1 / 5
文档名称:

信息安全技术实践.doc

格式:doc   大小:36KB   页数:5页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

信息安全技术实践.doc

上传人:2982835315 2022/6/19 文件大小:36 KB

下载得到文件列表

信息安全技术实践.doc

相关文档

文档介绍

文档介绍:-
. z.
理工大学
本科实验报告
课程名称: 信息平安技术实践
学院〔系〕:电子信息与电气工程学部
专 业:电子信息工程〔英语强化〕
班 级: 电英10始图像的每个子块进展二维 DCT变换。
( 3 )对每一个 DCT变换后的子块 , 根据公式嵌入水印 :V ′ i= Vi( 1 + α *i)
其中 , Vi 是原始图像的 DC T 系数 , V ′ i 是嵌入水印后图像的 DCT系数 , *i 是与原始图像块号一样经过加密后的水印图像信息 ,α是水印嵌入强度 。
( 4 ) 对嵌入水印后的每个 DCT 系数块进展I DCT变换 , 重建图像 , 得到嵌入水印后的图像 。
2、水印的提取与检测
水印的提取与水印的嵌入是互逆过程 。水印提取步骤如下 :
( 1 )将待检测的图像进展分块 , 子块大小为 8× 8, 并对子块进展二维 DCT变换 。
( 2 )将 原 始 图 像 同 样 进 行 分 块 并 进 行 二 维DCT变换 。
( 3 )对原始图像和待检测图像进展运算 , 求出各局部子块嵌入水印的估计值 , 运用公式 :* ′ i= (V ′ i/Vi - 1 ) / α 其中 , * ′ i 是与原始图像块号一样提取出来的加密水印图像信息 。
( 4 )将各水印块合并 , 得出的是嵌入时经过A r n o l d变换置乱技术加密的水印信息 。
( 5 )对该图像采用 A r no l d变换置乱技术解密 ,即得到解密后的二值水印图像 。人眼的主观评价可以作为水印提取的一个评价标准 。 除此之外 , 也可从理论上定义归一化相关系数 S 作为水印提取算法的客观标准 , 它定义为被恢复出的水印信号和原始水印信号的相似程度( 相关性 ) :S = ∑n - 1i = 0(W ′ iW i) /∑n - 1i = 0(W ′ i)2∑n - 1i = 0(W i)2 其中 , W ′ i 是与原始图像块号一样经过解密后的水印图像信息 , W i 是原水印图像信息 。根据相似度的值即可判断图像中是否含有水印信号 , 其值越大 , 水印鲁棒性越好 。判定准则为 : 事先设定一个阈值 T, 假设 S > T, 可以判定被测图像中含有水印 ,否则没有水印 。
-
. z.
实验流程图
实验程序
%嵌入水印的程序代码
M =256;% 原图像长度
N=32; % 水印图像长度
K=8;
I=zeros(M,M ); J=zeros(N,N); BLOCK1 =zeros(K,K);
% 显示原图像
subplot(3,2,1)
I=imread( ' ', 'bmp');imshow(I);title( '原始公开图像');
% 显示水印图像
subplot(3,2,2)
J=imread(''); imshow(J);title( '水印图像');
%水印嵌入
L=J;
for P=1:N
for q=1:N
*=(P-1)/K+1;
y=(q-1)/K+1;
BLOCK1 =I(*:*+K-1 ,y:y+K-1);
B