长春工业大学本科毕业论文
像5.2(a),此时提取的水印图像5.2(b)还能比较清晰、正确地辨别水印图像。
仿真实验结果证明,该算法也有很好的抗压缩能力。
(a)压缩比为20:1 (b) 压缩比为20:1的再现图
图5.2压缩攻击时提取的水印
5.2.2 高斯噪声对水印图像再现的影响
为了验证高斯噪声对水印图像再现的影响,对图5.1(b)进行高斯噪声攻击,所谓高斯噪声是指它的概率密度函数服从高斯分布(即正态分布)的一类噪声,该噪声对图像质量的影响较大。通过添加高斯噪声后提取的水印图像可以证明该算法是否具有较强的鲁棒性。
添加高斯噪声后的图像如5.3(a)所示,其峰值信躁比PSNR=26.83db,从中提取的水印图像如图5.3(b)所示。由实验结果可知,水印信息仍然可以比较正确的恢复。
(a)添加噪声后的图像 (b)提取的水印 图5.3 模拟高斯噪声攻击测试
5.3 本章小结
通过研究这种基于菲涅耳数字全息的图像数字水印算法,发现该算法具有以下特
27
长春工业大学本科毕业论文
点:基于菲涅耳全息图的生成与再现,使用该算法后,模拟当该图像受到压缩攻击和高斯噪声攻击后时所能提取出的图像,实验结果验证,当受到攻击后,仍然可以较好的提取出原图像中的水印图像。
由实验可以得知,该算法具有比好抗压缩能力以及噪声叠加的能力,鲁棒性较强。所嵌入水印的图像为强度图像,便于方便的在网络上传输,大大减轻了网络传输的负担。该水印系统具有良好的安全性。
该算法可以应用于数字图像、音频水印的嵌入,对于图像的尺寸大小没有要求。可以用于版权的保护以及多媒体的加密,使该算法具有很高的实用性。
28
长春工业大学本科毕业论文
第六章 总结
6.1 研究总结
本课题对传统全息技术和计算全息技术的理论原理进行分析,对全息术在数字图像加密中的应用问题进行了比较全面的研究和探讨。对水印信息嵌入的算法进行推导和设计后,对全息术如何应用在数字图像加密中,以及全息水印的嵌入和提取进行了系统研究。实验中对嵌入全息水印的图像进行了加噪和压缩等攻击实验,含水印图像具有较好的隐藏特性,同时能够提取出水印图像,获得了比较满意的实验结果。
本课题主要进行的工作和结论如下:
一.主要介绍了全息术的研究背景及现状,对所开展的全息水印研究的国内外发展进行的叙述。阐述了该课题的研究意义和目的。
二.介绍全息技术的理论依据,说明传统的光学全息和计算全息的物理原理和主要区别,为计算全息在图像加密方面的应用提供理论依据。
三.研究图像加密技术,主要介绍图像加密的各种方法,重点介绍数字图像水印技术。
四.重点研究计算全息水印技术中的菲涅耳全息图的生成和再现的方法。根据数字图像水印的嵌入及其提取原理,研究全息水印图像的嵌入与提取方法,用于数字图像加密。
五.进行算法设计与仿真实现。对嵌入水印的图像进行加噪和压缩的攻击实验,对实验结果做数据分析和讨论。
6.2 展望
本文只对两种攻击情况下,图像在压缩和在加入高斯噪声时数字图像的水印提取进行了研究和实验。未研究其余类型的攻击,以后有必要继续研究其他类型的攻击实验,增强该算法的实用性和稳定性。
29
长春工业大学本科毕业论文
致 谢
通过这个学期半年的努力,我的毕业论文 《全息术在图像加密中的应用研究》 终于完成了,这意味着大学生活即将结束。
在大学阶段,我在学习上和思想上都受益非浅,这除了自身的努力外,与各位老师、同学和朋友的关心、支持和鼓励是分不开的。
在本论文的写作过程中,首先,要由衷的感谢我的指导老师侯阿临老师,在整个论文上,给了我大量专业知识的指导和关心。从最初的定题,到资料收集,到写作、修改,到论文定稿,老师一遍又一遍地指出每稿中的具体问题,严格把关,循循善诱,她给了我耐心的指导和无私的帮助。为了指导我们的毕业论文,她们放弃了自己的休息时间,她们的这种无私奉献的敬业精神令人钦佩,在此我向她们表示我诚挚的谢意。
同时,感谢所有任课老师和所有同学在这四年来给自己的指导和帮助,是他们教会了我专业知识,教会了我如何学习,教会了我如何做人。正是由于他们,我才能在各方面取得显著的进步,在此向他们表示我由衷的谢意,并祝所有的老师培养出越来越多的优秀人才,桃李满天下!
感谢我的家人,我永远的支持者,正是在你们殷切目光的注视下,我才一步步的完成了求学生涯。没有你们,就不会有今天的我!我一直很感谢你们,让我拥有一个如此温馨的家庭,让我所有的一切都可以在你们这里得到理解与支持,得到谅解和分担。你们的支持和鼓励是我前进的动力。
写作毕业论文是一次再系统学习的过程,毕业论文的完成,同样也意味着新的学习生活的开始。我将铭记我曾是一名工大学子,在今后的工作中把工大的优良传统发扬光大。
感谢各位专家的批评指导。
30
长春工业大学本科毕业论文
参考文献
[1] 孙刘杰,庄松林. 双随机相位加密全息标识防伪技术研究[j],光学学报 [2] B. Rbrow n and A. W. Lohman, Applied optics. 1966, 5. [3] J. J. Burch, P roc. IEEE, 55 (1967)
[4] T. S. Hunang and B. P rasadaM IT/RL E Quar. Prog. Rep [5] W. H. L ee. App. Op t, 9
[6] 刘向东. 二值干涉型计算全息图,光学学报
[7] 谢敬辉等. 无透镜夫琅和费计算彩虹全息图,光学学报 [8] 王取泉,答孝义. 一维散射无狭缝彩虹全息术,中国激光
[9] 吴芳,芮国胜. 基于图像小波树结构的数字水印算法[J],系统仿真学报,2006, 18(2): 323-326.
[10] 姜传贤,孙星明,易叶青. 基于JADE 算法的数据库公开水印算法的研究[J], 系统仿真学报,2006, 18(7): 1781-1784.
[11] 向辉. 图形数据数字水印技术[J],系统仿真学报,2002, 14(12):1649-1651. [12] 王慧琴,李人厚. 二值文本数字水印技术的研究与仿真[J],系统仿真学报,2004, 16(3): 521-524.
[13] Peng X, Cui Z Y, Tan T. Information encryption with virtual-opticsimaging system [J].Opt. Commun. (S0036-8075), 2002, 21(4-6):235-245.
[14] 彭翔,张鹏,牛憨笨. 基于虚拟光学的三维空间数字水印系统[J],光学学报, 2004, 24(11): 1507-1510.
[15] N Takai, Y Mifune. Digital watermarking by a holographic technique[J].Appl. Opt. (S0003-6935), 2002, 41(5): 865-873.
[16] H Chang, C Tsan. Image watermarking by use of digital holographyembedded in the discrete-cosine-transform domain [J].Appl. Opt.(S0003-6935), 2005, 44(29): 6211-6219.
[17] 尉迟亮,顾济华,刘薇等. 基于数字全息及离散余弦变换的图像数字水印技 术[J],光学学报,2006, 26(3): 355-361.
[18] 张鹏,彭翔. 基于公钥的虚拟光学信息安全系统[J],系统仿真学报,2006, 18(1): 176-180.
[19] 雒江涛,曾庆济,郭 洪等. 利用计算机全息实现数字图像的全息变换[J],光 电子激光,2002 , 11(13): 1171~1173
[20] 张鹏,彭翔,牛憨笨. 一种结合随机模板编码的虚拟光学三维数字水印系统[J],
31
长春工业大学本科毕业论文
光子学报,2005,34(8): 1220-1223
[21] 彭翔,张鹏,牛憨笨. 基于虚拟光学的三维空间数字水印系统[J],光学学报,, 2004, 24(11): 1507-1510.
[22] 黄清龙, 刘建岚. 基于光学菲涅耳衍射的盲数字水印技术[J]. 光学学报. 2006,
26(8):1145-1149
[23] SETO H , AOKI Y, SEOK Kang, An image data watermarking technique using the average of a fresnel transformed pattern [J]. 2001 International Conference on Image Processing. 2001, 2
[24] TAKAI N, MIFU NE Y. Digital watermarking by a holographic technique[J] .ApplOpt, 2002
[25] KISHK S, JAVIDI B. Watermarking of three dimensional Object by digital holography [J] . Opt Lett, 2003
[26] CASTLEMAN K R.Digital imae proressing[M]. Prentice Hall, Inc. 1996
32