图像水印论文范文

2024-06-05

图像水印论文范文(精选8篇)

图像水印论文 第1篇

基于灰度图像的矢量地理空间数据水印算法

根据灰度图像信息量大、可视化效果好等特点,提出一种基于灰度图像水印的.空间域矢量地理空间数据水印算法,即先将灰度图像水印信息按一定法则进行处理,再将处理后的水印信息嵌入到空间域矢量地理空间数据中,最后对嵌入水印信息的矢量地理空间数据进行检测.文中还对矢量地理空间数据进行了攻击实验,分析表明,提取出的灰度图像水印具有较好的鲁棒性效果和一定的实用价值.

作 者:郭思远 朱长青 GUO Si-yuan ZHU Chang-qing 作者单位:郭思远,GUO Si-yuan(信息工程大学,测绘学院,河南,郑州,450052)

朱长青,ZHU Chang-qing(信息工程大学,测绘学院,河南,郑州,450052;南京师范大学,虚拟地理环境教育部重点实验室,江苏,南京,210097)

刊 名:测绘工程 ISTIC英文刊名:ENGINEERING OF SURVEYING AND MAPPING年,卷(期):200817(1)分类号:P208关键词:数字水印 矢量地理空间数据 灰度图像 空间域 鲁棒性

图像水印论文 第2篇

教科版五年级上册科学——

《XXXXX》

探究式学习教学方案

科目环境教育

院系

班级

级别2010 级

学期2013---2014---1

姓名XX

图像水印论文 第3篇

随着近年来我国信息科技,特别是互联网技术和数码成像技术的产生与发展,大众逐渐将数字图像当作其信息获取与交换的重要来源,同时也成为传播信息的关键载体,数字化存储和图像处理软件为编辑和修改数字图像等工作提供了很多便利条件,而且数字图像处理本身对图像显示质量具有有效提升作用,若在科学发现、新闻媒体或者法律证据等领域应用伪造与篡改数字图像,则会严重影响到政府公信力、社会诚信及科学真实性[1]。所以,对数字图像的完整性与真实性进行鉴别与检测是近些年国内外学者研究探讨的重要课题,既存在很大学术价值,又极具重要社会价值与应用前景。

本研究中的变容量恢复水印算法主要分为三大环节:生成及嵌入水印、水印提取和检测、篡改恢复。

1 生成及嵌入水印

生成及嵌入水印的过程示意图如图1所示。

具体步骤包括:

(1)分块分类

将2n×2m大小的图像X划分为若干不重叠的图像块,根据从左向右、从上向下的顺序对图像X块进行编号,即:X={Xi|i=1,2,⋯,N},其中,图像块个数用N=m×n表示,Xi={xi1,xi2,xi3,xi4},若图像块Xi中最小像素与最大像素差低于3,则表示图像块Xi属于平滑图像块[2]。

(2)伪随机序列及生成链块

数字图像中,用户密钥Key为N的生长长度,其实值伪随机序列R={ri|i=1,2,⋯,N},依照R生成块链明确图像块具体嵌入位置,其中i′代表第i个元素在R中的索引位置[3]。

(3)提取特征

生成v比特块特征Fi={fi1,fi2,...,fiv},其中fi2~fi6表示图像块高5位值编码,即:

其中,证书二进制编码用()·B表示。若图像块属于平滑图像块,fi1=0,且v=6,非平滑图像块类型与子类编码如图2所示,其图像块中像素最大位置以黑色表示。

fi7~fi9表示子类编码,fi10~fi12表示最大像素和及其他像素和之差的二值编码,用公式表示[4]为:

(4)恢复水印的生成

利用伪随机序列R中的随机数ri对伪随机序列Bi={bij|j=1,2,⋯,12}予以生成,加密图像块特征恢复水印:

式中表示异或操作[5]。

(5)水印嵌入

以图像块Xi为基础,利用式(2)获得块链生成映射块X′i,把图像块Xi嵌入到映射块含水印图像块Y′i:

若Xi属于非平滑图像块,那么在Y′i中嵌入恢复水印wi1~wi12:

若Xi属于平滑图像块,那么在Y′i中嵌入6 b恢复水印[6]wi1~wi6:

2 水印提取及篡改检测

被测图像是图像Y*,水印嵌入逆过程为水印提取,对图像块真实性判定为篡改检测,通过篡改检测矩阵T=(ti|i=1,2,⋯,N)代表检测结果,ti=1代表已篡改图像块Y*,ti=0代表图像块Y*具有真实性。

(1)伪随机序列与生成块链

根据生成和嵌入水印的第(1),(2)步骤划分Y*为图像块Y*={Yi*|i=1,2,⋯,N},基于密钥得到随机序列R={ri|i=1,2,⋯,N}与块链{(Yi*,Y*i′)|i,i′∈[1,N]}。

(2)计算和重构块特征

对待测图像块Y*,根据上节中“生成和嵌入水印”对图像块特征进行结算,并依照其映射Y*提取恢复水印重构块特征FiL:

(3)篡改检测

首先依照对比矩阵D生成邻域特征矩阵:

再依照矩阵Δ与D得到初态篡改检测矩阵,即:

3 结语

现阶段,数字图像可恢复水印算法中有固定的水印嵌入容量,在质量恢复与安全性提升后,基本上靠不断扩大水印嵌入容量,然而,扩大水印嵌入容量会影响到含水印图像质量,于是提出可恢复水印算法。该算法具有可变的水印嵌入容量,2×2像素的定位精度,具有较高数字图像质量等。改善该算法篡改检测性能、降低漏警率,是将来需要研究的重要内容。

摘要:考虑到水印嵌入容量及安全性,探究出水印容量可变的一种数字图像恢复水印算法,利用这种算法对图像特征加以提取,使容量恢复水印得以生成。图像块恢复水印以图像块中随机嵌入密钥低有效位为基础,通过对比恢复水印重构特征与图像块特征,对图像块本身真实性予以判定。变容量恢复水印应该用比特数存储图像块信息,嵌入期间还用于恢复与篡改检测,既有利于减低水印嵌入容量,又有利于算法抵抗恒均值攻击功能的提升,结果表明,数字图像恢复水印算法能够得到质量较高的恢复图像与含水印图像,具有较高拼贴攻击抵抗力。

关键词:水印容量,可变数字图像,水印恢复,检测篡改

参考文献

[1]陈帆,和红杰,王宏霞,等.用于图像认证的变容量恢复水印算法[J].计算机学报,2012,35(1):154-162.

[2]郭广浩,刘志哲,孟庆龙,等.多级并行流水FIR数字滤波器的设计与验证[J].现代电子技术,2015,38(1):147-148.

[3]和红杰.数字图像安全认证水印算法及其统计检测性能分析[D].成都:西南交通大学,2008.

[4]张好好,吴游,于睿.一种基于压缩感知的数字图像水印算法[J].现代电子技术,2014,37(22):15-16.

[5]刘祝华,袁文.应用整数提升小波的图像变容量恢复水印方案[J].计算机工程与应用,2013(16):183-187.

巧用可见水印拼接图像 第4篇

一、图像拼接的一般方法

日常生活中的图像拼接主要有以下3种方法。

1.直接堆叠

在PS中打开如图1 所示的用于拼接的2张原始图像,利用PS的磁性套索选择工具选取图1(b)中的校徽图像区域,复制该区域图像数据到“七中足球队”图片中,参考效果如图2(a)所示。

由如图2(a)所示效果可知,采用直接堆叠拼接方式,“七中校门”图像压住了下面的“七中足球队”图像。

2.淡出拼接

利用上述方法,选取图1(b)中的校徽图像区域,复制该区域图像数据到“七中足球队”图片中,选择刚刚粘贴的校徽图像数据图层,适当设置图层“不透明度”属性(如60%),效果如图2(b)所示,“七中校门”图像及下面的“七中足球队”图像均可见。

3.若隐若现拼接

利用2中的方法,将要拼接的图像数据复制粘贴到另一张图片中,选择刚刚粘贴的图像数据,点击“选择”|“存储选区”|,输入选区通道名称,如C0,将选区存储到C0通道。

接着切换到通道调板,关闭RGB通道,选中C0通道,对选区应用“渐变工具”。关闭C0通道,选中RGB通道,切换到图层调板,选中粘贴的图像数据图层。点击“选择”|“载入选区”,按Delete键删除选区。重复上面的步骤,直到需要的区域可见,不需要的区域若隐若现。

二、可见数字水印技术

添加可见数字水印的方法有很多种,本文中添加可见数字水印的步骤及方法如下。

1.获得原始图像和水印图像的RGB图像并分割成8×8的子块,求出原始图像灰度的平均值、各子块的灰度值,并计算出每个子块的水印嵌入系数。每个子块嵌入系数的计算公式为Fij=。式中,Fij为原始图像的灰度图像中子块(i,j)的水印嵌入系数;aij为原始图像的灰度图像中子块(i,j)的归一化方差;amin为原始图像的灰度图像中的最小方差;amax为原始图像的灰度图像中的最大方差。

2.获取原始图像各块的Y、U、V分量,获取水印图像的Y分量,利用子块的水印嵌入系数将原始图像子块的Y分量与水印图像子块的Y分量合并形成新的Y分量,公式为Y'1ij=FmnY1ij+(1-Fmn)Y2ij。式中,Fmn为原始图像的灰度图像中子块(m,n)的水印嵌入系数;Y1ij为原始图像的灰度图像中子块(m,n)位置(i,j)处像素的Y分量,Y'1ij为原始图像的灰度图像中嵌入水印后的子块(m,n)位置(i,j)处像素的Y分量;Y2ij为水印图像的灰度图像子块(m,n)中位置(i,j)处像素的Y分量。

3.将新的Y分量与U、V分量组合形成嵌入水印后的图像。

三、利用可见水印拼接图像

1.登陆可见水印添加网站,将“七中足球队”图片上传到服务器源图像处。

2.将 “七中校门”图片上传到服务器水印图像处,可对水印图像进行适当处理。

3.单击原始图像的适当位置,选择水印图像添加起始点。

4.单击添加按钮添加水印。

论水印版画创作发展教学论文 第5篇

摘要:论文主要阐述水印版画创作发展状况,从唐代兴起,到现代的创作,水印版画从刚开始的复制中国字画到依托中国独有绘画,再到渐渐脱离中国本土涵养直到在本土基础上的技法创新,可以看出其在固有理念上的逐渐突破。此外,论文还通过对三位画家的创作风格的个别性分析,将水印版画创作的来源、观念、技法进行一般性的理论总结,为笔者以后个人水印版画创作提供了理论性的依据。

关键词:水印;创作;版画

木版水印(古代彩色版画印刷术)水印字画是中国汉族特有的版画印刷技艺。它集绘画、雕刻和印刷为一体,根据水墨渗透原理显示笔触墨韵,既可用以创作体现自身特点的艺术作品,也可逼真地复制各类中国字画。木版水印字画在我国具有悠久的历史。远在唐代,单色木版印刷已经具有相当水平。明末以十竹斋为代表的饾版、拱花等套色叠印,表明技术有了更大的进步。由于这项技艺始终基于手工进行,所以中国目前纯粹作为非物质文化遗产予以继承和发展,究于其重要性水印版画的创作一直是当代摆不开的话题。

明代至清初是中国版画的黄金时代,尤以萧云从、陈洪绶两位。明陈洪绶的艺术成就,首先表现在版画方面。陈洪绶秉承中国绘画之精深,借助个人深厚的文学与绘画功底,将中国白描运用到水印版画一种独创:细线造型,书写勾线。萧的传世木版画以山水为佳,而陈洪绶则独霸人物画坛。这一时期的水印版画创作依托于中国独有的绘画审美,并将之运用到书籍装帧,文学作品流传之中,还不能完全脱离于中国绘画本土的涵养。在这之后直至民国初年,此种水印版画创作状况未曾发生本质上的改变,而且由于铜板在清朝时期的广泛传播导致有关水印版画的创作渐渐萎缩。

民国初年经鲁迅引进日本及欧洲版画,中国版画创作也开始本土化与异域文化相互结合产生新的面貌,由于时代问题,这一点在水印版画创作中却未出现过多显现,零星出现几个传统的年画作坊也未能使水印版画萎缩的状况得到改善。直至新中国建立,作为传统文化的精髓,水印版画的继承与发展摆到了老一辈艺术家的责任重担上,朱琴葆,黄丕谟,张树云等力图创新水印版画,使水印木刻在这一时期从时代的边缘重新回到了传统艺术的艺术的`殿堂,江苏水印木刻版画也在全国版画界占有一席之地。此时期的版画创作在各种技法上有了突破性的进展,为后期水印版画的发展创作奠定了深厚的理论与实践基础。

由于老一辈水印艺术家的开拓,世界艺术之流的交汇,水印木刻版画至八十年代后期人才辈出,这其中江苏以张放,万子亮,凌君武等特别突出。

张放老师的水印木刻版画,下刀到木板之时从不拘泥于一点一线,亦不拘泥于传统的水印渲染,而是有需要之时点染一二,画面采取套版法,板数根据画面效果而定,每一版灵活运用,也许第一版是灰色的,此版作为下一张板之时也许局部又施加重色而补充上一张板的虚实,刀法率性而为,最终又能够将画面严谨的统一于其所需的意境之中,画面中点线面浑然天成,其创作作始终是水印版画创新与传统的模板。

凌君武水印版画一贯的风格是采用传统的单刀刻字,提炼出区别于传统的现代手法和眼光,使民族性的特点得以保留,又将现代的绚丽用色彩和技法加以创新,这样的表现手法与姑苏之景相辅相成,饱含着园林的清纯妩媚。而桃花坞年画的民族色彩更为强烈,作品中反映的民俗风情、生活场景、人物风貌等,在他基于自己长久的风格之上,匠心独用,又赋予了新的趣味。

今年有幸去拜访了一下万老师,万老师的工作室在六楼,难以想象意境幽深的画作尽然在此产生,看到万老师的画作前稿,水彩草稿很小,但黑白灰布局巧妙,再回观万老师作品的成品,感叹看似粗犷的草稿形成最终画作之时有环环相扣的严谨,但又不失刀法的灵动,万老师惯用三菱刀平口刀,而且这木刻刀使用上他并不用其传统固有的方式运刀,有时也会根据画面效果只为到达其黑白灰而变化用刀,侧锋,点,摇都可以,再次增加了画面刀法的丰富性,此外万老师在水印版画作画步骤上也采取了革新,想必这是中国水印传统版画发展到现在所需要的一些必备的更严谨的作画顺序吧。

图像加密论文报告 第6篇

本科毕业设计(论文)开题报告

课题名称:图像加密技术的 java实现

学院(系):里仁学院

年级专业:

学生姓名:杨合如

指导教师:刘剑鸣

完成日期:20xx.3.23

一、综述本课题国内外研究动态,说明选题的依据和意义

(一)本课题国内外研究动态

数字图像加密源于早期的经典加密理论,其目的是隐藏图像本身的真实信息,使窃取者或无关人员,在收到加密消息后无法获得原始图像,而接收方,则可用预先约定的密钥和解密方法,方便地把收到的加密信息解密出来。

图像加密主要有以下几种方法:基于矩阵变换/像素置换的图像加密算法、基于密钥分割与秘密共享的图像加密算法、基于现代密码体制的图像加密算法和基于混沌理论的图像加密算法。下面简要阐述它们各自加密算法的原理、特点,分析各种算法的优缺点及发展趋势。

(1)基于矩阵变换/像素置换的图像加密技术

基于矩阵变换/像素置换的图像加密技术,基于arnold变换的系列置乱方法,可以等效为对图像矩阵进行有限步地初等矩阵变换,从而打乱图像像素的排列位置。但初等矩阵变换是一种线性变换,其保密性不高。基于arnold变换的加密算法和基于幻方的加密算法是不能公开的,这是因为加密算法和秘钥没有有效地分开,这和现代密码体制的要求是不相容的,即它不符合kerckhoffs准则,而属于古典密码体制的范畴。在实际应用中应该加以适当的改进,有两种方法:一是使这类加密算法的保密性提高;二是要使这类加密算法符合kerckhoffs准则,适应现代密码学的要求。另外,基于arnold变换的图像加密算法含有其动力学系统的庞加莱回复特性,而幻方矩阵也是由有限域上的元素所组成的,因而都容易受到唯密文迭代攻击,因而从根本上来说这类算法是不能公开的。从加密算法不能公开、秘密不是完全依赖密钥这一点来看,这类加密算法是属于被淘汰之列的,除非它们能和其它的加密算法有效地结合,从而符合现代加密体制的规范。

(2)基于秘密分割与秘密共享的图像加密

基于秘密共享的加密算法是基于shamir在1979年提出的密钥分存的概念。之后,在1994年欧密会上naor和shamir共同提出二值图像信息的共享方案。密钥分存的优点在于个别子密钥的泄漏不至于引起密钥的泄漏,而个别子密钥的损失也不至于影响密钥的恢复。算法简单直观,安全性好,具有较好的抗干扰性能。其缺点是图像数据量发生膨胀,这在图像数据本来就很庞大的情况下给图像的网络传输带来了严重的困难,限制了这种加密算法在实际中应用,而且对于采用这种门限方案的算法其恢复出的图像的对比度会有所下降。在密钥分存领域,我国学者曹珍富做了许多开创性的工作:他基于有限集合理论设计的二级(k,n)门限的方法,可以有效地发现冒充特有子密钥的人或蓄意破坏者,与密钥分存紧密相连的一个概念是密钥托管问题。在文献中,文中作者基于公钥密码加密算法、门限方案、认证方案和签名算法,提出一种新的基于公钥密码的托管方案,解决了shamir所提出的密钥托管方案中的关键问题,即“用户的密钥完全依赖于可信赖的托管机构”问题(实际上没有一个机构可以完全信赖)。关于密钥分存,常见的算法还有dhamir基于lagrange插值公式的密钥分存方法,asmuth-bloom方法。

(3) 基于现代密码体制的图像加密

claude shannon于1949年发表了一篇题为“保密系统的信息理论”的文章,用信息论的观点对信息保密问题做了全面地阐述,建立了现代密码学理论。对于图像数据来说,这种加密技术就是把待传输的图像看作明文,通过各种加密算法,如des,rsa等,在秘钥的控制下,达到图像数据保密通信。这种加密机制的设计思想是加密算法可以公开,通信的保密性完全依赖于秘钥的保密性(即满足kerckhoffs准则)。

私钥密码体制和公钥密码体制各有其应用场合。一般来说,在保密性要求较高的场合,如军方、政府部门等国家要害部门一般采用私钥密码体制(如白宫电话专线采用一次一密的流密码加密体制)。而在一般的应用场合,如一般的企业部门及个人一般采用公钥密码加密体制。这是因为公钥密码体制秘钥管理比较方便,但它的加密秘钥是公开的,密码分析者可以采取一些主动攻击方式,对加密秘钥进行替换,进而窃取机密数据。

基于密码学概念的图像信息加密技术随着密码学的发展,其保密部分按照保密通信本身——>保密密码算法和秘钥——>保密秘钥——>保密解密秘钥的顺序,其保密部分在逐渐缩小。但总的发展方向是基于kerckhoffs准则的现代密码体制,并且根据不同的应用场合选择不同的加密算法。

(4) 基于混沌理论的图像加密基于混沌的图像加密技术是近年来才发展起来的一种密码技术。它是把待加密的图像信息看成是按照某种编码方式编成的二进制数据流,利用混沌信号来对图像数据流进行加密。混沌现象是美国气象学家lorenz早在1963年在研究模拟天气预报时发现的。当时他是把大气的动态方程简化成了三阶非线性方程(后来被称之为lorenz方程),应用当时的计算技术,结果发现这个确定性方程的动力学演化具有类似随机的性质,发现了著名的lorenz吸引子,因而推断出长期的天气预报是不可能的结论(即著名的“蝴蝶效应”)。后来,美国生物学家robert.may在研究生物的种群变换的logistic方程时,也发现了这个确定性的动力学系统的`演化具有混沌的特征,即对初始条件极端敏感。

近年来,混沌现象的应用研究已越来越受到人们的重视,其中混沌保密技术的研究已经成为国内外的热门课题。混沌系统用于数据加密最早由英国数学家matthews提出,从此人们开始了混沌密码的研究。混沌信号具有的非周期性、类噪声的特性,使得它具有天然的隐蔽性;对初始条件和微小扰动的高度敏感性,又使混沌具有长期的不可预测性。混沌信号的隐蔽性和不可预见性使得混沌适宜保密通信。在基于混沌理论的密码技术加密算法体制中,密钥的设计和所参与的运算机制,使其具有位错误扩散作用,即两个长度完全相同的密钥,只要存在一位的差异,两个密钥的非线性变换的结果是截然不同的。它实现了不同的密钥将导致加密或解密的非线性变换结果的全局性差异,从而保证了用户密钥使用唯一的属性。

混沌系统本身是非线性确定性系统,某些确定而简单的动力学系统产生的混沌信号能表现出非常复杂的伪随机性(这符合shannon所提出的密码设计应遵循的混乱规则),它们难以预测、任何微小的初始偏差都会随时间而被指数式放大(这符合shannon所提出的密码设计应遵循的扩散规则),因此,关于初始状态的少量参数就可以产生满足密码学基本特性的混沌密码序列,具有自然的伪随机性,因而特别适合用于进行图像保密通信。

(二)选题的依据和意义

本文根据混沌理论的图像加密技术,进一步研究混沌加密算法对图像进行加密,本文的研究密钥空间大、保密性能好、加/解密速度快,非常适合因特网实时的图像加密和传输。近年来,随着对混池加密技术的研究,混沌的破译技术也在同步进行。short通过多步非线性预测的方法先后破译了混沌掩盖与混沌凋制的加密方案。他们分析的混沌系统都是针对低维混沌系统,可见低维混沌系统的保密性能有待于研究新的方法加以解决,其可能的出路在于寻找演化规律更加复杂、更随机的超混沌加密方案,并借鉴现代密码学已经取得的成就,吸取其精华,设计出既符合现代密码学体制要求,要肯足够的保密强度,而且实现又比较简单的“复合密码体制”.

本文在对已有的混沌图像加密方法进行学习和掌握的基础之上,又做了进一步认真的研究,考虑到大多数混沌序列发生器都是采用低维的单混沌系统,密钥空间小,容易被破译,提出了三维的混沌序列发生器来产生随机混沌序列加密。

本文的研究成果在混沌密码学方面对现有的实际技术或理论算法有推动作用。今后可以进一步研究混沌技术与现有标准算法相融合的方法,寻找混沌技术与现有标准算法的最佳结合点,利用标准算法的健壮性、实用性、安全性,结合混沌现象特有的优点,提高系统的安全性和抗破译性。新的加密技术还在不断涌现,这些加密技术的研究必将对数字图像加密技术产生深远的影响。

二、研究的基本内容,拟解决的主要问题

(一)本次设计研究的基本内容

1、本文设计一个基于三维混沌 cat 映射的图像加密方案。首先就是要根据混沌cat映射的主要特征和混沌密码学的基本原理寻找一种将其转换为三维的一种方法,提出一种基于三维cat映射的图像加密方案。

2、本文设计成果是成功的对图像进行加密和解密,这就涉及到一个加密解密软件的设计,我要逐步设计这个软件的各个分支以及组成部分。如:边框、菜单栏、页面、窗口、按钮、滚动条、面板等软件的外观设计。

3、本文的重点和难点就在于java编程。这其中涉及到这个加密软件各个外观组件的编程,还涉及到混沌密码学原理应用到java实际编程中的细节。最后还要反复调试与修改,完成加密和解密以及整个软件的编程。

(二)拟解决的主要问题

1、如何对图像进行加密解密。

这是本课题首要解决的问题,分析加密的结构特点,完成加密与解密过篇二:混沌理论开题报告

理学院

学士学位论文开题报告

《 混沌理论初步及其数值求解》

专 业: 信息与计算科学

姓 名:王淼

班 级: 0901112

学 号:09

时 间: 20xx年05月

指导教师: 周林华

混沌理论初步及其数值求解

一、本课题的研究目的和意义

19世纪末,20世纪初,在天体力学的研究中,法国数学家j.h. poincaré发现三体间的引力作用与两体间的不同,三体间的相互作用能产生出惊人的复杂行为,其动力学方程的解具有不可预测性,是无法求出精确解的。其实,这是保守系统中的一种混沌,从而使j.h.poincaré成为最早了解混沌可能存在的第一人。混沌是指发生在确定性系统中的随机过程。一个确定性的系统,其行为却表现为不确定性、不可重复、不可预测,这就是混沌现象。大自然中混沌的现象无处不在:河流的漩涡;烟囱发出的滚滚浓烟;天气的变化;虫口的增长;心脏搏动的不规则性等等这些都是混沌现象。在混沌理论的研究中,各种混沌现象不断被发现,它几乎存在于一切科学领域,尤其是在物理学、数学、天体力学、流体力学、生物学等方面。如今,混沌理论在信息科学、医学、生物、工程等领域具有非常广泛的应用价值。因此,在科学研究领域中,混沌理论被认为是20世纪人类在认识世界和改造世界中富有创造性的一次

大革命。

二、国内外研究现状

混沌是在确定的系统中出现的一种貌似无规则、类似随机的现象,在非线性动力学系统中属于一种特有的运动形式。混沌学是近几十年发展起来的一门十分活跃的前沿学科,它是非线性科学的一个重要分支,与量子物理和相对论一起被称为二十世纪三项重要科学发现[2] 。如果说“相对论消除了关于绝对空间与时间的幻想,量子力学 消除了关于可控测量过程的牛顿式的梦。”那么“混沌就是消除了拉普拉斯关于决定论式可预测性的幻想。”1963年,美国气象学家e.n.lorenz的“蝴蝶效应”问世以来,混沌的研究得到了广泛的关注。混沌系统对初始条件和混沌参数的微小变化非常的敏感,是一种高度复杂的非线性动态系统,正是混沌运动的这些奇异特性,在很长的一段时间内,人们的头脑中形成了这样一种错误的观念,即混沌是不可控制的、不可靠的,同样重构完全相同的混沌系统也是不切实际的。直到1988年,a.hubler发表了控制混沌的第一篇文章[3],开创了研究混沌控制的先驱。中国学者郝柏林、郑伟谋在莫斯科国立大学将符号动力学应用于混沌研究的基础上,开始将符号动力学从一维系统推广到二维系统的研究。

近年来,混沌理论的应用得到了迅速发展,在许多方面都取得了一定的成果。如通信技术方面,混沌信号的类随机性以及产生方式简单等特点,使其在保密通信方面显示出得天独厚的优越性。混沌遮掩利用混沌波作为载波,对信号源进行加密和混沌同步实现掩盖通信,但是这种方法要求混沌信号的带宽要能够掩盖信息信号,如果不能满足这个条件,被加密的信息信号很容易通过线性滤波被提取出来。混沌理论在医学方面也得到应用,现有研究表明,心动周期信号具有混沌特征,研究发现对估计某些疾病的严重性来说,混沌特征参数是现有的功率谱参数更敏感的指标。国内外将混沌理论用于医学研究的报导主要限于脑电、心电方面的研究,以及在心脑血管学流动力学方面的应用。我国学者近年的一些在医学上研究成果指出人们大脑处于积极状况时,脑电图的波形是混沌的,当人们睡眠或不思考问题时,脑电图显示周期性波形,由此进一步研究可以构成了神经元动作的模型。在模式识别方面,可利用混沌轨迹对初始条件的敏感依赖性这一特点,通过混沌动力学系统构成模式识别系统。在图象数据压缩方面,把复杂的模式作为简单的混沌动力学系统的吸引子再现出来。把复杂的图象数据用一组能产生混沌吸引子的简单动力学方程代替。此时只需要记忆存贮这组动力学方程组的参数,相对于原始图象数据,数据量大大地减少了,从而实现了图象数据压缩。近年来关于混沌应用的报道大量涌现表明人们已从单纯研究混沌现象转向开发和驾驭混沌的种种特性以解决一些实际工程技术问题。

三、主要研究内容及要求

混沌理论是目前非线性科研的前沿问题。利用映射、导数、稠密性等基本数学理论,学习混沌的定义和等价判据,并进一步研究混沌现象的数值计算方法。基于上述理论,讨论应用研究中经常用到的logistic映射等的混沌存在性,以及研究作为发现混沌现象的洛伦茨模型的混沌数值解。

具体要求:

1、熟练掌握数学分析中的相关知识;

2、初步掌握符号动力系统及混沌的定义和等价判据;

3、掌握使用matlab软件对混沌进行数值模拟;

4、开题报告需给出国内外研究现状,研究方案和技术路线,进度

安排等;查阅国内外近几年的文献,仔细阅读至少12篇,了解目前的研究现状,文献综述全面,并列出相关的参考文献;外文翻译中专业词汇必须翻译准确,语法语意基本正确;

5、论文完成题目内容,字数要求在10000—15000字,格式符合长

春理工大学本科生毕业设计(论文)规范化要求。

四、进度安排

第1-2周,完成开题报告,初步理解论文;

第3-4周,撰写综述,整理,总结相关文献并翻译英文文献; 第5-10周,钻研相关文献,撰写绪论并完成论文初稿; 第11-15周,修改论文,定稿;

第16周,准备论文答辩

参考资料与来源:

[1] 卢侃,孙建华,欧阳容百,黄来友(译),混沌动力学,上海翻译出版社,1992.

[2] 王树禾 ,微分方程模型与混沌,中国科学技术大学出版社,.篇三:数据加密与解密开题报告

图像可视水印加密技术 第7篇

当前社会, 各种盗版活动猖獗, 尤其是对图像上的盗版和非法流通, 严重损害了作品所有者的利益, 而数字水印技术用于原始数据的真伪鉴别、数据侦测与跟踪、数字产品版权保护, 已开始得到应用。人们通过在图像中加入水印后, 来标识标志所有者的身份, 具有惟一性与不可抵赖性。

常见的水印有可视水印与不可视水印两种, 本文采用的是可视水印。通过密钥控制水印在视频中的可见性, 使有水印和无水印的图像在视觉效果上有很大区别, 有效保护作品版权, 防止未授权用户非法使用。

1 图像可视水印

根据嵌入水印的位置, 可将水印分为空域可见水印和变换域可见水印。由于空域上嵌入水印抗攻击能力较差, 所以我们主要研究变换域上嵌入可见水印——离散余弦变换域 (即DCT域) 可见水印。我们利用了DCT编码图像的统计冗余和主观冗余, 基于图像的内容特征来确定尺度因子, 从而修改DCT系数, 使嵌入的水印具有很好的可视性。

图像内容特征主要有以下4个要素:

(1) 边缘;

(2) 平滑区域;

(3) 纹理;

(4) 亮度灵敏度。

我们利用加性水印模型:IW=I+a*W (IW:加入水印后的作品, I:原始载体作品, a:加权因子, W:水印) 。体现在DCT系数上的变化为:。式中αa和βb系数分别是尺度因子和Xi, j分别是含水印图像块和原始图像块的DCT系数, Wi, j是水印图像块的DCT系数。

对于密钥的控制, 我们将计算公式进行了一定的修改:, 添加一个k值可以实现对可见水印的可视性的控制。

2 水印嵌入算法分析

具体嵌入过程如下:

计算尺度因子和嵌入因子:

在基于内容计算尺度因子αn和嵌入因子βn时, 为使含水印图像原始数据不被破坏, 同时水印可见并且抵抗一定的攻击。需考虑以下问题:

(1) 边缘块应被最小限度地修改以避免图像的严重失真。因此, 可以只加少量的水印灰度值于主图像的边缘块中。这意味着尺度因子αn应接近于αmax (尺度因子的最大值) , 而嵌入因子βn应接近于βmin (嵌入因子的最小值) 。

(2) 当背景具有强纹理时, 失真可见度低。在高纹理块中, 不同交流DCT系数的能量更趋近于均匀分布, 这意味着高纹理块的交流DCT系数具有较小的方差, 故可以在这些块中嵌入更多的信息。为方便, 令αn与方差σn成正比, 而βn与方差成正比。

(3) 记每个图像块灰度均值为μn, 整幅图像灰度均值为μ。具有中等均值的图像块 (μn≈μ) 比具有低均匀值 (μn<μ) 和高均匀值 (μn>μ) 的块对噪声更敏感。这意味着当 (μn<μ) 时, αn随μn而增加, 当 (μn>μ) 时, αn随μn而递减。为方便, αn和μn之间设为截断高斯关系。αn随μn的变化情况正好相反。每个图像块灰度值由其直流DCT系数给出。

为保证上述要求, 按以下方法选择αn和βn:

(1) 分别置边缘块的αn和βn值为αmax和βmin值。

(2) 对于非边缘块, αn和βn值按以下公式计算:

, 分别是μn, μ的归一化值。是σ (交流DCT系数的方差) 的归一化对数。

(3) 接着, αn和βn分别缩放到范围 (αmax, αmin) 和 (βmin, βmax) 内, αmax和αmin分别是尺度因子的最大和最小值, βmin和βmax分别是嵌入因子的最小和最大值。这些参数决定水印嵌入的程度。

把原始图像x分成8*8的图像块并求出每块的DCT系数。用Xij (n) , n=1, 2, …, N来表示图像块n的DCT系数, N是图像块的总块数, 由 (row*col) /64给出, 其中“row”和“col”分别是图像的行数和列数。块n的归一化灰度均值为

其中, X00max是X00 (n) 的最大值。原始图像x的归一化灰度均值为

块n的交流DCT系数的方差为

其中, μnAC是交流DCT系数的均值。交流DCT系数的归一化方差值为

其中, σn*表示σn的自然对数, σmax*是σn的最大值。

3 实验结果

4 结论

本方案通过在图像中添加水印, 以标志所有者身份。一般水印都是要求不可见性, 使加入水印的作品不能有视觉质量的下降, 与原始作品对比很难发现两者的区别, 本方案反其道而行, 利用水印对视频的影响, 使水印可见并且使视频质量降低, 而在获得相应密钥后, 就可使水印不可见, 使视频效果恢复。由此保护视频作品版权, 使未授权用户无法正常查看。

采用密钥对图像的可见性进行控制, 一旦发生纠纷, 可以避免视频所有者必须提供原始产品进行仲裁, 在一定程度上减少了产品的非法使用。

参考文献

[1]Ingemar J.Cox, Matthew L.Miller.The First50Years of Elec-tronic Watermarking.

[2]Ruanaidh J J K, Dowling W J, Boland F M.Watermarking digital images for copyright protection.IEEE Proceedings on Signaled Image Processing.Vol.143.No.4.250-256.August.1996.

[3]王丽娜, 郭迟, 李鹏.信息隐藏技术实验教程.武汉大学出版社.2004.

数字图像水印技术与应用 第8篇

关键词:数字水印;空域算法;交换域算法;应用

中图分类号:TP309 文献标识码:A文章编号:1007-9599 (2010) 13-0000-02

Digital Image Watermarking and Application

Zhao Haijun1,2

(1.Fuqing Branch of Fujian Normal University,Fuqing350300,China;2. School of Information Science and Technology,Xiamen University,Xiamen361005,China)

Abstract:Digital watermarking as a main method for copyright protection and as a new way for hiding information,has become a hot topic and gained increasing attention both abroad and at home in recent years. The concept,classifications,features and working process have been well introduced,and then a contrastive analysis of its classical algorithms has been promoted.Finally,its application field is summarized and an expectation about its future possible development direction is given.

Keywords:Digital watermark;Spatial domain algorithm;Transform domainalgorithm;Application

多媒体通信业务和网络数字化的日益普及使得信息所有者可以方便地通过互联网发布的信息,同时,也可以便捷地通过网络获取所需信息。随之,信息数字化产品的信息安全与版权保护问题已成为迫在眉睫的现实问题。加密(cryptography)技术是解决此问题的一种传统方法。然而,加密却也有其极限性:一是其非常规性的表现形式同时也泄露了内容的重要性;二是它只能保证信息内容的保密性却无法解决版权问题。正是在这种环境下,数字水印技术通过在数字作品中嵌入水印信息来确定数字作品的所有权或检验数字内容的原始性,弥补了加密技术对解密后的数据不能进一步保护的不足。(向德生等2005:326-333)

一、数计水印技术概念及特征

(一)概念

数字水印技术是借用了传统水印的概念,将其在数字媒体中推广应用。其技术的研究涉及信息学、密码学、数学、计算机科学、模式识别等多种学科的研究领域,是信息隐藏技术研究领域的重要分支。

(二)分类

根据其表现形式,数字图像水印分为可见水印(Visible Digital Watermark)和不可见水印(Invisible Digital Watermark)两种。可見水印指通过人眼可以看见的水印。这一类水印一般选用较淡或半透明的不碍观瞻的图案,其主要目的在于明确标识版权,防止非法使用;不可见水印与可视水印相反,它加在图像当中从表面上是不易察觉的。根据水印的性质,可分为鲁棒水印(Invisible-Robust Watermark)和易损水印 (Invisible-Fragile Watermark)。鲁棒水印的特点在于嵌入了此类水印后得到的水印化图像在经过一些常规处理或恶意攻击后仍可从中提取出有效的水印,鲁棒水印需尽可能地保留原始水印信息,而易损水印则只需要一定程度的保留水印的原始信息。根据水印的方案设计,可分为盲水印和非盲水印,不需要原始数据的称之为盲水印,反之,为非盲水印。根据用户密钥,可分为私钥水印和公钥水印,前者在水印的嵌入和检验过程采用同一密钥,而后者则采用不同的密钥。

(三)工作过程

数字水印技术系统一般包括水印生成、嵌入和提取/检测过程。其嵌入过程是首先对水印进行预处理,然后选择某种数字水印技术结合密钥或公钥将其嵌入到原始图像之中,最后得到嵌入水印后的图像;其提取/检验过程是使用原始水印结合所用的密钥或公钥,对待测图像按嵌入过程进行逆处理,然后得到恢复后的水印或检测结果。

(四)基本特征

1.保真性。嵌入图像中的水印应该在视觉上是不可见的,不会影响原图像的质量。但得注意的是,假如一个信号是视觉上不可见的,那么基于视觉可见性的有损压缩算法就有可能忽略这个信号,从而除去水印。

2.鲁棒性。图像在发布、传播和使用过程中可能遭到一定程度的破坏,产生的原因包括有损压缩、数模/模数转换、低通滤波、几何变换、对比度改变、图像格式转换等。这些破坏可能是无意的,也可能是恶意攻击的。所以,水印必须具有很强的鲁棒性,抵挡住这些破坏。

3可靠的检测机制。水印的检测算法必须是足够可靠的,不能误报也不能漏报。

4.相关密钥。嵌入图像中的水印必须与一个惟一的密钥相关,而且密钥的生成必须是安全的,难以伪造的。

5.可接受的计算开销。水印的计算开销(主要是检测时的计算开销)不能太大,必须在可接受的范围内。

6.多重水印。在一些场合下,允许在一幅图像中嵌入多种水印是非常必要的。因为目前还没有一种水印算法能够在各种攻击下都具有很强的鲁棒性,所以一个实用的水印系统往往需要在图像中嵌入多种不同类型的水印以提高其鲁棒性。

二、数字水印技术算法

经典的数字图像水印技术算法可分为两大类,即空域(spatial domain)算法和变换域(transform domain)算法。

(一)空域算法

空域图像水印技术是指在图像的空间域中嵌入水印的技术,一般是将水印嵌入到图像最不重要的像素位上。其中, 典型的算法有:Schyndel(1994:86-89)等提出将水印嵌入像素最低位算法(LSB)。常用的LSB算法有两种:第一种是将m序列的伪随机代码作为水印嵌入到图像数据的LSB平面中,它要用自适应柱状图操作将图像值由8压到6比特位;第二种作是将m序列代码作为水印嵌入到LSB平面中,但其解码过程则是利用了m序列唯一的且是最佳的自相关函数进行解码。Bender(1996:313-336)等人提出的Patchwork算法。Patchwork算法是通过改变图像数据的统计特性将信息嵌入到像素的亮度值中。该算法的缺陷是其嵌入量低且对串谋攻击抵抗力弱。此外,Puate and Jordan(1996:108-118)利用在分形图像压缩中选代函数系统和自相似性来编码,提出了基于分形图像压缩的空域水印法;Bas et al (1998:469-473)将空域分形编码的水印思想推广到分块DCT。空域算法的优点是计算速度快,但一般鲁棒性较差。

(二)变换域算法

变换域水印技术是先对原图像进行变换,在变换域中按照不同的方法选择系数嵌入水印,最后再进行相应的逆变换得到含水印图像。常用的变换有DCT(离散余弦)变换,DWT(离散小波)变换,DFT(离散傅立叶)变换,分形等嵌入方法。Cox(1996:243-246)等提出了一种基于DCT变换的扩频水印技术,它将满足正态分布的伙随机序列加入到图像的DCT变换后视觉最重要系数中,利用了SS(序列扩频技术)和HVS(人类视觉特性),其优点是相对于空域图像水印方法在对压缩、滤波等常规信号处理上具有更强的稳健性。Ruanaida等人最先将水印嵌入在DFT域中,指出相位调制可能更适合于鲁棒水印;Kunder(1997:544-547)等人最早提出将水印嵌入到DWT域。结合目前基于小波变换的图像压缩研究方法,Xia(1997:548-551)等结合SPIHT压缩方法和多分辩率分析,提出了多尺度水印技术,把高斯白噪声加入高频系数中;Houng-Jyh Wang结合MTWC压缩方法,将水印算法与图像压缩方法集成,实现数字知识产权的保护。

三、数字图像水印的应用

最早提出数字水印的概念与方法是为了进行多媒体数据的版权保护,它是通过跟踪多媒体数据中的数字水印信息来保护其数据版权;数字水印技术可用于识别文档(印刷品、电子文档等)的真伪,如鉴定印章,护照等等;数字水印技术可用于做多媒体数据的访问控制和复制控制(如DVD防拷贝系统),从而保证消费者的权益以及有效控制商业侵权行为;数字水印技术适用于信息的安全通信,通过该技术隐藏在普通多媒体数据中的信息不容易监控,隐蔽性高,可以避开窃听和监控;

结语:

作为一个技术体系,数字水印技术目前仍不够完善。今后,研究出对几何攻击具有较强鲁棒性的数字图像水印,提出兼顾保真性和鲁棒性的最优水印算法,进一步完善水印性能评价标准,将数字水印与密码技术、公钥密码和私钥密码体系相结合制作综合的数据安全系统等将成为主要的研究方向。就目前而言,数字水印技术仍存在诸多不足,但这却无法阻挡其发展趋势,它将在数字作品版权保护、篡改提示、隐蔽通信及电子商务等领域具有广阔的应用前景。

参考文献:

[1]Bas P. Chassery J M. Using the fractal code to watermark images [J]. Proe IEEE International Conf on Image Processing,ICIP-98, 1998, 1: 469-473.

[2]Bender W. et al. Techniques for data hiding [J]. IBM Systems Journal, 1996, 35(3&4):313-336

[3]Cox I.J, Kilian K, Leighton T, etal. Secure spread spectrum watermarking of images, audio and video [J]. Proc IEEE International Conf on Image Processing, ICIP-96,1996,3:243-246.

[4]Kudurd, Hatzinakos D. A robust digital image watermarking method using wavelet-based fusion [J]. in Proceedings of IEEE ICIP97,1997:544-547.

[5]Puate J, JordanF. Using fractal compression scheme to embed a digital signature into an image [J]. Prpceedings of the SPIE, 1996,2915:108-118.

[6]Schyndel, Tirkel, Qsborne. A digital watermark [A]. In: Proceedings of the International Conference on Image Processing [C]. Austin: IEEE Press, 1994.2:86-89.

[7]Xia Xiangen, Boncelet C.G, Aree G.R. A multiresolution watermark for digital images [C]. In: Proceedings International Conference on Image Processing (Cat No. 97CB36144) IEEE Comput Soc Part 1, Los Alamitos, CA, USA, 1997,1: 548-551.

[8]向德生,楊格兰,熊岳山.数字水印技术研究明.计算机工程与设计,2005,26(2):326-3

作者简介:

上一篇:行政管理专业实践论文下一篇:物流管理求职求职信