数字水印技术的研究与实现

数字水印技术的研究与实现

ID:39278350

大小:3.35 MB

页数:44页

时间:2019-06-29

数字水印技术的研究与实现_第1页
数字水印技术的研究与实现_第2页
数字水印技术的研究与实现_第3页
数字水印技术的研究与实现_第4页
数字水印技术的研究与实现_第5页
资源描述:

《数字水印技术的研究与实现》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、Word格式第一章绪论1.1数字水印背景简介1.1.1数字水印的来源Internet(因特网)让多媒体信息的交流达到了前所未有的深度和广度,其多种多样的发布形式使人们更加准确并有效率的发布自己的重要信息和作品,并进行网络贸易,但随之也产生了一些严重的问题,如信息篡改,作品侵权。为了有效地保护这类数字安全,一门新兴的交叉学科——信息隐藏学正式诞生。按照隐藏技术的应用目的和载体对象不同,信息隐藏可分为许多分支领域。数字水印便是其对以数字形式存储和发布的载体对象进行处理的一大分支。1.1.2数字水印需求背景在现实生活中,对于水印

2、技术研究兴趣的突然增长很可能源于人们对版权保护的问题的关注。近年来,随着计算机多媒体技术的飞速发展,人们可以方便的利用数字设备制作、处理和存储图像、语音、文本和视频等信息媒体。与此同时,数字网络通信正在飞速发展,使得信息的发布和传输实现了“数字化”和“网络化”。对于数字媒体而言,Internet成了出色的分发系统,因为它不但便宜,而且不需要仓库存储,又能实时发送。因此数字媒体很容易借助Internet或CD-ROM被复制、处理、传播和公开。这样就引发出数字信息传输的安全问题和数字产品的版权保护问题。如何在网络环境中实施有效

3、的版权保护和信息安全手段,已经引起了国际学术界、企业界以及政府部门的广泛关注。其中如何防止数字产品(如电子出版物、音频、视频、动画、图像产品等)被侵权、盗版、和随意篡改,已经成为世界各国亟待解决的热门问题。数字产品的实际发布机制的详细描述是相当复杂的。论文给出如下简单发布模型:完美整理Word格式图1-1数字产品网络发布的基本模型如上图,非法操作行为包括以下三种,非法访问、故意篡改、版权破坏。为此产品所有者需要一种技术,可以在数字图像、音频和视频等数字产品中嵌入秘密信息,以便保护数字产品的版权、证明产品的真实可靠性、跟踪盗

4、版行为或者提供产品的附加信息。其中的秘密信息可以是版权标志、用户序列号或者是产品相关信息。一般情况下,它需要经过适当变换再嵌入到数字产品中,通常称变换后的秘密信息为数字水印。1.1.3数字水印基础知识数字水印技术涉及多个学科知识,其中主要包括图像存储处理原理,密码学技术。数字图像在计算机里的储存,从结构上讲,分为两种,即位图和矢量图。在位图中,图像由许多的屏幕小点(我们通常说的像素)组成,这些小点对应显存中的“位”,而就是这些“位”决定了像素的图形属性,如像素的颜色、灰度、明暗对比度等。当一个像素所占的位数多时,它所能表现

5、的颜色就更多、更丰富,从整体上看,图像的色彩就更艳丽,分辨率就更高。位图中所分的二位图、八位图等正是指像素所占的位数。当位图被放大或缩小时,由于像素的数量没有改变,图像的分辨率就会降低,图像的外观自然就大打折扣。密码学是研究编制密码和破译密码的技术科学。它包括密码编码学(cryptography)和密码分析学(cryptanalysis)两个相互独立又相互促进的分支。数字水印中经常会用到一些经典的算法。至今,最著名也是最成熟的公钥密码算法是由三位数学家Rivest、Shamir和Adleman于1978年提出的RSA算法。

6、其数学基础是数论的互素数、指数模和模逆元计算。完美整理Word格式1.2数字水印的发展和应用1.2.1数字水印的发展历程自1993年以来,公开发表的有关信息隐藏和数字水印的文章日渐增多。VaSchvndGl在ICIP’94会议上发表了题为“Adigitalwatermark”的文章,它是第一篇在主要会议上发表的关于数字水印的文章,其中阐明了一些关于水印的重要概念。这篇文章被认为是一篇具有历史价值的文献。1996年在英国剑桥举行的第一届信息隐藏学术研讨会标志着信息隐藏作为一个新的学科的诞生。1998年在美国波特士、1999年

7、在德国德雷斯顿、2001年在美国匹兹经分别召开了第二至第四届研讨会。第五届会议在荷兰NoordwikerhouI举行。此外,一些信息安全、密码学和信息处理领域的国际会议也都有关于信息隐藏技术的专题和文章。一些著名的杂志,如IEEE会报、SPIE等都出版了有关信息隐藏技术的专题。1999年12月StefanKAtZenbciss和FabienA.P.Peticolas等人出版了该领域的第一本专业论著“Informationhidingtechniquesforsteganographyanddigitalwatermarki

8、ng”,其中文译本于2001年由人民邮电出版社出版。NeilF.Johnson等人于2000午l2月出版了“Informationhidingsteganographyandwatermarkingattacksandcountermeasures”一书,IngemarCox等人于2001年10月出版了

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。