点的灰度值。
将Arnold变换应用在数字图像上,可以通过像素点坐标的改变而改变图像灰度值的布局,把数字图像看作一个矩阵,可由式(3)实现图像像素点的置乱。
式中(x,y)是原图像中像素点的位置坐标;(x′,y′)是变换后该像素点对应的位置坐标。
对于二维平面上的位置变换来说,可以由上述的Arnold变换推广出一类变换,满足“位置
移动”的要求。
有专家证明了对于如下2×2的变换矩阵:,当其元素满足ad-bc=1时,它对平面坐标的变换可作为一种置乱变换,所以可将Arnold变换推广为:
式中参数a,b是正整数;N是数字图像矩阵的阶数。
另外还有专家将Arnold变换推广到高维的情形,相应的变换矩阵为:
对于矢量(x0,x1,…,xN-1)T,做如下变换(x′0,x′1,…,x′N-1)T=AN(x0,x1,…,xN-1)T,这就给定了一种在N维空间上离散网格点的移动方式。
二、图像加密、解密算法
1、图像加密算法
(1)位置置乱
首先产生Arnold变换的参数a,b值的序列,利用简单的logistic混沌映射来实现。
Logistic映射的函数式如:
其中当μ=4时系统处于混沌状态,此时系统产生的序列具有随机性,遍历性,对初值的敏感性,其范围为(0,1)。
以K1和K2为初值产生两个混沌序列,其中K1和K2的范围亦为(0,1)。
对产生的两个混沌实值序列均从第一百个实值开始取用,组成实值序列X1和X2。
对于实值XK(i)=0b1b2b3b4b5…序列YK由式(7)得到:
然后把Y1(i)和Y2(i)的值分别赋给参数ai和bi。
设方形图像Fxy的大小为N×N,即x∈[1,N],y∈[1,N],利用式(9)对整个图像做变换,变换迭代n1次所得图像记为F′xy:
式中x和y分别表示原图像矩阵像素点的横纵坐标;x′和y′分别表示图像经Arnold变换后图像矩阵的像素点横纵坐标。
将图像F′xy分为B×B块,每块有N2/B2个点。
将最终加密的密图F″xy分成N2/B2块,每块有B×B个点,使N2/B2μB2。
图像F′xy和位置置乱后图像F″xy的分块矩阵分别记为Block1和Block2,Block1可表示为:
其中(m1,m2)为图像F′xy分块矩阵的块位置坐标,取出F′xy的每个分块,对其进行n2次Arnold变换,每块做变换所取的a,b值都是不同的,如式(11)所示。
式中x=1,2,…,N;y=1,2,…,N;x′=1,2,…,N/B;y′=1,2,…,N/B。
然后将Block1中变换后的第一块的像素点分布在Block2中每一块的第一个位置上,将Block1中变换后的第二块的像素点分布在Block2中每一块的第二个位置上,依此类推,直到Block1最后一块的所有像素点分布在Block2中每块的最后一个位置上,该过程由式(12)实现。
式中(m1,m2)为图像F′xy分块矩阵的块位置坐标;x″,y″为加密后图像F″xy的像素点的横纵坐标。
至此完成了对图像的位置置乱。
(2)灰度置乱
首先取出位置置乱后的图像F″xy第一列像素点的灰度值,对其进行N维Arnold变换,即
其中L是图像的灰度级,将变换后的列向量放入到密图D的最后一列上,然后取出图像的第二列像素点的灰度值如上做N维的Arnold变换,将结果放入密图的倒数第二列,依此类推,直到将图像的最后一列变换后结果放入到密图的第一列,至此完成了对图像灰度值的一次列置乱。
灰度值的行置乱方法与此类似,首先取出列置乱后图像D的第一行像素点的灰度值,对其转置向量做如上Arnold变换,即:
然后将变换结果放入到密图D′的最后一行,依此类推,直到将图像的最后一行像素点的灰度值置乱变换后的结果放入到密图D′的第一行,至此完成对图像灰度值的一次行置乱。
可以通过多次行和列的置乱迭代得到较好的加密图像。
对于扩展的N维空间Arnold变换其周期计算要复杂得多,而且由于图像不同行不同列可能的灰度值有不同的组合排列,这导致要恢复原始图像需要完成的变换次数很大,而且难以确定,给破译造成了困难。
(3)密钥设计
本算法有3个密钥,将产生混沌序列的初始值K1和K2作为密钥,K1和K2的取值范围为(0,1)。
设K3是一个12位的十进制数,如K3=12305678912表示n1=123,n2=056,n3=789,n4=123,即图像位置置乱时整体变换迭代次数为123次,各分块变换迭代次数为56次,图像灰度置乱中行变换迭代次数为789次,列迭代次数为123次。
2、加密算法的步骤
设Fxy是一个N阶的正方形图像,其中x=1,2,3,…,N,y=1,2,3,…,N,则利用该算法对图像Fxy进行文件加密的具体步骤如下:
(1)利用logistic混沌映射产生Arnold变换矩阵的参数a,b的序列,对整个图像做矩阵参数a=a0,b=b0的Arnold变换,并迭代n1次产生图像F′xy;
(2)将图像F′xy分成B×B块,将位置置乱后的密图F″xy分成N2/B2块,每块有B×B个点,取出图像F′xy第一块中的各像素点对应放入矩阵partimage中,对图像块partimage 做参数=a1,b=b1的Arnold变换,迭代n2次产生图像块lastpart,并将lastpart中的点依次放入密图F″xy中每个图像块的第一个像素点的位置;
(3)取出图像F′xy第二块中的各像素点对应放入矩阵partimage中,对partimage做矩阵参数a=a2,b=b2的Arnold变换,迭代n2次产生图像块lastpart,并将lastpart中的点依次放入密图F″xy中每个图像块的第二个像素点的位置;
(4)重复步骤3的操作,直到将F′xy中最后一块的所有像素点分布在F″xy中每块的最后一个位置上,至此完成了图像位置置乱过程,得到位置置乱密图F″xy。
(5)对位置置乱后图像F″xy做灰度值的列置乱迭代n3次,得到图像D。
然后对列置乱后图像D做灰度值的行置乱迭代n4次。
解密算法与加密算法密钥相同,利用Arnold变换的周期性,以及矩阵除法可实现图像的解密。
=====================================================================
一、Haar小波的举例
例如:有a=[8,7,6,9]四个数,并使用b[4]数组来保存结果.
则一级Haar小波变换的结果为:
b[0]=(a[0]+a[1])/2, b[2]=(a[0]-a[1])/2
b[1]=(a[2]+a[3])/2, b[3]=(a[2]-a[3])/2
即依次从数组中取两个数字,计算它们的和以及差,并将和一半和差的一半依次保存在数组的前半部分和后半部分。
例如:有a[8],要进行一维Haar小波变换,结果保存在b[8]中
则一级Haar小波变换的结果为:
b[0]=(a[0]+a[1])/2, b[4]=(a[0]-a[1])/2
b[1]=(a[2]+a[3])/2, b[5]=(a[2]-a[3])/2
b[2]=(a[4]+a[5])/2, b[6]=(a[4-a[5]])/2
b[3]=(a[6]+a[7])/2, b[7]=(a[6]-a[7])/2
如果需要进行二级Haar小波变换的时候,只需要对b[0]-b[3]进行Haar小波变换.
对于二维的矩阵来讲,每一级Haar小波变换需要先后进行水平方向和竖直方向上的两次一维小波变换,行和列的先后次序对结果不影响。