2023年全國碩士研究生考試考研英語一試題真題(含答案詳解+作文范文)_第1頁
已閱讀1頁,還剩31頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

1、<p><b>  中文8330字</b></p><p>  出處:Digital Signal Processing, 2010, 20(2): 442-453</p><p>  畢業(yè)設(shè)計(論文)外文資料翻譯</p><p>  系 : 信息工程系 </p><p>  專 業(yè):

2、 通信工程 </p><p>  班 級: </p><p>  姓 名: </p><p>  學(xué) 號: </p><p>  附 件: 1.外文資料翻譯譯文;2.外文原文。 </p><p>  注:請

3、將該封面與附件裝訂成冊。</p><p>  附件1 外文資料翻譯譯文:</p><p>  一種新的基于中國剩余數(shù)定理的多媒體內(nèi)容認(rèn)證水印算法</p><p>  關(guān)鍵字:數(shù)字水印 中國剩余定理 奇異值分解</p><p><b>  摘要</b></p><p>  數(shù)字水

4、印技術(shù)已被提議作為一個解決保護(hù)多媒體數(shù)據(jù)版權(quán)問題的辦法。在本文中,我們提出一種新穎的基于中國剩余定理(CRT)的數(shù)字水印技術(shù)。使用CRT為這個目的提供了更多的安全以及抵抗常見的攻擊。我們已經(jīng)表明這種技術(shù)對于添加的噪音有很強(qiáng)的適應(yīng)性。我們已經(jīng)比較了所提出兩種技術(shù)的性能,基于水印技術(shù)-奇異值分解(SVD)在篡改評估函數(shù)(TAF)、計算效率和峰值信噪比(PSNR)方面有更優(yōu)越的表現(xiàn)。例如,提出的基于CRT方法的嵌入時間比兩種基于SVD方法的快

5、6和3倍。這種技術(shù)也可以應(yīng)用于文檔、音頻和視頻內(nèi)容。</p><p><b>  介紹</b></p><p>  現(xiàn)今的信息驅(qū)動經(jīng)濟(jì)是由巨大的互聯(lián)網(wǎng)增長和爆炸式的大量的日常多媒體數(shù)據(jù)處理所支配的。內(nèi)容編輯軟件的易獲得,移動緊湊數(shù)碼設(shè)備和英特網(wǎng),使數(shù)字生活方式的普通人完全不同于幾年前。數(shù)字多媒體內(nèi)容,例如,文本、圖像、視頻和音頻,可以輕易改變,存儲或立即傳輸?shù)降厍虻娜?/p>

6、何地點。然而,多媒體數(shù)字內(nèi)容所有者懷疑把內(nèi)容在互聯(lián)網(wǎng)上由于缺乏知識產(chǎn)權(quán)保護(hù)可用。為了解決這種情況,數(shù)字水印確實是解決保護(hù)這些內(nèi)容所有權(quán)的方案。在數(shù)字水印技術(shù)中,一些數(shù)字簽名是所有者所獨有的或把版權(quán)信息嵌入到宿主的多媒體內(nèi)容。簽名嵌入仍然是無形的、難以察覺的,不能輕易刪除甚至在某些操作,例如,添加噪聲、壓縮、篡改和縮放操作。只有經(jīng)過授權(quán)的接收者的數(shù)字內(nèi)容可以從有水印的提取水印內(nèi)容與知識的一些關(guān)鍵信息。用這種方法可以提供給業(yè)主安全、內(nèi)容完整

7、性和知識產(chǎn)權(quán)保護(hù)。在這個方向,從1990年代中期開始,一些研究人員報道許多數(shù)字水印技術(shù)在空間和變換域[1-3]。</p><p>  一些重要的屬性的一個有效的數(shù)字水印方案[1-3]:(i)未知性:不應(yīng)該有任何明顯的區(qū)別原始有水印的內(nèi)容,(ii)魯棒性:嵌入的水印應(yīng)該能夠承受某種程度上的內(nèi)容操作。任何試圖破壞一個水印應(yīng)該也就使已經(jīng)含有水印內(nèi)容無效了,(iii)可信度:沒有其他的水印嵌入的水印以外的應(yīng)提取從有水印的

8、內(nèi)容。這是減少歧義的內(nèi)容的所有權(quán)。不幸的是,它是一種不能實行的設(shè)計技術(shù),具有上述所有品質(zhì)同時。因此,這將是必要做出權(quán)衡一些這類品質(zhì)。</p><p>  脆弱水印健壯。一個脆弱水印認(rèn)證圖片和文檔。這樣一個計劃識別和定位有水印的內(nèi)容的變化。魯棒水印是不同的,因為它是集成到內(nèi)容和是應(yīng)該是抵抗攻擊。</p><p>  盲目的,半盲目,非盲樣計劃。一個盲目的方案只需要一鍵提取水印,如,一種半盲目

9、方案,需要更多信息,如水印。最后,對于非盲樣方案,主機(jī)圖像還需要對提取水印。</p><p>  在數(shù)字水印技術(shù)的研究涉及很廣泛的區(qū)域[1 - 3]。許多不同的技術(shù)已經(jīng)設(shè)計了應(yīng)用密碼學(xué)和量化嵌入提高安全[4,5],離散余弦變換[6、7]利用特性在頻域和錯誤控制編碼[8]增加魯棒性。一個獨立分量分析盲水印技術(shù)與有趣的結(jié)果提出了[9]。許多出版計劃依賴于類似的原則或方法,但他們有不同的實現(xiàn)方法。最近一些奇異值分解計算

10、)的優(yōu)雅的水印技術(shù)被提出在[10 - 15]。</p><p>  在本文中,我們提出一個新穎的數(shù)字水印技術(shù),基于中國剩余定理(CRT)。CRT已經(jīng)被使用在幾個工程問題,如分級訪問控制分配密鑰[16],秘密隱藏圖像的共享[17],建設(shè)準(zhǔn)循環(huán)碼[18],殘渣號碼系統(tǒng)[19]和遺忘的數(shù)據(jù)傳輸機(jī)制[20]。一個基于陰極射線的水印方案和初步結(jié)果已經(jīng)被報道在[21]。然而,不是所有的應(yīng)用程序為水印的陰極射線管。使用的主要目

11、的是其添加水印CRT在安全。例如,通過選擇一組相對素數(shù)μ={M1,M2,.....,Mr}和使用CRT,一個大整數(shù)Z可以是用一組較小的整數(shù){R1,R2,.....,Rr}。如果不知道μ它是很難回到原來的整數(shù)Z。這一事實提供了額外的安全在這個方案。因為CRT是基于同步一致和模運(yùn)算,在計算上是有效的。此外,在提取水印,只有幾個信息是必要的。我們已經(jīng)表明,擬議的技術(shù)介紹了最小失真到原始主機(jī)圖像在嵌入過程,它能承受噪聲攻擊相當(dāng)好。我們的表現(xiàn)相比

12、提出的方案和兩個最近報道基于奇異值分解方案,并顯示其優(yōu)越的性能進(jìn)行不同的攻擊的水印的圖像。在本文中,我們提出一個方法也增加了水印容量。</p><p>  剩下的內(nèi)容如下。我們簡要介紹了基于奇異值分解的兩個現(xiàn)有方案第二節(jié)。在介紹了建立數(shù)學(xué)的CRT在第三節(jié)。接下來,基于陰極射線的水印方案第4節(jié)中解釋。實驗結(jié)果和性能比較和基于奇異值分解技術(shù)已經(jīng)包含在第五節(jié)。最后,結(jié)論和本研究討論了在第六節(jié)。</p>&

13、lt;p>  現(xiàn)有基于奇異值分解水印方案</p><p>  在本節(jié)中,我們簡要討論這兩個最近報道基于奇異值分解水印方案和自己的弱點。Chang et al。[14]提出了一種基于奇異值分解水印方案優(yōu)雅,但它有一些缺點。智利的et al。[15]報道一種改進(jìn)的基于奇異值分解方案,已經(jīng)克服的弱點?!眅t al 的方案。</p><p>  2.1 水印方案1</p>&

14、lt;p>  讓是一個大小的矩陣M×N代表一個圖像。的元素將有0到255之間的值,對8位表示的像素。利用奇異值分解矩陣可以分解為三個矩陣為如下:</p><p>  在U(M×M)和V(N×N)代表了正交矩陣的一個,和D(M×N)(同一維度作為)代表一個對角矩陣。AAT的本征向量彌補(bǔ)U的列和本征向量的ATA一個是列的V。對角線元素的D代表平方根的要么是一個本征值確定A

15、TA一個或AAT,這些都是安排在降序排列,即λ1>λ2>λ3.....。秩的定義是一個非零對角元素的數(shù)量的D?;谄娈愔捣纸獾乃》桨柑岢鯟hang et al。[14]使用一個基于塊的奇異值分解技術(shù)。該計劃是很有前途,但是,這種方法的主要缺點是依賴這種方案使用等級在選擇一個圖像塊對嵌入水印比特。</p><p>  這種依賴使方案更抗攻擊,這改變了等級圖像塊。主持人形象是一個灰階圖像和水印是一個二進(jìn)

16、制圖像。首先,主持人形象是分裂的成塊的n×n像素。一個水印位嵌在一個塊。隨機(jī)地選擇的塊使用偽隨機(jī)數(shù)發(fā)生器(PRNG)基于他們的等級。與更高級別的塊先選擇低的人排名。</p><p>  為了嵌入一個水印位在一塊采用下列程序。我們首先執(zhí)行一個奇異值分解變換在選定的塊。讓C1和C2表示第二個和第三個元素(u21和u31)的第一列U矩陣,分別嵌入的規(guī)則如下:</p><p>  嵌入一

17、個水印位“1”,C1-C2的值應(yīng)該積極的和其重要性大于一個力量因素,s。如果此條件不滿足,C1和C2被修改為C1’和C’2分別和給出了</p><p>  嵌入一個水印位“0”,C1-C2的值應(yīng)該積極的和其重要性大于一個力量因素,s。如果此條件不滿足,C1和C2被修改為C1’和C’2分別和給出了</p><p>  重建有水印的塊,一個逆奇異值分解執(zhí)行轉(zhuǎn)換矩陣的修改U到原來的D和V矩陣。這

18、有水印的塊然后替換原選定的塊在宿主圖像。這種嵌入過程將重復(fù)進(jìn)行,直到所有的水印比特被嵌入。</p><p>  在這個方案中,選擇圖像塊基于更高的等級將降低失真水平有水印的圖像。然而,排名不是一個可靠的特性,因為它是不穩(wěn)定的。軍銜的選定的塊可以改變修改后對元素C1和C2。因此,沒有任何篡改的圖像,提取出的水印可以損壞由于排名變化的塊。圖1顯示了腐敗的提取水印由于等級的變化。一般來說,當(dāng)強(qiáng)度系數(shù)的增加,變化的可能性

19、的等級的一個塊增加。這將分別導(dǎo)致更高層次的腐敗和畸變的水印和水印圖像。</p><p>  最初的步驟提取過程是類似于嵌入過程,包括選擇系數(shù)C1和C2。C1-C2的值確定提取的值水印位。一個積極的差異表明,水印位是一個“1”。然而,負(fù)的結(jié)果暗示一個水印位‘0’是提取。</p><p>  2.2 水印方案2</p><p>  嵌入過程的的方案提出了智利的et a

20、l。[15]是一個改進(jìn)版的方案1。主機(jī)圖像分成許多超級塊,等于水印位的數(shù)量。從每個超級塊,一個區(qū)塊被選中后通過奇異值分解來嵌入水印。而不是完全的嵌入U矩陣,根據(jù)事實推斷矩陣也利用。介紹了一個計數(shù)器,允許隨機(jī)選擇嵌入水印位無論是U或V矩陣提高安全性和魯棒性。</p><p>  此外,該系數(shù)(C1和C2)是隨機(jī)選取的第一列U或V矩陣使用PRNG。這種靈活性為一個邊緣在方案由Chang et al提出。[14],惡意

21、篡改無法瞄準(zhǔn)這兩個修改系數(shù)由于隨機(jī)選擇。但是,為了減少失真,有水印的圖片, C2的位置必須連續(xù)到C1。實驗表明,該有水印的圖像質(zhì)量降低的距離修改后的系數(shù)之間增加。修改的C1和C2是類似于程序在方案1。這種重建的新塊,重新放置到圖像的塊,萃取過程也與方案1相似。</p><p>  該方案消除了依賴等級,同時提高安全通過使用隨機(jī)選擇系數(shù)嵌入水印比特。該方案的缺點是,該方案的魯棒性成反比的水印圖像質(zhì)量。更高的強(qiáng)度因素

22、會增加圖像的水印可以抵抗攻擊,但這也意味著圖像質(zhì)量下降。另一方面,過低的強(qiáng)度因子將減少其魯棒性攻擊。此外,使用一個超級塊的概念,在這種情況下導(dǎo)致急劇下降的能力嵌入的水印比特。它可能是一個小型的不足水印提供的所有權(quán)的證明文件或一個圖像。</p><p><b>  3、中國剩余定理</b></p><p>  3.1 中國剩余定理</p><p&g

23、t;  CRT可以簡潔地陳述如下。讓μ亦是一組整數(shù)給μ={M1,M2,.....,Mr},這樣Mr是兩兩互質(zhì)。讓一組r同時全等了</p><p>  讓我們以一個簡單的例子與r = 2來說明CRT。讓M1 = 6,M 2= 11,R1= 4,R2 = 8。即,Z≡4(mod6)和Z≡8(mod11)。計算M =M1M2 = 66。K1和K2要確定這樣滿足(6)。這是,(K1)≡1(mod6)和(K2)≡1(mod

24、11)。我們可以看到,對于K1 = 5和K2 = 2,這兩個方程是滿足的?,F(xiàn)在Z確定為Z≡(4··5 + 8··2)(mod66)= 52。</p><p>  3.2 逆向CRT</p><p>  鑒于μ= μ= {M1,M2,.....,Mr}和M = M1·M 2···M r。目的是代表逆CRT任何整

25、數(shù)Z,{ 0 < Z ≤M?1 }由一組整數(shù)Z ={R1,R2,.....,Rr}。Ri得到了以下一致:</p><p>  讓我們把前面的示例,其中M1 = 6和M 2= 11。因此,M = M1M 2 = 66。讓給定的整數(shù)是Z = 52。使用(7),52≡R1(mod6)和52≡R2(mod 11)。因此,很快R1= 4和R2= 8。因此,Z可以代表作為Z = { 4、8 }。詳細(xì)討論了CRT,一個可

26、以引用任何教科書在數(shù)論或加密(22、23)。</p><p>  4、提出的基于中國剩余數(shù)定理的水印方法</p><p>  嵌入和提取過程所提出的方案是基于CRT技術(shù)。這個方案的嘗試提供改善安全性和最小失真給宿主圖像。此外,它需要最少的信息的過程中萃取相,并提供一些嚴(yán)重的攻擊的魯棒性。</p><p><b>  4.1 嵌入過程</b>&

27、lt;/p><p>  這種方法首先將圖像分割成大小相同的塊的主機(jī)基于數(shù)字水印比特是嵌入式。例如,嵌入一個32×32二進(jìn)制水印(黑色和白色)成一個256×256主機(jī),主機(jī)的形象圖像被分成1024塊每8×8大小。因此,會有一個水印位嵌在每一塊。經(jīng)過除主機(jī)圖像成塊,考慮一塊嵌入水印比特。像素強(qiáng)度的宿主圖像表示為8位。因此,像素強(qiáng)度范圍從0到255(0和255代表純黑色和純白色,分別)。給出的

28、嵌入過程由以下步驟:</p><p>  步驟1、選擇像素(強(qiáng)度X),是嵌入在一個塊,使用PRNG?! ?lt;/p><p>  步驟2、轉(zhuǎn)換為十進(jìn)制的X值,范圍從0 - 255,到一個二進(jìn)制形式。  </p><p>  步驟3、考慮到6最低有效位(最低有效位 )的X,并將其轉(zhuǎn)換成十進(jìn)制值Z。Z的范圍是0 - 63?! ?lt;/p><p>  步

29、驟4、考慮2最重要的比特(位元)的X,并將其轉(zhuǎn)換成十進(jìn)制值Y,它可以把值0、64、128和192?! ?lt;/p><p>  步驟5、選擇兩兩互質(zhì)數(shù)字作為M1= 6,M 2 = 11?! ?lt;/p><p>  步驟6、發(fā)現(xiàn)R1和R2對于Z應(yīng)用逆CRT使用(7)。</p><p>  步驟7、嵌入位“1”,所需的條件了</p><p>  如果(

30、8)不滿足,然后Z是修改使用修改程序,如下所述,直到滿足。  </p><p>  步驟8、嵌入位‘0’,所需的條件是:</p><p>  如果(9)不滿足,然后Z是修改使用修改程序,如下所述,直到滿足。</p><p>  步驟9、決定R1和R2的值后,使用CRT(5)并將它們與M1和M 2合并得到Z‘。</p><p>  步驟10、結(jié)

31、合Y’的值與Z‘</p><p>  得到X‘,新的有水印的像素值。</p><p>  步驟11、重構(gòu)塊與新的水印像素值X’。</p><p>  步驟12、重復(fù)步驟1 - 11的所有步驟,直到所有的水印比特是嵌入式。</p><p>  有一些注意事項要為嵌入一個水印位。首先,我們使用的是只有6 最低有效位和不完整的8位,因為我們不希望修

32、改像素值在很大程度上,這可能會導(dǎo)致一些視覺失真。我們的焦點在這個方案是保持失真最小。其次,我們選擇了兩兩互質(zhì)數(shù)字M1和M 2,分別為6和11。根據(jù)CRT,產(chǎn)品的兩兩互素數(shù)應(yīng)該大于可能的數(shù)字范圍考慮,在我們的案例中是0 - 63。另一個原因選擇6和11代替其他數(shù)字是最大可能的像素強(qiáng)度,63年接近66。這允許最小失真到有水印的像素。</p><p>  我們已經(jīng)提到,嵌入比特“1”和“0”某些條件得到滿足。如果這些都

33、沒有實現(xiàn),這個值Z是系統(tǒng)的修改。這是進(jìn)行如下。</p><p>  修改程序中嵌入位' 1 ':</p><p>  首先檢查是否滿足條件(8)。如果滿意,那么就不需要修改值Z否則減去1從Z。回到步驟6,檢查是否滿足條件(8)。如果它是滿意然后選擇新的價值的Z。否則,添加1到Z,繼續(xù)步驟6和檢查是否(8)是滿意的。如果添加或減去1確實不會產(chǎn)生預(yù)期的結(jié)果,然后進(jìn)行減法或添加1

34、到Z直到(8)是滿意的。此后,修改后的值的R1和R2使用CRT(5)得到Z‘。</p><p>  修改程序中嵌入位' 0 ':</p><p>  在這種情況下,修改程序一樣一點' 1 '除了條件被檢查的是(9)。</p><p>  一個流程圖,說明上面的嵌入過程是顯示在圖2。</p><p><b&

35、gt;  4.2 提取方法</b></p><p>  提取過程是反向的嵌入過程。我們需要知道以下信息,只有水印的提取水印的圖像。</p><p>  1、有水印的圖像?! ?lt;/p><p>  2、水印的大小。  </p><p>  3、PRNG的種子?! ?lt;/p><p>  4、兩兩互質(zhì)的數(shù)字M1

36、和M 2。</p><p>  與知識的PRNG,像素的塊的水印嵌入的是選擇和它的像素值Z是發(fā)現(xiàn)。此后,使用M1,M 2和Z,R1和R2決心使用(7)。之后,進(jìn)行了再比較R1和R2之間。如果R1≥R2,位' 1 '將被提取出來,否則一點' 0 '將被提取出來。這些步驟是重復(fù)的對于每一個連續(xù)的塊中提取所有的水印比特。</p><p><b>  5、

37、實驗結(jié)果</b></p><p>  為了進(jìn)行比較,提出了基于奇異值分解技術(shù),一些性能的措施定義如下。篡改的程度提取的水印是通過計算干擾評估函數(shù)(TAF)[22]??紤]水印的大小作為m×n,TAF百分比被定義為</p><p>  在那里,w(i,j)和(i,j)代表原始和提取水印位置,(i,j),分別是一個⊕異算子。TAF的接納程度是5%,因為超過這個值,提取出的水

38、印不會可辨認(rèn)的。</p><p>  峰值信噪比(PSNR)措施兩個圖像之間的質(zhì)量。通常我們會比較修改信號與原始信號,即。在這種情況下,有水印的圖像與原始主機(jī)圖像。PSNR的價值通常范圍從20 dB(低質(zhì)量)到40 dB(高質(zhì)量)。因為主機(jī)的圖像用于這些實驗是在8位  灰階格式,圖像的峰值是在255年。在dB的PSNR值了</p><p>  在那里,一個代表了圖像,一個代表主機(jī)有水印的圖

39、像和M和N代表的尺寸兩張圖片。</p><p>  在這項研究中我們進(jìn)行性能比較三個方案中考慮以下性能標(biāo)準(zhǔn):</p><p>  計算復(fù)雜性的嵌入和提取過程?! ?lt;/p><p>  有水印的圖像的質(zhì)量?! ?lt;/p><p>  魯棒性攻擊的方案不同。  </p><p>  在嵌入容量進(jìn)一步增加。</p>

40、<p>  5.1 計算復(fù)雜性</p><p>  計算時間嵌入和提取是一個重要的性能指標(biāo),特別是當(dāng)水印是即將進(jìn)行的在線應(yīng)用程序,例如,視頻或音頻廣播。幾個實驗評估該方案的性能對基于奇異值分解的兩個方案。這個實驗在筆記本電腦與英特爾奔騰M處理器,1.70 GHz的時鐘和512 MB內(nèi)存。三個基準(zhǔn)圖像的灰度256×256像素的蕾娜,狒狒和飛機(jī)被用作宿主圖像,見圖3。一個黑色和白色(二進(jìn)制)

41、熊貓的形象作為水印。幾個水印尺寸被用于模擬,即。,32×32, 32×64、64×128×64和64。結(jié)果是基于蕾娜(主持人形象,256×256)的水印與熊貓(水印,32×32),除非另有說明。我們已經(jīng)觀察到結(jié)果的模擬使用另外兩個宿主圖像(狒狒和飛機(jī))是類似于蕾娜。</p><p>  我們比較了嵌入和提取時間對方案提出的方案1和2。十個模擬運(yùn)行對各方案

42、進(jìn)行了確定平均時間為每個方案并繪制在圖4。宿主圖像都是有水印的與熊貓形象(32×32)。</p><p>  從圖4可以看到,該方案能夠嵌入和提取水印的少得多的時間方案1和2。在平均超過三個宿主圖像,嵌入時間方案1、方案2和提議基于陰極射線的計劃被發(fā)現(xiàn)是250年、130年和40 ms,分別。該方案是更快,因為只有簡單的CRT的計算都需要嵌入,使得大部分的嵌入時間。時間的差異在方案1和2是由于計算等級的個

43、體塊和選擇塊嵌入水印比特。此外,它還可以看到,選擇塊的時間基于等級是圖像的依賴而產(chǎn)生顯著差異在時間。然而,在我們建議的方案,嵌入時間是發(fā)現(xiàn)獨立主機(jī)的圖像。提取時間對提議的方案(如圖4(b))也減少到一個很大程度上,因為只有CRT的計算是需要在提取階段。平均萃取時間方案1,方案2和方案被觀察到190年、90年和20 ms,分別。它還注意到,與這兩個基于奇異值分解方案,提取時間在我們提出的方案不依賴于宿主圖像。方案2是更快比方案1因為沒有等

44、級的計算和選擇基于排名的街區(qū)。</p><p>  計算方案的優(yōu)勢來源于事實只涉及模塊化操作,陰極射線管這是計算效率比奇異值分解。基于奇異值分解的方案1和2,基本操作參與給出了嵌入階段由:(i)給定一個矩陣A,生成三個矩陣,U,V型和D,(ii)操作一些元素U或V矩陣,(iii)獲得矩陣一個通過奇異值分解,使用改進(jìn)后的U,V和D。在我們的方案, 基本的操作在嵌入階段給出了:</p><p>

45、;  (i)給定一個整數(shù)Z,使用CRT確定殘留R1,R2,,(ii)檢查嵌入條件,(iii)修改Z直到嵌入滿足條件。我們模擬這些操作在一個英特爾雙核2.40 GHz CPU P8600-based與時鐘和4 GB RAM使用JAVA編程語言。計算的平均時間為一個運(yùn)行的基于奇異值分解和CRT基本操作被發(fā)現(xiàn)是37 ms和92 ns,分別。這表明基于陰極射線計算速度遠(yuǎn)遠(yuǎn)優(yōu)于奇異值分解計算。相對時間圖4所示是高得多,因為他們是基于不同的PC規(guī)范

46、,目的是為完成嵌入和提取階段。</p><p>  5.2 水印圖像的質(zhì)量</p><p>  有水印的圖像的質(zhì)量用來嵌入水印對于不同方案研究這里。圖5顯示了水印圖像的質(zhì)量基于圖像的PSNR值不同的主機(jī)。在計劃1和2,強(qiáng)度系數(shù)α= 0.02,用于嵌入。之間的性能差異方案1和2是不顯著的。注意,方案1利用分塊矩陣秩的財產(chǎn)給予優(yōu)先排名街區(qū)在嵌入過程。然而,它似乎并沒有一個明確的優(yōu)勢有水印的圖像

47、的質(zhì)量當(dāng)比方案2??梢钥闯?我們的方案是在條件優(yōu)越的PSNR值比其他兩個不同的主機(jī)方案圖片。有水印的圖像的PSNR的方案是基于陰極射線的大約60分貝,而在方案1和2之間仍然是30到40 dB。為了有一個視覺檢查,我們放大了蕾娜圖像水印使用三個方案。這個放大圖片連同原始圖像顯示在圖6。可以看到,通過近距離的目視檢查相似的圖像之間原有的(左上角)和水印的方案(右下角)高于其他兩個方案的。這提供了證據(jù)表明,最小失真發(fā)生主機(jī)圖像與基于陰極射線有

48、水印方案。</p><p>  5.3 魯棒性攻擊</p><p>  在本節(jié)中,我們比較了該方案與方案1和2在其風(fēng)險承受能力的不同類型的攻擊。這個有水印的圖像受到不同的攻擊,例如,添加噪聲和篡改,之前提取水印。水印提取的質(zhì)量是由他們TAF值(10)。TAF值低將表明,提取的水印是更類似于原始水印。</p><p>  一些圖像處理技術(shù)被用來扭曲有水印的圖片。這些

49、技術(shù)是:(i)種植一塊大小32×32在左上角的圖片,(ii)篡改25%的像素強(qiáng)度因子的25日,(iii)添加噪聲對整個有水印的圖像失真率20%,(iv)JPEG壓縮,并且值為0.75, (v)的余生有水印的圖像到140%。</p><p>  圖7顯示了TAF提取的水印圖像的水印后受到噪聲攻擊。注意,這個圖是基于宿主圖像蕾娜(256×256),水印圖像熊貓(32×32)和塊大小= 8

50、×8。一個強(qiáng)度因素,s = 0.02被用于方案1和2??梢钥吹?TAF性能的方案1和2是相似的。但該方案優(yōu)于其他兩個方案,特別是當(dāng)添加劑噪聲是15到30分貝。對于例子,一個添加劑噪聲分貝,TAF的17對提出的方案僅為4%,而對于方案1和2,它是31% 和29%,分別。</p><p>  性能比較方面的裁剪和TAF篡改攻擊圖8所示。主機(jī)蕾娜有水印的圖像與熊貓形象(32×32)和一塊大小8

51、15;8被使用。可以看出,所有的三個方案執(zhí)行同樣為篡改攻擊。然而對于裁剪攻擊,該方案不執(zhí)行以及方案2,但執(zhí)行得比方案1。</p><p>  提取的水印根據(jù)方案1高TAF百分比。這意味著,提取的水印不能辨認(rèn),因此無法證明所有權(quán)的圖像。這可能是由于使用的等級選擇一塊嵌入水印的位。</p><p>  實驗結(jié)果對于JPEG壓縮、增白劑和刃磨襲擊表明,提出的方案是強(qiáng)大方案2,TAF是高于30%,

52、孔隙水印。方案1是相當(dāng)穩(wěn)健銳化攻擊,但是不要太多對于JPEG壓縮和增白劑攻擊比方案2。結(jié)果模糊和淡化襲擊是省略了因為所有的方案都無法提取一個可辨認(rèn)的水印。這個TAF是發(fā)現(xiàn)超過30%,孔隙水印。所有這些測試了其他兩個宿主圖像和類似的效果觀察。</p><p>  提取水印圖像的一些不同的攻擊是顯示在無花果。9??梢钥闯?對提出的方案, 有一個重要的品質(zhì)之提升有水印的圖像中提取水印從受到噪聲加法。也有明顯的改善方案1

53、相比,種植攻擊。TAF提取的水印在不同攻擊的水印圖像的蕾娜表1所示,方案1、方案2和提出的方案是用(一),(b)和(c),可以看出,該方案優(yōu)于其他兩種方案對噪聲攻擊。對于種植和篡改攻擊,都提議的方案和方案2執(zhí)行更好的比方案1。</p><p>  然而,該方案是強(qiáng)大方案2對JPEG壓縮和增白劑攻擊。這個不令人滿意的表現(xiàn)的原因可能是由于對JPEG壓縮的JPEG壓縮的事實基于離散余弦變換(DCT),而在這種方案,水印

54、是在空間域進(jìn)行。因此,我們相信,如果基于陰極射線的水印方案在DCT域中進(jìn)行,性能與JPEG壓縮可以改善。</p><p>  5.4 水印容量的增加</p><p>  該方案利用所有的塊在宿主圖像中嵌入水印比特。水印嵌入能力在宿主圖像可以通過嵌入兩位/翻了一番塊而不是一個。這是通過嵌入第二位通過選擇像素略低于第一嵌入式像素。我們已經(jīng)看到,這樣的質(zhì)量有水印的圖像滴2到4的其他所有條件時d

55、B保持不變。這個下降圖像質(zhì)量不是重要的是有水印的圖像差異基于最初的和修改的方案并不明顯人類的眼睛。圖10顯示了這個方案的結(jié)果根據(jù)宿主圖像蕾娜(256×256),水印圖像熊貓(64×32),塊大小= 8×8。一個強(qiáng)度因子,s = 0.02,用于方案1和2。它可以觀察到該方案保持其優(yōu)勢相比其他兩個方案PSNR當(dāng)水印容量翻了一倍。在這種情況下,水印提取的質(zhì)量在添加噪聲類似于圖7。在案件的其他的攻擊(種植和篡改)性

56、能類似于圖8,但稍有惡化。盡管已經(jīng)翻了一番水印比特嵌入式,修改后的方案保持其優(yōu)勢被強(qiáng)勁處理噪聲增加,種植和篡改攻擊。</p><p><b>  6、結(jié)論</b></p><p>  在本文中,我們提出了一種新的方法基于對水印圖像的CRT認(rèn)證。這技術(shù)也可以應(yīng)用到其他多媒體內(nèi)容,如文檔、音頻和視頻。提出使用CRT上的優(yōu)勢是改善安全性和較低的計算復(fù)雜度。在這個方案中只有很

57、少的信息需要提取水印。我們已經(jīng)比較其性能與另外兩個最近報道基于奇異值分解水印方案(14、15),表明所提出的方案在水印圖像的失真和一些主要的攻擊方面優(yōu)于其他兩個。尤其是,該技術(shù)展現(xiàn)了強(qiáng)烈的抵抗添加噪聲攻擊。所需的時間和提取水印嵌入在擬議的計劃相比那兩個基于奇異值分解的方案所需更少。該方案可以在宿主圖像中提高嵌入容量同時保持細(xì)微和抵抗魯棒性攻擊。然而,該方案抵御JPEG壓縮和增艷攻擊是不健全的。我們相信,通過實施該方案在DCT域,這些缺陷

58、可以得到良好解決。</p><p><b>  參考文獻(xiàn)</b></p><p>  [1] W. Bender, D. Gruhl, N. Morimoto, A. Lu, Techniques for data hiding, IBM Syst. J. 35 (3–4) (1996) 313–336.</p><p>  [2] I.J.

59、Cox, J. Kilian, F.T. Leighton, T. Shamoon, Secure spread spectrum watermarking for multimedia, IEEE Trans. Image Process. 6 (12) (1997) 1673 –1687.</p><p>  [3] I.J. Cox, M.L. Miller, A.L. Mckellips, Waterma

60、rking as communication with side information, Proc. IEEE 87 (7) (1999) 1127–1141.</p><p>  [4] P.W. Wong, N. Memon, Secret and public key image watermarking schemes for image authentication and ownership ver

61、ification, IEEE Trans. Image Process. 10 (10) (2001) 1593–1601.</p><p>  [5] T.H. Chen, D.S. Tsai, Owner–customer right protection mechanism using a watermarking scheme and a watermarking protocol, Pattern R

62、ecogni-tion 39 (8) (2006) 1530–1541.</p><p>  [6] C.Y. Lin, S.F. Chang, A robust image authentication method distinguishing JPEG compression from malicious manipulation, IEEE Trans. Circ. Syst .Video Technol

63、. 11 (2) (2001) 153–168.</p><p>  [7] C.T. Hsu, J.L. Wu, Hidden digital watermarks in images, IEEE Trans. Image Process. 8 (1) (1999) 58–68.</p><p>  [8] P. Loo, N. Kingsbury, Watermark detectio

64、n based on the properties of error control codes, IEE Proc. Vis. Image Signal Process. 150 (2) (2003) 115–1 21.</p><p>  [9] T.V. Nguyen, J.C. Patra, A simple ICA-based watermarking scheme, Digit. Signal Pro

65、cess. 18 (2008) 762–776.</p><p>  [10] R. Liu, T. Tan, An SVD-based watermarking scheme for protecting rightful ownership, IEEE Trans. Multimed. 4 (1) (2002) 121–128.</p><p>  [11] J.M. Shieh, D

66、.C. Lou, M.C. Chang, A semi-blind digital watermarking scheme based on singular value decomposition, Comput. Stand. Interf. 28 (4) (2006)428–440.</p><p>  [12] S. Lee, D. Jang, C.D. Yoo, An SVD-based waterma

67、rking method for image content authentication with improved security, in: Proc. IEEE Int. Confere nce on Acoustics, Speech, and Signal Processing, vol. 2, IEEE, March 2005, pp. 525–528.</p><p>  [13] K.L. Ch

68、ung, W.N. Yang, Y.H. Huang, S.T. Wu, Y.C. Hsu, On SVD-based watermarking algorithm, Appl. Math. Comput. 188 (1) (2007) 54–57.</p><p>  [14] C.-C. Chang, P. Tsai, C.-C. Lin, SVD-based digital image watermarki

69、ng scheme, Pattern Recognition Lett. 26 (2005) 1577–1586.</p><p>  [15] J.C. Patra, W. Soh, E.L. Ang, P.K. Meher, An improved SVD-based watermarking technique for image and document authentication, in: Proc.

70、 IEEE Asi a Pacific Conference on Circuits and Systems, Singapore, December 2006, pp. 1984–1987.</p><p>  [16] T.-S. Chen, Y.-F. Chung, Hierarchical access control based on Chinese remainder theorem, Comput.

71、 Secur. 2 (6) (2002) 565–570.</p><p>  [17] C.-C. Chang, Y.-P. Hsieh, C.-H. Lin, Sharing secrets in stego images with authentication, Pattern Recognition 41 (2008) 3130–3137.</p><p>  [18] S. My

72、ung, K. Yang, A combining method of quasi-cyclic LDPC codes by Chinese remainder theorem, IEEE Comm. Lett. 9 (9) (2005) 823–825.J.C. Patra et al. / Digital Signal Processing 20 (2010) 442–453 453</p><p>  [1

73、9] E. Al-Radadi, P. Siy, RNS sign detector based on Chinese remainder theorem II (CRT II), Comput. Math. Appl. 46 (2003) 1559–1570.</p><p>  [20] C.-C. Chang, J.-S. Lee, Robust t -out-of- n oblivious transfe

74、r mechanism based on CRT, J. Netw. Comput. Appl. 32 (1) (2009) 226–235.</p><p>  [21] J.C. Patra, A. Karthik, P.K. Meher, C. Bornand, Robust CRT-based watermarking technique for authentication of image and d

75、ocument, in: Proc. IEE EInt.Conf. Systems,Man,and Cybernetics (SMC 2008), Singapore,October 2008, pp. 3250–3255.</p><p>  [22] B. Schneier, Applied Cryptography, 2nd edition, Wiley, New York, 1996.</p>

76、<p>  [23] D.R. Stinson, Cryptography: Theory and Practice, CRC Press, Boca Raton, FL, 1995.</p><p>  附件2 外文原文:</p><p>  A novel CRT-based watermarking technique for authentication</p

77、><p>  of multimedia contents</p><p>  Keywords: Digital watermarking Chinese remainder theorem Singular value decomposition</p><p><b>  Abstract</b></p>

78、;<p>  Digital watermarking techniques have been proposed as a solution to the problem of copyright protection of multimedia data. In this paper, we propose a novel Chinese remainder theorem (CRT)-based technique

79、for digital watermarking. The use of CRT for this purpose provides additional security along with resistance to some familiar attacks. We have shown that this technique is quite resilient to addition of the noise. We hav

80、e compared performance of the proposed technique with recently reported tw</p><p>  Introduction</p><p>  Today’s information driven economy is dominated by the tremendous growth of the Internet

81、 and explosion of day-to-day data processing with huge amount of multimedia data. Easy availability of content-editing software, mobile and compact digital devices and the Internet, make the digital lifestyle of common

82、 man quite different from that of few years ago. Digital multimedia contents, e.g., text, image, video and audio, can be easily altered, stored or transmitted to any point of the globe instant</p><p>  Some

83、important properties of an effective watermarking scheme are [1–3]: (i) imperceptibility: there should not be any noticeable difference between a watermarked content and the original, (ii) robustness: the embedded waterm

84、ark should be able to withstand to some extent of content manipulation. Any attempt to destroy a watermark should also void the wa-termarked content and (iii) trustworthiness: no other watermark other than the embedded w

85、atermark should be extracted from the watermarked conte</p><p>  Fragile/Robust watermark. A fragile watermark authenticates images and documents. Such a scheme identifies and locates changes in the waterma

86、rked content. The robust watermark is different because it is integrated into the content and is supposed to be resistant to attacks.</p><p>  Blind, Semi-blind, Non-blind scheme. A blind scheme requires onl

87、y a key for extraction of the watermark, where as in a semi-blind scheme, more information is required such as the watermark. Lastly, for the non-blind scheme, the host image is also needed for the extraction of the wate

88、rmark.</p><p>  The research in watermarking techniques covers a very wide area [1–3]. Many different techniques have been devised us-ing cryptography and quantization-based embedding to improve security [4,

89、5], discrete cosine transformation [6,7] to make use of properties in the frequency domain, and error control codes [8] to increase robustness. An independent component analysis-based blind watermarking technique with in

90、teresting results has been proposed in [9]. Many published schemes rely on similar princi</p><p>  In this paper, we propose a novel watermarking technique based on Chinese remainder theorem (CRT). The CRT h

91、as been used in several engineering problems, such as hierarchical access control by assigning cryptographic keys [16], secret sharing of stego-images [17], construction of quasi-cyclic codes [18], residue number systems

92、 [19] and oblivious data transfer mechanism [20]. A CRT-based watermarking scheme with preliminary results has been reported in [21]. However, there are not many applicatio</p><p>  Existing SVD-based waterm

93、arking schemes</p><p>  In this section, we briefly discuss the two recently reported SVD-based watermarking schemes and their weaknesses. Chang et al. [14] proposed an elegant SVD-based watermarking scheme,

94、 but it has some weaknesses. Patra et al. [15] have reported an improved SVD-based scheme that has overcome the weaknesses of Chang et al.’s scheme.</p><p>  2.1. Watermarking Scheme 1</p><p>  

95、Let A be a matrix of size M × N representing an image. The elements of A will have values between 0 and 255, for 8-bit representation of the pixels. Using singular value decomposition the matrix A can be decomposed

96、into three matrices as follows:</p><p>  where U ( M × M ) and V ( N × N ) represent the orthogonal matrices of A , and D ( M × N ) (same dimension as A )represents a diagonal matrix. The eige

97、n-vectors of AAT make up the columns of U and the eigen-vectors of AT A are the columns of V . The diagonal elements of D represent square root of eigen-values of either ATA or AAT, and these are arranged in descending o

98、rder, i.e.,λ1>λ2>λ3 > ···. The rank of A is defined as the number of non-zero diagonal elements of D .</p><p>  The SVD-based watermarking scheme proposed by Chang et al. [14] uses a

99、block-based SVD technique. The scheme is quite promising, however, the main weakness of this scheme is its reliance on the use of rank in selecting an image block for embedding watermark bits. This reliance causes the sc

100、heme to be less resistant to attacks, which alters the rank of the image blocks. The host image is a grey-scale image and the watermark is a binary image. First, the host image is divided into blocks of n × n </p

101、><p>  In order to embed a watermark bit in a block the following procedure is adopted. We first perform a SVD transformation on the selected block. Let c1 and c2 denote the second and the third elements (u21 a

102、nd u31) of the first column of U matrix,respectively. The embedding rules are as follows:</p><p>  To embed a watermark bit ‘1,’ the value of c1 ? c2should be positive and its magnitude is greater than a str

103、engthfactor, s . If this condition is not satisfied, c1and c2 are modified as c‘1 and c’2, respectively, and are given by</p><p>  To embed a watermark bit ‘0,’ the value of c1 ? c2 should be negative and it

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論