基于脆弱水印的图像认证系统分析与设计
发布时间:2021-06-30 21:40
随着科技的发展,数字图像的传输与分享变得快捷,鉴定传输后图像的真伪显得尤为重要。图像认证技术的提出解决了这一问题,其中基于脆弱水印的图像认证算法被国内外学者广泛研究。增强脆弱水印算法的安全性是推动认证水印得以发展的关键。将混沌理论应用到脆弱水印领域中,成为了研究热点,推动了脆弱水印技术的发展。本文首先对脆弱水印算法的安全性进行了深入研究,发现已有的脆弱水印算法追求篡改定位的精确性而忽视了安全性。其次分析了一种基于脆弱水印的图像认证算法,最后创新地提出了一种更为安全的且能精确定位的基于双脆弱水印的图像认证算法。本文的研究工作内容主要包括以下两个方面:1)对Chuan Qin等人提出的基于参考数据交错(reference-bits interleaving)及自适应选择嵌入模式(adaptive selection of embedding mode)的图像认证方案进行了安全性分析。我们分别采用拼贴攻击和多幅水印图像攻击对该方案进行了安全性分析。由于该算法的认证水印嵌入过程具有分组独立的特点,使算法易受到拼贴攻击。另外,因为算法中认证水印的生成过程与密钥无关,使攻击者可以通过多幅水印图像攻...
【文章来源】:北京邮电大学北京市 211工程院校 教育部直属院校
【文章页数】:51 页
【学位级别】:硕士
【部分图文】:
图3-1?Qin等人算法的拼贴攻击三个示例见上、中、下图
基于双脆弱水印的安全图像认证算法,同时实现了高敏感性和篡改定位的精确性。??4.?1算法设计??我们提出的基于双脆弱水印的图像认证方案有四个主要的过程,如图4-1所示。??(1)
元素2表示P中第一个分组中的第三个像素p(l,3)置换至第三行的第二个位置中。以??此类推,拉丁方矩阵0的行对应原始图像P的分组,0的列对应置换后的图像Q中的行,??0的元素对应Q中的列。于是按照这种规则我们得到,图4-2?(b)中原始图像P第一个??图像分组的四个像素,pCU),p(l,2),p(2,l),p(:2,2)通过拉丁方矩阵0的第一行元??素分别置换至四个新的位置ai),?C2,3),(3,2),C4,4),以此类推,对于图像P的其它??图像分组,重复以上操作直到获得置换后的图像Q。??975?156?3?2?!??????????1?3?2?4?①??195?3565?Sort?2?4?4?2?1?3?2:??Key?*???????w??????31?598?1?3??142???? ̄ ̄?^?—?2?4?|?3?1\?④??9898?35?4?1???????A?B?CD?〇??(a)??P(ti)?P!l,4)?^PTOT?P(3,3)?P!3,l)?P(l,3|??—6)?????—??Pt2,l)?P{2t2)?P(23)?P(2,4}?^1,4)?P{1,2)?P{3,4)????—?.??????一?.1、;??P(3
【参考文献】:
期刊论文
[1]密码学与现代密码学研究[J]. 任伟. 信息网络安全. 2011(08)
[2]基于脆弱水印的图像认证算法研究[J]. 张宪海,杨永田. 电子学报. 2007(01)
[3]用于图像认证的数字水印技术综述[J]. 王艳辉,王相海. 计算机工程与应用. 2007(02)
[4]信息隐藏与数字水印的研究及发展[J]. 钮心忻. 计算机教育. 2005(01)
[5]基于数字水印的图像认证技术[J]. 吴金海,林福宗. 计算机学报. 2004(09)
[6]认证水印技术的研究[J]. 张永平,郭宝龙. 计算机工程与应用. 2004(01)
[7]结合数字签名和数字水印的多媒体认证系统[J]. 胡军全,黄继武,张龙军,黄达人. 软件学报. 2003(06)
[8]信息隐藏与数字水印[J]. 杨波. 信息技术. 2003(05)
[9]密码学的发展与演变[J]. 冯运波,杨义先. 信息网络安全. 2001(07)
博士论文
[1]基于混沌的图像加密与数字水印算法的安全性研究[D]. 陈磊.北京邮电大学 2018
[2]基于混沌的图像加密关键技术研究[D]. 李春虎.电子科技大学 2018
[3]面向内容认证与版权保护的图像水印算法研究[D]. 石慧.大连理工大学 2014
硕士论文
[1]基于混沌的图像加密算法研究[D]. 王苑婷.北京邮电大学 2015
本文编号:3258543
【文章来源】:北京邮电大学北京市 211工程院校 教育部直属院校
【文章页数】:51 页
【学位级别】:硕士
【部分图文】:
图3-1?Qin等人算法的拼贴攻击三个示例见上、中、下图
基于双脆弱水印的安全图像认证算法,同时实现了高敏感性和篡改定位的精确性。??4.?1算法设计??我们提出的基于双脆弱水印的图像认证方案有四个主要的过程,如图4-1所示。??(1)
元素2表示P中第一个分组中的第三个像素p(l,3)置换至第三行的第二个位置中。以??此类推,拉丁方矩阵0的行对应原始图像P的分组,0的列对应置换后的图像Q中的行,??0的元素对应Q中的列。于是按照这种规则我们得到,图4-2?(b)中原始图像P第一个??图像分组的四个像素,pCU),p(l,2),p(2,l),p(:2,2)通过拉丁方矩阵0的第一行元??素分别置换至四个新的位置ai),?C2,3),(3,2),C4,4),以此类推,对于图像P的其它??图像分组,重复以上操作直到获得置换后的图像Q。??975?156?3?2?!??????????1?3?2?4?①??195?3565?Sort?2?4?4?2?1?3?2:??Key?*???????w??????31?598?1?3??142???? ̄ ̄?^?—?2?4?|?3?1\?④??9898?35?4?1???????A?B?CD?〇??(a)??P(ti)?P!l,4)?^PTOT?P(3,3)?P!3,l)?P(l,3|??—6)?????—??Pt2,l)?P{2t2)?P(23)?P(2,4}?^1,4)?P{1,2)?P{3,4)????—?.??????一?.1、;??P(3
【参考文献】:
期刊论文
[1]密码学与现代密码学研究[J]. 任伟. 信息网络安全. 2011(08)
[2]基于脆弱水印的图像认证算法研究[J]. 张宪海,杨永田. 电子学报. 2007(01)
[3]用于图像认证的数字水印技术综述[J]. 王艳辉,王相海. 计算机工程与应用. 2007(02)
[4]信息隐藏与数字水印的研究及发展[J]. 钮心忻. 计算机教育. 2005(01)
[5]基于数字水印的图像认证技术[J]. 吴金海,林福宗. 计算机学报. 2004(09)
[6]认证水印技术的研究[J]. 张永平,郭宝龙. 计算机工程与应用. 2004(01)
[7]结合数字签名和数字水印的多媒体认证系统[J]. 胡军全,黄继武,张龙军,黄达人. 软件学报. 2003(06)
[8]信息隐藏与数字水印[J]. 杨波. 信息技术. 2003(05)
[9]密码学的发展与演变[J]. 冯运波,杨义先. 信息网络安全. 2001(07)
博士论文
[1]基于混沌的图像加密与数字水印算法的安全性研究[D]. 陈磊.北京邮电大学 2018
[2]基于混沌的图像加密关键技术研究[D]. 李春虎.电子科技大学 2018
[3]面向内容认证与版权保护的图像水印算法研究[D]. 石慧.大连理工大学 2014
硕士论文
[1]基于混沌的图像加密算法研究[D]. 王苑婷.北京邮电大学 2015
本文编号:3258543
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3258543.html