亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        一種基于AES的圖像篡改檢測方案

        2016-12-02 14:27:53張亦明崔杰
        物聯(lián)網(wǎng)技術(shù) 2016年8期

        張亦明 崔杰

        摘 要:目前應(yīng)用較為廣泛的圖像篡改檢測技術(shù)一般為數(shù)字水印技術(shù)和單項(xiàng)散列函數(shù)。然而數(shù)字水印的安全往往建立在整個(gè)圖像數(shù)據(jù)的安全上,對水印數(shù)據(jù)的修改和編輯往往會影響結(jié)果的判斷;而散列函數(shù)潛在的碰撞威脅也影響檢測的最終結(jié)果。針對這些問題,文中提出了一種將這兩種技術(shù)優(yōu)點(diǎn)相結(jié)合的圖片篡改檢測方案。其中,在使用數(shù)字水印算法的同時(shí)使用了AES等對稱加密算法來加密水印。將水印隱藏在載體圖像的同時(shí),輔以安全性更高的單向散列函數(shù)來進(jìn)一步提取圖像特征。既利用了水印技術(shù)的不可見性特點(diǎn),也利用了單向散列函數(shù)簡單高效的特點(diǎn),同時(shí)對稱加密算法的使用進(jìn)一步保證了方案的安全性。之后將給出方案的安全性分析,并測試方案的運(yùn)行效率。實(shí)驗(yàn)結(jié)果驗(yàn)證了新方案的可行性,從效率和魯棒性角度來看,新方案的優(yōu)勢更加明顯。

        關(guān)鍵詞:篡改檢測;對稱加密算法;單向散列函數(shù);數(shù)字水印

        中圖分類號:TP303 文獻(xiàn)標(biāo)識碼:A 文章編號:2095-1302(2016)08-00-04

        0 引 言

        隨著計(jì)算機(jī)和網(wǎng)絡(luò)技術(shù)的飛速發(fā)展,圖像、音頻、視頻等傳統(tǒng)媒體產(chǎn)品的數(shù)字化也得以普及。這使得圖像的準(zhǔn)確獲取、存儲、傳輸和復(fù)制變成了一個(gè)簡單的過程。然而,由此產(chǎn)生的問題卻日益嚴(yán)重。由于網(wǎng)絡(luò)的開放性和隱蔽性,圖片數(shù)字化的特點(diǎn)也給了不法分子可趁之機(jī)。在網(wǎng)絡(luò)上傳播的圖片很容易被他人非法侵權(quán),盜版,甚至被惡意篡改,這使得圖片的版權(quán)保護(hù)面臨嚴(yán)峻考驗(yàn)。為此,人們提出了針對圖片的篡改檢測技術(shù)。目前應(yīng)用較為廣泛的圖像篡改檢測技術(shù)是數(shù)字水印技術(shù)和單項(xiàng)散列函數(shù)。兩種技術(shù)具有各自的使用范圍和優(yōu)缺點(diǎn)。

        數(shù)字水印技術(shù)是在不影響人們視覺感官的前提下向圖像數(shù)據(jù)的冗余部分中嵌入隱蔽的信息,通過檢測和提取圖片中的水印信息來判斷圖片是否被篡改。而單向散列函數(shù)是為圖片生成一個(gè)摘要,通過比對圖片的摘要信息來判斷圖片是否被篡改。但對于數(shù)字水印技術(shù)來說,圖像數(shù)據(jù)的安全性建立在水印數(shù)據(jù)的安全性基礎(chǔ)上,一旦水印數(shù)據(jù)被惡意篡改,版權(quán)方往往無法借助水印得到正確的結(jié)果;對于單向散列函數(shù)來說,雖然一般只需要由相應(yīng)的數(shù)據(jù)生成一個(gè)Hash值,從而可方便地檢測出數(shù)據(jù)是否被篡改,但由于MD5,SHA-1等算法本身的薄弱因素,產(chǎn)生的摘要發(fā)生碰撞的概率較大,這個(gè)弱點(diǎn)一旦被不法分子掌握并被用來篡改原始數(shù)據(jù),那么同樣可能得不到正確的結(jié)果。這就給版權(quán)保護(hù)等帶來了極大的挑戰(zhàn)。

        因此單純使用以上兩種技術(shù)都不能夠較好地判斷圖片是否被篡改。本文力圖將二者的優(yōu)點(diǎn)相結(jié)合,使用的數(shù)字水印技術(shù)以EMD算法為例,先利用AES算法將水印圖片加密,再將其轉(zhuǎn)化為二進(jìn)制流,通過一個(gè)魔方矩陣將水印嵌入到目標(biāo)圖片中。在處理水印之前使用一個(gè)安全性較高的Hash算法為載體圖像生成一個(gè)摘要,將其與用戶自設(shè)的口令異或,并以此結(jié)果作為加密密鑰。當(dāng)需要檢測圖片是否被篡改時(shí),可以通過比對提取并解密圖片中的水印加以判斷,相比僅靠單一技術(shù)得到的結(jié)果,本方案得到的結(jié)果更加準(zhǔn)確,且能應(yīng)用于版權(quán)保護(hù)。

        1 預(yù)備知識

        1.1 數(shù)字水印技術(shù)

        數(shù)字水?。―igital Watermarking)是指嵌入數(shù)字載體中的圖像、文字、符號、數(shù)字等數(shù)字信號,是一種可作為標(biāo)識的信息。數(shù)字水印可以嵌入到不同類型的載體中,這些載體可以是圖像、音頻、視頻等多媒體文件,也可以是文檔、軟件等。數(shù)字水印的一個(gè)特點(diǎn)便是嵌入到載體中的水印不影響原始載體的正常使用及存在價(jià)值,也不容易被人感知。鑒于這個(gè)特點(diǎn),數(shù)字水印技術(shù)被廣泛運(yùn)用于版權(quán)保護(hù)、數(shù)據(jù)防偽及篡改檢測等領(lǐng)域。

        國內(nèi)外諸多學(xué)者都在數(shù)字水印這一領(lǐng)域做出了許多研究,并且提出各種數(shù)字水印算法。比較常見的便是LSB算法。LSB算法在認(rèn)證時(shí)將從圖像各像素點(diǎn)的最低位提取信息,并還原成水印,通過比對提取得到的水印信息來判斷圖像是否被篡改。這種方案的優(yōu)點(diǎn)是實(shí)現(xiàn)較為簡單,但其不足也很明顯,即LSB只能提取像素最低位信息。一旦攻擊者針對圖像的高位進(jìn)行篡改,那么將無法判斷出圖像是否被篡改。除此之外,攻擊者也可以使用LSB算法來提取圖像中的水印信息,由此得到水印并對水印本身進(jìn)行篡改來偽造對整個(gè)圖像的篡改。這樣在檢測篡改時(shí)便無法得知是水印被篡改還是原圖像被篡改,從而無法通過認(rèn)證。另外,LSB還是一種不可逆的水印提取算法,一旦對圖像進(jìn)行篡改檢測,在提取水印之后將無法還原原有的載體圖像,即無法還原原有的圖像信息。故具有較大的弊端。相比LSB,Zhang和Wang提出的EMD(Exploiting Modification Direction)算法具有更大的藏量以及更好的魯棒性[1],并且可以稍作修改后實(shí)現(xiàn)可逆的數(shù)字水印。在保證得到載體圖像無損失的前提下提取水印,從而更好地滿足圖像篡改檢測方案的要求。

        1.2 單向散列函數(shù)

        單向散列函數(shù)(Hash函數(shù))指的是由一串長度不定的消息來生成固定長度數(shù)值的算法。輸出數(shù)值也稱為“散列值”或“消息摘要”,其長度通常在128~256位之間。其單向性保證了在已知一個(gè)消息散列值的基礎(chǔ)上,要找到另一個(gè)不同消息的散列值等于已知的散列值在計(jì)算上是不可行的。這使得單向散列函數(shù)可運(yùn)用于數(shù)字簽名及完整性校驗(yàn)等領(lǐng)域中。

        一個(gè)較安全的單項(xiàng)散列函數(shù)f要滿足以下三個(gè)條件:

        (1)已知任意一個(gè)摘要值y,要尋找一個(gè)消息x,使得f(x)=y,在計(jì)算上是不可行的。

        (2)給定一個(gè)消息x1,且x1屬于信息域A,即x1∈A。要找到x2∈B,使得f(x1)=f(x2),在計(jì)算上是不可能的。這也叫弱抗碰撞性條件。

        (3)尋找x1,x2,使得f(x1)=f(x2),在計(jì)算上也是不可行的。這也叫強(qiáng)抗碰撞性條件。

        由于單向散列函數(shù)是將一個(gè)無窮域上的消息映射到一個(gè)有窮域中產(chǎn)生一個(gè)固定長度的摘要,因而對于同一摘要必然存在無窮多不同的消息,因此碰撞必然存在。而一般的單項(xiàng)散列函數(shù)都可以滿足前兩個(gè)條件。但針對已知Hash函數(shù)的破解基本上是對于第三個(gè)條件來進(jìn)行的。

        目前較為常用的Hash函數(shù)便是MD5函數(shù)以及SHA-1函數(shù)。通過文獻(xiàn)[2]和文獻(xiàn)[3]可看出,MD5算法以其較為簡單、迭代次數(shù)較少的特點(diǎn)具有較為廣泛的應(yīng)用前景,經(jīng)常運(yùn)用到消息完整性驗(yàn)證等場景中。然而由于這些單項(xiàng)散列函數(shù)本身具有的缺陷,攻擊者可以在保證散列值不變的前提下,利用生日攻擊來大大提高發(fā)生碰撞的概率,從而篡改相應(yīng)的原始消息。在實(shí)際運(yùn)用中往往會在兩個(gè)文件后填充這些特定的數(shù)據(jù)從而使得修改后的文件具有相同的MD5。文獻(xiàn)[4]和文獻(xiàn)[5]指出了MD系Hash算法的迭代式結(jié)構(gòu)的不足。攻擊者可以通過 “生日”攻擊方式實(shí)驗(yàn)不同的隨機(jī)數(shù)值直至找到碰撞。然后在已有一對碰撞消息的前提下,在其后接上任意消息串,所得的摘要值仍不變。同時(shí),根據(jù)對MD5-Hash的研究,文章也指出,攻擊者可以在MD5算法的前幾步中對原有消息做相應(yīng)的修改,通過構(gòu)造2-block碰撞差分鏈來提高發(fā)現(xiàn)碰撞的效率,從而能在較短時(shí)間內(nèi)找出一個(gè)與原有消息摘要值相同,僅需由原有消息做出相應(yīng)修改的消息。類似MD5的單向散列函數(shù)具有的這種弱點(diǎn),往往會給攻擊者可乘之機(jī)。對于使用了Hash算法的篡改檢測方案而言,一旦攻擊者對原始圖像做出相應(yīng)的修改,那么相應(yīng)的方案便無法檢測出正確的測試結(jié)果。

        1.3 對稱加密算法

        對稱加密算法也稱為對稱密鑰,單密鑰算法,它使用一串?dāng)?shù)據(jù)作為密鑰,這串密鑰同時(shí)能用于數(shù)據(jù)加密和解密。它將一段明文加密為密文,從而使未授權(quán)用戶無法得到明文中的信息。對稱加密算法經(jīng)過不斷地演變和漫長的發(fā)展,已成為現(xiàn)今密碼學(xué)的核心內(nèi)容。

        如今常用的對稱加密算法便是高級加密標(biāo)準(zhǔn)(Advanced Encryption Standard,AES)算法,相比其前輩數(shù)據(jù)加密標(biāo)準(zhǔn)算法(Data Encryption Standard,DES)而言,AES在GF(2n)上的運(yùn)算及其本身具有的很強(qiáng)的擴(kuò)散和混淆功能保證了算法的安全性。作為一種由Rijndael密碼體系發(fā)展而來的算法,AES算法具有安全、快速的優(yōu)點(diǎn),能夠較好地抵御差分攻擊。

        AES算法主要有字節(jié)替換(SubByte)、行移位(ShiftRow)、列混淆(MixColumn)和輪密鑰加(AddRoundKey)四個(gè)步驟。字節(jié)替換過程中引入S-盒保證明文的非線性變換,能夠使明文抵御代數(shù)攻擊;行移位和列混淆保證了整個(gè)系統(tǒng)的擴(kuò)散程度,使得到的密文的每一位都受到明文中許多位的影響;而輪密鑰加進(jìn)一步增加了密文的混亂程度,使得系統(tǒng)的安全性得以保證。

        作為現(xiàn)今主流的一種加密算法,AES的運(yùn)算效率很高,并且被廣泛運(yùn)用于各種設(shè)備當(dāng)中。根據(jù)文獻(xiàn)[6,7]的論證結(jié)果,對于128 b的AES算法來說,僅對明文做出1 b的修改,加密得到的密文發(fā)生變化的比特?cái)?shù)就已經(jīng)趨近于64 b。這表明AES算法具有很好的雪崩效應(yīng)特性。所以將AES算法運(yùn)用到篡改檢測的方案中,可以更有效地防止信息被篡改,提高方案的安全性。

        1.4 圖像篡改檢測技術(shù)

        隨著信息媒體的數(shù)字化不斷普及,針對圖片、視頻、軟件等數(shù)據(jù)的惡意篡改問題也日益嚴(yán)重,使版權(quán)保護(hù)面臨著越來越嚴(yán)峻的挑戰(zhàn)。針對這一問題,研究人員提出了各種不同的篡改檢測算法。其中,數(shù)字水印以其簡單、快捷的優(yōu)點(diǎn)得以流行。文獻(xiàn)[8-10]驗(yàn)證了使用數(shù)字水印算法來進(jìn)行篡改驗(yàn)證的可能性。文章給出了各種不同的基于數(shù)字水印的檢測方案,在特定的環(huán)境下具有較好的檢測性能。然而不可忽視的是,數(shù)字水印技術(shù)也有其不足。由于數(shù)據(jù)的安全性建立在水印的安全性基礎(chǔ)上,而水印本身的脆弱性使得攻擊者能夠輕易將水印提取并篡改。因此現(xiàn)有的使用數(shù)字水印的篡改檢測方案無法很好地判斷篡改結(jié)果,這也意味著這一技術(shù)還有很大的發(fā)展空間。

        2 預(yù)處理

        2.1 Hash函數(shù)構(gòu)造

        方案共分為圖片預(yù)處理部分及篡改檢測部分。預(yù)處理部分的流程框圖如圖1所示。

        已知有一張載體圖片P和一張水印圖片W。在方案的預(yù)處理部分,將使用Hash算法為載體圖片P生成一個(gè)摘要值H。此處使用一種混沌Hash算法來構(gòu)造摘要值。根據(jù)文獻(xiàn)[11],混沌具有初值敏感性、偽隨機(jī)性和遍歷性。這些特點(diǎn)決定了混沌系統(tǒng)可以適用于Hash函數(shù)的構(gòu)造。由于混沌系統(tǒng)本身的復(fù)雜性,在已知當(dāng)前狀態(tài)值的情況下,計(jì)算前一狀態(tài)值十分困難,因而這種Hash函數(shù)相比傳統(tǒng)的MD5、SHA-1等算法具有較好的安全性。這種基于時(shí)空混沌系統(tǒng)的Hash函數(shù)使得明文信息通過系統(tǒng)的關(guān)鍵參數(shù)來間接作用于混沌系統(tǒng),因而與混沌系統(tǒng)的狀態(tài)更加難以預(yù)測?;诖?,本方案將使用這種基于時(shí)空混沌系統(tǒng)的Hash函數(shù)。具體的過程描述為:

        (1)設(shè)置16個(gè)8 b初始變量,并將其轉(zhuǎn)化為16進(jìn)制,產(chǎn)生一列初始變量IV[1…16]=[01,23,45,67,89,AB,CD,EF,F(xiàn)E,DC,BA,98,76,54,32,10]。按照公式(1)將其變換為區(qū)間[0,1]上的數(shù),得到序列x0。

        (4)將最終得到的x2N變?yōu)槎M(jìn)制形式,并從x2N (i), i=1,2…,16中各取8比特(即小數(shù)點(diǎn)后8到16位的數(shù)),合并在一起構(gòu)成128位的摘要值H。這個(gè)摘要值H將用于對原圖像本身進(jìn)行篡改檢測,同時(shí),它也將作為AES加密算法的密鑰,對水印進(jìn)行加密。

        2.2 AES加密

        在這一過程中,方案將對水印圖片W進(jìn)行加密,并將上一步得到的原圖像摘要值H和用戶自行設(shè)定的口令C做異或操作,得到AES算法的密鑰K,使用AES算法對W加密。經(jīng)過這一過程最終將得到已被加密的水印W'。W'將作為下一步數(shù)字水印算法所要嵌入的內(nèi)容。

        2.3 水印嵌入

        將原圖像P作為載體圖像,同時(shí)將已經(jīng)加密的水印W'作為水印算法要隱藏的信息。此時(shí)將圖片P復(fù)制為2張。使用水印算法將已加密的水印W'分別隱藏到兩張圖片中,最終得到結(jié)果圖片P1和P2。本方案基于文獻(xiàn)[1]對其算法進(jìn)行改進(jìn),使EMD算法滿足可逆水印算法的要求,從而在檢測時(shí)能夠無損地提取原圖信息。此處規(guī)定P1對外公開,作為待測圖片;P2作為模板圖片,只用于篡改檢測。

        水印嵌入的具體步驟為:

        (1)將已加密的水印W'轉(zhuǎn)化為一個(gè)二進(jìn)制串B。

        (2)將載體圖像P復(fù)制一份,分別為P00和P01。并將圖片P,P00和P01的像素值排成一列,得到像素?cái)?shù)組D[1,2...n],D0[1,2...n],D1[1,2...n]。n為圖像P的像素個(gè)數(shù)。

        (3)預(yù)先設(shè)置一個(gè)如圖2所示的魔術(shù)矩陣,也可對該魔術(shù)矩陣做相應(yīng)的更改。

        (4)對二進(jìn)制串B進(jìn)行分段處理,再將其轉(zhuǎn)化為一個(gè)五進(jìn)制串F[1,2..k],k為該五進(jìn)制串的長度。

        (5)此時(shí)隱藏水印,共需進(jìn)行k次操作。在第i步(i∈[1,k])時(shí),取D(i)的R通道和G通道的值,記為r(i)和g(i),將其作為魔術(shù)矩陣的坐標(biāo),找到對應(yīng)的權(quán)值w。針對w的值做相應(yīng)操作。

        (6)若w=0或w=255,則不對D0(i)或D1(i+1)做任何修改;除此之外,則以w為中心,向上或下,左或右,找到權(quán)值等于F(i)的坐標(biāo)。若此時(shí)i(mod2)=1,則將D0[i]的R通道與G通道的值修改為r(i)和g(i);若i(mod2)=0,則將D1[i+1]的R通道與G通道的值修改為r(i)和g(i)。重復(fù)執(zhí)行步驟(5)直至i=k。此時(shí)整個(gè)水印嵌入工作完成。

        3 圖片篡改檢測方案

        該檢測方案的具體步驟為:

        (1)已知待測圖片P1和模板圖片P2,將其排列為像素?cái)?shù)組D00和D01。由D00序號為奇數(shù)的像素和D01序號為偶數(shù)的像素經(jīng)EMD水印算法還原成疑似加密水印W1;由D01序號為奇數(shù)的像素和D00序號為偶數(shù)的像素來還原成疑似載體圖片P'。

        (2)使用與圖片預(yù)處理時(shí)相同的Hash算法來對P'進(jìn)行處理,得到其摘要值H'。

        (3)將H'與用戶口令C做異或操作,所得結(jié)果將作為AES算法的密鑰K'。

        (4)使用K'來解密W1得到結(jié)果為W2,根據(jù)W2的情況來判斷圖片是否被篡改。若W2正常顯示,則待測圖片P1未被篡改;若W2不能正常顯示,則待測圖片P1已被篡改。

        4 實(shí)驗(yàn)結(jié)果

        4.1 不可見性分析

        實(shí)驗(yàn)將使用Visual Studio 2013對方案進(jìn)行仿真。使用了30張大小為520×800的載體圖片以及大小為128×128的水印圖片。經(jīng)圖片預(yù)處理后原圖片與最終獲得的待測圖片的部分對比如圖4所示。

        4.2 效率分析

        實(shí)驗(yàn)將基于Visual Studio 2013來對整個(gè)方案進(jìn)行仿真。測試了方案的圖片預(yù)處理部分以及圖片篡改檢測部分所要運(yùn)行的時(shí)間。結(jié)果發(fā)現(xiàn),在主頻為2.6 GHz的機(jī)器中運(yùn)行時(shí),選擇了30張大小為520×800的載體圖片和大小為128×128的水印圖片,在圖片預(yù)處理部分運(yùn)行了水印加密、特征值提取以及水印嵌入這幾個(gè)步驟,其平均共耗時(shí)為18 s,而在圖片篡改檢測部分對未篡改圖片進(jìn)行檢測,平均耗時(shí)21 s即可獲得正常的水印圖像及原圖像。綜上所述,本方案的運(yùn)行時(shí)間在可接受的范圍內(nèi)。

        4.3 安全性分析

        由于整個(gè)方案使用了安全性較高的單向散列函數(shù)——基于時(shí)空混沌的Hash函數(shù),所以攻擊者無法通過對原圖片做特定的篡改來使其摘要值保持不變;將待測圖片與模板圖片分開,僅公開待測圖片和模板圖片,使用模板圖片來代替原有Hash值的地位,由于用戶口令不公開,即使攻擊者同時(shí)獲取待測圖片和模板圖片也無法提取并置換圖片中的水印,保證了水印的安全性;另一方面,對水印使用AES算法,并用原圖片的摘要值和用戶水印異或后得到的結(jié)果來對其加密。由于AES算法本身具有雪崩效應(yīng),可進(jìn)一步保證方案能夠檢測到攻擊者對待測圖片的篡改。

        5 結(jié) 語

        相比現(xiàn)有常用的幾種圖像篡改檢測方案,本方案將現(xiàn)有較為常用的幾種圖像篡改檢測方案的優(yōu)點(diǎn)相結(jié)合。相比使用單一的檢測方案,該方案將會更加可靠。除此之外,本方案的實(shí)現(xiàn)過程較為簡單,且運(yùn)行效率較高,耗費(fèi)較短的時(shí)間就可完成檢測。在數(shù)字水印技術(shù)中引入對稱加密算法,保障了水印的安全性,防止其被惡意篡改。同時(shí),相比僅僅使用MD5,SHA-1等常用的單向散列函數(shù)檢測方案,本方案選用安全性更高的Hash算法,進(jìn)一步減小了發(fā)生碰撞的概率,同時(shí)較為有效地檢測出攻擊者對圖像的惡意篡改。相比傳統(tǒng)的方案,本方案具有簡單、高效的特點(diǎn),更適合用于快速的篡改檢測場景中。如果將方案使用的魔術(shù)矩陣、模板圖片和用戶口令由版權(quán)方保管,那么本方案同樣也可以運(yùn)用到相應(yīng)的版權(quán)保護(hù)場景中。當(dāng)采用安全性更高的對稱加密算法和魯棒性更佳的可逆水印算法來取代本方案所使用的算法時(shí),整個(gè)方案的安全性將進(jìn)一步得到保證。

        參考文獻(xiàn)

        [1] Zhang Xinpeng, Wang Shuozhong. Efficient Steganographic Embedding by Exploiting Modification Direction[J]. IEEE Communications Letters, 2006, 10(11): 781-783

        [2]魏曉玲.MD5加密算法的研究及應(yīng)用[J].信息技術(shù),2010(7):145-147.

        [3]張裔智,趙毅,湯小斌.MD5算法研究[J].計(jì)算機(jī)科學(xué).2008,35(7):295-297.

        [4]梁杰. MD5-Hash函數(shù)的安全性分析[D].上海:上海交通大學(xué),2007.

        [5]張紹蘭.幾類密碼Hash函數(shù)的設(shè)計(jì)和安全性分析[D].北京:北京郵電大學(xué),2011.

        [6]何明星,林昊.AES算法原理及其實(shí)現(xiàn)[J].計(jì)算機(jī)應(yīng)用研究,2002 (12):61-63.

        [7]鄧元慶, 謝濤, 石會,等. AES算法的密鑰雪崩效應(yīng)特性研究[C].中國電子教育學(xué)會高教分會,2011.

        [8]鄭二功.基于圖像內(nèi)容的隱寫分析與篡改檢測[D].鄭州:解放軍信息工程大學(xué),2011.

        [9]楊群亭.基于數(shù)字水印的圖像篡改檢測與版權(quán)保護(hù)技術(shù)研究[D].天津:南開大學(xué),2012.

        [10]蔣銘.多媒體數(shù)字版權(quán)保護(hù)水印算法研究及應(yīng)用[D].北京:北京郵電大學(xué),2012.

        [11]王永.混沌加密算法和Hash函數(shù)構(gòu)造研究[D].重慶:重慶大學(xué),2007.

        [12]趙翔,郝林.數(shù)字水印綜述[J].計(jì)算機(jī)工程與設(shè)計(jì),2006,27(11):1946-1950.

        无码av免费永久免费永久专区| 99无码熟妇丰满人妻啪啪| 久久精品免费观看国产| 亚洲美女影院| 偷拍一区二区三区在线观看| 一区二区三区国产高清视频| 在线成人爽a毛片免费软件| 国产精品麻豆综合在线| av毛片在线播放网址| 亚洲av熟女一区二区三区站| 成人性生交大片免费看96| 99精品久久这里只有精品| 日韩av免费在线不卡一区| 亚洲中文字幕在线一区| 曰韩人妻无码一区二区三区综合部 | 亚洲熟女av在线观看| 免费国产a国产片高清网站| 99久久免费精品高清特色大片| 素人激情福利视频| 亚洲一区亚洲二区视频在线| 色天使综合婷婷国产日韩av| 国产一区曰韩二区欧美三区| 国产在线精彩自拍视频| 少妇人妻综合久久中文字幕| 久久99精品国产99久久6尤物| 久久天天躁狠狠躁夜夜中文字幕| 国产精品一二三区亚洲 | 亚洲国产成人片在线观看无码| 亚洲AV秘 无码一区二区三区1| 白嫩少妇在线喷水18禁| 精品卡一卡二卡3卡高清乱码| 真实国产乱啪福利露脸| 国产无遮挡又黄又爽无VIP| 久久免费看的少妇一级特黄片| 国产精品久久久久久久妇| 亚洲成年网站在线777| 国产av一区二区三区狼人香蕉| 国产精品久久久久久av| 香蕉久久人人97超碰caoproen| 91久久精品人妻一区二区| 日韩有码中文字幕在线观看|