增强数字水印安全性的理论与方法研究

来源 :上海交通大学 | 被引量 : 0次 | 上传用户:hwen1023
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
该文参照有关密码体制和算法安全的基本理论,结合对水印的研究,开创性地得出了水印安全的基本内涵,并依此确立了该文的基本研究目标:对鲁棒水印,它们在体制上应该尽量不分发原始数据和植入密钥,在算法上,水印植入应该是不可反向的,水印信号的特征应该是隐蔽性的;对脆弱水印,有必要探讨其在分导体情况下的安全问题及在不分块情况下的实现机制.为实现上述研究目的,该文首先对相关的理论问题进行了挖掘和整理,主要包括:水印信息论、单向信号关系、零知识证明的构造、逆问题及其规整化和基于数据长度的密码安全.在此基础上,该文对水印安全的基本组成逐类进行了研究.
其他文献
网络的高速发展给企业带来了更多的发展机遇,但是随着网络结构的日益复杂,网络管理成为人们日益重视的问题.该文对当前网络资源管理的现状进行了分析,针对实际情况总结出不同
本文深入研究了文件系统及磁盘管理的基本理论,结构,工作过程,及有关的概念,算法,技术等。详细阐述了构造一个实际文件系统的具体实现,包括磁盘管理,文件系统格式的形成,并选取了目前
该文在ISO模型的基础上,提出了面向对象开发中必须考虑的八个要素——耦合、内聚、规模、抽象、复用、信息隐蔽、继承和多态.并将这八个要素与ISO模型联系在一起,以利于对面
随着现代信息技术的发展,立体显示作为一种重要的信息技术也得到快速发展和广泛应用,受到了人们的关注。立体显示技术相对于传统显示技术给用户提供更加真实的临场感和沉浸感,带
该文提出了一种计算插值节点的新方法,该方法具有二次曲线的插值精度.文中所介绍的计算插值节点的方法,在平面五点可唯一地确定一条二次曲线为基础,首先利用二次曲线的理论计
随着IT技术的不断发展,基于容器的云资源共享泛型已成为大数据和人工智能基础设施的主要构造模式,其服务对象由7*24小时的服务类应用开始向服务类和批处理类应用混合场景转变,单
随着网络技术的逐步成熟和完善,Internet应用的复杂性不断增加,对原有构建方案提出了新的要求.如何适应这种要求,找到一种构建Internet应用的最佳方案也就成为一个新的研究课
随着Internet应用的广泛深入,计算机系统的安全问题日益引起人们的高度重视.操作系统是连接计算机硬件与上层软件及用户的桥梁,它的安全性是至关重要的.中国的政府、国防、金
模式识别是研究利用计算机来模仿或实现人类或其它动物的识别能力,以便研究对象来完成自动识别的任务。模式识别任务的输入模式可由任意阶张量表示,但其在作为传统分类器输入时
情感交互的目的是通过赋予计算机识别、理解、认知人的情感的能力,从而使计算机具有更高的类人智能,提供更加自然的人机交互体验。随着计算机设备、网络摄像头等设备的普及,基于