信息隐藏技术与应用-第56章节幻灯片

上传人:E**** 文档编号:89851246 上传时间:2019-06-03 格式:PPT 页数:106 大小:1.62MB
返回 下载 相关 举报
信息隐藏技术与应用-第56章节幻灯片_第1页
第1页 / 共106页
信息隐藏技术与应用-第56章节幻灯片_第2页
第2页 / 共106页
信息隐藏技术与应用-第56章节幻灯片_第3页
第3页 / 共106页
信息隐藏技术与应用-第56章节幻灯片_第4页
第4页 / 共106页
信息隐藏技术与应用-第56章节幻灯片_第5页
第5页 / 共106页
点击查看更多>>
资源描述

《信息隐藏技术与应用-第56章节幻灯片》由会员分享,可在线阅读,更多相关《信息隐藏技术与应用-第56章节幻灯片(106页珍藏版)》请在金锄头文库上搜索。

1、第5章 基于混沌与细胞自动机的数字水印结构,5.1 概述 5.2 细胞自动机 5.3 信号分析和图像处理 5.4 各种数字水印结构形式 5.5 基于混沌与细胞自动机数字转化为灰度图像 5.5.1 混沌产生随机序列 5.5.2 细胞自动机 5.5.3 灰度图像产生过程 5.5.4 水印算法 5.5.5实验测试方法及结果,目前数字水印的研究主要集中在以下几个方面:,1) 具有良好健壮性的水印算法的研究,出现了第一代水印(1GW)和第二代水印(2GW); 2) 水印的生成及嵌入到宿主信号的策略,水印应该以什么形式存在,如何嵌入到宿主信号,使得水印算法具有好的性能; 3) 水印检测器的优化,优化水印检

2、测过程,得到最小的漏检率和最小的虚警率,研究水印解码,使得很好恢复出水印;,4) 水印系统评价理论和测试基准; 5) 水印攻击建模,对嵌入水印的媒体受到的有意的和无意的修改进行建模,特别是对于新提出的压缩标准,如JPEG2000,MPEG4等; 6) 印应用研究,这方面的研究主要集中在水印应用系统,包括在网络环境下保护数字媒体的版权,防止非法复制以及对用户进行跟踪等。,本章讨论基于混沌与细胞自动机的数字自动转化为灰度图像的方法。数字作为密钥,不同数字能产生不同的灰度图像,其实现过程为数字作为种子,使用混沌迭代产生随机序列,然后转化成二值图像,经细胞自动机处理,最后使用平滑过程,这样就产生了灰度

3、图像。,灰度图像作为嵌入宿主信号的数字水印结构,该水印结构的能量集中在低频,为了检验该形式特性,采用空域下嵌入水印,频域下检测水印是否存在。实验的结果显示该水印结构有好的特性,使用该水印结构的水印算法能抵抗一些常见的攻击。,5.2 细胞自动机,5.2.1 细胞自动机基本概念 细胞自动机的定义:细胞自动机是能和其它细胞(automata/cell)相互作用具有相同的可计算功能的细胞的数组。这个数组可以是一维的串(String),二维的格子(Grid),三维的立体(Solid),,大部分细胞自动机被设计为简单的方行的格子(Rectangular Grid),也有一些设计成蜂窝状。描述细胞自动机必要

4、的特征包括:状态(State)、邻居关系(Neighbourhood)和规则(Rules)。,(1) 细胞(Cell):组成细胞自动机的基本单元; (2) 状态(State):描述每个细胞自动机不同状态的变量,最简单的情况下,每个细胞自动机有两个状态,即0或者1,在复杂的模拟情况下有更多的不同状态,状态可以是数字也可以是描述的特征;,(3) 邻居关系(Neighbourhood):是定义的能和具体细胞发生作用的细胞集,我们可以这样理解,这些邻居对这个细胞有影响,不同的细胞自动机有不同的邻居关系,下面给出常见二维格子自动机的几种邻居关系; (4) 规则(Rules):规则定义了每个细胞根据当前状

5、态和邻居的状态来改变自己的状态。规则也是设计者自己定义的,一些细胞自动机规则如Life, Brain, Aurora, Axon, Vote等。,Fabric patterns:设想此细胞自动机由一串细胞组成。描述如下: (1) 状态: 0 或 1 (2) 邻居: 两个相邻的细胞 N C N (3) 规则 : 下面的列表显示每个可能的局部配置的细胞的新的状态。如细胞和它的两个邻居的状态排列。因为对每个细胞有可能的状态为0或 1,对3 个细胞有8 条所需要的规则,分别列出如下:,0 0 0 - 0 1 0 0 - 1 0 0 1 - 1 1 0 1 - 1 0 1 0 - 1 1 1 0 - 0

6、 0 1 1 - 0 1 1 1 - 0 假设开始只有一个细胞状态为1,下面给出这个串随时间的变化情况,这里“.”表示0。 细胞自动机有很多好的特性,包括自组织性、行为像人性等。,5.2.2 基于投票规则的细胞自动机,基于投票规则的细胞自动机: 状态: 0 或 1 邻居: 中心的3*3 邻居 规则: 计数p表示中心的3*3 邻居中1 的个数(包括中心本身), if P5, 中心设置为0, 否则设置为 1,5.3 信号分析和图像处理,空域过滤及过滤器的定义:使用空域模板进行的图像处理,被称为空域过滤。模板本身被称为空域过滤器,图像的空域滤波就是二维卷积,即对每个像素的输出都是其自身灰度与其邻域像

7、素灰度的加权组合,不同的线性滤波器对应着不同的灰度加权方式。,利用7x7的均值滤波器来平滑(Smoothing)经过细胞自动机处理后的模式,均值滤波器的卷积模扳为:,5.4 各种数字水印结构形式,5.5 基于混沌与细胞自动机数字转化为灰度图像,5.5.1 混沌产生随机序列 混沌区的数据有两个特性:迭代不重复性和初值敏感性。当选定适当系数使方程进入混沌状态时,方程将进行无限不循环迭代,因此不会出现重复的迭代值。任何人如果不得到迭代方程及其初值x0都无法预测下一个迭代值,这种迭代的结果可以用来产生随机序列。 混沌产生随机序列采用了混合光学双稳模型,下面的方程为混合光学双稳模型的迭代方程:,A和XB

8、是方程的系数,随着参数A,XB的变化,系统将从固定点失稳,经倍周期分岔进入混沌。这里取A=4,XB=2.5,此时方程处于混沌状态。给定该方程的初值X0 ,进行迭代运算,判断迭代值Xi的大小,当Xi (2.5)*A/3时取1,否则取0。图5.8是选择三个不同的初值(种子)产生的随机序列,然后转变成128*128的矩阵。,5.5.2 细胞自动机,这里使用的细胞自动机是5.2.2中讲到的基于投票规则的细胞自动机: 基于投票规则的细胞自动机设计如下: 状态:0 或 1; 邻居关系:以自己为中心的3*3 邻居; 规则:计算以自己为中心3*3 邻居(包括中心)1的个数P,如果P5,中心的状态为0, 否则状

9、态为1。 种子:3.4,5.5.3 灰度图像产生过程,从图5.10可以很直观地看出,数字作为混沌迭代的初值,产生随机序列,然后转化为二维矩阵,经过细胞自动机处理,平滑以后得到灰度图像。 举一个例子,种子为3.4,实例如图5.11所示:,5.4.5实验测试方法及结果,在5.4.5.1 测试实验设计 前面一节给出了水印的嵌入算法和检测算法,通过一个例子,向图像boy(128*128)加入水印信息,从人的感官上感觉不到与原图像有明显的差别,但这还不够,并不能说明加入水印以后的图像遭到攻击以后还能很好的检测出水印的存在,还能有好的视觉特性等,所有这些都需要通过测试实验来证明。,5.4.5.2 测试结果

10、,5.5.4 水印算法,我们使用模型5.1的嵌入算法时, 把得到的灰度图像灰度级降到16,把每个像素的灰度值减去8,然后在空域下加到要嵌入水印的原图像,这样对没有加入水印图像每个像素的修改不超过8个灰度级。,水印检测算法为,计算相关系数决定是否有水印的存在。实验采用频域下求相关系数,频域求相关系数比在空域性能更好。设没有嵌入水印的原图像用I表示,嵌入水印的图像用I表示,嵌入水印并遭到修改的图像用I*表示,下面的函数用来计算相关系数:,5.4.5实验测试方法及结果,5.4.5.1 测试实验设计 在前面一节给出了水印的嵌入算法和检测算法,通过一个例子,向图像boy(128*128)加入水印信息,从

11、人的感官上感觉不到与原图像有明显的差别,但这还不够,并不能说明加入水印以后的图像遭到攻击以后还能很好的检测出水印的存在,还能有好的视觉特性等,所有这些都需要通过测试实验来证明。,5.4.5.2 测试结果,第6章 数字指纹,6.1 概论 6.1.1 定义和术语 6.1.2 数字指纹的要求与特性 6.1.3 数字指纹的发展历史 6.2 指纹的分类 6.2.1数字指纹系统模型 6.2.2 指纹的分类 6.3 数字指纹攻击 6.4 指纹方案 6.4.1 叛逆者追踪6.4.2 统计指纹 6.4.3 非对称指纹6.4.4 匿名指纹,6.1 概论,数字指纹技术能用于数据的版权保护,应用数字指纹可以识别数据的

12、单个拷贝,数据所有者通过指纹可以追踪非法散布数据的用户,因此能够达到保护知识产权的目的。 指纹是指一个客体所具有的模式,它能把自己和其它相似客体区分开。,6.1.1 定义和术语,数字指纹是利用数字作品中普遍存在的冗余数据与随机性,向被分发的每一份软件、图像或者其它数据拷贝中引人一定的误差,使得该拷贝是唯一的,从而可以在发现被非法再分发的拷贝时,可以根据该拷贝中的误差跟踪到不诚实原始购买者的一种数字作品版权保护技术。,标记:标记是客体的一部分并有若干个可能的状态; 指纹:指纹是标记的集合; 发行人:发行人是一个授权提供者,他将嵌入指纹的客体提供给用户;,授权用户:授权用户是一个获得授权使用某一嵌

13、入指纹客体的个人; 攻击者:攻击者是非法使用嵌入指纹客体的个人; 叛逆者:叛逆者是非法发行嵌入指纹载体的授权用户;,6.1.2 数字指纹的要求与特性,合谋容忍 即使攻击者获得了一定数量的拷贝(客体),通过比较这些拷贝,不应该能找到、生成或删除该客体的指纹。特别地,指纹必须有一个共同的交集。,客体质量容忍 加入标记不允许明显地减少客体的用途和质量。 客体操作容忍 如果攻击者篡改客体,除非有太多噪音使客体不可用,否则指纹仍应能存在于客体中。特别地,指纹应能容忍有损数据压缩。,数字指纹有以下一些特性:,(1)隐行性:向数据对象中引入的数字指纹不应引起被保护作品可感知的质量退化。 (2)稳健性:数字指

14、纹必须能够抵抗传输过程中可能受到的处理或变形,使得版权信息最终仍然能够被提取出来,达到证明作品的所有权或跟踪非法再分发者的目的。 (3)确定性:每个用户都有唯一确定的指纹,指纹所带的信息能被唯一确定地鉴别出,进而可以跟踪到进行非法再分发的原始购买者,以达到版权保护的目的。,(4)数据量较大:数字指纹所保护的往往是录像制品、服务软件等数据量较大的对象,实际上,大数据量也是数字指纹可以使用的必要条件,因为与数字水印相比,数字指纹通常要求向数据拷贝中嵌入更长的信息,特别是在用户数量比较大的情况下,以保证每个用户都具有不同的指纹。,(5)抗合谋攻击能力:即使不诚实用户已经达到一定数量并联合他们的拷贝,

15、他们应该不可以通过比较这些拷贝发现所有的标记。,6.1.3 数字指纹的发展历史,N.R.Wagner在1983年发表的一篇题为“Fingerprinting”的文章,文章介绍了指纹的思想和一些术语 D.Boneh和J.Shaw在1995年发表的“CollusionSecure Fingerprinting for Digital Data”是关于数字指纹码字编码方法的一篇经典文章.,1996年B.Pfitzmann和M.Schunter在“Asymmetric Fingerprinting”一文中介绍了一个非对称指纹方案 B.Pfitzmann和M. Waidner在1997年发表文章“Ano

16、nymous Fingerprinting”也提出了一种使用非对称指纹技术进行叛逆者跟踪的方案,6.2.1数字指纹系统模型,6.2.2 指纹的分类,6.2.2.1基于客体的分类 6.2.2.2 基于检测灵敏度的分类 6.2.2.3 基于嵌入指纹方法的分类 6.2.2.4 基于指纹值的分类,基于客体的分类,客体的自然属性是一个最基本的标准,这是因为它能提供一种定制的方法为客体嵌入指纹。基于客体分类时,能分为两种:数字指纹和物理指纹。如果加入指纹的客体是数字格式,使得计算机能处理其指纹,我们称它是数字指纹。,如果一个客体能用其物理特性与其它客体区分开来,我们称之为物理指纹。人的指纹、虹膜模式、声音模式以及一些爆炸物的编码微粒都属于物理指纹。不管是数字指纹还是物理指纹,对于一个客体的指纹,它能把自己和其它相似客体区分开来。,基于检测灵敏度的分类,基于对侵害的检测灵敏度,可以把指纹分为三类:完美指纹、统计指纹和门限指纹。如果对客体的任何修改使指纹不可识别的同时,也导致了

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号