已阅读5页,还剩59页未读, 继续免费阅读
(数学专业论文)图像和dem数据的信息隐藏算法研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
国防科学技术大学研究生院学位论文 摘要 信息隐藏技术关系到国民经济和国家安全等重大问题,近年来日益成为人们研究的热 点。本文研究了信息隐藏的分支数字水印和信息伪装中的某些问题,主要工作分为以 下三个部分: 以数字高程模型数据( 简称d e m 数据) 作为信息承载对象,采用修改直方图的方法 嵌入水印信息,则提取水印时不需要原始数据,水印提取后可完全恢复d e m 数据,具有 较高的经济价值。此方法计算复杂度低,适宜处理浮点精度的d e m 数据,在保证较高峰 值信噪比( 平均4 2 d b ) 的同时嵌入信息量大( 4 8 8 k b ) ,带水印的d e m 数据能很好地保持地 形形状和起伏特征。 为保护数字图像的版权,本文提出基于提升小波变换或c o n t o u r l e t 变换的特征子空间 投影的鲁棒性非对称水印方法。构造的嵌入矩阵( 私钥) 和检测矩阵( 公钥) 不同,且嵌 入矩阵保密,检测矩阵公开,同时可实现水印和嵌入矩阵不依赖宿主图像。任何人都可使 用检测矩阵确定待测图像中是否含有水印,但攻击者不能通过检测矩阵推算出嵌入矩阵, 也不能移去或伪造水印,从而保护了数字图像的版权。采用提升小波变换或c o n t o u r l e t 变 换获得鲁棒性子空间并作为水印嵌入空间,用嵌入矩阵将水印嵌入鲁棒性空间中。构造检 测函数判断待测图像是否含有水印,并证明了该方法具有较高的检测概率和较低的虚警概 率。实验数据表明本文提出的非对称水印算法具有较好的鲁棒性,可抗击投影攻击、加噪、 旋转、剪裁、尺度缩放、j p e g 压缩等图像攻击。 本文提出了一种全新的基于经验模态分解的d e m 数据伪装技术。采用s h a 2 5 6 单向 h a s h 函数,将种子作为h a s h 函数的输入,h a s h 函数的输出就是要生成的伪随机序列。对 此伪随机序列进行扩充后再用经验模态分解生成用于伪装的d e m 数据。伪装后的d e m 数 据具有较高的视觉欺骗性。同时采用可逆水印算法将控制伪随机序列产生的种子和版权信 息等加密后嵌入伪装的d e m 数据中。水印提取后可完全恢复伪装d e m 数据,使用密钥可 完全还原秘密d e m 数据。该算法可实现用户权限的多级管理。 关键词:信息隐藏,数字高程模型数据( d e m 数据) ,信息伪装,无损数字水印,非 对称数字水印 第i 页 国防科学技术大学研究生院学位论文 a b s t r a c t i n f o r m a t i o nh i d i n gt e c h n i q u ei sh a v i n gag r e a ti n f l u e n c eo nt h en a t i o n a le c o n o m ya n ds a f e t y f o re a c hn a t i o n , w h i c hh a sb e c o m eah o tr e s e a r c hf i e l di nr e c e n ty e a r s s o m ep r o b l e m so fd i g i t a l w a t e r m a r k i n ga n di n f o r m a t i o nd i s g u i s i n g ,w h i c ha r eb r a n c h e so ft h ei n f o r m a t i o nh i d i n g ,h a v e b e e ns t u d i e di nt h i sp a p e r t h em a i nw o r ko ft h ep r o p o s e da r e 弱f o l l o w s : ab l i n dl o s s l e s sw a t e r m a r k i n gm e t h o df o rd i g i t a le l e v a t i o nm o d e ( d e m ) d a t av i am o d i f y i n g t h eh i s t o g r a mo ft h ed e md a t ai sp r e s e n t e di nt h i sp a p e r t 1 1 i sa l g o r i t h mc a nr e c o v e rt h eo r i g i n a l d e md a t aw i t h o u ta n yd i s t o r t i o nf r o mt h em a r k e dd a t aa f t e rt h ew a t e r m a r k i n gh a sb e e n e x t r a c t e d ,w h i c ho w n sg o o dv a l u ei nt h ee c o n o m y t h ec o m p u t a t i o n a lc o m p l e x i t yo fo u rm e t h o d i sl o w , w h i c hi sf e a s i b l ei nd e a l i n g 、析mt h ed e md a t ao ff l o a t i n g - p o i n tp r e c i s i o n w ec a ng e t 1 1 i g hp s n r ( a v e r a g e4 2 d b ) o f t h em a r k e dd a t a 嬲e n s u r et h eh i g he m b e d d i n gc a p a c i t y ( 4 8 8 k b ) , s ot h eo r i g i n a ls h a p ea n dr e l i e fo f t h et e r r a i nh a sk e :p ta f t e re m b e d d i n gt h ew a t e r m a r k i n g f o rt h ec o p y r i g h tp r o t e c t i o no ft h ed i g i t a li m a g e s ,an e wa s y m m e t r i cr o b u s tw a t e r m a r k i n g m e t h o di sp r o p o s e db a s e do nt h ef e a t u r es u b s p a c ep r o j e c t i o nb yt h el i f t i n g w a v e l e to rt h e c o n t o u r l e tt r a n s f o r m a t i o n e m b e d d i n gm a t r i x ( p r i v a t ek e y ) a n dd e t e c t i n gm a t r i x ( p u b l i ck e y ) a r e c o n s t r u c t e dd i f f e r e n t l y , w h e r et h ee m b e d d i n gm a t r i xi sk e p ts e c r e tw h i l et h ed e t e c t i n gm a t r i xi s p u b l i c a tt h es a m et i m e ,t h ew a t e r m a r k i n ga n dt h ee m b e d d i n gm a t r i xa r ei n d e p e n d e n to nt h e h o s ti m a g e s a n y o n ec a na c c e s st ot h ed e t e c t i o nm a t r i xa n du s ei tt ov e r i f yw h e t h e ra ni m a g ei s w a t e r m a r k e do rn o t h o w e v e r ,t h ea t t a c k e rc a nn e i t h e ri n f e rt h ee m b e d d i n gk e yf r o mt h e d e t e c t i n gk e yn o rr e m o v eo rc o u n t e r f e i tt h ew a t e r m a r k i n g r o b u s ts u b s p a c ea sw a t e r m a r k i n g s p a c ei so b t a i n e db yt h el i f t i n g w a v e l e to rt h ec o n t o u r l e tt r a n s f o r m a t i o n t h e n , w a t e r m a r k i n gi s e m b e d d e di nt h er o b u s ts u b s p a c eu s i n ge m b e d d i n gm a t r i x h i 曲d e t e c t i o np r o b a b i l i t ya n dl o w f a l s ea l a r mp r o b a b i l i t yo ft h ep r o p o s e dm e t h o d sh a v eb e e np r o v e d n l es t i m u l a t i o n ss h o wt h a t o u rm e t h o d sa r er o b u s tt om a n ya t t a c k s ,s u c h 弱p r o j e c t i o na t t a c k , n o i s i n g ,r o t a t i o n , c l i p p i n g , s c a l i n g , a n dj - p e gc o m p r e s s i o n e t c an o v e li n f o r m a t i o nd i s g u i s i n gm e t h o db a s e do ne m p i r i c a lm o d ed e c o m p o s i t i o ni sp r o p o s e d i nt h i sp a p e r ,n l es e e d sa r et h ei n p u to ft h es h a - 2 5 6 h a s hf u n c t i o na n dt h eo u t p u to ft h eh a s h f u n c t i o ni st h ep s e u d o r a n d o ms e q u e n c e t h e nw ed e c o m p o s et h ee x p a n d e dp s e u d o r a n d o m s e q u e n c ev i ae m d t og e td e md a t af o rd i s g u i s i n g t h ed i s g u i s e dd e md a t ah a v eh i g l lv i s i o n f r a u d u l e n c e 田1 es e e d sa n dt h ec o p y r i g h ta r ee n c o d e da n dt h e ne m b e d d e di nt h ed i s g u i s e dd e m d a t av i ar e v e r s i b l ew a t e r m a r k t h i sa l g o r i t h mc a l lr e c o v e rt h ed i s g u i s e dd e md a t aw i t h o u ta n y d i s t o r t i o nf r o mt h em a r k e dd a t aa f t e rt h ew a t e r m a r kh a sb e e ne x t r a c t e d s e c r e td e md a t ac a nb e 第i i 页 国防科学技术大学研究生院学位论文 r e c o v e r e dv i at h ek e y t h i sa l g o r i t h mc a nr e a l i z em u l t i l e v e lm a n a g e m e n to fc o n s u m e r sp u r v i e w k e yw o r d s - i n f o r m a t i o nh i d i n g ,d i g i t a le l e v a t i o nm o d ed a t a ( d e md a t a ) ,i n f o r m a t i o nd i s g u i s i n g , l o s s l e s sw a t e r m a r k i n g ,a s y m m e t r i cw a t e r m a r k i n g 第i i i 页 国防科学技术大学研究生院学位论文 图目录 图1 1 数字水印技术的一般性框架2 图1 2 数字密写技术的一般性框架2 图1 3 信息伪装技术的一般性框架3 图2 1d e m 数据三维显示图1 3 图2 2d e m 数据的三维显示( 左) 和对应的直方图( 右) 1 5 图2 3 带水印( 6 4 ,1 2 9 b i t s ) 的d e m 数据( 左) 和对应的直方图( 右) 1 7 图2 4 水印嵌入流程图l8 图2 5 水印提取流程图1 8 图2 6d e m 的原始数据( 左) 和对应的带水印的d e m 数据( 右) 。2 0 图3 1 信号不同频率分解图2 2 图3 2 图像小波分解与重构示意图2 2 图3 3 信号重构图2 3 图3 4 用张量w a v e l e t 和x - l e t 逼近曲线。2 5 图3 5 塔式方向滤波器组的多分辨多方向分解。2 6 图3 6c o n t o u r l e t 变换对图像“b a r b a r a 一进行2 层l p 和最精细子带8 方向分解。2 6 图3 7用不同方法得到带水印的图像。3 4 图3 8 对不同方法所得水印图像进行投影攻击的结果。3 4 图3 9 对带水印图像的噪声攻击3 5 图3 1 0 对带水印图像进行旋转和剪切攻击3 5 图3 1 1 对带水印图像进行旋转和剪切攻击3 6 图3 1 2 检测概率和虚警概率。3 7 图4 1实际d e m 数据三维显示图4 l 图4 2 随机d e m 数据三维显示图4 l 图4 3 信息伪装数据实验三维显示图4 1 图4 4 ( a ) 伪装d e m 数据:( b ) 对应的直方图4 2 图4 5( a ) 带水印( 1 6 9 ,0 0 0 b i t s ) 的伪装d e m 数据:( b ) 对应的直方图4 4 图4 6 本章算法流程图4 5 图4 7d e m 数据信息伪装图示4 7 第1 页 国防科学技术大学研究生院学位论文 表目录 表1 对不同d e m 数据嵌入水印的实验结果1 8 表2 对同一d e m 数据嵌入不同水印量的实验结果2 0 表3 小波变换与c o n t o u r l e t 变换子频带排序的实验结果3 2 表4 不同方法s i m 均值的比较3 7 第页 独创性声明 本人声明所呈交的学位论文是我本人在导师指导下进行的研究工作及取得 的研究成果尽我所知,除了文中特别加以标注和致谢的地方外,论文中不包含 其他人已经发表和撰写过的研究成果,也不包含为获得国防科学技术大学或其它 教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任 何贡献均已在论文中作了明确的说明并表示谢意。 学位论文作者签名:二囱 _ 立 一 日期:2 0 0 7 # 1 1 月1 5 日 学位论文版权使用授权书 本人完全了解国防科学技术大学有关保留、使用学位论文的规定本人授权 国防科学技术大学可以保留并向国家有关部门或机构送交论文的复印件和电子 文档,允许论文被查阅和借阅;可以将学位论文的全部或部分内容编入有关数据 库进行检索,可以采用影印、缩印或扫描等复制手段保存、汇编学位论文 ( 保密学位论文在解密后适用本授权书。) 学位论文作者签名: 作者指导教师签名: 1 鼍缁一 磁i 死锣 r, 日期:2 0 0 7 年1 1 月1 5 日 日期:2 0 0 7 年1 1 月1 5 日 国防科学技术大学研究生院学位论文 第1 章绪论 1 1 引言 1 1 1 信息隐藏的概念和分类 近几十年来,随着计算机和互联网的普及与发展,多媒体信息的交流已经达到了前所 未有的广度和深度。人们在充分享受计算机、互联网带来的便利的同时,也苦于数字多媒 体的版权保护问题。由于数字多媒体易于复制和广泛传播,研究其版权保护的问题就显得 日益重要和迫切。为打击盗版犯罪,一方面要通过立法来加强对知识产权的保护,另一方 面也需要更加先进有效的技术来支持。于是,一门新兴的交叉学科一一信息隐藏 ( i n f o r m a t i o nh i d i n g ) 1 0 3 应运而生。 信息隐藏就是将秘密信息隐藏在可公开传播的载体( c o v e r ) 中,从而非法者不易察觉是 否隐藏有秘密信息,即使察觉也不能提取或去除隐藏的信息。这里的载体可以是图像、音 频、视频以及通信信道等。隐藏的信息可以是版权信息( 以达到保护版权的目的) ,也可 以仅是秘密信息。信息隐藏是基于多媒体自身的冗余性和人的感觉器官对某些信息具有 定掩蔽效应的原理来实现信息隐藏的。 信息隐藏技术是一个跨多领域( 计算机、通信、保密) 和多学科( 数学、数字信号处 理、图像处理、模式识别、计算机科学、密码学等) 的技术体系。按照信息隐藏技术不同 的保护对象、目的及背景,有以下三个主要的分支: 1 数字水印技术【4 1 5 1 数字水印是指嵌入在数字多媒体中的数字信号,可以是数字、图像、文字、序列号等 一切能作为标识和标记的信息,其目的是进行版权保护、所有权认证和完整性保护等。数 字水印技术是指在数字化产品中嵌入水印信息,同时要求嵌入的水印信息不可觉察,但是 通过预先设计的算法可以提取或检测水印。 目前数字水印嵌入方法基本分为:基于空间域( 如l s b 方法,直方图修改法等) 和基 于变换域( 如d c t 变换域、d w t 变换域等) 两大类。 第1 页 国防科学技术大学研究生院学位论文 图1 1 数字水印技术的一般性框架 在数字水印的检测或提取算法中并不一定需要原始数字产品及水印的先验知识。当不 需要原始数据及水印的先验知识时,这种水印叫做盲数字水印1 6 】;当不需要原始数据但需 要水印的先验知识时,这种水印叫做半盲数字水印。密钥1 与密钥2 相同时是对称数字水 印,密钥不同时是非对称数字水印口删。 2 数字密写技术【1 昏1 2 】 数字密写技术是将秘密信息嵌入普通载体中,且载体信号的特征被保留,攻击者无法 直接判断所监视的信息中是否含有秘密信息,接受方在得到含有秘密信息的数字载体后, 可以根据提取算法和同样的密钥恢复秘密信息。 图1 2 数字密写技术的一般性框架 3 信息伪装技术【1 3 - 1 6 信息伪装技术是指按照某一算法将真实信息转换成另一具有一定意义且非乱码的假 信息,从而欺骗或迷惑非法拦截者。只有合法用户可以通过密钥还原真实信息。由于信息 真假难辨,这种技术在军事上有着特殊的意义。伪装后的信息无需载体信号,可直接在公 开信道中传输。 第2 页 国防科学技术大学研究生院学位论文 图1 3 信息伪装技术的一般性框架 数字水印技术的主要目的在于保护数字产品的版权,因此人们更关心隐藏的水印是否 被盗版者修改或者删除以及能否以较高的正确率判断待测多媒体数据中是否含有数字水 印;密写技术更强调在多媒体数据中隐藏信息从而成功传递信息,因此需要考虑较大的数 据隐藏量;信息伪装则强调把原始信息“改头换面 成另一具有意义的数据,达到迷惑对 方的目的。 1 1 2 信息隐藏与密码学的区别与联系 密码技术是信息安全的核心,它是利用单钥或双钥密码算法把明文变换成密文通过公 开信道传送给接收者。由于密文是一堆乱码,容易被识别,一旦被监视信道的攻击者截获, 就可以利用已有的对各种密码体制的攻击方法进行破译。 在打击盗版犯罪的进程中,密码学起到了举足轻重的作用,但是密码技术存在着两大 潜在的不足:首先重要信息被明确提示给了攻击者,容易引起攻击者的注意。其次攻击者 可能破译密文并找出加密方法,即使破译失败也可以破坏密文从而使接受者也无法正常阅 读信息。同时随着计算机运算速度的提高和新的有效解密算法的提出,很多以前被认为是 安全的加密方法也将不再安全。然而信息隐藏技术以其特有的优势解决了密码技术的一些 缺陷,受到人们越来越广泛的重视。 信息隐藏不同于传统的密码学技术。密码技术主要研究怎样将秘密信息变换成不可识 别的一堆乱码在公开信道中传输;而信息隐藏主要研究怎样将秘密信息隐藏在公开的信息 中,通过公开信息的传输达到传送秘密信息的目的,具有一定的迷惑性。信息隐藏技术具 有隐蔽性,不容易引起攻击者或非法拦截者的注意。 信息隐藏技术与密码技术又是紧密相连的。信息隐藏技术中包含了很多经典的密码 学理论,如非对称水印框架的产生就得益于公钥密码体制,又如秘密信息一般要经过加密 处理再嵌入载体中。其次信息隐藏可以看作是一种特殊的密码技术,只不过是其加密出来 的数据可以辨识或具有一定意义。二者共同目的是有效地保护数据,实现安全通讯。 第3 页 闺防科学技术人学研究生院学1 1 c 7 :论文 1 1 3 信息隐藏技术的发展过程 描述信息隐藏技术最早的文献是历史学之父h e r o d o t u s 于公元前4 0 0 多年写的历史, 其中介绍了约在公元前4 4 0 年有人把奴隶的头剃光,将信息刺在头皮上,待头发长出来后 令其去传递情报。又如波斯的d e m e r a t u s 想要告知希腊的朋友,有人来侵犯他们,便将信 息写在木匾上,然后再打上蜡,从外观上看不出蜡里藏有信息,从而达到传递秘密消息的 目的。二战时德国人发明了把胶片制作成句点大小的微粒技术,而放大后又能获得与标准 大小页面相同的清晰度。另外隐形墨水、飞鸽传信等都是以前在军事和商业中常用的信息 隐藏方法。以上这些方法就是早期比较典型的信息隐藏技术,虽然如今的信息时代已经很 少使用这些方法,然而它们留给后人的启发却很深远。这些方法有一个共同点就是将秘密 信息以某种特殊方法记录下来,隐藏在特定媒介中,然后再传送出去。 现代意义的信息隐藏技术开始于2 0 世纪9 0 年代。第一届信息隐藏国际研讨会( f i r s t i n t e r n a t i o n a lw o r k s h o po ni n f o r m a t i o nh i d i n g ) 1 7 】于1 9 9 6 年召开,这次会议把数字水印作为 它的主要议题之一,内容涉及数据隐藏、保密通信、密码学等相关学科领域。据a n d e r s o n 和p e t i t c o l a s 的统计,到1 9 9 9 年8 月为止,国际上关于信息隐藏技术的文章已达到4 0 0 篇 左右。在s p i e 和i e e e 的一些重要会议上开辟了与信息隐藏相关的专题。在美国、英国、 德国等国,许多著名大学和大公司的研究机构一直在致力于信息隐藏技术方面的研究,并 已取得了大量研究成果。与此同时,大量的密写工具和数字水印应用软件也应运而生,如 e z s t e g o 、f 5 、h i d ea n ds e e kv 4 1 、h i g h w a t e rf b i 、d i g i m a r cc o r p o r a t i o n 、f r a u n h o f e r s s y s c o p 等。随着国际间信息与技术的交流,国内关于信息隐藏的研究也迅速发展起来, 自1 9 9 9 年1 2 月召开第一届信息隐藏学术研讨以来,迄今已成功举办了七界,对国内信息 隐藏研究工作的交流起到了很好的促进作用。 1 1 4 信息隐藏及数字水印技术的特性 信息隐藏技术必须保证秘密信息在正常的信号操作下( 如信道传输、数据压缩、滤波 等) ,提取后可以正常使用或能成功检测出是否含有秘密信息。根据信息隐藏的目的和技 术要求,该技术存在以下特点: 1 透明性 透明性也叫隐蔽性,是信息隐藏的基本要求。利用人类视觉系统或听觉系统具有的掩 蔽性,经过一系列隐藏或伪装处理,使载体数据从视觉或听觉上不易引起攻击者或非法拦 截者的注意,而隐藏的信息也无法人为地看到或听见。 国防科学技术大学研究生院学位论文 2 鲁棒性 鲁棒性是指不因对载体文件的正常信号处理而导致隐藏信息丢失的性能。这里的正常 信号处理包括传输过程中的信道噪声、滤波操作、重采样、有损编码压缩、d a 、a d 转 换等。 3 安全性 安全性是指隐藏算法有较强的抗攻击和抗破解能力,即它必须能够承受一定程度的人 为攻击和破解,而不会使隐藏信息遭到破坏。隐藏的信息内容应是安全的,应经过某种加 密后再隐藏,同时隐藏的具体位置也应该是安全的,至少不会因格式变换而遭到破坏。 4 恢复性 由于经过一些操作或变换后,可能会使原图产生较大的破坏,即使只从留下的片段数 据,仍能恢复隐藏信号,恢复过程不一定需要宿主信号。 数字水印技术是信息隐藏的重要分支,其主要目的在于保护数字产品的版权,因此除 了信息隐藏所具有的透明性、鲁棒性、安全性、恢复性外还有以下特性: 1 嵌入有效性 水印系统的有效性是指嵌入器输出含有水印的概率,即在水印嵌入后马上检测得到肯 定结果的概率。水印系统的有效率可以通过分析确定,也可以通过大量测试图像的实验结 果确定。 2 逼真度 水印系统的逼真度是指原始数据与带水印的数据之间的感官相似度。 3 数据容量 数据容量是指在单位时间或一幅数字作品中能嵌入的水印比特数。对一幅图像而言数 据容量指嵌入此幅图中的比特数;对音频而言数据容量指一秒钟的传输过程中所嵌入的比 特数;对视频而言数据容量既可指每一帧中嵌入的比特数,也可指每一秒内嵌入的比特数。 4 盲检测与明检测 盲检测指检测过程中不需要原始数字产品信息参与的检测。需要原始数字产品信息参 与的检测就是明检测。由此可见盲检测比明检测应用范围更宽广。 5 虚警率与检测率 检测水印时,虚警率的第一种定义是将水印看成随机变量,假设作品确定而随机选定 水印时检测器能在数字产品中检测出水印的概率。第二种定义是将载体作品及受到攻击的 第5 页 国防科学技术大学研究生院学位论文 载体作品看成随机变量,假设水印确定而随机选定作品时检测器能在数字产品中检测出水 印的概率。第一种定义中虚警率实际上与作品本身无关,而仅与水印产生的方法有关。在 第二种定义中,作品选择所服从的分布与应用紧密相关。在绝大多数应用中,人们更关注 虚警率的第二种定义。相应于水印虚警率的定义,水印检测率是指从带水印的数字多媒体 中检测出水印的概率。 1 1 5 数字水印的分类 现有的各种数字水印算法若按照不同的标准将得到不同的分类结果。常用的分类思路 主要包括以下几种: 1 按水印嵌入位置划分 可以分为空域数字水印、变换域数字水印( 包括离散余弦变换【1 8 】、小波变换n 9 1 、重叠 式正交变换 2 0 1 ) 。空域水印是指直接在声音、图像或视频等信号空域中对采样点的幅度值 作改变从而嵌入水印信息;常用的技术有由a t t r k e l 和gr a n k i n 等人提出的最低有效位算 法( l s b ) 【2 1 1 以及b a n d e r 等人提出的p a t c h w o r k 方法圈。变换域数字水印是指对变换域中的 系数作改变从而嵌入水印信息的算法。变换域数字水印技术能较好地利用人类视觉、听觉 系统的特性,具有较强的鲁棒性,目前该方法是研究的热点。应该说,只要构成一种信号 变换,就可能在其变换空间上隐藏水印,还有一些方法结合了多种变换技术瞄】。现在对于 变换域水印的研究一般都引入了视觉模型【2 4 2 5 1 ,在安全性和不可见性之间找到平衡点,并 且水印嵌入的强度一般也是自适应的。 2 按水印嵌入后的表现形式划分 可以分为可见水印附7 】与不可见水印团捌。可见水印目前研究较少,水印嵌入到图像 中后可以直接看到,图像部分信息被可见水印遮蔽,非法用户如要去除水印除非破坏图像 的完整性,从而达到保护版权和数据的目的。可见水印最常见的例子就是有线电视频道上 的半透明标识。不可见水印又称为隐含水印,水印信息隐含在图像中,是不可见的,必须 通过专门的检测设备才能够检测或提取。不可见水印往往配合解密技术一同使用,往往用 在商用的高质量图像上。 3 按水印特性划分 可以分为脆弱数字水印【3 刁和鲁棒性数字水印【3 3 3 4 】。脆弱数字水印主要用于数据的真 伪鉴别和完整性鉴定,又称为认证。该技术在原始真实信号中嵌入某种标记信息,通过鉴 第6 页 困防科。技术人学研究牛院学位论文 别这些标记信息的改动,达到对原始数据完整性检验的目的。脆弱性水印的脆弱性不是绝 对的,该技术还是应对一些基本的信号操作( 如滤波或压缩等) 具有一定鲁棒性。鲁棒性 数字水印是一种抗攻击的数字水印技术,最大限度的防止非法使用者获取、消除嵌入的数 字水印,主要用于数字产品的版权保护。目前人们对鲁棒性水印的研究是最多的,但是还 没有设计出一种可以安全抵抗所有攻击的鲁棒性数字水印算法。目前又出现很多针对不同 算法的攻击如投影攻击、拷贝攻击、减去攻击以及一些攻击软件,这给鲁棒性算法的设计 提出了更高的要求。现有一些方法 3 5 , 3 6 1 将鲁棒性数字水印和脆弱数字水印技术结合起来, 使水印不但能够抵抗各种攻击,而且可实现篡改区域的准确定位。 4 按所采用的用户密钥来划分 可分为对称水印f 3 7 刁9 】和非对称水印【7 - 9 。如果水印系统中的嵌入密钥和检测密钥相同则 称为对称水印:若嵌入密钥和检测密钥不同则称为非对称水印。非对称水印算法通常比对 称水印复杂,但较之对称水印算法有更多好处。首先,非对称水印的嵌入密钥保密,检测 密钥公开,任何人用检测密钥通过检测器可检验出多媒体数据中是否含有水印,但非法者 不能通过检测密钥伪造或移去水印,从而加大了监督盗版的力度。其次,嵌入密钥不必在 信道上传输,增强了安全性o + 5 按用途来划分 可以分为版权标识水印、证件防伪水印、篡改提示水印等。版权标识水印是目前研究 最多的一类数字水印,它主要强调水印的鲁棒性和成功检测,对嵌入数据量的要求相对较 小。证件防伪水印主要用于身份证、护照、毕业证、学位证等证明稳当的防伪,考虑其快 速检测的要求,它的算法不能太复杂,而且要能抗打印扫描过程引起的几何失真和像素失 真。篡改提示水印是一种脆弱水印,其目的是标识宿主信号的完整性和真实性。 当然还有很多别的分类方法:根据检测是否需要原始数据可以分为盲水印【6 】和非盲水 印;根据水印本身是否有意义可分为有意义水印和无意义水印;按照水印所附载的多媒体 可分为图像水印【4 0 1 、视频水印【4 】、音频水印h 1 1 、三维数据水印【4 2 ,4 3 1 以及文本水印m 1 等。 1 1 6 数字水印的性能评估 虽然数字水印技术在最近几年里蓬勃发展,但是其评估标准建立得还不够完善,目前 还不存在适用于所有水印系统的检测基准。学者们主要从数字产品的感知质量、水印的稳 健性和系统安全性三个方面来考虑水印的评估性能,并作了大量的工作。 第7 页 国防科学技术大学研究生院学位论文 1 感知质量 对不可见数字水印而言,带水印的数字产品与原始数据之间应该感知相似,目前为止, 人们已提出主观测试( s u b j e c t i v et e s t ) 和定量测试( q u a n t i t a t i v em e t r i c ) 两种测试方法。评价一 幅作品的好坏,最直接的方法就是主观评分。主观测试通常分为两步:第一步,由专家评 审组将带水印的数字产品按视觉或听觉质量从好到坏分成几个等级;第二步,专家们按照 一个统一的质量评判标准( 如i t u rr e c 5 0 0 质量等级评判) 进行打分。这种测试方法不利 于学术上研究成果之间的比较,在实际的研究和开发过程中应多采用一些客观标准。失真 定量量测是一种客观的方法,可分为两类:基于误差的失真度量方法和基于感知的失真度 量方法。基于误差的度量主要包括均方差、归一均方差、信噪比、峰值信噪比等。这些度 量是从误差的整体平均来看,不能反映局部的误差以及人类感知系统对数字作品的评价, 有时可能产生严重的不一致。必须建立一种基于人类感知系统的失真度量方法,使得测评 结果更接近人类的感受。近年来,人们开始研究设计基于感知的度量方法,如由f a r r e l l 和 v a nd e nb r a n d e nl a m p r e c h t 等人h 5 】提出的基于人眼空间视觉多通道模型的失真度量方法。 2 稳健性 水印的稳健性是指水印系统抵抗一般信号处理及恶意攻击的能力,它是水印性能评估 的一项重要指标。水印的稳健性不仅和不可感知性之间存在着折衷关系,还与嵌入信息量、 嵌入强度、图像尺寸等有关,因此水印的稳健性不能无限地提高。 3 系统安全性 水印设计过程中必须遵循基本的密码学准则i r c 妨。凰准则【4 6 】来保证加密算法的 安全性,使密钥空间足够大,以抵抗穷举攻击( e x h a u s t i v es e a r c ha t t a c k ) 。然而仅仅依靠密 钥来保证水印系统的安全性是不够的。对水印系统的安全性评估还必须考虑水印系统抵抗 各种攻击的能力,因此有必要了解目前存在的几种主要的水印攻击方法。根据c r a v e r 等人 4 7 1 的划分,水印攻击可分为以下三大类: 1 ) 稳健性攻击其目的是删除水印而不影响加水印媒体的使用,又可细分为两种类型:信 号处理攻击法和分析攻击法。信号处理攻击法包括一些基本的信号处理操作,如滤波、 压缩、加噪、锐化均衡、量化及颜色校正等。分析攻击法是指在水印的嵌入和检测阶 段采样特殊方法来删除或减弱水印,主要包括共谋攻击( c o l l u s i o n a t t a c k ) 【4 8 】、双峰攻击 ( t w i np e a k sa t t a c k ) m 和基于估计的攻击( e s t i m a t e db a s e da t t a c k ) 5 0 】等。 2 ) 表达攻击又称为“同步攻击 ,其目的仅仅是使水印检测器失效,其主要手段是破坏 第8 页 旧防科7 技术人学研究生院学何论文 水印之问的同步模式,使水印检测器无法找到匹配的水印。这一类攻击有三种典掣的 方法:( 1 ) 几何失真攻击( g e o m e t r i c a id i s t o r t i o n a t t a c k ) | 5 1 1 ,主要包括旋转、尺度缩放、平 移、下采样、剪裁、内插值、像素置换等。著名的s t i r m a r k 软件1 5 3 】可以对图像进行随 机的无法察觉的扭曲,还有一种更复杂的几何失真攻击抖动( j i t t e r i n g ) 攻击对视觉 质量影响很小或几乎没有。( 2 ) 马赛克攻击( m o s a j ca t t a c k ) 5 3 1 ( 3 ) o r a c l e 攻击【5 4 1 ,攻击者 往往能够获得并使用水印检测器,不需要了解太多的水印知识,但计算复杂度太大【5 4 1 。 3 ) 解释攻击又称为死锁攻击( d e a d l o c k ) ,是一种通过伪造假的原始图像或加水印图像来 制造混乱的攻击方法。从计算的角度出发,目前抵御解释攻击的方法分为三种。第一 种是使水印嵌入过程不可逆【5 5 】;第二种是采用盲水印检测器【5 6 1 ;第三种的好前两种方 法的综合【5 7 ,5 8 】 1 2 本文的研究背景、意义及内容 1 2 1 本文的研究背景与意义 随着网络和计算机技术的快速普及,数字多媒体产品得到广泛使用。由于数字产品易 于被复制和篡改,因而如何有效地保护知识产权日益成为人们关注的问题,数字水印技术 正是实现数字产品版权保护的有效方法。目前,国际上数字水印技术发展很快,但提出的 很多算法在水印信息嵌入时,载体数据都发生了不可逆转的改变,当水印提取后,载体数 据无法完全恢复,然而在医学、法律、军事等敏感领域是不能满足要求的,因此有必要研 究无损数字水印方法。无损数字水印技术【5 9 确】不但能提取出嵌入的水印,而且原始数据也 可完全恢复。 近几年来,国内外在无损信息隐藏方面已展开了一些工作。c w h o n s i n g e r 等人在【5 9 1 中提出的方法基于空间域,用模2 5 6 加法嵌入原始图像认证的h a s h 值。虽然避免了可逆 步骤会出现的溢出现象,但是由于模2 5 6 导致的某些像素灰度值剧变将引入椒盐噪声。其 它用模2 5 6 加法来无损嵌入信息的方法,如【6 0 ,6 l 】中所述,在水印图像中都会引入椒盐噪 声,因而大大限制了这些方法的应用范围。f r i d r i c h 等人提出r s 法【6 2 1 ,可在5 1 2 x 5 1 2 x 8 的灰度图像中嵌入3 4 1 k b 的信息,且平均p s n r 值为3 9 d b 。随着嵌入信息量的增大,水 印图像的质量迅速下降。c e l i k 等人提出广义l s b 法t 6 3 1 ,是将额外信息嵌入在载体数据的 广义最低位,即先将原始的广义最低位压缩,然后用额外的信息空间隐藏秘密信息。此方 法可在的灰度图像中嵌入1 5 1 4 3 k b 的信息,且平均p s n r 值为3 8 d b 。t i a n 在 6 4 d p 提出 第9 页 国防科学技术人学研究生院学位论文 了将秘密信息隐藏在像素灰度的差值中的扩差法,水印图像的灰度值不会有溢出现象,但 是此方法的嵌入水印信息量有限。g x u a n 等提出基于整数小波的无损数字水印技术【6 引, 由于使用直方图修改的预处理方法从而降低了p s n r 。z h i c h e n gn i 等人提出基于修改直 方图的无损水印方法脚】,此方法信息隐藏量大,水印图像的p s n r 值高,且计算复杂度低。 但是此方法只适宜处理整型的灰度图像数据,而且由于要记录最小灰度值及其坐标点,当 嵌入信息量较大时冗余信息量也较大。 目前人们研究的大多数数字水印盯7 0 1 都属于对称水印体制,即嵌入水印所需密钥和检 测水印所需密钥完全相同。一旦检测密钥泄露,将被非法者用来移去水印,从而不能保护 多媒体数据的版权;或者检测密钥被用来伪造水印,造成版权纠纷【7 4 1 。而非对称水印体制 的嵌入密钥和检测密钥不同,其中嵌入密钥保密,检测密钥公开。任何人都可以通过检测 密钥经检测器检验多媒体数据中是否含有水印,但是非法者不能通过检测密钥将水印从图 像中移去,也不能由检测密钥推测出嵌入密钥,从而达到保护版权的目的。同时根据 k i r c k h o f f s 准则,一个安全的系统要假定攻击者完全了解该系统除开密钥的加密算法,非 对称水印体制满足这一要求1 1 0 4 1 。只有版权所有者才可以通过嵌入密钥嵌入或移去水印,同 时,由于嵌入密钥不必在信道上传输,增强了非对称水印体制的安全性。 近年来,国内外在非对称数字水印方面已展开了一些工作。h a r t u n g 和g i r o d t 7 i 】提出利 用密钥相关性的扩频非对称水印,虽具有一般扩频水印的优点,但是该方案中检测精度和 抗攻击能力存在相互制约关系,并且若发布的公钥过多,容易使私钥暴露;v a ns c h y n e d e l 等人 7 2 1 提出基于l e g e n d r e 序列的非对称数字水印,检测时不需要嵌入信息,利用待检测图 像和它的f o u r i e r 变换之间的交叉相关性来检测水印;紧接着,e g g e r s 等人提出比 7 3 1 更具 普遍性的基于特征向量的非对称水印,可以抵御穷举攻击,但【7 4 】中的攻击方法可以使其检 测器失效;c h o i 和l e e 等人【1 1 2 1 提出基于变换密钥的非对称水印,正变换作用于原始密钥 生成加密密钥,逆变换作用于原始密钥
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年初中七年级道法试卷
- 2025年浙江省台州市黄岩区保安员招聘考试题库附答案解析
- 2025年肌肉驱动机器人研发项目可行性研究报告及总结分析
- 2025年高频交易算法研发项目可行性研究报告及总结分析
- 2020-2025年公用设备工程师之专业知识(动力专业)每日一练试卷A卷含答案
- 2025年跨界合作模式探索可行性研究报告及总结分析
- 2025年儿童智能玩具市场趋势可行性研究报告及总结分析
- 2025年自主学习在线课程开发项目可行性研究报告及总结分析
- 2025年能源供应服务合同协议
- 预应管桩工程合同工期(3篇)
- 云南交投管理制度
- 宫颈癌术后淋巴水肿护理
- 2025年儿科主治考试《相关专业知识》真题卷(含每题答案)
- 【房建篇】房屋市政工程安全文明施工标准化图册
- 物理●广东卷丨2023年广东省普通高中学业水平选择性考试物理试卷及答案
- 体检中心护士健康教育宣教
- 2025国家开放大学《人文英语1》综合测试形考任务答案
- 2025年项目管理考试重要资料试题及答案
- 2025小学道德与法治教师课标考试模拟试卷附参考答案 (三套)
- JJF 1196-2025机动车转向盘转向力-转向角检测仪校准规范
- 泄密事件应急预案
评论
0/150
提交评论