计算机应用 | 古代文学 | 市场营销 | 生命科学 | 交通物流 | 财务管理 | 历史学 | 毕业 | 哲学 | 政治 | 财税 | 经济 | 金融 | 审计 | 法学 | 护理学 | 国际经济与贸易
计算机软件 | 新闻传播 | 电子商务 | 土木工程 | 临床医学 | 旅游管理 | 建筑学 | 文学 | 化学 | 数学 | 物理 | 地理 | 理工 | 生命 | 文化 | 企业管理 | 电子信息工程
计算机网络 | 语言文学 | 信息安全 | 工程力学 | 工商管理 | 经济管理 | 计算机 | 机电 | 材料 | 医学 | 药学 | 会计 | 硕士 | 法律 | MBA
现当代文学 | 英美文学 | 通讯工程 | 网络工程 | 行政管理 | 公共管理 | 自动化 | 艺术 | 音乐 | 舞蹈 | 美术 | 本科 | 教育 | 英语 |

基于模运算的数字水印算法研究(1)

2015-09-01 01:07
导读:计算机应用论文论文,基于模运算的数字水印算法研究(1)应该怎么写,有什么格式要求,科教论文网提供的这篇文章是一个很好的范例:摘要 数字水印过程就是向被保护的数字图像(如图像、声音、视频信号等)嵌
摘要 数字水印过程就是向被保护的数字图像(如图像、声音、视频信号等)嵌入某些能证明版权归属的或跟踪侵权行为的信息,可以是作者的序列号、公司标志、有意义的文本等等。本文就基于模运算的数字水印算法进行了介绍,实验分析该算法是切实有效的。关键词 数字水印;数字图像;模运算1 基本思想  目前,国际上已出现了许多数字水印方案,但由于数字水印的研究是基于信号处理、数字通信、密码学等多学科领域的思想,一种数字水印方法总是不可避免地存在着这些领域的一些固有缺点。文提出了一种基于单向哈希函数的数字水印方法,但遭到了文[2]的攻击。本算法借鉴了文[1]的采用不可逆运算可提高算法安全性的思想,提出了一种基于模运算的,采用私人密钥的数字水印算法,该算法不仅隐藏效果好,而且安全性也较好,既可抵抗LSB进攻,又可抵抗剪切进攻以及噪声干扰。2 嵌入提取算法  其中,dir表示下一嵌入位置的方向,即由现在的嵌入位置往何方向移动才可到达下一位置,dis表示移动的步长(见图1和图2及相关说明),pix_num则表示已隐藏的水印比特数。式(l)中的8代表着8个邻域,式(2)中加1是为了防止出现距离等于0的情况。  (5)重复(3)、(4)直至水印图像中的每个比特都被嵌入到原始图像中。  可以看出,在此算法中,除水印信息的第一个比特的嵌入位置由私钥及任选的大素数决定以外,其余位置皆由上一位置处像素的灰度值及已嵌入的比特数决定(即第(4)步)。具体是这样确定的:选取八邻域,方向如图1所示。若此时隐藏位置为图2中的﹟处,且通过(1) 、(2)分别计算得到dir=3,dis=4,则下一隐藏位置处于方向在﹟的左上方,距离﹟有dis-1个像素远的那个像素,如果已到达图像的左边缘或上边缘,则循环到右边或下边,如图2所示,﹟的下一位置在﹡处。3214﹟0567
图1 八邻域1······﹟··························································································﹡······32······
图2 隐藏位置分布2.2 提取算法  水印的提取与水印的隐藏基本上是两个对称的过程:  (1)输入密钥K计算种子X, Y, Z;  (2)计算第一个隐藏位置(x,y,z);  (3)从(x,y,z)处提取一个比特;  (4)计算下一隐藏位置;  (5)重复(3) 、(4),直至水印图像的每个比特都被提取出来.共2页: 1 [2] 下一页 论文出处(作者):
(科教作文网http://zw.ΝsΕAc.com发布)

Hibernate作为J2EE数据持久层的分析和研究
智能入侵检测技术在MIS系统中的研究与应用
    上一篇:非线性、多媒体视频网络系统初步探讨(1) 下一篇:没有了