首页> 中文学位 >基于单向hash函数的脆弱数字水印研究
【6h】

基于单向hash函数的脆弱数字水印研究

代理获取

目录

文摘

英文文摘

声明

第一章 引言

第一节 课题背景

第二节 数字水印技术的历史、研究动态与发展现状

第三节 论文的主要内容

第二章 数字水印技术概述

第一节 数字水印基础

2.1.1 基本概念

2.1.2 基本特征

2.1.3 数字水印分类

第二节 数字水印关键技术

2.2.1 水印的生成

2.2.2 水印的嵌入

2.2.3 数字水印的检测和提取

2.2.4 数字水印攻击

第三节 数字水印的评价

第四节 脆弱水印

2.4.1 脆弱水印概念

2.4.2 脆弱水印的基本特征

2.4.3 脆弱水印的分类

2.4.4 脆弱水印攻击

2.4.5 水印的定位

第五节 本章小结

第三章 混沌理论基础

第一节 混沌的起源和发展

第二节 混沌定义

第三节 混沌特征

第四节 混沌研究方法

3.4.1 Lyapunov指数

3.4.2 庞加莱截面法

第五节 混沌模型

3.5.1 常见混沌模型

3.5.2 Lorenz模型

3.5.3 Henon映射

第六节 本章小结

第四章 基于混沌的单向Hash函数构造

第一节 引言

第二节 混沌映射模型

第三节 单向Hash函数构建算法

第四节 性能分析与检测

4.4.1 文本Hash结果

4.4.2 混乱和散布分析

4.4.3 抵抗性忍耐度

第五节 可变长度的Hash函数构造

4.5.1 文本Hash结果

4.5.2 混乱和散布分析

4.5.3 碰撞能力检测

第六节 本章小结

第五章 基于Hash函数的数字水印算法

第一节 基于空域的脆弱水印算法

5.1.1 脆弱图像水印算法的实现

5.1.2 实验仿真

5.1.3脆弱水印能力分析

第二节 基于DCT变换的半脆弱水印算法

5.2.1 算法流程

5.2.2 Arnold变换

5.2.3 DCT变换

5.2.4 算法实现

5.2.5 实验仿真

第三节 本章小结

第六章 工作总结和展望

第一节 研究工作总结

第二节 工作展望

参考文献

致 谢

个人简历、在学期间发表的学术论文及研究成果

展开▼

摘要

随着计算机网络技术与多媒体技术的迅速发展,多媒体数字产品的传播变得异常快捷和方便,客观上导致了更多的作品侵权、信息篡改等问题。作为传统加密方法的有效补充手段,数字水印技术已经成为一种新的有效的数字产品版权保护技术。将水印嵌入到数字媒体中,然后通过对水印的检测和提取来对数字产品的使用情况进行跟踪,可以实现隐藏传输、秘密存储、版权保护等功能。
   论文首先对数字水印的模型、评价指标、分类、攻击、应用等方面进行了系统介绍。接着对混沌理论的起源与发展、混沌的定义、混沌的本质特征进行了介绍和分析。
   提出了混沌系统模型,根据该模型形成了基于混沌的单向hash函数算法。对使用本算法生成的hash函数的性能进行了详细的分析,在实验基础说明了本算法满足hash函数的置乱和抗攻击的良好性能。同时对本算法产生的可变长度单向hash函数,在不同hash长度的情况下,对其进行了实验仿真,统计结果说明该方法在各种情况下都具有同样优越的性能。
   提出了基于hash函数的脆弱图像水印算法。根据本文提出的hash函数构造算法,提出了在空域内基于单向hash函数的脆弱水印方法。对原始图像像素LSB位置零,然后提取像素每行和每列的像素值,组成单向hash函数的输入,生成结果是128位的hash编码。对每个hash编码取其权重,得到的结果可以用8bit二进制数据表示,把每行和列的权重嵌入LSB平面。提取时使原始权重和新提取的权重对比,变换的行和列的交汇处就是篡改发生处。
   提出了DCT域内基于hash函数的半脆弱水印算法。对图像进行边缘剪切,然后对剪切后的图像进行分块进行JPEG量化,量化后的分块进行DCT变换,以分块DCT的低频部分为明文,进行hash,然后把hash编码和水印信息按照嵌入算法存入分块的中频域。实验证明该方法对一定程度的JPEG压缩具有很好的鲁棒性,并且具有良好的基于分块的篡改定位能力。

著录项

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号