基于双重加密数字图像水印算法的研究与实现

基于双重加密数字图像水印算法的研究与实现

ID:14633215

大小:142.50 KB

页数:110页

时间:2018-07-29

基于双重加密数字图像水印算法的研究与实现_第1页
基于双重加密数字图像水印算法的研究与实现_第2页
基于双重加密数字图像水印算法的研究与实现_第3页
基于双重加密数字图像水印算法的研究与实现_第4页
基于双重加密数字图像水印算法的研究与实现_第5页
资源描述:

《基于双重加密数字图像水印算法的研究与实现》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、基于双重加密数字图像水印算法的研究与实现代号10701学号0820980033分类号TP309密级公开题(中、英文)目基于双重加密数字图像水印算法的研究与实现TheStudyandImplementationoftheAlgorithmofDigitalimagewatermarkingbasedondoubleencryption作者姓名惠金凤指导教师姓名、职务王凯东副教授学科门类工科学科、专业计算机系统结构提交论文日期二○一二年四月十日西安电子科技大学学位论文独创性(或创新性)声明秉承学校严谨的学分和优良的科学道德,本人声明所呈交的论文是我个人在导师指导下进行的研

2、究工作及取得的研究成果。尽我所知,除了文中特别加以标注和致谢中所罗列的内容以外,论文中不包含其他人已经发表或撰写过的研究成果;也不包含为获得西安电子科技大学或其它教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中做了明确的说明并表示了谢意。申请学位论文与资料若有不实之处,本人承担一切的法律责任。本人签名:日期西安电子科技大学关于论文使用授权的说明本人完全了解西安电子科技大学有关保留和使用学位论文的规定,即:研究生在校攻读学位期间论文工作的知识产权单位属西安电子科技大学。学校有权保留送交论文的复印件,允许查阅和借阅论文;学校可以公布

3、论文的全部或部分内容,可以允许采用影印、缩印或其它复制手段保存论文。同时本人保证,毕业后结合学位论文研究课题再攥写的文章一律署名单位为西安电子科技大学。(保密的论文在解密后遵守此规定)本学位论文属于保密,在年解密后适用本授权书。本人签名:日期导师签名:日期摘要计算机、网络技术的飞速发展,使数字作品的安全问题面临严峻的挑战。数字水印技术是实现数字媒体防伪和知识版权保护的有效手段,现已成为信息安全领域的一个研究热点。本文的主要内容如下:(1)介绍了数字水印技术的主要理论知识,分析了数字水印技术的原理、特征、分类、基本框架、典型算法、常见攻击和评价标准等;(2)通过对置乱技

4、术及混沌系统研究,提出了基于双重加密的数字图像水印加密算法。该算法利用Arnold变换对水印信息进行位置置乱,将水印信息进行第一重加密,应用混沌序列中的Logistic序列,实现了水印的二重加密,提高了水印算法的安全性,利用人类视觉系统特性和小波技术,通过对图像进行小波分解后子带系数的统计和分析,提取出图像中的纹理区域,在该区域利用尺度因子法嵌入经过双重加密的水印,设计了基于双重加密的数字图像水印算法;(3)通过Matlab实验仿真及对实验数据的结果分析和与同类算法的比较,验证了该算法具有较好的鲁棒性,能够充分地保护图像的重要纹理区域,达到了预期的设计目标。关键词:数

5、字水印双重加密离散小波变换鲁棒性AbstractWiththerapiddevelopmentofcomputerandinternet,thesecurityofdigitalproductsandcopyrightprotectionfacesaseriouschallenge.Thisproblemneedstobesolvedurgently.Digitalwatermarkingtechnologyisanewandeffectivewaytoprotectdigitalproducts.Therefore,thestudyofdigitalwatermar

6、kingtechnologybecomesafocusinthefiledofinformationsecurity.Themaincontentsincludethefollowing:(1)Thispaperbrieflyintroducesthebasicknowledgeofthedigitalwatermarkingtechnologyandmakesananalysisofthetheory,characteristics,classification,frameandtypicalalgorithmofthistechnology,italsoillus

7、tratetheoutsidemaliciousattack.(2)Bystudytheshufflingtechniquesandchaoticsystem,thispaperintroducesthealgorithmofdigitalimagewatermarkingbasedondoubleencryption.ThisalgorithmusestheArnoldtransformationtomakewatermarkinginformationpositionscrambling,andthusrealizingthefirstencry

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。