数字水印技术英文资料.pdf
《数字水印技术英文资料.pdf》由会员分享,可在线阅读,更多相关《数字水印技术英文资料.pdf(18页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、-.-A.Lumini,D.Maio.A wavelet-based image watermarking scheme,Proc of Int Conf.On Information Technology:Coding and Computing,2000:122-127.与 Fourier 变换相比,小波变换是空间(时间)和频率的局部变换,因而能有效地从信号中提取信息。通过伸缩和平移等运算功能可对函数或信号进行多尺度的细化分析,解决了 Fourier 变换不能解决的许多困难问题。小波变换联系了应用数学、物理学、计算机科学、信号与信息处理、图像处理、地震勘探等多个学科。数学家认为,小波分析是
2、一个新的数学分支,它是泛函分析、Fourier 分析、样调分析、数值分析的完美结晶;信号和信息处理专家认为,小波分析是时间尺度分析和多分辨分析的一种新技术,它在信号分析、语音合成、图像识别、计算机视觉、数据压缩、地震勘探、大气与海洋波分析等方面的研究都取得了有科学意义和应用价值的成果。小波(Wavelet)这一术语,顾名思义,“小波”就是小的波形。所谓“小”是指它具有衰减性;而称之为“波”则是指它的波动性,其振幅正负相间的震荡形式。与 Fourier变换相比,小波变换是时间(空间)频率的局部化分析,它通过伸缩平移运算对信号(函数)逐步进行多尺度细化,最终达到高频处时间细分,低频处频率细分,能自
3、动适应时频信号分析的要求,从而可聚焦到信号的任意细节,解决了 Fourier 变换的困难问题,成为继 Fourier 变换以来在科学方法上的重大突破。有人把小波变换称为“数学显微镜”。C小波分析的应用是与小波分析的理论研究紧密地结合在一起的。现在,它已经在科技信息产业领域取得了令人瞩目的成就。电子信息技术是六大高新技术中重要的一个领域,它的重要方面是图象和信号处理。现今,信号处理已经成为当代科学技术工作的重要部分,信号处理的目的就是:准确的分析、诊断、编码压缩和量化、快速传递或存储、精确地重构(或恢复)。从数学地角度来看,信号与图象处理可以统一看作是信号处理(图象可以看作是二维信号),在小波分
4、析地许多分析的许多应用中,都可以归结为信号处理问题。现在,对于其性质随实践是稳定不变的信号,处理的理想工具仍然是傅立叶分析。但是在实际应用中的绝大多数信号是非稳定的,而特别适用于非稳定信号的工具就是小波分析。事实上小波分析的应用领域十分广泛,它包括:数学领域的许多学科;信号分析、图象处理;量子力学、理论物理;军事电子对抗与武器的智能化;计算机分类与识别;音乐与语言的人工合成;医学成像与诊断;地震勘探数据处理;大型机械的故障诊断等方面;例如,在数学方面,它已用于数值分析、构造快速数值方法、曲线曲面构造、微分方程求解、控制论等。在信号分析方面的滤波、去噪声、压缩、传递等。在图象处理方面的图象压缩、
5、分类、识别与诊断,去污等。在医学成像方面的减少 B 超、CT、核磁共振成像的时间,提高分辨率等。(1)小波分析用于信号与图象压缩是小波分析应用的一个重要方面。它的特点是压缩比高,压缩速度快,压缩后能保持信号与图象的特征不变,且在传递中可以抗干扰。基于小波分析的压缩方法很多,比较成功的有小波包最好基方法,小波域纹理模型方法,小波变换零树压缩,小波变换向量压缩等。(2)小波在信号分析中的应用也十分广泛。它可以用于边界的处理与滤波、时频分-.-析、信噪分离与提取弱信号、求分形指数、信号的识别与诊断以及多尺度边缘检测等。(3)在工程技术等方面的应用。包括计算机视觉、计算机图形学、曲线设计、湍流、远程宇
6、宙的研究与生物医学方面。Bruce Scheneier.应用密码学 密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换。密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学。它与语言学、数学、电子学
7、、声学、信息论、计算机科学等有着广泛而密切的联系。它的现实研究成果,特别是各国政府现用的密码编制及破译手段都具有高度的机密性。进行明密变换的法则,称为密码的体制。指示这种变换的参数,称为密钥。它们是密码编制的重要组成部分。密码体制的基本类型可以分为四种:错乱按照规定的图形和线路,改变明文字母或数码等的位置成为密文;代替用一个或多个代替表将明文字母或数码等代替为密文;密本用预先编定的字母或数字密码组,代替一定的词组单词等变明文为密文;加乱用有限元素组成的一串序列作为乱数,按规定的算法,同明文序列相结合变成密文。以上四种密码体制,既可单独使用,也可混合使用,以编制出各种复杂度很高的实用密码。20世
8、纪70年代以来,一些学者提出了公开密钥体制,即运用单向函数的数学原理,以实现加、脱密密钥的分离。加密密钥是公开的,脱密密钥是保密的。这种新的密码体制,引起了密码学界的广泛注意和探讨。利用文字和密码的规律,在一定条件下,采取各种技术手段,通过对截取密文的分析,以求得明文,还原密码编制,即破译密码。破译不同强度的密码,对条件的要求也不相同,甚至很不相同。中国古代秘密通信的手段,已有一些近于密码的雏形。宋曾公亮、丁度等编撰 武经总要“字验”记载,北宋前期,在作战中曾用一首五言律诗的40个汉字,分别代表40种情况或要求,这种方式已具有了密本体制的特点。1871年,由上海大北水线电报公司选用6899个汉
9、字,代以四码数字,成为中国最初的商用明码本,同时也设计了由明码本改编为密本及进行加乱的方法。在此基础上,逐步发展为各种比较复杂的密码。在欧洲,公元前405年,斯巴达的将领来山得使用了原始的错乱密码;公元前一世纪,古罗马皇帝凯撒曾使用有序的单表代替密码;之后逐步发展为密本、多表代替及加乱等各种密码体制。二十世纪初,产生了最初的可以实用的机械式和电动式密码机,同时出现了商业-.-密码机公司和市场。60年代后,电子密码机得到较快的发展和广泛的应用,使密码的发展进入了一个新的阶段。密码破译是随着密码的使用而逐步产生和发展的。1412年,波斯人卡勒卡尚迪所编的百科全书中载有破译简单代替密码的方法。到16
10、世纪末期,欧洲一些国家设有专职的破译人员,以破译截获的密信。密码破译技术有了相当的发展。1863年普鲁士人卡西斯基所著密码和破译技术,以及1883年法国人克尔克霍夫所著军事密码学等著作,都对密码学的理论和方法做过一些论述和探讨。1949年美国人香农发表了 秘密体制的通信理论一文,应用信息论的原理分析了密码学中的一些基本问题。自19世纪以来,由于电报特别是无线电报的广泛使用,为密码通信和第三者的截收都提供了极为有利的条件。通信保密和侦收破译形成了一条斗争十分激烈的隐蔽战线。1917年,英国破译了德国外长齐默尔曼的电报,促成了美国对德宣战。1942年,美国从破译日本海军密报中,获悉日军对中途岛地区
11、的作战意图和兵力部署,从而能以劣势兵力击破日本海军的主力,扭转了太平洋地区的战局。在保卫英伦三岛和其他许多著名的历史事件中,密码破译的成功都起到了极其重要的作用,这些事例也从反面说明了密码保密的重要地位和意义。当今世界各主要国家的政府都十分重视密码工作,有的设立庞大机构,拨出巨额经费,集中数以万计的专家和科技人员,投入大量高速的电子计算机和其他先进设备进行工作。与此同时,各民间企业和学术界也对密码日益重视,不少数学家、计算机学家和其他有关学科的专家也投身于密码学的研究行列,更加速了密码学的发展。现在密码已经成为单独的学科,从传统意义上来说,密码学是研究如何把信息转换成一种隐蔽的方式并阻止其他人
12、得到它。密码学是一门跨学科科目,从很多领域衍生而来:它可以被看做是信息理论,却使用了大量的数学领域的工具,众所周知的如数论和有限数学。原始的信息,也就是需要被密码保护的信息,被称为明文。加密是把原始信息转换成不可读形式,也就是密码的过程。解密是加密的逆过程,从加密过的信息中得到原始信息。cipher 是加密和解密时使用的算法。最早的隐写术只需纸笔,现在称为经典密码学。其两大类别为置换加密法,将字母的顺序重新排列;替换加密法,将一组字母换成其他字母或符号。经典加密法的资讯易受统计的攻破,资料越多,破解就更容易,使用分析频率就是好办法。经典密码学现在仍未消失,经常出现在智力游戏之中。在二十世纪早期
13、,包括转轮机在内的一些机械设备被发明出来用于加密,其中最著名的是用于第二次世界大战的密码机Enigma。这些机器产生的密码相当大地增加了密码分析的难度。比如针对 Enigma各种各样的攻击,在付出了相当大的努力后才得以成功。传统密码学-.-Autokey 密码 置换密码 二字母组代替密码(by Charles Wheatstone)多字母替换密码 希尔密码 维吉尼亚密码 替换密码 凯撒密码 ROT13 仿射密码 Atbash 密码 换位密码 Scytale Grille 密码 VIC 密码(一种复杂的手工密码,在五十年代早期被至少一名苏联间谍使用过,在当时是十分安全的)对传统密码学的攻击 频率
14、分析 重合指数 现代算法,方法评估与选择工程 标准机构 the Federal Information Processing Standards Publication program(run by NIST to produce standards in many areas to guide operations of the US Federal government;many FIPS Pubs are cryptography related,ongoing)the ANSI standardization process(produces many standards in man
15、y areas;some are cryptography related,ongoing)ISO standardization process(produces many standards in many areas;some are cryptography related,ongoing)IEEE standardization process(produces many standards in many areas;some are cryptography related,ongoing)IETF standardization process(produces many st
16、andards(called RFCs)in many areas;some are cryptography related,ongoing)See Cryptography standards 加密组织 NSA internal evaluation/selections(surely extensive,nothing is publicly known of the process or its results for internal use;NSA is charged with assisting NIST in its cryptographic responsibilitie
17、s)GCHQ internal evaluation/selections(surely extensive,nothing is publicly-.-known of the process or its results for GCHQ use;a division of GCHQ is charged with developing and recommending cryptographic standards for the UK government)DSD Australian SIGINT agency-part of ECHELON Communications Secur
18、ity Establishment(CSE)Canadian intelligence agency.公开的努力成果 the DES selection(NBS selection process,ended 1976)the RIPE division of the RACE project(sponsored by the European Union,ended mid-80s)the AES competition(a break-off sponsored by NIST;ended 2001)the NESSIE Project(evaluation/selection progr
19、am sponsored by the European Union;ended 2002)the CRYPTREC program(Japanese government sponsored evaluation/recommendation project;draft recommendations published 2003)the Internet Engineering Task Force(technical body responsible for Internet standards-the Request for Comment series:ongoing)the Cry
20、pTool project(eLearning programme in English and German;freeware;exhaustive educational tool about cryptography and cryptanalysis)加密散列函数(消息摘要算法,MD 算法)加密散列函数 消息认证码 Keyed-hash message authentication code EMAC(NESSIE selection MAC)HMAC(NESSIE selection MAC;ISO/IEC 9797-1,FIPS and IETF RFC)TTMAC 也称 Two-
21、Track-MAC(NESSIE selection MAC;K.U.Leuven(Belgium)&debis AG(Germany)UMAC(NESSIE selection MAC;Intel,UNevada Reno,IBM,Technion,&UCal Davis)MD5(系列消息摘要算法之一,由 MIT 的 Ron Rivest 教授提出;128位摘要)SHA-1(NSA 开发的160位摘要,FIPS 标准之一;第一个发行发行版本被发现有缺陷而被该版本代替;NIST/NSA 已经发布了几个具有更长摘要长度的变种;CRYPTREC 推荐(limited)SHA-256(NESSIE
22、系列消息摘要算法,FIPS 标准之一180-2,摘要长度256位 CRYPTREC recommendation)SHA-384(NESSIE 列消息摘要算法,FIPS 标准之一180-2,摘要长度384位;CRYPTREC recommendation)SHA-512(NESSIE 列消息摘要算法,FIPS 标准之一180-2,摘要长度512位;-.-CRYPTREC recommendation)RIPEMD-160(在欧洲为 RIPE 项目开发,160位摘要;CRYPTREC 推荐(limited)Tiger(by Ross Anderson et al)Snefru Whirlpool
23、(NESSIE selection hash function,Scopus Tecnologia S.A.(Brazil)&K.U.Leuven(Belgium)公/私钥加密算法(也称 非对称性密钥算法)ACE-KEM(NESSIE selection asymmetric encryption scheme;IBM Zurich Research)ACE Encrypt Chor-Rivest Diffie-Hellman(key agreement;CRYPTREC 推荐)El Gamal(离散对数)ECC(椭圆曲线密码算法)(离散对数变种)PSEC-KEM(NESSIE selecti
24、on asymmetric encryption scheme;NTT(Japan);CRYPTREC recommendation only in DEM construction w/SEC1 parameters)ECIES(Elliptic Curve Integrated Encryption System;Certicom Corp)ECIES-KEM ECDH(椭圆曲线 Diffie-Hellman 密钥协议;CRYPTREC 推荐)EPOC Merkle-Hellman(knapsack scheme)McEliece NTRUEncrypt RSA(因数分解)RSA-KEM(
25、NESSIE selection asymmetric encryption scheme;ISO/IEC 18033-2 draft)RSA-OAEP(CRYPTREC 推荐)Rabin cryptosystem(因数分解)Rabin-SAEP HIME(R)XTR 公/私钥签名算法 DSA(zh:数字签名;zh-tw:数位签章算法)(来自 NSA,zh:数字签名;zh-tw:数位签章标准(DSS)的一部分;CRYPTREC 推荐)Elliptic Curve DSA(NESSIE selection digital signature scheme;Certicom Corp);CRYPT
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 数字 水印 技术 英文 资料
限制150内