




已阅读5页,还剩50页未读, 继续免费阅读
(信号与信息处理专业论文)基于变换域的数字水印方法研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
赫 , 原创性声明 l i i ii i ii i ii i ii ii iiil ll 、t17 9 2 0 71 本人郑重声明:所呈交的学位论文,是本人在导师的指导下,独 立进行研究所取得的成果。除文中已经注明引用的内容外,本论文不 包含任何其他个人或集体已经发表或撰写过的科研成果。对本文的研 究作出重要贡献的个人和集体,均已在文中以明确方式标明。本声明 的法律责任由本人承担。 论文作者签名:金缝纽 日期:垒绁:兰! 关于学位论文使用授权的声明 本人完全了解山东大学有关保留、使用学位论文的规定,同意学 校保留或向国家有关部门或机构送交论文的复印件和电子版,允许论 文被查阅和借阅;本人授权山东大学可以将本学位论文的全部或部分 内容编入有关数据库进行检索,可以采用影印、缩印或其他复制手段 保存论文和汇编本学位论文。 ( 保密论文在解密后应遵守此规定) 论文作者签名:么牝导师签名:主拈日 山东大学硕士学位论文 目录 摘! i :1 a b s t r a c t 3 第一章绪论5 1 1 数字水印的研究背景和意义5 1 1 1 数字水印研究背景一5 1 1 2 数字水印的应用5 1 2 数字水印的发展概况和现状7 1 3 本文的主要工作和章节安排。7 第二章数字水印技术与有限脊波变换一9 2 1 数字水印技术9 2 1 1 数字水印的基本模型j 9 2 1 2 水印的生成一1 0 2 1 3 水印的嵌入1 1 2 1 4 数字水印的检测和提取12 2 1 5 水印的分类l3 2 1 6 数字水印的评价标准1 4 2 1 7 数字水印系统的基本要求1 5 2 1 8 常见攻击1 6 2 2 有限脊波变换1 6 2 2 1 引言16 2 2 2 连续脊波变换一l7 2 2 3 有限r a d o n 变换17 2 2 4 反向投影算子18 2 2 5 有限脊波变换l9 第三章脊波域数字水印2 0 3 1 基于能最最大方向的数字水印2 0 3 1 1 水印的产生2 0 山东大学硕士学位论文 3 1 2 嵌入系数的选取2 1 3 1 3 水印的嵌入2 2 3 1 4 水印的检测。 * o o o o o o o doooooo o o * * o m o o j 0 0 2 2 3 1 5实验结果2 3 3 2 基于最大后验概率估计的脊波域水印2 4 3 2 1f r i t 系数分布的特点2 4 3 2 2 嵌入系数的选取2 5 3 2 - 3 水印的嵌入与提取2 7 3 2 4 水印的检测2 7 3 2 5 实验结果2 8 第四章基于有限r a d o n 域数字水印3 0 4 1 多分辨率分析3 0 4 2 系数的选择。3l 4 2 1 l i p s c h i t z 指数的定义3 1 4 2 2 l i p s c h i t z 指数的计算3 2 4 2 3 选取系数一3 3 4 3 水印的嵌入3 4 4 4 水印的检测3 5 4 5 实验结果及分析3 6 第五章总结与展望3 9 5 1 本文总结3 9 5 2 对未来的展望3 9 参考文献4 l 致谢4 5 攻读硕士学位期间发表论文4 6 u 山东大学硕士学位论文 c o n t e n t s a b s t r a c t go 一一“oo q 一”b oo ”o oa ”o 0 ”“”1 c h a p t e rl i n t r o d u c t i o n 。3 1 1 b a c k g r o u n da n ds i g n i f i c e n c eo ft h ew a t e r m a r k 5 1 1 1 b a c k g r o u n do f w a t e r m a r k - 5 1 1 2 a p p l i c a t i o no f w a t e r m a r k - - - 5 1 2t h ed e v l o p m e n ta n ds t u a t so fw a t e r m a r k 7 1 3t h e m a i nw o r ka n dt h ea r a n g e m e n to f t h i sp a p e r ”7 c h a p t e r2d i g i t a lw a t e r m a r k i n ga n df 对t 9 2 1 d i g i t a lw a t e r m a r k i n g 9 2 1 1mm o d e lo fd i g i t a lw a t e r m a r k i n g 9 2 1 2w a t e r m a r kg e n e r a t i o n 。10 2 1 3w a t e r m a ke m b d d i n g l1 2 1 4w a t e r m a r kd e t e c t i o na n de x t r a c t i o n 0 0 0o o o 1 2 2 1 5c l a s s i f i c a t i o no ft h ew a t e r m a r k o q o b 000o g oooo 1 3 2 1 6w 乱e r m a r kc r i t e r i a b o o o oq o 1 4 2 1 7 t h eb a s i cr e q u i r e m e n to fw a t e r m a r k 1 5 2 1 8c o m m o na t t a c k t s ”0 0 0 一1 6 2 2f i n i t er i d g e l e tt r a n s f o r m 1 6 2 2 1i n t r o d u c t i o n ”16 2 2 2c o n t i n u o u sf i d g e l e tt r a n s f r o m 17 2 2 3f i n i t er a d o nt r a n s f o r n l go o o 1 7 2 2 4f i n i t eb a c k - p r o j e e t i o n 1 8 2 2 5f i n i t er i d g e l e tt r a n s f o r m 1 9 c h a p t e r3 w a t e r m a r kb a s e do nr i d g e l e td o m a i n 。2 0 3 1w a t e r m a r kb a s e do nt h ed u r e c t i o no fm a x i m u me n e r g y 。2 0 3 1 1 w a t e r m a r k g e n e r a t i o n - 。2 0 3 1 2c o e m c i e n ts e l e c t i o n 2 1 山东大学硕士学位论文 3 1 3w a t e r m a r ke m b e d d i n g - - 2 2 3 1 4w a t e r m a r kd e t e c t i o n o o i a go 0 0 0 2 2 3 1 5r e s u l t s i om ”2 3 3 2w a t e r m a r kb a s e do nt h el 御o o d o i ob eo0 0 0 - 2 4 3 2 1t h ed i s t r i b u t i o no ft h ef r i tc o e f f i c i e n t o qo 2 4 3 2 2c o e f f i c i e n ts e l e c t i o n - - 0 0 2 5 3 2 3w a t e r m a r ke m b e d d i n g - 2 7 3 2 4w a t e r m a r kd e t e c t i o na n de x t r a c t i o n - 2 7 3 2 5r e s u l t s a go 0 0 0 2 8 c h a p t e r4w a t e r m a r kb a s e do nr a d o nd o m a i n - 30 4 1m u l t i - s c a l et r a n s f r o m o o g 3 0 4 2c o e f f i c i e n ts e l e c t i o n ”3 l 4 2 1m c a no fl i p s c h i t z m ob000 3 l 4 2 2h o wt oc o m p u t el i p s c h i t z 3 2 4 2 3c o e f f i c i e n ts e l e c t i o n b o a000 og b00 00 0 00 00 3 3 4 3w a t e r m a r ke m b e d d i n g 3 4 4 4w a t e r m a r kd e t e c t i o n 0 00 - 0 00 3 5 4 5 r e s u l t s 0 00 - 3 6 c h a p t e r5 c o n c l u s i o na n do u t l o o k 3 9 5 1c o n c l u s i o n o od ! 3 9 5 2o u t l o o k 3 9 r e f e r e n c e s o o “o qoo oo 00 0ogo 4 l a c k n o w i 。e d g m e n t s o 0 0 oqo 4 5 i v 山东大学硕士学位论文 摘要 随着当今社会计算机网络技术的迅猛发展,电子产品越来越多的出现在人们 的生活当中。这一方面给人们的生活带来了极大的方便,但随之而来的也带来了 如何保护知识产权的问题。由于数字产品极易被篡改和复制,这给数字产品的安 全性带来了极大的威胁。而数字水印的出现可以说是为保护知识产权提供了一个 很有效的解决办法。数字水印技术,就是在不影响产品内容的l j i 提下,在载体中 嵌入不易被察觉的信息,从而达到保护数字产品的目的。目前许多公司已经成功 开发了数字签名系统并且已经将其应用在电子商务活动中。同时数字水印技术也 广泛应用在数字产品电子交易系统、票据防伪系统和影视处理系统中数字水印 技术在隐蔽通信领域中也具有非常重要的用途。在医学、制图、数字成像,数字 图像监控,多媒体索引和基于内容的检索等领域,数字水印是被当做隐藏标识来 使用的。 与以往相比,现在的数字水印主要是在变换域中进行的,主要包括了,小波 变换,余弦变换,有限r a d o n 变换、脊波变换域水印等等。以前的研究主要是集中 在小波变换域来进行的。但是由于小波只适合于表征零维( 点) 奇异性,而图像中 广泛存在一维奇异性,即线性奇异的,例如光滑的曲线构成的物体边缘。为了更 有效表示图像的特征,我们应该探寻新的方法,由此人们提出了有限脊波变换方 法。自从有限脊波变换被提出以来,其就逐渐的成为了人们研究的热点,各种脊 波域水印也相继被提出。 本文研究的是有限脊波域的数字水印。首先详细的介绍了数字水印技术和有 限脊波变换理论。然后我们将介绍集中脊波域的数字水印。我们详细的介绍了这 三种数字水印方法的每一个步骤:水印的生成、水印的嵌入、水印的检测和实验 结果。第一种方法是基于能量最大方向的数字水印,该方法就是要将数字水印嵌 入到能量最大方向的系数当中,这里嵌入的是中频系数。第二种方法基于最大后 验概率准则的数字水印方法,其基本思路就是要根据变换后的有限脊波系数的分 布特点来进行估计。观察发现,变换后系数的特点符合拉普拉斯分布。我们就根 据这一特性,使用最大后验准则来估计,最终得到适合嵌入水印点的系数。第三 山东大学硕士学位论文 种方法是根据奇异性来选择嵌入水印的点的,我们知道小波在处理点奇异时是最 优的,而r a d o n 变换在处理线性奇异的点时是最有效的,因此我们可以通过有限 r a d o n 变换,将原始图像的线的奇异性转化为r a d o n 域点的奇异性。再根据奇异 性来嵌入水印。三种方法的效果均比较理想。 本文的最后就是总结和对未来的展望,主要是对前面所提出的三种方法进行总结, 并找出其中的不足然后对未来的研究方向进行安排。 2 关键词有限脊波变换;数字水印:有限r a d o n 变换;奇异性。 山东大学硕士学位论文 a b s t r a c t n o w ,嬲t h e r a p i dd e v e l o p m e n t o fc o m p u t e ra n dn e t w o r k , t h e r ea r em o r e a n dm o r ee l e c t r o n i c sa r o u n du s i tb r o u g h tg r e a tc o n v e n i e n c e ,b u ta l s oa p r o b l e m ,h o wt op r o t e c ti n t e l l e c t u a lp r o p e r t yr i g h t s a sd i g i t a lp r o d u c t sc a r le a s i l yb e a l t e r e da n dr e p l i c a t e d ,i ti sv e r yd a n g e r o u s w ec 锄s a yt h a tt h ew a t e r m a r k i n gi sav e r y e f f e c t i v em e t h o dt op r o t e c ti n t e l l e c t u a lp r o p e r t yr i g h t s d i g i t a lw a t e r m a r ki san e wa n d e f f e c t i v ew a yt op r o t e c td i g i t a lp r o d u c t sa n dt om a i n t a i nt h ed a t as e c u r i t y i ti sav e r yp r a c t i c a li n f o r m a t i o nh i d i n gt e c h n i q u e w a t e r m a r k sc a nt e s t i f yt h e o w n e r s h i po ft h ea b o v e w h a tm o r e ,w a t e r m a r k sc 锄b et h ee v i d e n c ei nf r o n to ft h e c o u r t i naw o r d d i g i t a lw a t e r m a r kc a nb ea ne f f e c t i v em e t h o dt op r o t e c tk n o w l e d g e p r o p e r t ya n dm u l t i m e d i ad a t a d i g i t a lw a t e r m a r k i n gi sm a i n l yc a r d e do u ti nt h et r a n s f o r md o m a i n , i n c l u d i n gt h e , d w t ,d c t ,f r a t ,f ta n ds oo n p r e v i o u ss t u d i e sm a i n l yc o n c e n t r a t e do nt h e w a v e l e tt r a n s f o r md o m a i n h o w e v e r , w a v e l e ti ss u i t a b l ef o rz e r o d e g r e e ( p o i n t 0 s i n g u l a r i t i e s ,i m a g e s ,w i t hi t sc o n t o u r sa n db o r d e r sh a v ei - ds i n g u l a r i t i e s ,w h i c h w a v e l e ti sn o tao p t i m a lm e t h o dt op r o c e s s s o ,w es h o u l df m ds o m en e wa n de f f e c t i v e m e t h o d s i n c et h ef r i ti sp r o p o s e d ,i tb e c o m e st h ef o c u s t h i sp a p e ra l s os t u d i e st h ew a t e r m a r k i n gb a s e do nf 刚t f i r s t ,w ei n t r o d u c et h e w a t e r m a r ka n dt h ef i u t t h e nw ed e t a i li n t r o d u c ee v e r ys t e p s :w a t e r m a r kg e n e r a t i o n , w a t e r m a r ke m b e d d i n g ,w a t e r m a r kd e t e c t i o na n de x p e r i m e n t a lr e s u l t s t h ef i r s tw a t e r m a r k i n gi sb a s e do nt h em a x i m u me n e r g yd i r e c t i o n ,a n do i l l p u r p o s ei se m b e d d i n gc o e f f i c i e n t st ot h e s ed i r e c t i o n t h es e c o n dm e t h o di sb a s e do nt h e m a p ( m a x i m u map o s t e r i o r ) c r i t e r i o n t h ed i s t r i b u t i o no ft h ef r i tc o e f f i c i e n t si sl a p l a c e d i s t r i b u t i o n f r o mt h e s ew ec h o o s et h ec o e f f i c i e n t st h a te m b e d sw a t e r m a r k i n g t h et h i r d m e t h o di sb a s e do nt h es i n g u l a r i t y t h i sm e t h o ds e l e c t st h ec o e f f i c i e n t s b yt h e s i n g u l a r i t y i ti sm o r ee x c e l l e n tf o rf r a t ( f i n i t er a d o nt r a n s f o r m ) t od e a l 、i t l ll i n e a r s i n g u l a ri m a g e h o w e v e r , s i n c ee d g e si ni m a g e sa r et y p i c a l l yc u r v e d ,i no r d e rt oo b t a i n a ne f f e c t i v ei m a g er e p r e s e n t a t i o nt h r o u g ht h ef r a t , t h ei m a g ei sp a r t i t i o n e di n t ob l o c k s o fs i d e - l e n g t hs u c ht h a ta ne d g ea p p e a r sa sas t r a i g h tl i n e b yb l o c kf r a t , l i n e a r s i n g u l a r i t yi st r a n s f o r m e di n t op o i n ts i n g u l a r i t y u s i n gt h em u l t i s c a l ew a v e l e tt r a n s f o r m 3 山东大学硕士学位论文 t oc a l c u l a t et h es i n g u l a r i t yo fe a c hp o i n t f i n a l l y , t h ef r a ti sp e r f o r m e df o re a c hb l o c k , t h em o s ts i n g u l a rc o e f f i c i e n t sa g es e l e c t e d ,a n de v e n t u a l l yt h ew a t e r m a r ki se m b e d d e d a tl a s tw es u m m a r i z et h e s et h r e em e t h o d sa n dp r o p o s et h es t u d yd i r e c t i o nf o r f u t u r e 4 k e y w o r d s :f r i t ;w a t e r m a r k i n g :f r a t ;s i n g u l a r i t y 山东大学硕士学位论文 第一章绪论 1 1 数字水印的研究背景和意义 1 1 1 数字水印研究背景 在现代生活中,随着数字技术和网络的r 益普及和发展,多媒体多采用数字形 式进行传递,这给人们带来了很大的方便。其发挥了数字产品的优势:灵活,方 便,迅速等特点。但随之而来又带来了诸如数字产品版权保护的新问题,也就是 如何保护数字产品的安全性。近年来人们为了达到保护版权和信息安全的目的逐 步提出了:加密解密;数字签名;数字标签;数字水印等技术方法1 棚 数字水印技术是2 0 世纪9 0 年代才提出的一种崭新的技术方法。其通过在数字 产品中加入可感知或不可感知的信息来表示数字产品的所有权或者是检测数字产 品的完整性。 多年来,各国政府、各军事部门和信息产业部门都非常重视信息安全技术的 研究和应用,建立了一整套的安全密码体制。但是传统的密码体制存在许多缺陷; 首先,加密就意味着含有秘密信息。极易引起攻击者的关注和兴趣;其次,随着 高速计算就的迅猛发展,密匙已经很难抵御黑客的破译。而数字水印技术进行了 信息隐藏,隐藏了信息的存在性,就相当于对信息进行了双重加密。具有传统密 码学无可比拟的优势。作为一门包含多种技术的交叉性学科,所涉及的应用十分 的广泛。 1 1 2 数字水印的应用 随着数字水印技术的同益发展完善,其也逐渐的被使用到人们的r 常生活当 中,并且应用的十分的广泛。举个简单的例子:现在很多人都乘坐火车出行,可 以看见在最新版的火车票的右下角就是水印防伪标志。总体说来数字水印技术主 要被应用在以下几个领域1 4 1 。 1 ) 数字作品的知识产权保护 由于数字作品的拷贝、修改非常容易,而且可以做剑与原作完全相同,所以原 创者不得不采用一些严重损害作品质是的办法来加上版权标志,而这种明显可见 5 山东大学硕士学位论文 的标志很容易被篡改。“数字水印”利用数据隐藏原理使版权标志不可见或不可听, 既不损害原作品,又达到了版权保护的目的。然而实事求是地说,目前市场上的 数字水印产品在技术上还不是很成熟,易受各种攻击,要真正的达到完善的地步 还是有待于继续的努力。 2 ) 商务交易中的票据防伪 随着高质量图像输入输出设备的发展,特别是精度超过1 2 0 0 d p i 的彩色喷墨、 激光打印机和高精度彩色复印机的出现,使得货币、支票以及其他票据的伪造变 得更加容易。另外,在从传统商务向电子商务转化的过程中,会出现大量过度性 的电子文件,如各种纸质票据的扫描图像等。即使在网络安全技术成熟以后,各 种电子票据也还需要一些非密码的认证方式。数字水印技术可以为各种票据提供 不可见的认证标志,从而大大增加了伪造的难度。 3 ) 声像数据的隐藏标识和篡改提示 数据的标识信息往往比数据本身更具有保密价值。没有标识信息的数据有 时甚至无法使用,但直接将这些重要信息标记在原始文件上又很危险。数字水印 技术提供了一种隐藏标识的方法,标识信息在原始文件上是看不到的,只有通过 特殊的阅读程序才可以读取。这种方法已经被国外一些公开的遥感图像数据库所 采用。此外,数据的篡改提示也是一项很重要的工作。现有的信号拼接和镶嵌技 术可以做到真正的不为人知,因此,如何防范对图像、录音、录像数据的篡改攻 击是重要的研究课题。基于数字水印的篡改提示是解决这一问题的理想技术途径, 通过隐藏水印的状态可以判断卢像信号是否被篡改。以达到保护的目的。 4 ) 隐蔽通信及其对抗 数字水印所依赖的信息隐藏技术不仅提供了非密码的安全途径,更引发了信 息战尤其是网络情报战的革命,产生了一系列新颖的作战方式,引起了许多困家 的重视。网络情报战是信息战的重要组成部分,其核心内容是利用公用网络进行 保密数据传送。迄今为止,学术界在这方面的研究思路一直未能突破“文件加密” 的思维模式,然而,经过加密的文件往往是混乱无序的,容易引起攻击者的注意。 网络多媒体技术的广泛应用使得利用公用网络进行保密通信有了新的思路,利用 数字化声像信号相对于人的视觉、听觉冗余,可以进行各种时( 空) 域和变换域 的信息隐藏,从而实现隐蔽通信。 6 山东大学硕士学位论文 此外,数字水印还被用于医疗卫生,远程教育,保险等一系列领域当中。 1 2 数字水印的发展概况和现状 数字水印的产生源自于纸质水印但是与纸质水印又有着巨大的差别。纸质水 印是有形的可见的,而数字水印是无形的不可见的。且数字水印的提取需要在特 定的场合和技术要求。 19 9 3 年,a z t i r k e l 等在e l e c t r o n i cw a t e rm 破一文中首先提到了w a t e rm a r k 这 个概念5 1 1 9 9 4 年v a ns c h y n d e lr q 等人又提出了修改数字图像l s b 位的数字水印方 法,这种方法是用替换的方式将数字水印嵌入到图像的最低位上面去,也就是嵌 入到图像的最不重要的位置上面去。在此之后数字水印的研究进入了一个高速发 展时期,人们研究数字水印的热情空前高涨。各种数字水印新方法不断地被提出, 这些方法大多数是在变换域进行的像,小波变换,d c t ,傅罩叶变换等e 6 - 1 0 1 。各 种新的技术也被应用到数字水印,如:压缩编码技术,扩频技术,混沌,分形,以 及神经网络技术等等。 1 9 9 8 年,e m m a a n u e ljc a n d e s 在其博士论文给出了脊波变换的基本理论,该 理论巧妙地将二维函数中的“直线奇异 转化为“点奇异 ,再用小波进行处理, 能获得对含“直线奇异 的二维或高维函数最优的非线性逼近阶。存这之后的同 一年,d o n o h o 就给出了一种j 下交脊波的构造方法”。该正交脊波延续了脊波变换 将“直线奇异 转化为“点奇异 进行处理的思想,并且构成一组l 2 ( r 2 ) 上的标 准正交基。1 9 9 9 年,e m m a n u e ljc a n d e s 又提出了单尺度脊波变换和c u r v e l e t 变换, 它们都是由脊波变换发展而来,并将脊波变换应用到了数字水印领域。现在做的 各种研究都是在此基础之上来完成的。 1 3 本文的主要工作和章节安排 本文主要工作就是在详细介绍有限脊波变换、有限r a d o n 变换和数字水印之 后,来研究如何在变换域来实现数字水印技术。本文重点研究的变换域指的是 r a d o r l 域和脊波域。因为这些区域与小波域艉i 比具有明湿的优势。 本文的章节安排如下: 山东大学硕士学位论文 第一章绪论,重点介绍数字水印的背景意义以及发展现状等等。 第二章数字水印技术和有限脊波变换。这一章主要是对后面几章所要用的理 论做详细。其中数字水印技术详细介绍了水印的产生,水印的嵌入和水印的提取, 水印的评价标准等等。此外还详细的介绍了连续r a d o n 变换、有限r a d o n 变换、有 限脊波变换等。 第三章有限脊波域数字水印,本章给我们介绍了两种脊波域的数字水印, 一种基于最大能量方向的,另一种是基于最大后验估计这方面的。并对这两种方 法进行比较。 第四章有限r a d o n 域的数字水印,本章将介绍本人所研究的一种基于r a d o n 域的数字水印,其根据有限r a d o n 变换后点的奇异性来嵌入水印,意义更加明确, 抵抗干扰的能力比第三章所介绍的更加理想。 第五章致谢,对读研期问帮助过我的人表示感谢。 8 山东大学硕士学位论文 第二章数字水印技术与有限脊波变换 2 1 数字水印技术 数字水印是信息隐蒯1 1 】学的一个分支。它的基本思想是在数字图像、音频和视 频等数字产品中嵌入秘密信息。以便保护数字产品的版权、证明产品的真实可靠 性、跟踪盗版行为或者提供产品的附加信息其中的秘密信息可以是版权标识、用 户序列号或者是产品相关信息。它需要经过适当变换再嵌入到数字产品中,通常 称变换后的秘密信息为数字水印水印不仅可以为一维序列,也可以是二维阵列。 甚至是三维或者高维信号,这通常要根据载体对象的维数来确定,如音频对应一 维,静止图像对应二维,动态图像对应三维。 2 1 1 数字水印的基本模型 一个标准的数字水印系统可以分为以下几个步骤:水印的生成,水印的嵌入以及 水印的检测。并且这其中还应该包括了各种攻击。其具体的流程图如图2 所示。通 过这个流程来检测图像是否含有水印或者是检测图像有没有被篡改和哪些地方被 篡改了。在这个流程图中,原始载体就是我们要嵌入水印的图像m ,其可以是图像、 声音、视频等等。由原始信息和密匙k l 来产生带嵌入的水印w ,在水印的产生过 程中原始载体i t l 中的信息可以用到但不要求一定用到。 图2 数字水印流程图 9 山东大学硕士学位论文 直接由密匙来产生。嵌入水印的过程其实就是一个算法,而水印的检测就是这个 算法的逆过程。这里的各种攻击就是指的在传输过程中遇到的有意或者是无意的 传输干扰攻击。而检测的结果就是来判断这个载体之中是否含有水印或者是来判 断这个载体有没有被篡改和什么地方被篡改了。以下我们就来重点介绍水印的生 成、水印的嵌入、水印的检测这三个过程。 2 1 2 水印的生成 水印的生成是数字水印的第一个步骤也是比较重要的一个步骤,由于人眼对纹 理比较敏感,所以我们在生成水印的时候通常会选择伪随机序列和一些与噪声具 有相同特性的序列。目前情况下用的最的是以下几个序列: 1 ) 高斯白噪声 高斯白噪声就是指的一个符合高斯分布的序列,其功率密度谱是均匀分布的。 2 ) 伪随机数 伪随机数就是随机产生的个序列然后将其循环,因此其具有周期性,但其 又具有高斯白噪声一样的特性。伪随机信号可以人为产生复制。 3 ) 其它信号 这里指的是有特定含义的,具有高斯白噪声特性,适合作为水印的信号。 通常意义上说,数字水印生成过程就是在密钥k 的控制下由原始版权信息、认 证信息、保密信息或其他有关信息i t i 生成适合于嵌入到原始载体x 中的待嵌入水印 信号w 的过程。 由通信原理中的香农公式我们可知:对于给定的信道容虽c 可以用不同的带宽 b 和信噪比来传输信息。如减少带宽则必须发送较大的信号功率;p n 如有较大的传 输带宽,则同样的信道容最能够用较小的信号功率来传送,这表明宽带系统具有 较好的抗干扰性。因此,当信噪比太小,不能保证通信质量时,常用宽带系统改 善通信质量,使信号在强干扰情况下,仍然可以保持可靠通信。根据这个原理人 们发明了扩频谱技术。扩频谱技术就是要把水印信号嵌入到整个信息载体中,即 使有一段丢失或者受到干扰也没有关系。其它频段还可以恢复信号。一般来说, 用作水印的信息相对于宽带的载体信号( 图像、音频或视频) 而言属于窄带信号。 在通过秘密通道( 图像、音频或视频) 传送信息( 水印) 之前,扩频技术可以使信息 l o , 山东大学硕士学位论文 与频带匹配。将原始载体数据的频域看作通信信道c ,水印看作将通过c 的信号只, 各种有意、无意的干扰看作噪声。利用扩频技术原理,把一个水印的能量谱扩展 到一个很宽的频段中( 例如将水印分布在载体信号的各个频域系数中) ,从而分配 到每个频率分量上的水印信号能量变得较小而难以检测。由于水印的嵌入位置和 内容足事先定义和已知的,所以在水印的检测过程中,可以通过合成从各个频率 分量上提取出来的弱信号,以高信噪比检测所嵌入的水印信息。对于水印的攻击 者而言,就必须对数字产品( 信道) 的所有频率分量加以大幅度地干扰和破坏,然 而这样就会导致数字产品质量的大幅度下降。只要水印信号的能量足够小,加入 原始数据的水印不可能被看见或听到。而且,利用人的掩蔽效应可以增加水印信 号的能量。理论分析和试验结果表明,在高频段嵌入水印对于水印的不可见性非 常有利,但鲁棒性极差;而在低频段嵌入水印则有利于提高鲁棒性,但由于视觉 效果不可接受而不可用。扩频技术n 2 、1 3 1 可以通过将一个低能量信号嵌入到每个频 带来缓解这些矛盾。通过使用密钥来控制伪随机序列发生器,扩频技术还提供了 保护水印私有性的可能性。因此,利用扩频原理的数字水印技术具有很高的鲁棒 性和安全性。第一,水印的位置不明显且水印取值具有随机性;第二,频域嵌入 区域的适当选择,使得有意、无意破坏水印的同时也破坏了原数据。 在实际操作过程中我们使用直接序列扩频方法。原始信息往往是一组由 o , l 、 一l ,1 ) 或者( - c ,c ) 组成的能代表数字产品版权信息的i d 序列号( 这里c 是 正整数) 。设原始信息为双极性二值序列,其长度为n ,即: m = i l ,一1 ) ,0 f n 1 )( 2 一1 ) 该序列以较大的片率c r ( 大于1 的正整数) 进行扩展,得到长度为n c f 的扩展序n s 。 扩展方法有多种,最常用的是按位扩展,其表达式为: s = s js j = m j ,i o c r s j o + 1 ) , c r - 1 ,0 f n 1 ) ( 2 2 ) 这个过程就被称为原始序列m 经过片率c r 的扩频谱。s u p 为扩频谱后得到的序列。 2 1 3 水印的嵌入 水印的嵌入过程是整个数字水印技术的核心技术,也是不同水印方法的区分 点所在。数字水印大体上可以分为时空域水印和变换域水印。水印的嵌入规则分 为两类即加性规贝i j 和乘性规则。加性规则就是指在图像点上直接的加上水印信息。 山东大学硕士学位论文 表达式如下: x。=x+口w(2-3) 其中的,指的是含有水印信息的信息载体,x 是原始图像,口是嵌入系数。w 为水 印。乘性规则可分为两种,一种是原始图像直接乘以水印,另一种则是有嵌入系 数的。对于第一种乘性规则其表达式如下: x = i = 嵋t ,0 f 一1 ) ( 2 - 4 ) 对于第二
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 入团知识考试试题及答案
- 2024驾驭互联汽车的未来研究报告:集成、创新与战略协同
- 服装干洗测试题及答案
- 普法行政法试题及答案
- 2024年纺织工程师考试轻松掌握试题及答案
- 中职英语经典试题及答案
- 国际商业美术设计师考试的综合能力要求与试题及答案
- 华图试题题库及答案护理
- 白日行动测试题及答案
- 市政17二建试题及答案
- 福格行为模型
- 2021年四川绵竹高发投资有限公司招聘笔试试题及答案解析
- 银级考试题目p43测试题
- 有限空间作业及应急物资清单
- 思想道德与法治教案第一章:领悟人生真谛把握人生方向
- 61850报文解析-深瑞版-131016
- 0-6岁儿童随访表
- 江西新定额2017土建定额说明及解释
- 国家电网有限公司十八项电网重大反事故措施(修订版)-2018版(word文档良心出品)
- 语文四年级下册《失落的一角》绘本阅读 课件(共61张PPT)
- 余甘果的栽培与加工工艺
评论
0/150
提交评论