基于Logistic映射的排列图软件水印方案分析

时间:2022-10-25 01:48:59

基于Logistic映射的排列图软件水印方案分析

摘 要 随着网络技术的升级和软件行业的飞速发展,盗版软件迅速在全球范围内蔓延开来,而正版软件的非法使用和盗版软件均严重制约了全球经济的发展和软件产业的深入发展。因此,加强软件保护技术的研发具有现实意义。自20世纪90年代末期以来,全球科学家均纷纷致力于混沌理论应用的研究,并基于此,提出了一种基于logistic映射排列软件水印方案。本文就该方案展开讨论。

关键词 Logistic映射;排列图;软件水印方案

中图分类号:TP309.7 文献标识码:A 文章编号:1671—7597(2013)051-062-02

1 基于Logistic映射的排列图软件水印方案的提出

20世纪90年代末期,Thomborson与Collberg主张在程序运行阶段,以某个输入序列激发程序取代水印代码,并生成水印图,即CT算法。在此时的图像水印领域,混沌理论的应用较普遍,但基于混沌序列的软件水印研究却不成熟。2006年和2007年,刘粉林教授相继提出了把混沌理论应用到软件水印领域和基于混沌理论的软件水印算法框架。2012年,房鼎益等人主张基于混沌加密和混沌替换就动态水印做改进和优化处理,并基于PPCT编码推进水印框架的实现,即基于混沌理论优化的软件水印算法。

2 基于Logistic映射的排列图软件水印方案

为了适应软件水印领域混沌理论的高效性、易用性和排列编码的抗攻击性,一种基于Logistic映射的排列图软件水印算法(LBPW算法)应运而生。此算法基于传统水印的生成原理,以Logistic映射完成混沌序列的计算,再把混沌序列以水印信息的形式嵌入运行程序内。图1为数字水印信息的嵌入程序图。

2.1 数字水印信息的生成和嵌入

2.2 数字水印信息的提取和版权的验证

数字水印信息的提取是验证版权的基础和前提条件,但其往往受制于攻击者的破坏行为和软件的稳健性,其具体表现为:程序的拓扑图指针被恶意增添、移除或篡改,进而导致版权因拓扑图的不完整提取而难以被有效验证。基于此,待排列图被提取后,应基于拓扑图指针的位置和数量就拓扑图的实时状态予以判断,再就软件水印的实时情况和基于Logistic映射的排列图软件水印方案对版权的验证提出相应的解决策略。

2.2.1 数字水印拓扑图的有效提取

基于传统方法完成排列图的提取和数字水印信息X的还原,此时版权所有者提供此软件合法用户预存的水印信息X,如果版权所有者提供的水印信息X与合法用户预存的水印信息相同,则版权可被验证。若待验证软件属拷贝分发文件,数字水印信息可由原始版权信息获取,则利用数字水印信息可查明盗版的来源。

2.2.2 数字水印攻击分析

如果数字水印拓扑图受到攻击或破坏,基于Logistic映射的排列图软件水印算法仍有能力出具验证版权可信性和可行性的依据。源于混沌系统的初始条件和参数的变化皆受制于混沌序列,基于混沌序列的唯一性、随机性和不可预测性,混沌序列的再生必然会被有效遏制,则各数字水印间一定存在着某种差异。待排列长度生成后,各数字水印的排列图间必然存在着某种差异。

3 结束语

本文探讨了一种基于Logistic映射的排列图软件水印方案。由前文可知,基于混沌序列的排列图软件水印算法可有效提高排列图的抗攻击能力,并可实现排列图编码鲁棒性的提升,进而实现该拓扑图编码数据率和水印隐藏量的最大化增加,其也为软件水印安全性的提高提供了可能。

注:本文系河北省教育厅课题:课题名称:基于多线程的动态图软件水印技术研究,课题编号:Q2012125

参考文献

[1]贾科进,梁杰,杜太行,等.运输远程监控中基于Logistic映射的混沌加密算法[J].化工自动化及仪表,2012,39(12):1632-1636.

[2]杨吉云,廖晓峰,肖迪,等.对一种基于logistic映射的分组加密机制的分析和改进[J].通信学报,2008,29(12):86-90,95.

[3]代才莉,包万宇.Logistic映射控制的安全算术编码及其在图像加密中的应用[J].重庆大学学报:自然科学版,2012,35(8):87-91.

[4]苏智勇,李蔚清,戴跃伟,等.采用Logistic混沌系统的三维流程工厂模型数字水印算法[J].计算机辅助设计与图形学学报,2011,23(3):426-432.

上一篇:钢结构园林小品在景观环境中的应用 下一篇:无线移动技术在医院信息系统的应用