收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

数字图像安全认证水印算法及其统计检测性能分析

和红杰  
【摘要】: 数字认证水印是信息安全领域的一项新兴技术,用于鉴别数字媒体的真实性和完整性,并通过篡改定位和篡改恢复来提供篡改证据。算法设计与安全性分析是数字认证水印技术发展过程中的两个方面,它们既对立又统一,共同推动数字认证水印技术的发展。 本论文以数字图像为对象,以协调安全性与定位精度之间的矛盾为目标,以数理统计与概率论为工具,开展新型的安全数字认证水印算法及其统计检测性能的分析研究。具体工作如下: 一、结合现有数字认证水印算法的研究成果,以图像块为单位,公式化地描述了数字认证水印算法设计的三个共性问题:水印生成、水印嵌入和篡改检测。其次,定义了用于评价数字认证水印算法篡改检测性能和安全性的定量指标。最后,结合本文认证水印算法的设计要求,提出了基于混沌的伪随机整数序列发生器和快速置乱加密方法。 二、在分析现有Hash分块数字认证水印算法共同特性及弱点的基础上,提出一种基于统计的安全Hash分块认证水印算法。该算法将图像块的水印信息随机隐藏在其它像素的低位,利用水印信息的统计分布和阈值决策判定图像块有效性。分析比较了相同水印嵌入容量下,本文与传统Hash分块认证水印算法的安全性与定位精度之间的关系。研究结果表明,基于统计的Hash分块认证水印算法能有效缓解安全性、定位精度和水印容量之间的矛盾。 三、为提高定位精度和统计检测性能,提出了一种基于邻域篡改特征的认证水印算法。设计了量化DWT低频系数的水印生成方法和基于邻域篡改特性的统计检测算法,对篡改与非篡改块邻域篡改特征的统计分布、阈值选取和恒量化篡改等理论分析和实验结果表明,基于邻域篡改特征的认证水印算法不仅能抵抗拼贴攻击,而且提高了定位精度和对无害变形的鲁棒性。另一方面,设计了“邻域-统计检测模型”,并以单像素统计脆弱水印算法中的统计检测模型为例,分析比较了“邻域-统计检测模型”和传统统计检测模型在不同篡改比例下的统计检测性能。研究结果表明邻域-统计检测模型能有效提高基于统计的数字认证水印算法的统计检测性能。 四、从可恢复水印算法与定位型数字水印算法的区别出发,分析指出了可恢复认证水印算法需要解决的四个关键问题:水印生成、块链生成、篡改检测和篡改恢复。重点分析了现有可恢复水印算法中块链生成的安全性,提出一种“同步伪造攻击”。同时,针对多数投票可恢复水印算法提出一种“异或等价攻击”,说明通过“附加认证水印”很难有效解决可恢复认证水印算法的篡改检测问题。 五、在可恢复认证水印算法四个关键问题和安全性分析的基础上,提出一种基于映射块邻域比较的安全可恢复数字认证水印算法。该算法基于伪随机序列的索引有序序列生成块链,不仅能有效克服线性映射的固有缺陷,而且能满足可恢复水印算法篡改检测、篡改恢复和安全性等要求。认证时,通过比较被测图像块与其映射块邻域的篡改统计特征来检测图像块的有效性,并设计了三个优化策略进一步提高算法的篡改检测性能。分别推导给出了“邻域比较”篡改检测在不同恶意攻击下的虚/漏警概率,讨论分析了优化策略中的阈值选取及其有效性。此外,该算法提出的密钥均值水印与相应的优化策略相结合,能有效提高可恢复认证水印算法抵抗“恒均值”攻击的能力。大量实验统计结果验证了理论分析的正确性和算法的有效性。 总之,本论文围绕基于统计的安全数字认证水印算法与统计检测性能分析展开研究,提出了三种水印生成方法、两种水印嵌入准则和三种统计检测模型。对算法的安全性、篡改检测性能和篡改恢复质量的定量分析和评估,有助于设计出适用于不同应用范围的数字认证水印算法并最终实现全面商用。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 史志才,毛玉萃,刘继峰;网络信息安全技术[J];大连大学学报;2003年04期
2 厉阳春,程晓玲;信息隐藏技术在信息安全中的应用[J];咸宁学院学报;2004年03期
3 罗守山,刘珺,钮心忻,杨义先;信息安全技术讲座 第1讲 信息隐藏技术[J];中国数据通信;2002年10期
4 刘铎;戴一奇;;一个新的图像单幅可视隐藏方案[J];计算机学报;2009年11期
5 陈铭;张茹;钮心忻;杨义先;;隐写分析技术研究概述[J];计算机应用;2008年S1期
6 葛秀慧;胡爱华;田浩;王嘉祯;;隐写术的研究与应用[J];计算机应用与软件;2007年11期
7 龙银香;数字水印技术的研究[J];网络安全技术与应用;2005年04期
8 张鑫;杨棉绒;;利用LSB算法进行信息隐藏的C语言实现[J];河南机电高等专科学校学报;2008年03期
9 王继军;张显全;张军洲;韦月琼;;一种新的数字图像分存方法[J];计算机工程与应用;2007年31期
10 陈志宏;刘文耀;刘方超;;基于人眼视觉系统模型的湿纸密写方法[J];计算机科学;2009年06期
11 周南润;黄鹏;刘晔;龚黎华;;两步量子安全直接通信协议的信息论分析[J];量子光学学报;2008年04期
12 石贵民;陈昭炯;杨升;;基于HVS的变换域的数字水印算法设计与实现[J];现代计算机(专业版);2009年01期
13 王秋云;王云峰;;一种图文信息隐藏算法[J];兰州交通大学学报;2006年03期
14 沈昌祥;张焕国;冯登国;曹珍富;黄继武;;信息安全综述[J];中国科学(E辑:信息科学);2007年02期
15 陈志宏;刘文耀;;保持直方图特性的最低比特位密写方法[J];天津大学学报;2008年01期
16 许玲;信息安全的使者——信息隐藏技术[J];情报探索;2003年02期
17 曹卫兵,戴冠中,夏煜,慕德俊;基于隐藏的信息安全技术[J];计算机工程;2003年20期
18 陈够喜;陈俊杰;;多载体信息隐藏安全性研究[J];小型微型计算机系统;2011年04期
19 眭新光,罗慧;一种安全的基于文本的信息隐藏技术[J];计算机工程;2004年19期
20 ;2011年国际信息与通信安全会议(ICICS2011)征文通知[J];信息安全与通信保密;2011年05期
中国重要会议论文全文数据库 前10条
1 杨艳秋;曹龙汉;李建勇;;基于非参数检测的信息安全侦测新方法[A];2007'仪表,自动化及先进集成技术大会论文集(二)[C];2007年
2 刘翠香;孙洪祥;温巧燕;廖鑫;;基于二次V系统的图像信息隐藏算法[A];中国通信学会第六届学术年会论文集(上)[C];2009年
3 张宁;刘元安;刘凯明;;基于椭圆曲线密码体制的融合网络认证机制[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
4 宋奕;刘毅;龙玉江;;应急条件下公网传输的电力信息系统安全研究[A];2008年抗冰保电技术论坛论文集(二)[C];2008年
5 王丹;;加强用户安全意识,提升主机防御能力[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
6 刘琼瑶;;计算机信息安全与防范浅析[A];’2004计算机应用技术交流会议论文集[C];2004年
7 张岚;郭俊杰;;信息安全风险评估的安全措施探讨[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
8 张艳;顾健;李毅;;生物特征识别及其在信息安全中的应用[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
9 刘京玲;陈元;;信息隐藏-数字水印[A];第十八次全国计算机安全学术交流会论文集[C];2003年
10 何晓辉;;信息隐藏技术研究[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
中国博士学位论文全文数据库 前10条
1 和红杰;数字图像安全认证水印算法及其统计检测性能分析[D];西南交通大学;2009年
2 孔祥维;信息安全中的信息隐藏理论和方法研究[D];大连理工大学;2003年
3 陈永红;混沌在信息安全中的应用研究[D];重庆大学;2005年
4 庞辽军;秘密共享技术及其应用研究[D];西安电子科技大学;2006年
5 蒋斌;文本载体信息隐藏及相关技术研究[D];解放军信息工程大学;2008年
6 眭新光;文本信息隐藏及分析技术研究[D];解放军信息工程大学;2007年
7 凌洁;基于视觉特性的信息隐藏算法研究[D];山东大学;2011年
8 李欣;信息隐藏模型和若干问题研究[D];北京邮电大学;2012年
9 孟朋;自然语言信息隐藏与检测研究[D];中国科学技术大学;2012年
10 王焕宝;安全协议分析的形式化理论与方法[D];合肥工业大学;2006年
中国硕士学位论文全文数据库 前10条
1 郑建勇;数字图像水印技术研究[D];浙江大学;2006年
2 赵雅晶;全数字全息术在信息安全方面的应用[D];暨南大学;2005年
3 梁韬;基于数字图像的信息隐藏算法研究[D];广西师范大学;2010年
4 王勇;基于RTP/RTCP协议的信息隐藏研究与实现[D];中国地质大学;2010年
5 邢巧英;基于混沌系统的图像加密算法研究[D];大连海事大学;2008年
6 高华强;关于信息隐藏与隐信道技术的应用研究[D];山东大学;2010年
7 许艳杰;数字水印技术及其在信息安全中的应用[D];西安电子科技大学;2002年
8 袁桃鸿;一种文本信息隐藏系统的研究与设计[D];兰州大学;2010年
9 刘利;基于图像的信息隐藏和检测技术[D];西北工业大学;2002年
10 张瑾玉;信息隐藏与数字音频水印[D];四川大学;2004年
中国重要报纸全文数据库 前10条
1 ;信息安全攻击损失仍在上升[N];计算机世界;2003年
2 荣新IT培训中心 张琦;2009信息安全的五大威胁[N];中国计算机报;2009年
3 记者 吴生锋;扬州信息产业前景好[N];扬州日报;2009年
4 上海社会科学院副研究员 博士 丁波涛;解决三大难题加快物联网应用[N];中国电子报;2009年
5 本报记者 马博;以技术优势抢占信息安全蓝海[N];中国电子报;2009年
6 郑燃 沙洲(本报记者 郑燃);信息安全产品定点采购 成本低效率高[N];政府采购信息报;2010年
7 本报记者 胡英;赛门铁克新技术 降低企业安全风险[N];计算机世界;2010年
8 中国科学院信息安全国家重点实验室教授 翟起滨;云计算引出的闲言碎语[N];中国计算机报;2010年
9 北京神州泰岳信息安全技术有限公司 张建军;综合安全管控平台规范安全管理[N];通信产业报;2010年
10 记者 郭川;加强信息安全国际合作[N];人民邮电;2010年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978