1、“.....而所嵌入的签字信号则相应的称作鲁棒型水印,从而与下文将要提到的脆弱型水印区别开来。而般所提到的数字水印则多指鲁棒型水印。数据完整性鉴定数据完整性鉴定,又称作数据篡改验证,是指对信号的真伪或完整性的判别,并进步需要指出该信号与原始真实信号的差别,即提供有关证据指明真实信号可能经历的篡改操作。也就是说,签字信号嵌入后,表面上很难觉察到信息的改变。换句话讲,签字信号嵌入后,主信号的感知特性没有明显的改变,签字信号被主信号隐藏了起来。签字信号的鲁棒性。签字信号对主信号的各种失真变换,如失真信号压缩仿射变换加噪或转换等,以及各种恶意性攻击,都应体现出定的鲁棒性。除非主信号的感知特性被明显的破坏,签字信号将很难被去除。般般来讲,签字信号的嵌入不增加主信号的存储空间和传输带宽......”。
2、“.....如失真信号压缩仿射变换加噪或转换等,以及各种恶意性攻击,都应体现出定的鲁棒性。部分内容简介。换句话讲,签字信号嵌入后,主信号的感知特性没有明显的改变,签字信号被主信号隐藏了起来。签字信号的鲁棒性。签字信号对主信号的各种失真变换,如失真信号压缩仿射变换加噪或转换等,以及各种恶意性攻击,都应体现出定的鲁棒性。除非主信号的感知特性被明显的破坏,签字信号将很难被去除。般来讲,签字信号的嵌入不增加主信号的存储空间和传输带宽。也就是说,签字信号嵌入后,表面上很难觉察到信息的改变。信息隐藏的发展历史可以直追溯到匿形术的使用。匿形术词来源于古希腊文中隐藏的和图形两个词语的组合。虽然匿形术与密码术都是致力于信息的保密技术,但是,两者的设计思想却完全不同。密码术主要通过设计加密技术,使保密信息不可读,但是对于非授权者来讲......”。
3、“.....却能意识到保密信息的存在。而匿形术则致力于通过设计精妙的方法,使得非授权者根本无从得知保密信息的存在与否。相对于现代密码学来讲,信息隐藏的最大优势在于它并不限制对主信号的存取和访问,而是致力于签字信号的安全保密性。信息隐藏技术的分类根据应用背景的不同,信息隐藏技术大致可分为三类版权保护到目前为止,信息隐藏技术的绝大部分研究成果都是在这应用领域中取得的。信息隐藏技术在应用于版权保护时,所嵌入的签字信号通常被称作数字水印。版权保护所需嵌入的数据量最小,但对签字信号的安全性和鲁棒性要求也最高,甚至是十分苛刻的。为明确起见,应用于版权保护的信息隐藏技术般称作鲁棒型水印技术,而所嵌入的签字信号则相应的称作鲁棒型水印,从而与下文将要提到的脆弱型水印区别开来。而般所提到的数字水印则多指鲁棒型水印......”。
4、“.....又称作数据篡改验证,是指对信号的真伪或完整性的判别,并进步需要指出该信号与原始真实信号的差别,即提供有关证据指明真实信号可能经历的篡改操作。更形式化的讲,假定接收到多媒体信号图像音频或视频信号,初步判断它很可能是原始真实信号的修改版本。数据篡改验证的任务就是在对原始信号的具体内容不可知的情况下,以最大的可能判断是否。扩充数据的嵌入扩充数据包括对主信号的描述或参考信息控制信息以及其它媒体信号等等。描述信息可以是特征定位信息标题或内容注释信息等,而控制信息的嵌入则可实现对主信号的存取控制和监测。例如,方面针对不同所有权级别的用户,可以分别授予不同的存取权限。另方面,也可通过嵌入类通常被称作时间印章的信息,以跟踪特定内容对象的创建行为以及被修改的历史。这样,利用信息隐藏技术可实现对这对象历史使用操作信息的记录......”。
5、“.....因为使用附加文件,来容易被改动或丢失,二来需要更多的传输带宽和存储空间。信息隐藏关键技术信息隐藏技术的关键在于如何处理签字信号的鲁棒性不可感知性以及所嵌入的数据量这三者之间的关系。判断信息隐藏算法优劣的般衡量准则为对于主信号发生的部分失真,签字信号是否具备定的鲁棒性。对于有意或无意的窃取干扰或去除操作,签字信号是否具备定的抵抗能力,从而保证隐藏信息的安全可靠和完整性。签字信号的嵌入是否严重降低了主信号的感知效果。数据嵌入量的大小。对于特定的信息隐藏算法来讲,它不可能在上述的衡量准则下同时达到最优。显然,数据的嵌入量越大,签字信号对原始主信号感知效果的影响也会越大而签字信号的鲁棒性越好,其不可感知性也会就随之降低,反之亦然。由于信息隐藏的应用领域十分宽广,不同的应用背景对其技术要求也不尽相同。因此......”。
6、“.....进而分别研究它们的技术需求。信息隐藏的应用领域随着信息隐藏技术的发展,它的应用领域也得到了扩展,信息隐藏的基本应用领域是版权保护隐藏标识认证和安全不可见通信。当应用于版权保护时,潜在的应用市场在于电子商务在线或离线地分发多媒体内容以及大规模的广播服务。信息隐藏用于隐藏标识时,可在医学制图数字成像数字图像监控多媒体索引和基于内容的检索等领域得到应用。信息隐藏的认证方面主要卡信用卡卡等上面信息的安全不可见通信将在国防和情报部门得到广泛的应用。多媒体技术的飞速发展和的普及带来了系列政治经济军事和文化问题,产生了许多新的研究热点,以下几个引起普遍关注的问题构成了信息隐藏的研究背景。国内目前在证件防伪领域面临巨大的商机,由于缺少有效的措施,使得造假买假用假成风......”。
7、“.....对国家的形象也有不良影响。通过信息隐藏技术可以确认该证件的真伪,使得该证件无法仿制。数字作品如电脑美术扫描图像数字到,进行上述位运算操作。经过以上步骤之后,图片信息已经隐藏在载体图片之中值已经变为但为了是验证时成功,还必须在,中取几个象素点,来存放些特殊的信息,用于验证,在这里,取前个象素点,并在每个象素点的低四位中按顺序存放至这八个数字信息,这样虽然改变了原来的低四位值,但只是有限的几个象素点被改变,所以并不会影响显示效果。具体的实现如下是从到的十进制数字详细算法为图片信息隐藏成功文本加密成功在这之后,就已经完成了对图片的信息隐藏工作。解密与隐藏信息提取设计过程分析文本信息的解密在完成对文本文件的加密后,加密文件被保存下来,由于该文件是由原文件明文信息和信息附加到尾部组合成,因此文件的长度是明文的两倍,当验证的时候......”。
8、“.....并分别对两部分信息进行相应的操作。首先,由于整个加密文件已经加过密,应通过进行次解密,因为是对称加密算法,密钥与加密时相同,都是,解密过程与加密过程进行相反操作,加密时需要对每个字符加个位移量,则在解密时需要减去同样减去相同的位移量,该位移量同样是由函数计算获得。关键性代码为主要计算公式如下当进行如上操作时,可能回超出规定的字符的范围,因此需要加如下的条件当超出范围时,通过加个使其处在规定的字符的范围内,此时,经过该步骤之后,获得了解密后的加密文件,假设表示为,它由明文和消息摘要组成,它们之间的关系如下分离之后,用消息摘要算法对进行同样运算,可得到另个消息摘要,运算关系如下,运算之后,将与进行比较,当两者完全相同时,则说明验证成功,否则会提示文件非法。主要代码为验证成功,非法文件,来源不明......”。
9、“.....验证工作就变得相对容易,对其验证也是根据同样的原理进行,首相,必须对特殊信息进行提取,只有经过信息隐藏后的文件才包含有特殊信息,当提取出特殊信息时,就说明验证成功,否则失败,验证成功后,就应将隐藏信息显示出来,该过程是将象素的低四位值移到高四位。提取特殊信息时,只对前八个象素点进行操作验证,之前,在信息隐藏操作时,前八个象素点的低四位中依次隐藏着至的数字信息,验证时,顺序比较,如果包含有这八个数字,则说明是经过处理的文件,成功后,再显示隐藏图片。具体算法公式为加密文件解密加密比较验证非法文件,来源不明,文件合法,单击确定开始处理中验证成功算法流程如图图隐藏信息提取过程每个象素点经过上述算法公式运算后,就会将隐藏图片显示出来,通过该图片就可获得隐藏的相关信息了......”。
1、手机端页面文档仅支持阅读 15 页,超过 15 页的文档需使用电脑才能全文阅读。
2、下载的内容跟在线预览是一致的,下载后除PDF外均可任意编辑、修改。
3、所有文档均不包含其他附件,文中所提的附件、附录,在线看不到的下载也不会有。