CN116451258A - 基于数字水印的文本溯源系统 - Google Patents

基于数字水印的文本溯源系统 Download PDF

Info

Publication number
CN116451258A
CN116451258A CN202310423197.9A CN202310423197A CN116451258A CN 116451258 A CN116451258 A CN 116451258A CN 202310423197 A CN202310423197 A CN 202310423197A CN 116451258 A CN116451258 A CN 116451258A
Authority
CN
China
Prior art keywords
watermark
image
module
invisible
document
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN202310423197.9A
Other languages
English (en)
Inventor
孙世芳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ningbo Jike Information Technology Co ltd
Original Assignee
Ningbo Jike Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ningbo Jike Information Technology Co ltd filed Critical Ningbo Jike Information Technology Co ltd
Priority to CN202310423197.9A priority Critical patent/CN116451258A/zh
Publication of CN116451258A publication Critical patent/CN116451258A/zh
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Image Processing (AREA)
  • Editing Of Facsimile Originals (AREA)

Abstract

本发明公开了基于数字水印的文本溯源系统,包括:使用端设备,包括:水印加密模块,用于生成使用者的水印图像并进行加密;水印嵌入模块,用于将加密水印图像分别以不可见字符、页边距和隐形图像水印的形式混合嵌入到文档中;溯源端设备,包括:水印提取模块,用于提取水印信息;水印解密模块,用于对水印信息进行解密;文本溯源模块,用于根据解密水印信息和水印图像检测泄露源头。本申请提出的将所述加密水印图像分别以不可见字符、页边距和隐形图像水印的形式混合嵌入到文档中,在保证水印不可视性的基础上,提高了水印的鲁棒性和抗攻击性,不同的水印嵌入形式也使得水印不容易被篡改,并且在文本溯源阶段提供更有效更准确的检测信息。

Description

基于数字水印的文本溯源系统
技术领域
本发明涉及数字产权保护技术领域,特别涉及基于数字水印的文本溯源系统。
背景技术
数字水印,是指将特定的信息嵌入数字信号中,数字信号可能是文本、音频、图像或是视频等。数字水印可分为浮现式和隐藏式两种,浮现式是可被看见的水印,隐藏式水印则在一般的情况下无法被看见。隐藏式水印的重要应用之一是保护版权,期望能借此避免或阻止数字媒体未经授权的复制和拷贝。
现有的数字水印技术在文档方面的应用主要有:自然语言语义水印、文本格式水印以及不可见字符水印。其中,自然语言语义水印可能会导致语言风格上的变化,或引入歧义,而且受制于原文内容长度的限制,比如专利公开号为CN102194081B的《自然语言信息隐藏方法》;文本格式水印的鲁棒性较差,当受到字体、字号、字间距、行间距变换等攻击时,水印信息容易被破坏或丢失,比如文献期刊号为信息化研究.2017,43(03)的《基于文本格式的文本信息隐藏方法研究综述》;不可见字符水印虽然不会被上述攻击影响,但在一些环境下,譬如校验格式化工具(BEJSON)中仍能被显示出来,不可见字符水印在这种情况下有被使用者篡改的可能,从而导致溯源困难,比如专利公开号为CN103646195A的《一种面向版权保护的数据库水印方法》。
因此,现有的在文档方面的数字水印拥有易被攻击、易被篡改、鲁棒性差以及文本溯源困难的缺点。
发明内容
本发明实施例提供了基于数字水印的文本溯源系统,将水印图像分别以不可见字符、页边距和隐形图像水印的形式混合嵌入到文档中,用以解决现有技术中没有比较可靠的针对文档中的数字水印易被攻击、易被篡改、鲁棒性差,以及文本溯源困难的问题。
一方面,本发明实施例提供了基于数字水印的文本溯源系统,包括:
使用端设备,包括:水印加密模块,用于生成使用者的水印图像并进行加密,得到加密水印图像;
水印嵌入模块,用于将所述加密水印图像分别以不可见字符、页边距和隐形图像水印的形式混合嵌入到文档中,得到含水印文档;
溯源端设备,包括:水印提取模块,用于提取所述含水印文档中的水印信息;
水印解密模块,用于对所述含水印文档中的水印信息进行解密,得到解密水印信息;
文本溯源模块,用于根据所述解密水印信息和所述水印图像检测泄露源头。
在一种可能的实现方式中,所述水印加密模块使用的加密方法为对所述水印图像先进行混沌加密,然后进行置乱,所述水印解密模块使用的解密方法为对所述水印信息先进行逆置乱,然后进行混沌解密。
在一种可能的实现方式中,所述混沌加密和混沌解密使用的映射方式均为Logistic与Cubic的耦合映射。
在一种可能的实现方式中,所述置乱的方法为Arnold多次分块置乱。
在一种可能的实现方式中,所述水印嵌入模块包括:
不可见字符嵌入子模块,用于将所述加密水印图像以不可见字符的形式嵌入到文档中;
页边距嵌入子模块,用于将所述加密水印图像以页边距的形式嵌入到文档中;
隐形图像水印嵌入子模块,用于将所述加密水印图像以隐形图像水印的形式嵌入到文档中。
在一种可能的实现方式中,所述不可见字符为ASCII码控制字符或Unicode零宽字符。
在一种可能的实现方式中,所述隐形图像水印的嵌入方式为首先将文档背景图像和/或封面图像、以及所述加密水印图像进行分块,然后对分块后的文档背景图像和/或封面图像进行DCT变换,再用分块后的所述加密水印图像对DCT变换后的文档背景图像和/或封面图像进行扰动,然后对扰动后的文档背景图像和/或封面图像进行逆DCT变换,最后将逆DCT变换后的文档背景图像和/或封面图像进行合并。
在一种可能的实现方式中,所述水印提取模块包括:
不可见字符提取子模块,用于提取所述不可见字符中的水印信息;
页边距提取子模块,用于提取所述页边距中的水印信息;
隐形图像水印提取子模块,用于提取所述隐形图像水印中的水印信息。
在一种可能的实现方式中,所述文本溯源模块包括:
云端存储模块,用于存储所述水印图像和对应的密钥信息;
云端检测模块,用于对所述水印图像和所述解密水印信息进行对比,以及对所述解密水印信息之间进行对比,计算溯源匹配度和文档的受攻击情况。
在一种可能的实现方式中,所述水印图像为二值水印图像。
本发明中的基于数字水印的文本溯源系统,具有以下优点:
提出的将所述加密水印图像分别以不可见字符、页边距和隐形图像水印的形式混合嵌入到文档中,在保证水印不可视性的基础上,提高了水印的鲁棒性和抗攻击性,不同的水印嵌入形式也使得水印不容易被篡改,并且在文本溯源阶段提供更有效更准确的检测信息。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的基于数字水印的文本溯源系统的模块功能示意图;
图2为本发明实施例提供的水印加密模块工作流程图;
图3为本发明实施例提供的水印嵌入模块工作流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1为本发明实施例提供的基于数字水印的文本溯源系统的模块功能示意图。本发明实施例提供了基于数字水印的文本溯源系统,包括:
使用端设备,包括:
水印加密模块,用于生成使用者的水印图像并进行加密,得到加密水印图像;
水印嵌入模块,用于将所述加密水印图像分别以不可见字符、页边距和隐形图像水印的形式混合嵌入到文档中,得到含水印文档。
溯源端设备,包括:
水印提取模块,用于提取所述含水印文档中的水印信息;
水印解密模块,用于对所述含水印文档中的水印信息进行解密,得到解密水印信息;
文本溯源模块,用于根据所述解密水印信息和所述水印图像检测泄露源头。
示例性的,本实施例的水印图像为二值水印图像。
在其它实施例中,也可以是灰度水印图像或者彩色水印图像,灰度水印图像或者彩色水印图像则需要先进行二值化转换。
示例性地,如图2所示,水印加密模块的工作流程包括:
对水印图像进行Logistic与Cubic耦合混沌加密,得到混沌加密图像,对所述混沌加密图像进行Arnold多次分块置乱,得到加密水印图像。
具体的,Logistic映射是一个非常简单却具有重要意义的非线性迭代方程,虽然它具有确定的形式,不包含任何随机因素,但却能产生完全随机的、对参量μ的动态变化和初值极为敏感的序列。其一般形式为公式(1):
xn+1=μxn(1-xn) (1)
其中,xn为映射变量,0≤xn≤1;μ为系统参数,0<μ≤4。当3.57≤μ≤4时,该映射产生实值混沌序列。
Cubic映射的一般形式为公式(2):
其中,xn为映射变量,0≤xn≤1;μ为系统参数,0<μ≤3。当2.3≤μ≤3时,Cubic映射产生的序列为混沌状态。
为增强生成混沌序列的随机性和防破解性,本实施例将Logistic映射和Cubic映射组合起来,通过相互控制对方的参数来进行扰动,,从而在产生混沌序列的过程中充分利用混沌系统对混沌参数敏感的特性,增强保密效果。
根据式(1)和式(2),设Logistic与Cubic耦合映射为公式(3):
为使式(3)中的2个方程相互控制对方的参数而进行扰动,须对μx,μy分别设置取值范围,对式(3)中参数切换定义为公式(4):
式(3)和式(4)输出具有扰动性质的混沌序列{x1,x2,…,,xn}和{y1,y2,…,yn}。
从生成的混沌序列中分别截取对应二值水印图像像素点行数和列数的序列,构成混沌序列数阵,混沌序列数阵中的每个点位与二值水印图像中每个像素点的位置一一对应。基于混沌序列数阵对二值水印图像中的像素点进行位置变换加密,得到混沌加密图像。
Arnold置乱是是俄国数学家VladimirI.Arnold提出的一种变换,一幅M*N的数字图像的二维Arnold变换定义为公式(5):
其中x,y表示变换前灰度图中像素的位置,xn+1,yn+1表示变换之后的像素位置,a,b为参数,n表示当前变换的次数,N为图像的长或宽,mod为模运算。
数字图像可以看为一个二维矩阵,经过Arnold变换之后图像的像素位置会重新排列,这样图像会显得杂乱无章,从而实现了对图像的置乱加密效果。
传统的Arnold置乱是一个周期固定的变换。为了克服传统的Arnold置乱经过一定次数的迭代以后,会还原为初始图像,导致保密性不足的问题,本实施例将传统的Arnold置乱改进为Arnold多次分块置乱。
具体的,对一幅大小为256*256的原始图像,将其第一次分块后,分块大小为16*16,对每一个分块进行Arnold置乱,再将每一个分块看成一个元素,对图像整体进行Arnold置乱。
然后将图像第二次分块,分块大小为8*8,并重复上述的步骤。
经过多次分块和Arnold置乱后,得到加密水印图像。
由于每次分块的大小不同,对应的Arnold置乱周期也不同,可以进一步提高图像的保密性。
本实施例提出的基于数字水印的文本溯源系统,在生成使用者的水印图像时即为二值水印图像,后续不需要再进行二值化处理。二值水印图像占用的空间少,操作简单,可以有效减少加密和嵌入等操作的运算时间和编码长度。
本实施例提出的Logistic与Cubic耦合混沌加密和Arnold多次分块置乱,可以有效提升图像的保密性。
示例性地,如图3所示,水印嵌入模块的工作流程分为三种路径:
路径1将所述加密水印图像以不可见字符的形式嵌入到文档中,所述不可见字符的形式为ASCII码控制字符或Unicode零宽字符。
路径2将所述加密水印图像以页边距的形式嵌入到文档中。
路径3将所述加密水印图像以隐形图像水印的形式嵌入到文档中。
具体的,路径1首先将加密水印图像进行二进制编码,每一个像素点与其编码值对应的关系为:像素点灰度值0对应二进制编码0,像素点灰度值255对应二进制编码1,二进制码的长度等于图像行数与列数之积。
然后对二进制码进行不可见字符编码,本实施例中的不可见字符编码为ASCII码,选取ASCII码十进制值中的30、31分别对应二进制码中的0、1。
在其它实施例中,还可以选择ASCII码的其它控制字符或者选择Unicode零宽字符。
最后将不可见字符码嵌入文档文本中。
具体的,路径2首先将加密水印图像进行二进制编码,方式与路径1相同。
然后将二进制码进行四等分,并将等分后的二进制码转为十进制,此时的十进制数较大,对它们分别取对数以减小数值,本实施例取以10为底的对数。
在其它实施例中,还可以选择其它的底数。
最后将四个最终数值分别嵌入上、下、左、右页边距。
本实施例将水印以页边距的形式嵌入到文档中,可有效抵御如剪切、复制、字体大小、字体颜色、字间距、行间距等破坏性攻击和格式化攻击,提高了水印的安全性。
具体的,路径3首先将文档背景图像和/或封面图像,以及加密水印图像进行分块,设文档背景图像和/或封面图像的大小为M×N,加密水印图像大小为P×Q,M和N分别是P和Q的偶数倍。
本实施例将文档背景图像和/或封面图像分解为(M/8)×(N/8)个8×8大小的方块B;同时,加密水印图像也分解为(M/8)×(N/8)个(8P/M)×(8Q/N)大小的方块V。
对每一个B进行DCT变换:DB=DCT(B)。
用每一个方块V来扰动对应的DB:
DB`(i,j)=DB(i,j)(1+a),V(i,j)≠0;
DB`(i,j)=DB(i,j)(1-a),V(i,j)=0。
其中a为扰动因子,本实施例中a取0.05,i,j分别为每个像素点在分块中对应的行、列值。
对每个DB`进行逆DCT变换:IDB`=IDCT(DB`)。
最后将IDB`进行合并,得到已嵌入水印的背景图像和/或封面图像。
本实施例提出的将所述加密水印图像分别以不可见字符、页边距和隐形图像水印的形式混合嵌入到文档中,在保证水印不可视性的基础上,提高了水印的鲁棒性和抗攻击性,不同的水印嵌入形式也使得水印不容易被篡改。
示例性地,水印提取的过程为水印嵌入过程的逆操作:
对不可见字符中的水印信息提取,首先从文档中提取出不可见字符码,然后将其转化为二进制码,转化关系与嵌入过程相同,再将二进制码进行还原得到水印信息图像,二进制码中的0对应像素点灰度值0,二进制码中的1对应像素点灰度值255。
对页边距中的水印信息提取,首先提取出上、下、左、右页边距信息,然后对其求反对数,将得到的反对数值由十进制转为二进制,再将四段二进制进行合并,得到水印信息的二进制码,最后将二进制码还原为水印信息图像。
对隐形图像水印中的水印信息提取,首先对文档中的疑似含水印信息图像进行分块,分块方式与嵌入过程相同。
对每一个分块进行DCT变换,将变换后的分块与每一个原始的背景图像和/或封面图像的分块进行逆扰动,根据扰动因子的正负值得到水印信息图像的每个像素点的值,从而得到水印信息图像。
示例性地,水印解密的过程为水印加密过程的逆操作:
首先按照加密时的分块大小及次数和Arnold置乱的迭代次数进行对应的分块和Arnold逆置乱,得到逆Arnold多次分块置乱后的水印信息图像。
再根据水印混沌加密时设置的映射初始值得到混沌序列数阵,根据混沌序列数阵进行混沌解密,得到解密水印信息图像。
示例性地,文本溯源模块包括:
云端存储模块,用于存储所述水印图像和对应的密钥信息。
云端检测模块,用于对所述水印图像和所述解密水印信息进行对比,以及对所述解密水印信息之间进行对比,计算溯源匹配度和文档的受攻击情况。
具体的,所述密钥信息包括keyh和keyz,,其中keyh为混沌加密时设置的映射初始值,keyz为Arnold多次分块置乱中的分块大小及次数和Arnold置乱的迭代次数。
具体的,所述计算溯源匹配度和文档的受攻击情况为:
通过对所述水印图像和所述解密水印信息进行对比,首先对所述水印图像和所述解密水印信息进行二进制编码,然后分别计算三种解密水印信息二进制码与水印图像二进制码的匹配度,求平均后得到溯源匹配度,溯源匹配度越接近1,使用者为文档泄露源头的可能性越大。
通过对所述解密水印信息之间进行对比,计算三种解密水印信息的二进制码相似度,相似度越接近1,受到攻击的可能性越小。
本实施例提出的将所述加密水印图像分别以不可见字符、页边距和隐形图像水印的形式混合嵌入到文档中,并根据水印图像和解密水印信息进行综合对比,有效地实现了文档泄露源头的检测。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (10)

1.基于数字水印的文本溯源系统,其特征在于,包括:
使用端设备,包括:水印加密模块,用于生成使用者的水印图像并进行加密,得到加密水印图像;
水印嵌入模块,用于将所述加密水印图像分别以不可见字符、页边距和隐形图像水印的形式混合嵌入到文档中,得到含水印文档;
溯源端设备,包括:水印提取模块,用于提取所述含水印文档中的水印信息;
水印解密模块,用于对所述含水印文档中的水印信息进行解密,得到解密水印信息;
文本溯源模块,用于根据所述解密水印信息和所述水印图像检测泄露源头。
2.根据权利要求1所述的基于数字水印的文本溯源系统,其特征在于,所述水印加密模块使用的加密方法为对所述水印图像先进行混沌加密,然后进行置乱,所述水印解密模块使用的解密方法为对所述水印信息先进行逆置乱,然后进行混沌解密。
3.根据权利要求2所述的基于数字水印的文本溯源系统,其特征在于,所述混沌加密和混沌解密使用的映射方式均为Logistic与Cubic的耦合映射。
4.根据权利要求2所述的基于数字水印的文本溯源系统,其特征在于,所述置乱的方法为Arnold多次分块置乱。
5.根据权利要求1所述的基于数字水印的文本溯源系统,其特征在于,所述水印嵌入模块包括:
不可见字符嵌入子模块,用于将所述加密水印图像以不可见字符的形式嵌入到文档中;
页边距嵌入子模块,用于将所述加密水印图像以页边距的形式嵌入到文档中;
隐形图像水印嵌入子模块,用于将所述加密水印图像以隐形图像水印的形式嵌入到文档中。
6.根据权利要求5所述的基于数字水印的文本溯源系统,其特征在于,所述不可见字符为ASCII码控制字符或Unicode零宽字符。
7.根据权利要求5所述的基于数字水印的文本溯源系统,其特征在于,所述隐形图像水印的嵌入方式为首先将文档背景图像和/或封面图像、以及所述加密水印图像进行分块,然后对分块后的文档背景图像和/或封面图像进行DCT变换,再用分块后的所述加密水印图像对DCT变换后的文档背景图像和/或封面图像进行扰动,然后对扰动后的文档背景图像和/或封面图像进行逆DCT变换,最后将逆DCT变换后的文档背景图像和/或封面图像进行合并。
8.根据权利要求1所述的基于数字水印的文本溯源系统,其特征在于,所述水印提取模块包括:
不可见字符提取子模块,用于提取所述不可见字符中的水印信息;
页边距提取子模块,用于提取所述页边距中的水印信息;
隐形图像水印提取子模块,用于提取所述隐形图像水印中的水印信息。
9.根据权利要求1所述的基于数字水印的文本溯源系统,其特征在于,所述文本溯源模块包括:
云端存储模块,用于存储所述水印图像和对应的密钥信息;
云端检测模块,用于对所述水印图像和所述解密水印信息进行对比,以及对所述解密水印信息之间进行对比,计算溯源匹配度和文档的受攻击情况。
10.根据权利要求1所述的基于数字水印的文本溯源系统,其特征在于,所述水印图像为二值水印图像。
CN202310423197.9A 2023-04-19 2023-04-19 基于数字水印的文本溯源系统 Withdrawn CN116451258A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310423197.9A CN116451258A (zh) 2023-04-19 2023-04-19 基于数字水印的文本溯源系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310423197.9A CN116451258A (zh) 2023-04-19 2023-04-19 基于数字水印的文本溯源系统

Publications (1)

Publication Number Publication Date
CN116451258A true CN116451258A (zh) 2023-07-18

Family

ID=87121661

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310423197.9A Withdrawn CN116451258A (zh) 2023-04-19 2023-04-19 基于数字水印的文本溯源系统

Country Status (1)

Country Link
CN (1) CN116451258A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117093965A (zh) * 2023-10-20 2023-11-21 江苏省测绘资料档案馆 一种基础测绘成果全流程追踪系统及方法
CN117649673A (zh) * 2024-01-30 2024-03-05 陕西巨微图书文化传播有限公司 一种图书编校中的图片处理方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117093965A (zh) * 2023-10-20 2023-11-21 江苏省测绘资料档案馆 一种基础测绘成果全流程追踪系统及方法
CN117093965B (zh) * 2023-10-20 2024-03-12 江苏省测绘资料档案馆 一种基础测绘成果全流程追踪系统及方法
CN117649673A (zh) * 2024-01-30 2024-03-05 陕西巨微图书文化传播有限公司 一种图书编校中的图片处理方法
CN117649673B (zh) * 2024-01-30 2024-04-26 陕西巨微图书文化传播有限公司 一种图书编校中的图片处理方法

Similar Documents

Publication Publication Date Title
Zainol et al. A new chaotic image watermarking scheme based on SVD and IWT
CN116451258A (zh) 基于数字水印的文本溯源系统
Hanyurwimfura et al. Text format based relational database watermarking for non-numeric data
CN115604401B (zh) 一种可溯源的电子印章加密方法
Li et al. Commutative fragile zero-watermarking and encryption for image integrity protection
Hadmi et al. A robust and secure perceptual hashing system based on a quantization step analysis
CN111340676A (zh) 图像水印的嵌入方法、识别方法、装置及电子设备
WO2020237881A1 (zh) 加注防伪信息的方法、装置、计算机设备及存储介质
Khanduja et al. Identification and Proof of Ownership by WatermarkingRelational Databases
CN106228503B (zh) 卫星遥感影像shp点文件的数字水印嵌入和提取方法
Lucchese et al. Rights protection of trajectory datasets with nearest-neighbor preservation
Ridzoň et al. Content protection in grayscale and color images based on robust digital watermarking
Martovytskyi et al. Development of methods for generation of digital watermarks resistant to distortion
Sharma et al. A study of steganography based data hiding techniques
Lin et al. A copyright protection scheme based on PDF
Zhang et al. An improved secure semi-fragile watermarking based on LBP and Arnold transform
Tan et al. Commutative encryption and watermarking algorithm based on compound chaotic systems and zero-watermarking for vector map
Reddy et al. A Novel Approach for Hiding Encrypted Data in Image, Audio and Video using Steganography
Kountchev et al. Fragile and resistant image watermarking based on inverse difference pyramid decomposition
Hasanudin et al. Storage of Text Messages on e-Book Files using Least Significant Bit and Haar Wavelet Method
Shivani et al. Zero Distortion Technique: An approach to image steganography on color images using strength of Chaotic Sequence
Al-Saadi et al. Rapid and blind watermarking approach of the 3d objects using qr code images for securing copyright
Sahay et al. Medical Signal Security Enhancement Using Chaotic Map and Watermarking Technique
Bhavani et al. Singular Value Decomposition and Rivest–Shamir–Adleman Algorithm-Based Image Authentication Using Watermarking Technique
CN106952214A (zh) 面向遥感图像shp面文件的数字水印嵌入与提取方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication

Application publication date: 20230718

WW01 Invention patent application withdrawn after publication