半脆弱水印算法研究
基于边缘检测的半脆弱水印算法研究

[ ywo d ]dgtl ae ak smi rgl tr r; ie vleajs n;d e eet n L pae p rtr Ke r s ii tr r ;e — ai waemak pxl au dut te g tc o ; alc ea aw m f e me d i o o
文献标识码: A
中围 号: P15 分类 T312 ・
基 于 边缘 检 测 的半脆 弱 水 印算 法研 究
唐 倩
( 长沙航空职业技术学院计算机与信息工程系 ,长沙 4 0 1) 10 4
摘
要 :针对 Lpae al 算子在进行边缘检测 时不 具有方向性的缺陷 ,在人眼视觉模 型下,提 出一种基于边缘检测 的半脆弱水 印算法 。在嵌 c
DOh 1 . 6 /i n10 —4 82 1.10 1 03 9js . 03 2 .0 11.6 9 .s 0
1 概述
近年来 ,图像数字水印技术 的研究取得 了很大进展 ,陆
S ud n S m i r g l a e m a k Al o ih t y0 e - a i W tr f e r g rt m
Ba e n Ed eDe e to s d 0 g tci n
T NG Q a A in
( p r n f mp tr n f r t nE gn e n , De at t me o Co ue dI o mai n ie r g a n o i
a g rt m a e n e g e t t n i g v n u d rt e e e v so o e I c n i e s e g o n sa d d r rl h e l o h b s d o d e d c a i s i e n e y i i n m d l t o sd r d e p i t n a k o i ta a whe mb d i g wa e a k i o h g r n e e d n tr r m i f r a i n. a i fv s a e t r so r g n s n e t r n t e h ma y ,a me h d o ma e r gi n s g n ai n a d ta f r d no m t o On b ss o iu lf a u e fb ht e sa d t x u e i u n e e t o fi g e o e me t to n r nso m oma n i h i c e ce tq a tz to o m u a a e i to u e o i r v e i a e wa e ma k ta pa e c h o g y a i e t r q a tz t n a d a t- t c o f i n u n i ai n f r l n r d c d t mp o e t m g tr r r ns r n y t r u h d n m c v co u n a i ia t k i r h i o n n a c p b lt . p rm e t lr s ls s o t a , t h mo n fe e d d c s n r a i g, e ag rt m f t n p e c nd r b sn s r i h r a a i y Ex e i i n a e u t h w t wi t e a u to mb d e a e i c e sn t l o h o r s a n y a o u t e s a e h g e h h h i a r
基于计算全息的半脆弱图像认证及恢复水印算法研究的开题报告

基于计算全息的半脆弱图像认证及恢复水印算法研究的开题报告1.研究背景随着数字技术的快速发展,数字图像的安全性越来越受到关注。
在数字图像中,图像认证和水印技术是保护图像安全的有效手段。
其中,图像认证的目的是确认图像的真实性和完整性,水印技术则是在图像中嵌入特定的信息以实现图像的识别和防伪。
在现有的图像认证和水印技术中,基于计算全息的技术是一种较为新颖的方法,它通过对图像的全息信息进行计算,实现对图像的安全保护。
然而,现有的基于计算全息的技术在应用中存在一些问题,如恶意攻击、复制、篡改等。
因此,需要进一步研究该技术的实现和改进。
2.研究目的本次研究旨在探讨基于计算全息的半脆弱图像认证及恢复水印算法,以实现对数字图像的安全保护。
具体研究内容包括:1)对基于计算全息的图像认证和水印技术进行研究,并分析现有技术存在的问题和不足;2)对半脆弱图像进行认证,通过计算全息技术提高图像安全性,同时又使图像具有一定程度的容错性,减少不必要的误认;3)通过改进算法,实现半脆弱水印在图像篡改后的自适应性恢复,并通过实验验证算法的准确性和实用性。
3.研究方法本次研究采用实验探究和理论分析相结合的方法,对基于计算全息的半脆弱图像认证及恢复水印算法进行研究。
具体研究步骤如下:1)对现有的基于计算全息的技术进行调研,分析其优缺点和不足之处;2)对半脆弱图像进行认证,统计认证结果数据并进行分析;3)针对半脆弱水印在图像篡改后的自适应性恢复问题,提出一种新的算法模型,并进行实验验证;4)通过实验数据和理论分析,对研究结果进行量化评价和总结,并提出进一步的改进和未来研究方向。
4.研究意义本次研究对数字图像的安全认证和水印技术有着重大的意义和实际应用价值。
其主要意义包括:1)进一步提高数字图像的安全性和保护性,有效预防数据泄露和篡改;2)研究具有半脆弱性质的图像认证和水印技术,提高图像的容错性和可靠性;3)探究改进算法及实现机制,为数字图像的安全管理提供有效的技术支持和保障。
基于斜变换的半脆弱彩色图像水印算法

[ yw rs ma e ca l g c an lo ig s n a s r ;e - a i ; oo g ;maers rt n Ke o d ]i g rmbi ;h n e cdn ;l tr fm smirgl c lrmae i g t ai s n a t o n f e i eo o
把认证水印嵌入在经斜变换后的绿色分量 中, 压缩 图像 的斜变换 系数作时 , 将 通过
提取各分量 的最末位实现 图像 的自恢复 。理论分析和实验结果表明 , 该算法不仅能检测篡改 区域还能近似恢复被篡改 的图像 ,在保证透明
性的前提下具有较好 的鲁棒性 。 关健词 :图像置乱 ;信道编码 ;斜变换 ;半脆弱 ;彩色 图像 ;图像恢复
p e s fe s rn r n p e c n o d r b sn s , h l o i m o n y c n d t c h a p r d a e u lo c n r so et e p r d r g o r mie o n u i g ta s a n y a d g o o u t e s t e ag rt r h n to l a e e tt e tm e e ab ta s a e t r r he tm e e e i n
b to a h c mp e tC lo e ta tt c i v h ma e o e s l-e o e . e r t a n l i d e p rme t l e u t h w a n e e i fe c o on n a a s x r c o a h e e t e i g ft e fr c v r Th o e i la ayssa x e i n a s l s o t tu d rt n h y c n r s h h
完全脆弱与半脆弱图像水印的比较研究

赵 洁 张 众 维
天津 3 O 0 3 8 4 ) ( 天津城建大学计算机与信息工程学院 摘
要 :随着科技的发展,数字水 印技术作为数字作 品产权保 护的一种有效手段得到
了广泛的关注 。本文通过对认证型水 印技术的研 究,详细 比较 了完全脆 弱数字水 印方案和半脆 弱数字水 印方案,并实现 了 基于G u I 的脆 弱性水 印演示系统,集成 了基于校验和的完全脆弱水
Ab s t r a c t : W i t h t l 1 e r a p i d d e V e l O p me n t o f s c i e n c e a n d t e c h n o l o g y , d i g i t a l wa t e r ma r k i n g
印算法和基于 J P E G 压缩不变量的半脆弱水 印算法,指出了脆弱性水 印的发展前景和未来的研
究方 向 。
关 键
词:数字水 印 完全脆 弱 半脆 弱 图像认证
、
CO m pa r a t i ve s t ud y O n t he Fr a g i l e a nd Se mi — f r a g i l e I ma g e Wa t e r ma r l 【 i ng
l引言
2 脆 弱性 水 印技 术
随着科技 的迅速 发展 ,多媒 体数字作 在通
过 网 络 大 量 传 播 和 交 流 的 同 时 容 易 受 到 各 种 攻 击 。数 字水 I J 作 为一 种 有效 的数 字产 品版 权 保护 技 术 被 广 泛 应 用 。 为 了检 测 和 鉴 定 原始 数 据 是 否 被 篡 改 ,脆 弱 性 水 印 应 运 而 生 。脆 弱 性 水 印 可 分 为 两类 ,一类 是完 全 脆 弱水 印【 ,它 只是 对 图像 的
面向图像认证的半脆弱数字水印算法研究

面向图像认证的半脆弱数字水印算法研究摘要:本文在介绍图像认证及半脆弱数字水印的相关理论的基础上,提出一种可以应用于图像认证的半脆弱数字水印算法,详细阐述了水印嵌入的步骤,并通过实验结果验证了该算法的有效性。
关键词:图像认证半脆弱数字水印随着当今网络的快速发展和现代计算机通信技术的不断进步,数字产品的安全性受到了极大地威胁,由此可能引发各种严重的问题。
因此,急需这样一种方法,能够保护产品内容的完整性。
由于数字产品无失真复制的特性,很容易就会被修改及拷贝。
在不能保证其内容的完整性,或者是怀疑其内容的真实性的情况下,用图像认证技术来鉴定该数字产品,就显的尤为重要。
1 图像认证的概念图像认证[1]是对数字图像的感知内容进行认证的一门技术。
数字产品的安全保护是近几年来,数字水印研究的热点。
在出版领域,对于知识产权的保护日益重要,授权者通常对商品的原始性表现出极大的兴趣。
在司法领域,对于呈堂证供是一些非纸质的证据而言,可通过本文所提到的手段来加以鉴定,依据鉴定结果给出公正的司法判决。
由于医学的高精确性的特性,原始光片是否发生细微的变化,对于给出最后的诊断都起着重要的作用。
通俗的说,通常需要考虑的问题有:数字产品是否已经被篡改、替换和恶意攻击;数字产品是否发生质的改变;数字产品篡改的区域是否能够进行还原等等。
是否被篡改?是否出现了品质上的变化?是否仅部分受到篡改和损坏?是否能通过一些手段来还原?2 图像认证的分类根据图像认证的完整性标准,可以分为精确认证和选择认证。
2.1 精确认证这种认证方法的根本目的是检查载体数据是否仍然保持其原始性,任何细微的差别都会被认定为无效。
通常在医学、商业领域使用较为广泛,而对于版权保护这样需要高容错的可靠性鉴定领域是不适用的。
2.2 选择认证精确认证适用于很多场合。
然而,通常在一副图像中,一般情况下,即便图像中进行了许多有损的操作,但人眼看来,处理后的效果与之前的效果并没有显著的差别。
基于DCT算法的半脆弱数字水印算法研究

e ( x , y ) = _ / , — , = Ue , , ) . 0 s , Y < 8
对e k ( x ’ , Y ’ ) 进行 D CT 变 换
( 2 — 3 )
E m , n , ) : D C T { e x - , Y , ) } , 0 m , n < 8
印, 基 于密钥生成矩 阵并嵌入 到 图像块 中。利用被 篡改 的图像 半 色调 图和提取 水印的差异进行 篡改定位 。实验仿真结果 表
明, 该 算 法 篡 改 定 位 精度 较 高 。
[ 关键词] 半脆弱水 印; 半 色调技术 ; 篡改定位 ; DCT;密钥
中 图 分 类号 : T P 3 0 9 . 7 文献标识码 : A 文章编号: 1 0 0 8. 6 6 0 9 ( 2 0 1 5 ) 0 8. 0 0 3 0— 0 3 块 所 嵌入 的水 印子序 列的 长度 。经实 验证 明 , 水 印 长 度 受
项 目编号 : 2 0 1 5 G GX1 0 1 0 2 0 ; 青 岛市科技 发展 计 划项 目, 项 目编号 : K I Z D一 1 3 — 2 7 - J CH; 山 东省 高等 学校 青年 骨 干教师 国 内访 问学者 项 目。
较 好 的适 应 性 。
按照数字水 印的用途 , 大体可 以分为鲁棒 水印和脆弱水 印。鲁棒水 印具有较 强的抗攻击能力 , 常被用于保护版权信 息; 脆弱水印对攻击具有敏感性 , 能够检测和 定位攻击 , 常用 于检 验 数字作 品 的完整性 , 以及对 数 字作 品进行 篡改 的提
示, 监 测 重 要 和 精 确 的数 据 等 领 域 。 而 半 脆 弱 数 字 水 印技 术 结 合 了鲁 棒 性 数 字 水 印 和 脆 弱 性 数 字 水 印两 种 技 术 的特 点 , 存 具有 鲁棒 性 的 同时 , 还 对 图像 内容 的 篡 改 具 有 识 别 和 定 位
一种采用改进奇偶量化方法的二维工程图半脆弱水印算法

一种采用改进奇偶量化方法的二维工程图半脆弱水印算法随着数字技术的飞速发展,数字图像在我们日常生活中使用越来越普遍。
然而,数字图像的易复制性、易篡改性和高传播性带来了安全性和隐私保护等众多问题。
为了解决这些问题,人们发展了水印技术,其中半脆弱水印技术是一种比较常见的方法。
本文将介绍一种采用改进奇偶量化方法的二维工程图半脆弱水印算法。
一、半脆弱水印算法概述半脆弱水印算法是指在提高水印嵌入鲁棒性的同时,牺牲一定的隐蔽性,即只能应对部分恶意攻击。
半脆弱水印技术应用广泛,如软件版权保护、图像身份认证、信息安全等方面。
二、改进奇偶量化方法1. 原理奇偶量化是一种二元量化方法,对图像像素值进行奇偶判断,水印嵌入位置取决于像素值的奇偶性,水印信息通过改变像素值的奇偶性来嵌入。
然而,这种方法容易受到位移攻击的影响,因此我们对其进行了改进。
改进的奇偶量化方法是一种基于图像局部特征之间的相关性进行嵌入的二元量化方法。
采用一定大小的移动窗口对原图进行处理,在窗口内计算像素值的差值,并将其转换成与水印位相关的二进制数,按照奇偶数的方式嵌入水印信息。
2. 实现步骤(1)将原图分割成若干小区域,每个区域大小为m×n。
(2)对区域内像素值进行差分处理,按照差分的符号进行分类。
(3)将差分值转换为二进制表示的数,为了保证嵌入信息能够尽量隐蔽,我们采用简单随机序列生成器生成长度为2的随机数序列,用于差分值的二进制表示与水印信息的二进制数字对应。
(4)在每个区域内选择一定数量的像素点进行嵌入水印,将嵌入点的差分值按照奇偶性进行嵌入,形成一个二进制嵌入序列。
(5)将二进制嵌入序列组成形成的水印信息嵌入到原图像素值的奇偶性中。
三、实验效果与分析在进行水印嵌入时,我们设置了相同的移动窗口大小,对比了传统奇偶量化算法和采用改进奇偶量化方法的水印嵌入效果。
结果表明,改进的奇偶量化方法在鲁棒性和隐蔽性上都有很好的表现,缩小了嵌入位置的误差范围,更加稳定和可靠。
具有自适应性的半脆弱数字水印算法

关 键 词 :数 字 水 印 ;半 脆 弱 ;低 通 滤 波 器 ;灰 度 差 分 ;梯 度 阈值 ; 自适 应 性 中 图 分 类 号 :T 3 9 2 P 0 . 文 献 标 志 码 :A 文 章 编 号 : 10 —6 5 2 1 ) 5 1 3 — 3 0 139 (0 10 —970
a oi m.B s gi p oe w p s f t , hs lo tm a js dga a eo m d l p e a dc a g dga —a e ie l rh g t yu i r d l —as l r ti agr h du t ryv l f ide i l n h n e ryv l f — n m v o e i i e u x u df
灰 度 差分 来 实现 水 印的嵌入 。 实验 结果表 明 , 算法 对 Po so 所有级 别 的 JE 压 缩均 具 有鲁 棒 性 , 对 该 ht hp下 o PG 而
所有 几何 变换等 恶意 攻击 具有脆 弱性 ; 并可根 据 所提取 水 印判 断 , 有 较 具
FAN n —in Yo g la g,ZHANG u — f H in n,ZHANG i Yun l n —o g
( i ol e Z eg h u U i r t , h n z o 5 1 0, hn ) Sa C l g , h n z o nv s y Z e gh u4 1 5 C ia s e ei
随着数字 水印技术 的发 展 , 足鲁 棒性 和脆 弱 性 的具有 满
s o o d ptb lt. h ws g od a a a iiy Ke r y wo ds: diia tr r i g; s mifa ie;l w— s le ; g a — l e di e e ta ; g a e h e h l gt lwae ma k n e — gl r o pa sf tr r yvau f r ni l rdintt r s o d; s l- d p ie i f efa a tv
基于KMP的高效半脆弱音频水印算法

基于KMP的高效半脆弱音频水印算法赵红【期刊名称】《计算机工程》【年(卷),期】2012(038)005【摘要】提出一种基于KMP的高效半脆弱音频水印算法,该算法可以容忍一定程度的常规信号处理操作,检测出对多媒体数据的恶意篡改并定位篡改区域.利用同步信号定位水印的嵌入位置,以提高水印提取的正确率,通过在水印检测系统中引入KMP搜索方法,在保证同步信号准确定位的同时提高算法效率.在篡改定位过程中,无需原始水印的参与.实验结果表明,该算法对篡改区域的定位较精确,效率高,有较好的抗裁剪性能.%An efficient semi-fragile audio watermark based on KMP is proposed in this paper, which can tolerate general signal processing, detect any spiteful tamper on marked multimedia data, and locate spatial regions within an altered image. Synchronous signals are employed to position the embedded watermark so as to improve the accuracy of watermark extraction. KMP calculation is adopted in searching the synchronous signals to increase efficiency. The algorithm can locate tampered regions without the help from the original watermark. Experimental results show that the proposed algorithm has the advantages such as simple computation complexity, good robustness against shearing attack, and accurate location for tamper.【总页数】3页(P111-113)【作者】赵红【作者单位】漳州师范学院,福建漳州363000【正文语种】中文【中图分类】TP309【相关文献】1.基于循环码的LWT-DCT半脆弱音频水印算法 [J], 杨志疆2.基于近似分量能量的半脆弱音频水印算法 [J], 宁超魁;和红杰;陈帆;尹忠科3.基于支持向量机的半脆弱数字音频水印算法 [J], 赵红;沈东升4.用于内容认证的半脆弱音频零水印算法 [J], 刘光玉;张雪英;马朝阳5.基于超混沌加密的半脆弱音频水印算法 [J], 杨晋霞;鞠杰;邵峰因版权原因,仅展示原文概要,查看原文内容请购买。
实现图像篡改检测和内容恢复的半脆弱数字水印的研究的开题报告

实现图像篡改检测和内容恢复的半脆弱数字水印的研究的开题报告一、研究背景随着数字图像技术的发展,图像篡改成为了一种越来越普遍的现象。
在某些情况下,图像篡改甚至对人们的生命和财产安全带来了威胁。
为了应对这一问题,数字水印技术应运而生。
数字水印是在数字媒体中插入的一种不可见的信息,用于保护版权、安全和追踪等。
数字水印技术可以分为不可见数字水印和半脆弱数字水印两种类型。
其中,半脆弱数字水印是指只能抵抗某些特定的攻击,但在其他攻击下仍然容易破解。
半脆弱数字水印适用于图像加水印后仍然需要进行一定的修改、处理或压缩等操作的应用场合。
二、研究目的本研究旨在开发一种基于半脆弱数字水印技术的图像篡改检测和内容恢复方法,以保护数字图像的版权和安全。
具体目标包括:1. 设计一种有效的半脆弱数字水印算法,实现数字水印的嵌入和提取;2. 开发一种图像篡改检测算法,较准确地检测数字水印信息是否被篡改;3. 实现一种图像内容恢复算法,使得篡改过的图像在经过检测后能够恢复原有的内容;4. 对所设计的算法进行实验验证,并与其他已有的算法进行比较分析。
三、研究内容1. 半脆弱数字水印技术研究:分析已有的数字水印算法,并设计一种适合本研究的算法。
2. 图像篡改检测算法研究:研究基于半脆弱数字水印的图像篡改检测算法,确保有效地检测出篡改图像。
3. 图像内容恢复算法研究:通过数字水印信息的嵌入和提取,实现图像内容的恢复。
4. 实验验证和比较分析:选取不同类型的图像,并针对不同的攻击方式进行实验验证。
并将所设计的算法与已有的算法进行比较分析,验证所设计算法的有效性和优越性。
四、研究意义本研究的意义主要体现在以下几个方面:1. 基于半脆弱数字水印技术的图像篡改检测和内容恢复算法,能够有效地保护数字图像的版权和安全,增加数字图像的应用范围和价值。
2. 通过本研究的实验验证和比较分析,能够进一步完善数字水印相关技术,提高数字水印的应用效果和可靠性。
一种新颖的用于图像内容认证、定位和恢复的半脆弱数字水印算法研概要

第4期2010年4月电子学报ACrAⅡ正a11t0NICASIMCAVd.38No.4Apr.2010一种新颖的用于图像内容认证、定位和恢复的半脆弱数字水印算法研究段贵多1,赵希2,李建平1,廖建明1(1.电子科技大学计算机科学与工程学院,四川成都610054;2.DepartmentofComputing,University0fSI珊ey,Guildford,GU27XH,UK)摘要:本文提出了一种半脆弱,分块和基于内容的数字水印技术.该算法可以准确的实现篡改区域的认证,定位和恢复.算法基于独立分块技术将用于认证的水印比特嵌入到每个块的Slant变换域的中频区域.嵌入过程是基于我们通过实验发现大部分的Slant中频系数的正负符号在非恶意操作前后保持不变这一性质.在恢复系统中,恢复比特来源于原图压缩后的数据并将此数据嵌入到图像的最低有效位以实现自恢复.认证度由虚警检测率和误警检查率测定.仿真实验表明我们的算法能够准确的检测和定位出篡改区域并能实现篡改区域的近似恢复.另外,与基于DCT和PST变换的算法相比,我们的算法能够更有效的抵抗一些恶意和非恶意操作同时实施的操作.关键词:半脆弱水印;图像认证;恢复中图分类号:TP309.2文献标识码:A文章编号:0372.2112(2010)04-0842.06ANovelSemi—fragileDigitalWatermarkingAlgorithmforImageContentAuthentication,LocalizationandRecoveryDUMqCui.du01,ZHAOXi2,LIJian.pin91,LIAOJian—ming(1.Sdwdof凸哗S豳.nmandEngineering,UniversityofE/eartm/c溉andTechndogyofCh/na,S/dmanc^啦,610054,O=/na;2.OWon,,刎ofCo.删ing,UrgversityofSurrey,Guddford,GU27XH,UK)Abstract:Asemi-fragile,block-wiseandcontent-basedwatermarkingmethodfortamperdetectionandrecoveryisgesentedinthispaper.Thenon-overlappingblocksarcusedandthewatermarkbitsforauthenticationareembeddedintothemiddlefrequencyregionofeachblockintheSTSlantTransformdomain.Theembeddingp[ocessisbasedonthediscoverywhichthesignoftheIIlostSTcoefficientsmaintaininvariant.Fortherecoverymechanism,therecoverybitsgeneratedfromthecompressedoriginalinlageareembeddedintotheleastsignificantbits(LsB)ofthewatel/narkedimage.Thedegreeoftheauthenticityismeasuredbythefalseposidvede删∞rateandfalsenegativedetectionrate.Simulationresultsdemonstratedthatourmethodisablet0accuratelydetectandlocalizethetampcredregionaswellasapproximatelyi'll?overit.Furthermore,asc0I呷arewiththeDcrandPsTbasedschemes,ourproposedmethodobtainsbetterperformancewhenbothmaliciousandnon-maliciousmanipulationsarcappliedtogeth-er.Keywords-.s删一仃ag.dewat岛marI(;imageauthentication;recovery1引言过去的十多年里,由于Internet和软件工具的迅速发展使得网络信息的复制和修改变得极其容易.如何保护这些信息内容的完整性和真实性成为了当前迫切需要解决的问题之一.传统的数字签名技术虽然能够达到内容认证的目的,但数字签名作为附加信息随原作品信息传递的方式,使得作品信息一旦发生格式改变,签名就很容易丢失,从而造成认证的失败.更重要的是数字签名无法实现篡改区域的定位和恢复,而知道篡改位置和内容具有实际应用的价值.脆弱和半脆弱水印技术是数字签名技术的一个有效补充,他们在多媒体信息内容认证,定位和恢复中已发挥了重要的作用.脆弱水印技术uoJ是一种最敏感的水印技术,它不允许作品信息有任何的改动,甚至是一个比特的改动.然而,随着由传输和存储引起的轻微的信号处理操作,诸如JPEG压缩,加噪,被认为是可接受而且是需要的操作后,半脆弱水印更适合于实际应用的收稿日期:2009-02-12;修回日期:2009-04-28基金项目:国家863高技术研究发展计划(No.2007AA0128423);国家自然科学基金(No.60703113)万方数据第4期段贵多:一种新颖的用于图像内容认证、定位和恢复的半脆弱数字水印算法研究843需要,吸引了众多研究者的注意.半脆弱水印技术能够检测到对信息内容的恶意操作而允许非恶意操作通过.过去的十几年里,研究者们提出了许多用于图像内容认证的半脆弱水印的算法H一0l,这些算法大致可以分为空域算法和变换域算法.空域算法常采用最低有效位(LSB)算法,其算法简单,易于实现.但由于空域算法对非恶意操作的鲁棒性较差,所以变换域的算法更符合实际应用的需求.常见的变换域算法有基于离散余弦变换(D(T)[5,6|,刚7]和离散小波变换(DWT)E8枷].一种典型的DCT域的半脆弱水印算法是h和‰提出的bJ.该算法不仅能够检测和定位篡改区域,还能够较好的抵抗JPEG压缩操作(QF=50).然而关于其他非恶意操作的抵抗情况文中并未涉及.文献[7]中Ho等提出了一种基于PST变换的半脆弱水印算法,算法采用的是典型的独立分块技术,并利用文献[4]中的自恢复方法实现了篡改区域的近似恢复.实验结果证明,与传统的基于DCT变换的算法相比,基于PST的算法有一定的优越性.最近,研究者们集中研究了基于DWT的半脆弱水印算法旧00|,这是因为DWT在空间域和频域具有良好的局部化特性使得认证过程不再需要分块技术即可实现.今后,我们期望使用DWT技术提高篡改检测的精确度.本文基于Slant变换提出了一种半脆弱水印算法,选择Slant变换主要是基于以下考虑:(1)Slant变换已经在图像编码中展示了优越性u川,它能够显著地减少带宽,从而对于一般大小的图像块编码具有更少的均方误差;(2)基于Slant变换的编码方法比基于其他的酉计算方法所得到的图像质量更好;(3)类似于Walsh.Hadamard变换,Slant变换在能量压缩方面是次最优的[16],这点对于水印信息隐藏在中高频的扩频中是及其有利的m1;(4)根据实验,ST域中大多数的中频系数的正负符号在JPEG压缩和Gussian加噪前后保持不变,利用这个重要的性质,我们通过调节系数值完成水印的嵌入.另外,在一些现存的算法中【13.14|,研究者们主要注重单个的操作,如JPEG压缩,复制和粘贴操作,但在实际应用中,图像更有可能的是同时经历这些操作.另外,很多算法[7,15]只注重误警检测率(P即),很少提及虚警检测率(P刚),但我们认为两者的同时考虑有助于提高算法的准确性.基于以上考虑,我们选择8×8大小的独立分块技术.虽然独立分块技术存在安全性和分块大小与检测精度有关的问题,但不失为一种简单可行的好办法.图像首先被分成了互不重叠的8×8的小块,然后对每个小块实施Slant变换,并将用于认证的水印比特嵌入到每个块的Slant变换域中的中频区域.在恢复系统中,恢复比特来源于原图压缩后的数据并将此数据随机嵌入到图像的最低有效位以实现自恢复.认证度由P伊和P州测定.2算法分析2.1Slant变换简介Slant变换的正反变换可以表述如下:[V]=[曲][U][曲]1f1、[U]=[&]’[y][&]其中,[u]代表原图,其大小为NXN,[y]表示变换后的矩阵,[曲]为NXN的酉Slant矩阵,其表示如图1.1以二0{。
一种用于图像认证的半脆弱水印算法设计★

120随着信息技术的飞速发展,数字图像被恶意篡改的事情常有发生,导致对图像内容的完整性和真实性认证需求已迫在眉睫,传统的数字签名技术已经不能满足图像认证的需要。
半脆弱水印作为一种有效的内容认证吸引了众多研究者的关注。
半脆弱水印技术在版权保护方面,能够抵御一定程度的恶意攻击[1]。
基于半脆弱水印的认证系统具有一定的鲁棒性、脆弱性,以及改动的敏感性和可定位性,根据其实现方法可分为空域法和变换域法,空域算法在遇到非恶意操作的情况下,鲁棒性较差,而变换域的算法则能更好地满足实际需求[2]。
本文结合半脆弱水印在图像认证方面的优势,在小波变换的基础上,提出一种新的图像认证算法。
1 混沌映射Logistic 映射是一类简单而广泛应用的混沌动力系统,可用下面的公式(1)来描述[3]:1(1),[0,4],[0,1]n n n n x x x x λλ+=-∈∈ (1)研究发现Logistic 映射的混沌区域为(,4], 3.569945672...λλλ∞∞∈=。
从理论上,证明了具有不同初始值0x 和0y 生成的两个混沌序列的互相关函数为零。
很明显,Logistic 映射对初值有很强的敏感性。
由于混沌系统对初始值的极端敏感性,水印信号对图像的恶意篡改非常敏感,甚至对水印图像的小篡改也会使混沌系统的初值发生变化。
因此,对于半脆弱水印算法,利用混沌序列作为水印信息,非相关性和保密性将会得到保证。
2 水印的嵌入算法基于小波变换的特点,其在图像处理中具有良好的频率分解特性,并且与人类视觉系统匹配,所以本文采用离散小波来实现图像水印嵌入。
原始图像I 是灰度图像,其大小是 m n *,认证水印信息生成过程如下:Step 1:对原始图像进行两层离散小波变换。
首先,通过对原始图像进行两层小波分解,可获得其小波系数,2LL 是其低频子带,高频子带包括:HL 水平分量系数、LH 垂直分量系数、HH 对角分量系数。
Step 2:认证水印的产生对图像二维低频系数处理之后,得到包括原始认征水印信息在小波系数的多个分量中,由于2LL 子带包含了图像的主要能量,而且一般的图像处理对它的影响都比较小,因此图像的认征水印在低频子带2LL 中提取,定义:221,(,)(,)0,(,)ifLL i j w i j ifLL i j αα≥⎧=⎨<⎩ (2)式中, α为阀值,(,)w i j 为与2LL 等大小(44m n ⨯)的二值矩阵。
半脆弱印刷数字有意义水印算法研究

第37卷增刊电子科技大学学报Vol.37suppl 2008年6月Journal of University of Electronic Science and Technology of China Jun.2008半脆弱印刷数字有意义水印算法研究王玲,王晓建,彭启琮(电子科技大学通信与信息工程学院成都610054)【摘要】数字水印技术是在数字作品中嵌入不明显的记号。
该文分析了印刷品制作中包含数模-模数转换过程的特性,与数字水印技术相结合,将纯数字域的防伪手段应用到模拟领域中的印刷品上。
将印刷品扫描打印过程作为失真信道进行建模分析,并在算法中加入预失真;比较了数字水印各算法,结合印刷品的特性采用并改进特征值分解的方法,嵌入和检测有意义水印,通过该水印对二次扫描打印印刷品脆弱不可检测,来达到防伪的要求。
该算法相对于空域算法和其他变换域算法有复杂度低、检测准确度高的优势。
关键词数字水印;有意义;半脆弱;特征值分解中图分类号TP309文献标识码AResearch on Semi-Fr agile Pr inted Meaningful Watermar kingWANG Ling,WANG Xiao-jian,and PENG Qi-cong(School of Communication and Information Engineering,University of Electronic Science and Technology of ChinaChengdu610054)Abstr act Watermarking is the method of embedding invisible message in digital works.In this work,by analyzing digital-analog (DA)and analog-digital (AD)process,a novel method of printed meaningful watermarking is proposed based on singular value decomposition (SVD).The distortion of printing and scanning is analyzed.The experiment result shows that the method is feasible for embedding and detecting watermarking in printing.Key wor ds digital watermarking;meaningful;semi-fragile;singular value decomposition 收稿日期:20080304作者简介:王玲(3),女,博士生,主要从事现代通信中的信号处理、高速信号处理与实时信号处理方面的研究随着网络技术的飞速发展以及多媒体技术的广泛应用,越来越多的数字作品出现在我们面前,而它们的传播使用授权与版权保护问题也日益成为国内外研究的重点和热点。
图像半脆弱数字水印算法的研究的开题报告

图像半脆弱数字水印算法的研究的开题报告一、研究背景和意义随着互联网和数字化技术的发展,图像成为人们生活和工作中不可或缺的重要数字资料。
然而,由于数字图像易于被复制和篡改,图像的完整性、可信度和可追溯性等方面面临诸多挑战。
为了保护数字图像的版权、隐私和安全,数字水印技术已经成为一种重要的解决方案。
数字水印是一种嵌入在数字媒体中的不可见信息,可以被用于确定媒体的来源、版权等信息。
数字水印通常分为盲水印和非盲水印两种。
非盲水印需要原始图像作为提取水印的依据,而盲水印不需要原始图像,其水印信息可以被直接提取出来。
盲水印分为弱水印和强水印两种。
弱水印不影响原始图像的视觉品质,但易于被攻击者删除或修改。
而强水印则较难被删除或修改,但其会对原始图像产生不可忽略的影响。
在实际应用中,往往需要不同强度的水印来满足不同应用需求。
同时,图像水印算法也需要考虑图片处理时间、结果品质等问题。
因此,本研究旨在探索一种半脆弱性水印算法,使其在保证水印鲁棒性、水印可提取性的同时,尽可能减少对原始图像的视觉影响。
二、研究内容和方法本研究拟提出一种基于DCT变换和像素置乱的半脆弱数字图像水印算法,其主要流程包括以下几个步骤:1. 将原始图像转换为DCT频域,选取若干高能量系数进行水印信息嵌入。
2. 在频域执行像素置乱操作,增加水印鲁棒性。
3. 提取水印时,先对图像进行DCT变换,再提取相应的系数。
4. 对提取的系数进行解码和去置乱操作,即可得到水印信息。
在本算法中,通过DCT变换将图像转换为频域,可以抑制图像的高频噪声,提高水印的隐蔽性。
同时,选择高能量的DCT系数也可以减少对原始图像的影响。
通过像素置乱的操作,可以增强水印的抗攻击性,减少对原始图像的影响。
提取水印时,需要对被置乱的水印进行解码和去置乱,在尽可能减少水印信息损失的情况下提取完整的水印信息。
三、研究预期本研究预期能够提出一种适用于图像版权保护的半脆弱数字水印算法,该算法具备一定的鲁棒性和抗攻击性,同时较少地影响原始图像的视觉品质。
一种具有纠错能力的半脆弱水印算法

一种具有纠错能力的半脆弱水印算法陈惠明【摘要】Along with the rapid development of digital technology and internet,image data safety protection is getting more and mote serious and digital watermarking technology has become an effective way to protect the safety of the data. It proposes a blind semi-fragile watermarking algorithm based on Hamming code, which is used in image copyright protection. First of all,it transforms binary watermark signal to Hamming code and modulates it,then embeds the mcdulatec watermarking into the original image. This process uses adaptive partition algorithm. At last,it adopts the correcting algorithm of Hamming code to extract the watermark, which soives the contradiction between watermark invisibility and robustness felicitously. Experimental results show that this algorithm has a bit of toleration to attacks, such as JPEG lossy compression and Gaussian low-pass filter.%随着数字技术和互联网的飞速发展,图像数据的安全保护问题日益严重,而数字水印技术已成为一种保护数据安全的有效途径.文中提出了一种基于汉明码的用于图像版权保护的半脆弱水印盲算法.首先对二值水印信号进行汉明编码并调制,然后将调制后的水印号采用自适应分块算法嵌入到原始图像中,最后利用了汉明码的纠错算法进行了水印的提取.算法较好地解决了水印的不可见性和鲁棒性之间的矛盾.实验结果表明,该算法对JPEG有损压缩和高斯低通滤波等攻击具有一定的容忍性.【期刊名称】《计算机技术与发展》【年(卷),期】2012(022)004【总页数】4页(P242-245)【关键词】半脆弱水印;图像认证;汉明码;鲁棒性;JPEG攻击【作者】陈惠明【作者单位】忻州师范学院计算机系,山西忻州034000【正文语种】中文【中图分类】TP3910 引言数字水印技术是一种新的信息隐藏技术,其基本思想是在数字图像、音频和视频等产品中嵌入秘密的信息以便保护数字产品的版权。
基于变换域的半脆弱水印技术应用与研究的开题报告

基于变换域的半脆弱水印技术应用与研究的开题报告一、背景与意义数字媒体技术的广泛应用加剧了内容的剽窃和盗版现象,严重影响了知识产权的保护。
因此,数字水印技术应运而生。
水印可以被定义为在原始数据中嵌入的一种可以识别并提供相关信息的附加数据。
数字水印技术可以应用于图像、音频、视频等各种数字媒体中,以提供可靠的版权保护和认证,使得被水印保护的数据能够在数字传输和复制过程中被追踪和防篡改。
基于变换域的数字水印技术通过对数据进行变换操作,将水印信息隐藏到变换域中,从而增强水印的鲁棒性和半脆弱性,实现了对被保护数据的保护和版权管理,拓宽了数字水印技术的应用范围。
二、研究内容本文拟基于变换域的半脆弱水印技术进行应用与研究。
具体内容包括:1. 基于变换域的半脆弱水印技术理论研究:深入分析基于变换域的数字水印技术原理,重点研究半脆弱水印技术的实现方法和半脆弱性的定义、性质及其对数据的保护能力。
2. 半脆弱水印算法设计:在理论研究的基础上,根据图像的特点和应用需求,设计出一种有效的半脆弱水印算法,提高水印的抗攻击性和鲁棒性。
3. 半脆弱水印技术的应用研究:将半脆弱水印技术应用于数字图像中,测试其对被保护数据的保护效果,以及对图像的质量、尺寸、压缩等处理的适应性。
三、研究方法与步骤本文的研究方法主要包括文献调研、理论分析、算法设计和实验评估四个步骤。
具体步骤如下:1. 文献调研:收集国内外基于变换域的数字水印技术实现方法和研究结果的相关文献,了解当前数字水印技术的发展状况,掌握半脆弱水印技术的研究现状和发展趋势。
2. 理论分析:对已有的基于变换域的数字水印技术研究成果进行深入分析,研究其实现原理、特点和性能指标,理解半脆弱性的定义、性质及其实现方法。
3. 算法设计:基于已有的理论研究成果和实验数据,设计出一种有效的半脆弱水印算法,提高水印的鲁棒性和半脆弱性,使其适应于不同应用场景和图像处理操作。
4. 实验评估:使用MATLAB等工具对设计的半脆弱水印算法进行实验验证,测试其对图像数据的保护效果、鲁棒性和半脆弱性,并对实验结果进行分析和总结。
基于HSB与LSB的半脆弱水印算法

并提取出a枷,; 1 枷, a , ( ( ( O( , f 枷的最低
b L B 里 b , ,O,ar O) ,a f O s分 *如 * l b fO ab) * 2 * ( (
( 丘 ( ) ☆3
置,( 将在第三小节中讨论),将此位置的分 )(
块像素用下式表示 :
—.... .. . ... .. .. .。. .. .. . . . .. L .。 . .
= 术
术
A, =
3i kI
a, I ( 1 ) K5 l
a 膏
0
术
a 七
2
l
术
3
2 )计算这个块的平均值 2 )计算每个块的平均值
=
3
P o o h p 的广泛 应 用 ,使 得数 字 图像 的 编 h ts o 等 辑 、修 改更加 方便 容易 。 由此带 来人 们越 来越 多
地 对 图片的真 伪性提 出 质疑 ,例 如 :最近 周正龙 所 拍摄华 南虎 照片所 引起 的 “ 老虎 ”事件 和新 周 闻记者刘为强所拍摄入选 ‘06 T 2 0 CC V年度新闻记
a
O
a
2
l ~ 4
3
∑ a
将 像 的 像 的 ? 特 换, 而 图 图 块 。素 a 比 替 从 此
2基于H B S 的半脆弱水印算法 S 与LB
21水印嵌入 .
1 )首先将所要嵌 入水 印的载体图片进行分块, 块 的 大小 为 2×2 分 别 以 A 表 示 , =( ) , k k 1 K , 是总的块数 。用下列矩阵表示 :
现在 常用的半脆 弱水印技 术可以 分别从空 间
域 …和 变 换 域 来 进 行 。 空 间域 主 要 在 图像 最 低 有
应用于JPEG XR的半脆弱数字水印技术

应用于JPEG XR的半脆弱数字水印技术随着数字媒体技术的快速发展,数字媒体文件保护逐渐成为人们关注的焦点之一。
数字水印技术是一种常用的数字版权保护技术,它能够在数字媒体文件中嵌入一种难以察觉的标记,以证明该文件的版权归属,防止盗版和篡改。
其中,半脆弱数字水印技术因其在保护文件安全的同时还提供了相关信息的快速获取,被广泛应用于不同的图片格式中。
JPEG XR 是一种新型的图片格式,采用了一些优化方法来提高图片的显示效果和压缩比,因此半脆弱数字水印技术能够很好地应用于 JPEGXR 中。
半脆弱数字水印技术是一种介于脆弱数字水印和强数字水印之间的技术,它保留了脆弱数字水印的易被攻击的特点,同时又增加了一些强水印技术的特点,使得数字水印在不影响原始数据的情况下,在一定程度上具有一定的容错能力。
半脆弱数字水印技术在应用于 JPEG XR 中的过程中,则需要考虑以下几个方面的问题。
首先是数字水印的嵌入和提取技术。
在 JPEG XR 中,数字水印可以被嵌入进像素矩阵中,数字水印的提取则需要进行一些相应的反嵌入操作,这需要对图片格式和压缩算法进行深入的了解。
其次是数字水印的容错能力问题。
在数字水印容易被攻击的情况下,容错能力的提高可以使水印更加稳定,具有更好的抵抗攻击的能力。
最后,数字水印的效率问题。
对于 JPEG XR 这种高压缩比的图片格式,数字水印的效率问题更为突出,需要考虑如何在保证图片压缩比的情况下提高数字水印的效率。
总之,半脆弱数字水印技术在应用于 JPEG XR 中的过程中,需要考虑多方面的问题,从数字水印的嵌入和提取技术、容错能力问题和效率问题等方面进行深入的研究和探讨,以提高技术的稳定性和实用性。
这将有助于提高数字媒体文件的版权保护标准,保护数字媒体的知识产权,促进数字媒体产业的健康发展。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
I半脆弱水印算法研究摘要:随着计算机及网络技术的飞速发展,数字图片传播和拷贝变得越来越方便。
对数字图片的信息安全和版权的保护也成为迫切需要解决的实际问题。
数字水印技术是保护知识产权的有效方法。
载有水印的图片的完整性和所有权可通过由图片中提取出的水印证明,由此可防止数字图片被盗版或被篡改。
为了实现数字水印信息的安全性、鲁棒性、不可感知性以及检测的准确性,论文进行了以下工作:(1)通过对水印信息使用Arnold变换进行置乱,实现了水印信息的安全性。
(2)通过修改中高频部分数据的方法嵌入水印,实现了水印信息的鲁棒性和不可感知性。
(3)通过使用两个不相关的伪随机序列嵌入水印,大大提高了检测的准确性。
关键词:数字水印;傅立叶变换;图像处理;信息安全II The Research of Semi-fragile Watermarking AlgorithmAbstract: It is more and more convenient to spread and copy digital images along with the network technology development, and it has become an urgent problem to be solved to protect the copyright and information security of digital images. Digital watermarking technology is an effective method to protect Intellectual Property. Integrity and ownership of the watermarked digital images are proved by the reliable evidences which are extracted from them as watermarks. Piracy and tamper can be avoided by watermark technology. In order to realize safety, robustness, imperceptibility of watermark and accuracy of detection, following works has been done in this paper:(1)Watermark information is processed by Arnold transformation which raises safetyof the watermark.(2)Watermarks are embedded by modifying data in medium and high frequency partsof the image in FFT domain. Robustness and imperceptibility of the watermark is achieved.(3)Two irrelevant pseudo-random sequences which are used to embed watermarksinto images are generated which improves accuracy of detection.Key words:Digital watermarking, Fourier transform, Image processing, Information security西南科技大学本科生毕业论文III目录第一章绪论 (1)1.1 背景、目标和意义 (1)1.2 数字水印技术的国内外研究现状 (4)1.2.1 空间域水印技术 (4)1.2.2 变换域水印技术 (5)第二章数字水印技术概述 (7)2.1 数字水印的定义及属性 (7)2.2 数字水印常见模型 (8)2.2.1 一般数字水印嵌入模型 (8)2.2.2 数字水印提取的理论模型 (9)2.3 数字水印种类 (10)2.3.1 数字水印嵌入位置归类 (10)2.3.2 数字水印检测方式归类 (11)2.3.4 数字水印的鲁棒性归类 (11)2.4 对数字水印的攻击和评价的标准 (12)2.4.1 对数字水印的攻击方式 (12)2.4.2 数字水印评价的标准 (13)2.5 数字水印的典型计算 (13)2.5.1 空间域算法 (13)2.5.2 变换域数字水印算法 (16)第三章基于傅里叶域的半盲水印 (19)3.1 基于Arnold变换的图像置乱算法 (19)3.2 水印算法 (21)3.2.1 算法原理 (21)3.2.2 数字水印嵌入算法 (23)3.2.3 数字水印提取算法 (24)3.3 实验结果及分析 (26)3.3.1 不同嵌入强度下实验结果 (27)致谢 (33)参考文献 (34)附录1 (37)附录2 (41)附录3 (44)附录4 (45)附录5 (46)第一章绪论1.1 背景、目标和意义虽然造纸术和纸币最早出现在中国,但是直到1282年意大利发明了防伪纸币。
纸币中被嵌入了金属丝,以至于纸币嵌入部分薄至透明。
最早水印技术的目的和意义无从考证,也许也是用来辨别真伪,尤其是纸制品。
或许他们仅仅是用来将原产品修饰的更加丰满。
直到18世纪,欧美出现了水印防伪纸币,被用来鉴别货币真伪,并衍生出其他文件的水印。
更早的水印技术可能更加接近于信息加密,譬如1499年出版的书《Hypnerotomacbia Polipbill》,每一章的首字母组合出来便是一句话:Poliam Frater Franciscus Columna Peramavit(Father Francesco Columna loves Polia)。
而对于数字水印是什么时候开始出现的,很少有人能道清。
1979年,Szpanski发表了一篇描述检测文件是否被篡改的机械方法。
9年以后,Holtet al.描述了如何在音频信号中植入验证码的方法。
而在1988年,Komatsu和Tominaga第一次使用了“数字水印”这个词汇。
直到上世纪90年代,数字水印技术才开始蓬勃发展。
1995年开始,科学家们对数字水印技术的研究结果如春笋般展现。
图1.1 每年在IEEE发表的关于数字水印技术文章数维纳所著的《控制论》中提到:信息只为信息,既非物质,亦非能量。
欧美等发达国家在1969年便已进入信息时代。
我国在15年后,即1984年也进入了信息时代的行列。
我们置身于信息时代,信息作为最重要的部分。
2006年,一本医学杂志提到:信息乃标示了物质、能量、信息及其属性。
而信息有七点特性[1]:1.可识别性。
所有信息在识别过程中,出现直接识别和间接识别是基本的函数映射过程。
2.可存储性。
信息能够通过各种手段进行存储。
可以是永久性,也可以是短暂性脱离人类社会,信息不再存在。
3.可扩充性。
信息随时间或空间变化,本体可进行增减扩充。
4.可压缩性。
压缩可以是时间上抽样,也可以是空间上进行函数映射或者编码。
5.可传递性。
在人类社会中,传递性是信息存在的根本价值,若不能传递,信息则不会被人类总结采用。
6.可转换性。
信息之间通过各种方式进行转换,或者说,我们所抽象的静态信息实际是出于动态平衡的。
7.特定范围有效性。
信息只是在一个环境中有效,在其他环境中不一定有效。
譬如人类社会中的各种信息,对于其他生命社会来讲,可能不会有几分价值。
伴随着MIT三极管的发明,我们进入了数字时代。
数字与信息相结合,在信息时代的信息资源尤显重要。
伴随当前的计算机网络发展,各种多媒体以及信息爆炸媒介,信息已经渗透到每个人的生活中。
我们使用信息为我服务,为我们达成很多目标。
人类社会在信息时代不仅取得辉煌的物质成就,精神成就上在80年代末东欧解体,世界多极化发展,人类社会的思想在信息时代的变化尤其快速。
在2011年中东地区发生的"阿拉伯之春"事件,更是信息时代的必然产物,这是一种趋势。
因此,在这个时代,信息的重要性很大,而正确信息的重要性是重中之重。
伴随着信息时代信息更容易复制,更容易传播,以及技术成分含量过高,难以鉴别真伪。
伪造和篡改是摆在眼前很大的难题,如何能够较简便的方式以及又准确的为信息媒介加密是非常重要的。
有价值的信息生产工作耗费大量精力,并且这些信息产品会带来大量的财富。
信息的安全性是生产者不得不考虑的一个重要项目。
而非法的篡改着妄图通过不劳而获或者其他非正当意图的做出的行为必需将其遏制。
通过一些文献的阅读,可以发现大概有两种渠道是非法者的倾向。
一、恶意篡改将原信息进行局部或整体修改,使其失去原有的价值,甚至完全扭转其价值,以达到其恶意的目的。
二、侵犯版权1.违法擅用:未授权的复制和传播原信息产品。
2.违法倒卖:未经授权的情况下将信息产品转卖其他方。
3.破坏版权:将原信息产品的版权破坏,并植入非法的版权,企图混淆黑白。
安全问题主要通过密码学实现,加密变换是变明文为密文,脱密变换是变密文为明文,即使恶意者拿到密文,但是不知解密方法,依然无法获取信息。
虽然随着科技的发展,密码学已经可以加密语音、图像、数据,但是在解密端将密文转为明文后,信息的保护膜将会失去,无法保障其永久的安全性。
此种情形下,如何将信息隐藏并且达到密码学中的安全性是极其重要的属性。
隐藏信息虽然在目前的AES加密中没有采用,是因为AES作为公开的算法在拥有密钥后,已经很难被黑客攻破,但是隐藏信息在图像领域仍然需要。
数字水印作为由此诞生的技术,已经在国内外学术前沿发展成熟,并且为人类带来大量益处。
数字产品在终端之间的交流以及交流过程中,面对极其棘手的两大问题:1.数字信息的访问控制与传输安全;2.数字信息产品的内容的保护。
在实现访问控制之前需要完成客户控制及管理、关于多媒体数据库管理及数据传输安全,主要涉及原信息的加密,传输过程加密以及接收端解密。
而已经较成熟的密码学可以实现这些目的。
除此之外,还涉及到的问题:一是保护信息生产者产权,二是对内容真实度的保护。
第一个目标可以通过密码学多方面实现,而第二个目标,仅仅依靠传统的密码学很难实现,这时,数字水印技术会更好点,更容易实现。
作为隐藏信息的一种技术,数字水印把确定性和保密性的水印嵌入到数字信息产品(如文档、视频、语音、静止图像等)上,达到原信息与水印信息合为一体的效果,进而能够实现传输隐秘、无修改存储、隐秘标注、识别身份、保护知识版权等功能。
因此,它不仅可以正面信息产品的作者是否原创,作为版权问题上依法鉴定、依法起诉的有效证据;同时,信息产品发布者可以再任意时间人以地域检测原产品的完整性,从而达到对信息产品发布者权利的保护,维护社会秩序。