首页 > 文章中心 > 水印技术论文

水印技术论文

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇水印技术论文范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

水印技术论文

水印技术论文范文第1篇

论文摘要:从信息论的角度,针对基于高斯噪声信道的数字水印容量作了初步探索。在详细阐述图像数字水印基本原理和水印信道的构造及生成方式的基础上,针对高斯信源分布具有最大的不确定性、能够在所有的二阶随机分布中提供最大信息熵的特点,重点分析了在高斯分布情况下的整个水印信道通信过程;并引入平均互信息理论,给出了基于高斯的水印信道容量的最大通信速率;同时分析了加性噪声信道下的容量问题,将高斯分布扩展到了非高斯分布,给出并优化了容量计算表达式,同时利用MATLAB软件工具给出了非高斯信源水印容量与受限失真度的二维和三维关系仿真曲线;最后结合实际给出了结果分析。

论文关键词:数字水印;信道容量;高斯噪声信道;攻击信道;信息论;

0引言

数字水印可视为通信理论的一种应用[2]。随着对数字水印算法可靠性要求的提高,目前的数字水印不论在数学理论上和技术上均不成熟,对数字水印系统的公式描述仍然没有统一的定论,在数字水印系统最终性能方面存在较多的不确定性[1,7,8]。这些均可以从信息论的角度上寻求解决出路。

数字水印系统分为水印嵌入编码,攻击信道,和水印译码三个模块。这里,我们对一般数字水印模型提出了改进,在水印嵌入之前加入待嵌入信号预处理,给出了对于水印通信模型的更加恰当的描述,如图1。

根据改进系统框图,数字水印的实施过程可分为如下步(只考虑图像水印):

(1)密钥生成:在进行水印处理之前,随机密钥经伪随机信号发生器生成,并在编码和译码端可知;该密钥与待嵌入消息M和原始载体信宿相互独立。

(2)形成水印信号:通过一预处理器对消息M作压缩或编码预处理,同时还可利用原始载体信宿提供的边信息进行预编码,保证水印的唯一性,改善误码率,提高通信容量。

(3)水印嵌入:待嵌入消息水印信号M通过某种算法,与密钥进行相关处理,被嵌入长为N的载体序列中,生成的图像水印可表示为,且。

(4)攻击信道:该生成水印在传输过程中将会受到恶意攻击导致其中的W信号被去除而生成被修改的信号。

(5)提取或检测水印:借助原始载体图像(私有水印或非盲水印),或不依赖原是图像(公开水印或盲水印),利用相关接收机、匹配滤波器、最大后验概率译码规则(MAP)来提取或检测水印。1、信道容量的数学分析

水印的信道容量是所有可达速率的上限。根据理论分析表明[1,7,8],它由如下三个参量决定:嵌入失真,攻击失真,以及载体信宿的概率分布函数{PS}。

可以证明:当原始载体信源的功率(方差)为,那么对于公开水印和私有水印,其信道容量均不超过。其中:首先定义区间:

,(10)

通过计算,当时,可以得到区间为空域。当区域非空时,定义水印容量

=(11)

特别的,当载体信源S满足零均值,方差为且独立同分布的高斯分布时,公开水印与私有水印具有相同的水印信道容量,且该容量正好等于上限。

2、信道容量计算公式的简化

上述容量计算公式过于复杂,可进行如下化简,根据水印的信道容量公式(11),我们有

==

=(12)

而前面(10)已经定义区间:

根据上面的推导,可把暂看作常量,那么容量C决定于中间变量的取值,即根据适当的选取值得到最大化的C;但实际上由(10)式我们可以看到的取值范围又由决定。经过适当的约束和简化,最终我们可以得到

(13)

但考虑到,当时,实际上这种攻击对水印是完全无效的[5];因而攻击者不会采用。所以进一步给出攻击失真的取值范。在小范围失真下,即,有,所以可得到小范围失真条件下的容量近似公式:

(14)

根据上式,我们可以看到在小范围失真情况下,容量与载体信源的统计概率分布无关。当时,根据上式,可以得到容量C=0.5bit/Symbol。

3、模型的约束性优化和扩展

为了更好的理解水印系统,简化分析,可引入加性噪声信道的概念。对比乘性信道,加性噪声信道具有统计分布参数(如方差)简单加的特点,这对模型的分析十分有利。实际上,目前关于信息论的许多研究都从加性噪声信道分析入手[1,5]。

可以将经攻击伪造后的消息Y写成如下形式:

其中,,。(15)

图2数字水印博弈模型

根据上式,可将水印理解成一种带有边信息的通信博弈[2]。将理解为被传输的信号,同时受到加性噪声S的破坏(这里将载体信源看作相对于的加性噪声);S在传输端可知。而可以理解成一种可加性干扰信号,该信号由决定。那么,当失真测量为简单的差度量度时,该失真度由加在上的干扰限制决定。特别的,在本例中,因,系统失真由加在被传输的上的总干扰功率决定,即功率受限。同样的,如果,那么可加性干扰信号也是功率受限信号。

考虑信道的输出为,其中输入的功率受限为;S为任意的功率受限且各态历经的过程,并假设S仅在编码的时候是可知的,而在解码是是未知的。为一稳态高斯过程,对编码和译码均不可知。假设S和相互独立,其联合概率分布与独立。

考虑S和均为满足独立等同概率分布的随机变量;特别的,S任意分布(可以为非高斯分布),而满足零均值,方差为的高斯分布。也为满零均值,方差为的高斯分布,并且与S和的联合概率独立。同时设辅助随机变量。那么,有

,(16)

可以证明,在条件下,随机变量和不相关,且相互独立。因和均为高斯分布,那么也满足高斯分布。又因S和相互独立,所以随机变量与也相互独立。这样,可以推出如下结论:

(17)

同时,与独立表明:

(18)

所以,综合上述两式,可以得出:

(19)

上式最后一等号的成立是因为满足零均值,方差为的高斯分布;满足零均值,方差为的高斯分布;同时考虑的是加性噪声,因此两个,联合分布的方差即为两者方差的简单和。根据高斯分布的熵公式[6]很容易得出上述结论。

水印技术论文范文第2篇

关键词:数字水印;鲁棒性;分形压缩;IFS

中图分类号:TP309 文献标识码:A 文章编号:1009-3044(2012)36-8763-02

数字水印技术是数字产品版权保护的重要手段。通过将版权信息有效合理地嵌入到数字产品中,在版权认证时又能够及时将其提取出来,从而有力地保证了数字产品的版权。分形压缩[1]着眼于图像的自相似性(或局部自相似性),以IFS(迭代函数系统)和拼贴定理为基础,对原始图像进行分形编码,从而大大减少了表示图像的信息量。该文将数字水印技术与分形压缩技术紧密结合,使得水印的鲁棒性得到了很好的提高。

1 数字水印技术

对于一个静态图像,对其原始信号的频域空间(通过将原始信号进行频域变换),运用某种算法加入一个水印信号,或在一个宽信道上传送一个窄带信号[2] ,都可以看成是数字水印技术的应用体现。

如果用X表示数字产品的集合、W表示水印信号的集合、K 表示水印密钥、G表示水印信号生产算法、E表示水印信号加入算法、D表示水印信号检测算法,整个水印处理系统可用一个六元体(X,W,K,G,E,D)来描述。各个部分之间的关系可以理解成:G 利用K和X生成W,E再将W加入到X中,待到需要时,用D从已加入水印信号的X中提取出W,进而对数字产品的版权进行认证。

2 分形压缩技术

分形压缩技术主要是通过分形图像的自相似性(即图像的局部与整体具有某种相似性),进而对原始图像进行压缩编码与解码的过程。通常可分为图像分割、分割码本、等距变换、编码、参数量化、解码六个子过程(如下):

3 分形压缩在数字水印中的应用

由于分形压缩可将一幅图像大幅压缩,比如一个256*256像素的灰度图像,需要65536B去存储,而经过分形压缩,仅需3954B存储空间即可。在数字图像中嵌入水印信号的时候,通过将原始水印信号分形压缩后,再将水印信号的分形码嵌入数字图像中,而非像原来那样嵌入水印原始信号,就可将水印信息成倍地嵌入。换句话说,原来数字图像中只有一个水印信号,而现在却有多个水印信号备份,即使有局部水印信号被篡改了,也可以通过其他备份信息来加以还原,因此水印的鲁棒性大大提高。

参考文献:

[1] 李水根,吴纪桃.分形与小波[M].北京:科学出版社,2002.

[2] 易开祥,石教英.一种自适应二维数字水印算法[C].中国第二次信息隐藏与数字水印学术论文,2000:108-112.

水印技术论文范文第3篇

关键词:关系数据库;数字水印;hash函数

1.引言

数据库水印就是在数据库数据中嵌入水印达到保护数据库所有权的一种技术,是近年来数据库安全领域快速发展的一个重要分支。它可以借鉴多媒体数字水印技术的原理和思想,但与多媒体数据相比较,关系数据库数字水印技术要困难很多,因为关系数据库中的数据还有许多特点:

1) 关系数据库中的数据由若干独立元组组成,每个元组的各个字段的值是确定的,冗余很小;

2) 关系数据库中的数据行和列的顺序是无序的;

3) 关系数据库中的数据经常要进行增加、删除、修改。

由于关系数据库数据有其自己的特殊性,这些都使数字水印的嵌入和提取成为难题。因此,数据库水印的算法考虑如下:

( 1) 鲁棒性,数据库水印能够经受住数据更新和攻击;

( 2) 透明性,数字水印不能被用户察觉,不会因为加了水印而影响关系数据的使用。

2.数据库数字水印模型

一般数据库数字水印模型主要包括3个算法:数字水印生成算法、数字水印嵌入算法和数字水印提取算法。

2.1数字水印生成模型

数字水印可以是文本、图像等,想把水印嵌入到数据库中,必须要对水印进行预处理,把它转换成二进制流。水印生成模型如图1所示:

图1 数字水印生成模型

2.2数字水印嵌入模型

数字水印的嵌入通常是把处理好的二进制水印通过数字水印嵌入算法隐藏到数据库的某些数据中,而不影响数据库的使用。水印嵌入模型如图2所示:

图2 数字水印嵌入模型

2.3数字水印提取模型

数字水印的提取通常是利用密钥,通过水印提取算法从数据库中提取出水印信号,解预处理后,再恢复为原有的数字水印信号。

图3 数字水印提取模型

3.关系数据库数字水印算法

关系数据库的行被称为“元组”,列被称为“字段”。元组是字段的集合,字段有不同的类型和取值,考虑到关系数据库的特点和不破坏数据库的使用价值,针对数值型字段值进行数字水印。在一个数据库里,数值型字段有1个或多个,他们的有效位数是不同的,有的有效位数多,有的有效位数少,本文采取了对数值型字段的最低有效位进行数字水印的嵌入算法。

3.1算法描述

(1)水印预处理:将文本水印转换为二进制并进行纠错编码处理;

(2)水印的嵌入:通过单向哈希函数HASH确定数字水印的嵌入位置,然后把二进制水印按顺序嵌入到选定元组的数值型数据的最低有效位上;

(3)水印的提取:对水印数据库库中的数值型字段计算函数HASH值,然后顺序提取各嵌入位0、1序列,最后再恢复成水印信息。

3.2数字水印预处理

本文采用的是文本水印W,可以由各种字符组成,按照ASCII码表将每个字符用一个字节表示,然后顺序排列,得到了二进制比特流,然后分成4组,不足的添0补齐。最后用海明码对水印信息进行纠错编码。

有效的纠错编码方法有很多种,最简单也是最早的方法之一是海明码,它保证了任意两个编码信息至少有3个比特不同,并可以对单个比特错误进行修正。复杂一点的编码有BCH和网格码,可以纠正更多错误。这些编码经常根据符号纠错的方法来描述,不同编码适合不同的错误类型。例如,海明编码处理随机错误效果较好,而BCH编码处理突发错误(连续符号群发错误)效果较好。

3.3数字水印嵌入位置

数据库的容量是巨大的,而水印信号是有限的,要嵌入水印信号的元组数量远远小于数据库包含的元组,因此要选择一定数量的元组进行水印的嵌入,以减少工作量和避免对数据库的大量修改。数据库中的数据经常变动,所以要在不同情况下找到嵌入水印的元组就要对数据库中元组进行标记.同时在提取水印时,使用一样的标记可以找到这个元组.

3.4数字水印嵌入算法

1 )将文本水印信息转换为二进制形式;

2 )利用海明码对二进制水印进行纠错编码;

3 )计算HASH值ID和控制因子C,确定数字水印的嵌入位置T; 

4 )根据T的值,按照水印二进制流的顺序,将0、1代码依次嵌入各数值型字段的最低比特位。

3.5数字水印提取算法

1 )针对数据库中的数值型字段,计算HASH函数的值,再通过控制因子C找到嵌入水印的位置;

2 )根据水印嵌入的位置, 顺序提取各嵌入位的0、1序列;

3 )根据0、1序列恢复成水印信息。 

4.总结

数据库水印技术是数据库安全领域的新生事物,虽然数据库水印技术困难很大,研究进展缓慢,但数据库数字水印技术的研究具有很重要的理论意义和广阔的应用前景。本文阐述了数据库数字水印的基本原理和通用模型,并具体介绍了一种基于数值型字段的数字水印算法,该算法经实验证明具有较强的鲁棒性和健壮性。

参考文献:

[1 ] 彭沛夫,林亚平,张桂芳,等.基于有效位数的数据库数字水印[ J ] .计算机工程与应用, 2 0 0 6.4 , 4 2 ( 1 1 ) : 1 6 6 -1 6 8 . 

[2] 王树梅, 赵卫东, 王志成. 数字水印嵌入强度最优化分析 [ J ] .计算机安全,2007.

[3] 傅瑜.关系数据库的数字水印模型 [ D ] .华中师范大学硕士学位论文,2007.

[4] 王忠,叶雄 飞.遗传算法在数字水印技术中的应用[ J ] .武汉工程大学学报,2 0 0 8 ,1 : 9 5 —9 7 .    

水印技术论文范文第4篇

关键词:变换域 离散小波变换 音频 水印算法

中图分类号:TP309.7 文献标识码:A 文章编号:1007-9416(2012)11-0129-02

1、音频数字水印

作为解决数字产品版权保护问题的重要手段,数字水印技术非常值得我们关注。它利用人类的听觉和视觉特性,在保证从感觉和统计上都是不可察觉的情况下,往视音频媒体里嵌入与视音频媒体无法分开的信息,从而跟踪视音频媒体的使用情况,并借助相关技术手段来保证视音频得到合法使用。

音频数字水印的基本思想是:利用人类的听觉特性,在保证从感觉和统计上都是不可察觉的情况下,向数字音频数字产品中嵌入水印信息(可以是版权标志、用户序列号或者是产品的相关信息),并使得该信息一直“粘”在音频媒体上,无法分开[1]。这样我们就可以一直跟踪音频媒体的使用情况,对其版权进行有效的保护。

2、离散小波变换概述

离散小波变换相当于对信号进行具有低通和高通性质的双通道滤波处理,其低通滤波器输出的信号是原始信号的近似信号,高通滤波器输出的是原始信号的细节信号。经一次DWT变换,把原信号的频带分为高频和低频相等的两部分,第二次变换后,低频部分频带又被等分为高频和低频部分。在实际应用中,大多数信号低频部分表示的是其原始信号的特征,高频部分和扰动、噪音等联系在一起[2]。如果除去高频部分,原始信号的基本特征依然能够保留。低频部分表示的是其原始信号的轮廓、特征,而高频部分往往是表示的细节。所以,我们选择将水印嵌入到经DWT处理后的低频部分,来提高算法的稳健性能。

3、水印图像置乱

通过置乱的方法可以把要嵌入的水印图像的像素在整体数量不变的原则下把顺序打乱。通过水印图像像素的错乱分布来提高水印的鲁棒性。其方法有很多种,比如有、Hilbert、Arnold、幻方、混沌、图像仿射变换等等置乱技术有很多种,从容易实现及计算量小的方面考虑,本论文取用基于Arnold变换的置乱方法[3]。

4、水印算法流程图

(1)嵌入水印算法流程图如图1所示。

(2)提取水印算法流程图如图2所示。

5、算法实现

(1)原始音频分段处理:设A是原始音数据,根据音频文件类型可以把其分为两个部分AH和AL:A=AH+AL,AH是和文件属性相关的部分,对其可以不做处理。AL为能够嵌入水印的部分,长度为L,若a(I)为AL第I个数据幅值,可表示为:A={a(I),0I

(2)水印图像处理:我们选取的水印为大小为64×64的二值图像,可表示为:M={m(I,j),0≤I<64,0≤j<64}m(I,j){0,1}。将原始水印图像的二维数据变为一维数据,则处理后的水印信号可以表示为:V={v(k)=m(I,j), k=I×64+j,k=64×64}

(3)水印置乱:为了使水印有更好的鲁棒性,对嵌入的水印进行置乱处理,在这里对图像进行了Arnold进行置乱,置乱次数n,可以作为提取水印的密钥(key)。

(4)原始音频信号小波分解:选择合适的小波基进行一维小波三级分解,如公式:DL=DWT(AL)=CA3+CD3+CD2+CD1。cA3、cD3是三级分解的近似分量和细节分量,cD2和cD1是二级和一级小波分解的细节分量。由于小波分解的近似分量是信号的低频部分,往往是最重要的,水印嵌入在这部分可以增强水印的稳健性。因此,提取这部分小波系数来进行下一步的变换。

(5)水印信号的嵌入:令CK=CA3这里通过修改系数来进行水印的嵌入,设为嵌入水印后的音频信号,则利用乘性规则得到如公式(1)。

(0≤k≤K) (1)

公式(1)中的a是大于0的比例因子,通过调节它的大小,在具有听觉不可见性的同时,又能保证所水印的信号强度,以便能准确的把嵌入的水印从音频信号中提出,又不会影响其他系数值的大小。

(6)离散小波逆变换:以C*代替cA3,得到嵌入水印后的小波,变换可以描述为:A’L=C*+cD3+cD2+cD1,然后坐DWT变换,变换后就能得出时域中包含数字水印的音频信号:A’L=IDWT(D’L)。将A’L替换AL就能得出最终包含水印信息的音频:Aw=AH+A’L。

(7)水印的提取:通过排序选择长度满足水印长度的Csk,进行水印提取,根据水印嵌入的位置和原始音频信号的Ck,依据乘性规则逆向求解公式(2)可得到数据序列。

(2)

(8)逆置乱:将得到的序列{v’(k)}进行逆置乱,得到水印信号的一维序列{v(k)}。

(9)升维处理:对水印序列{v(k)}作升维处理见公式(3),将一维的序列变为二维的图像:Ws={ws(I,j)=vk,0≤i≤M1-1,0≤j≤M2-1,k=I×M1+j} (3)

6、结语

本文对变换域内,对离散小波域的音频水印算法的进行了研究与实现。利用离散小波变换和离散小波逆变换,将水印图像经过置乱处理后嵌入到音频信号中并提取。笔者将该算法通过仿真软件实现水印图像的嵌入,音频信号的小波变换,水印图像的嵌入及提取。并且在各种攻击下对水印的鲁棒性进行了测试。从实验结果分析出该水印算法有较好的鲁棒性。

参考文献

[1]刘海燕.数字音频水印主要算法的研究与比较[J].计算机应用研究,2007.24(9):136~139.

水印技术论文范文第5篇

关键词:软件水印 相干图 图染色 RSA加密体制

1、引言

随着软件产业的发展,在计算机商业和学术领域,保护软件知识产权免于盗版越来越重要。软件水印 [1,2,3] 通过在软件中嵌入隐密信息来声称自己的版权,对于软件版权的拥有者进行软件知识产权的保护这是一种非常有效的机制。

在本文中, 提出了一种基于公钥加密与图染色的软件水印方法,该方法将公钥加密技术与软件水印技术综合应用于软件版权的保护和验证过程中,充分利用两者的优势:基于图染色寄存器分配的水印算法[4,5]无需增加任何代码使之具有高隐蔽性,从而对于大多数的添加攻击(Additive Attack)和变形攻击(Distortive Attack),该算法具有很强的抵御能力;且对于结构大的图所需要的额外染色数最多为1,在不需要太多的额外开销下,就可在图中嵌入大量的信息。公钥加密算法安全性高,安全性依赖于大数因子难分解;即使攻击者提取出嵌入的信息,也很难对其解密获得真正的作者版权标识信息。

2、图染色寄存器分配

寄存器分配[6]的一个重要作用是以寄存器为对象来消除复制指令,而图染色寄存器分配是消除复制指令的一种非常好的方法。在相干图中,如果一条指令的源和目的变量不相互作用,则可以合并这两个变量,即可以分配同一个寄存器。相干图中的节点代表变量,两个节点间存在一条边当且仅当它们在程序代码中的某一时间点同时作用。因此,连接两个节点的边是指这两个变量不能占用同一寄存器。对于图染色问题描述如下:假设给定一程序的相干图G和正整数K,对于图G的每个顶点分配一个颜色,最多使用K种颜色,致使图中相邻的节点不会染相同的颜色。

3、基于公钥加密与图染色的软件水印方法

将公钥加密机制和信息隐藏的思想综合应用于软件水印技术中,是软件版权保护的一个重要内容,基于此,为了充分利用二者的优势,可以将隐藏在软件产品中的隐密信息用加密算法加密,然后再把加密后的信息嵌入到相干图G中,以提高隐密信息的安全性能。这种方法中,通过对相干图增加一些约束来进行嵌入水印,该方法对于原相干图G和嵌入水印的图G’所产生唯一的变化是局部变量的数量。相干图中的每个顶点用唯一的整数来标识,范围在1到|V(G)|;顶点索引的顺序号是非常重要的.算法中用到如下一些概念:

定义1: K-colorable 如果有一染色函数F,那么图G(V,E)可以用K种颜色来完成染色:V=(v1,v2,…,vn)有下面的属性: (vi,vj)∈E(G)=> C(vi)≠C(vj)

定义2:顺序循环模n:使用”

定义3:两个候选顶点:在可染色图G中,顶点vi有两个候选顶点vi1∈V和vi2 ∈V的前提是: i < i1

3.1. 嵌入算法

给定一程序相干图G(V,E)和需嵌入到G中的隐秘信息W。首先把W用RSA加密算法(论文第三部分)进行加密后得到密文信息M,进一步把M转化为二进制串为M=m0m1….嵌入到图G中(M作为额外的约束)。

嵌入流程:

(1)利用RSA加密算法加密作者版权标识信息W为M.相的密钥为:公开密钥KU={e,n},私钥为KR={d,n},这些密钥被作用于作者版权标识信息上;且进一步把M转化为二进制串为M=m0m1…;

(2)在给定的程序相干图G中,确定顶点vi(1≤i≤n)是否有两个候选顶点。顶点vi有两个候选顶点vi1∈V和vi2∈V的前提是: i < i1 < i2 ≤ n,顶点vi, vi1,和vi2有一相同的颜色, (vi, vi2 ) E;并且 j : i < j < i1and j : i1 < j < i2 ≤ n,顶点vi 和 vj颜色不同;如果vi存在两个候选顶点,则执行(3),否则执行(2);

(3)根据嵌入水印比特位0或1来连接相应的候选顶点。如果嵌入的比特位为0,则vi与vi1相连,否则vi与vi2相连;

(4)改变当前被连接候选顶点的颜色使之与相邻节点的颜色不同。

3.2. 提取算法

提取流程:

(1)通过嵌入水印算法的逆过程,从程序相干图G和嵌入水印图G′进行提取水印;

(2)对提取出来的信息用RSA算法进行解密得到作者版权标识信息W。

4. 总结

在本文中,提出了一种基于公钥加密与图染色的软件水印方法,这种方法具有高隐蔽性和安全性好的特点,且可证明对于结构大的图所需要的额外开销染色数最多为1.

在现有算法的基础上,进一步提高软件水印核心算法的抗攻击能力将是下一阶段的研究工作。

参考文献:

[1] W. Zhu, C. Thomborson, and F.-Y. Wang. A survey of software watermarking. In IEEE ISI 2005, volume 3495 of LNCS, pages 454–458, May 2005.

相关期刊更多

微型机与应用

部级期刊 审核时间1个月内

中国电子信息产业集团有限公司

网络与信息安全学报

统计源期刊 审核时间1-3个月

工业和信息化部

计算机工程与科学

北大期刊 审核时间1-3个月

国防科技大学