(信号与信息处理专业论文)基于纠错编码的图像水印技术研究.pdf_第1页
(信号与信息处理专业论文)基于纠错编码的图像水印技术研究.pdf_第2页
(信号与信息处理专业论文)基于纠错编码的图像水印技术研究.pdf_第3页
(信号与信息处理专业论文)基于纠错编码的图像水印技术研究.pdf_第4页
(信号与信息处理专业论文)基于纠错编码的图像水印技术研究.pdf_第5页
已阅读5页,还剩55页未读 继续免费阅读

(信号与信息处理专业论文)基于纠错编码的图像水印技术研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

武汉理工大学硕士学位论文 摘要 随着计算机网络、多媒体、信息科学的迅猛发展,隐蔽通信、数字媒体的 版权保护和完整性认证问题显得越来越重要。而传统的加密技术只能在信息的 传输过程中对其加以保护,不能满足对媒体内容加以保护的新的需求。作为传 统加密方法的有效补充手段,数字水印技术近年来越来越引起人们的注意。 数字水印技术是信息隐藏技术的一种。该技术将需要的数据添加到载体数 据中,通过一定的手段可随时检测其中的信息。该技术要求添加到载体中的信 息不破坏载体数据的正常使用,此即为水印技术的隐形性要求。同样,载体数 据可能经过压缩以便传输、各种信号处理以适应各种需求。因此,此时的水印 信息应同样能被检测,即水印技术还应具有稳健性。 本文主要研究基于纠错码的数字水印。首先从信息隐藏技术产生的背景出 发,概括了数字水印技术的框架、特性、性能、算法、应用以及发展动态。比 较详细的介绍了纠错码涉及到的数学基础知识,及各种常见纠错编码的编码和 译码原理,并且通过计算提取出的水印误码率公式说明了影响水印提取的重要 因素,为基于纠错码的水印研究提供了理论依据。本文提出了一种有效的盲水 印算法,该算法是将载体图像进行离散小波变换和离散余弦变换后,再将已经 置乱并且进行纠错编码的水印信息嵌入到d c t 域的中频系数上,再进行相应反 变换以完成嵌入过程。本文采用了较独特的盲检测水印技术,检测时不需要原 始图像的参与。而目前许多水印算法采用需要原始图像参与的非盲检测技术, 这在实际版权保护的应用中受到了限制。 文中具体使用了几种常用的纠错编码方法( 如汉明码、b c h 码、r s 码和卷 积码等) 对水印结构进行预处理来提高水印的健壮性。最后,通过多种常见攻 击方式( 如压缩攻击,剪切攻击,噪声攻击及滤波攻击等等) 进行攻击实验, 并用实验证明了这些方法的有效性。 关键词:数字水印,纠错编码,离散小波变换,离散余弦变换 武汉理工大学硕士学位论文 a b s t r a c t w i t ht h er a p i dd e v e l o p m e n to fc o m p u t e rn e t w o r k ,m u l t i m e d i aa n di n f o r m a t i o n s c i e n c e ,p r o b l e m sa b o u tc o p y r i g h tp r o t e c t i o na n di n t e g r i t ya u t h e n t i c a t i o no fd i g i t a l m e d i ah a v ea t t r a c t e dm o r ea n dm o r ea t t e n t i o nw o r l d w i d e t r a d i t i o n a ls e c u r i t y s y s t e m sc a no n l yg u a r a n t e ei n f o r m a t i o nt r a n s m i t t i n gp r o c e s s ,b u tt h e yc a n tm e e tt h e r e q m r e m e n t s o fn e wc o n d i t i o n s a sak e yt os o l v et h o s e p r o b l e m s ,d i g i t a l w a t e r m a r k i n gh a sb e c o m ean e wr e s e a r c hh o t - p o i n t f o rr e s e a r c h e r si n s i g n a l p r o c e s s i n g t h i sp a p e ra d d r e s s e st h ew a t e r m a r k i n gb a s e d0 1 1e r r o rc o r r e c t i n gc o d i n g ( e c c ) i td i s c u s s e st h eb a c k g r o u n do fi n f o r m a t i o nh i d i n gf i r s t ,a n dt h eb a s i cc o n c e p t so f i n f o r m a t i o nh i d i n ga n dw a t e r m a r k i n g t h e ni ti n t r o d u c e dm a t h e m a t i c a lk n o w l e d g e i n v o l v i n ge r r o rc o r r e c t i n gc o d i n ga n dt h ep r i n c i p l e so fc o d i n ga n dd e c o d i n gt h e c o m m o ne r r o rc o r r e c t i n gc o d i n gi nd e t a i l i ta n a l y z e st h ee r r o rr a t ef o r m a lo f w a t e r m a r k i n g ,w h i c hi n d i c a t e dt h a tt h ew a t e r m a r k i n gp e r f o r m a n c ei sc o n c e r n e d i t p r o v i d e sat h e o r e t i c a lb a s i sf o rr e s e a r c ho fw a t e r m a r k sb a s e do nt h ee r r o rc o r r e c t i n g c o d i n g t h i sa r t i c l ep r e s e n t sa ne f f e c t i v eb l i n dw a t e r m a r ka l g o r i t h m t h ea l g o r i t h m i si nt h ec o n t e x to fd c ta n dd w t , w a t e r m a r k sw i l lb ee m b e d d e dt h ei n t e r m e d i a t e f r e q u e n c yc o e f f i c i e n to fd c t d o m a i n w ea p p l i e db l i n dd e t e c t i o nt e c h n o l o g y , w h i c h m e a n st h a to r i g i n a li m a g ei su n n e c e s s a r yw h e nn o n b l i n dd e t e c t i o ni nd e t e c t i n g w a t e r m a r k m a n yw a t e r m a r k i n ga l g o r i t h m sa p p l yn o w n e e d so r i g i n a li m a g e ,i tl i m i t s a p p l i c a t i o n so nc o p y r i g h tp r o t e c t i o n t h ep a p e ra p p l i e sm a n yk i n d so fe r r o rc o r r e c t i n gc o d i n g ( s u c ha sh a m m i n g c o d e ,b c hc o d e ,r sc o d ea n dt h ec o n v o l u t i o n a lc o d e ) i nw a t e r m a r k i n g ,i n t e n d i n gt o l o w e rt h ed e t e c t i o ne r r o rr a t eb yc o r r e c t i n gs o m ee r r o r s ,a n dt oi m p r o v et h e r o b u s t n e s so fw a t e r m a r k i n g f i n a l l y , d oe x p e r i m e n tt h r o u g hav a r i e t yo fc o m m o n a t t a c k ss u c ha sc o m p r e s s i o n 、s h e a r e d 、n o i s ea n df i l t e r , ac o n c l u s i o nc a nb em a d et h a t t h ep r o p o s e dt e c h n i q u ei sp r a c t i c a l k e yw o r d s :w a t e r m a r k i n g ,e r r o r - c o r r e c t i o nc o d i n g ,d c t , d w t 1 1 武汉理工大学硕十学位论文 1 1 课题研究的意义 第1 章绪论 在以因特网为代表的全球性信息化迅猛发展的今天,依赖公共网络所从事的 经济、文化、政治活动呈快速上升趋势,因此信息安全技术在很大程度上是要 保障公共网络的信息安全,而因特网所具有的开放性、国际性和自由性在增加 应用自由度、提高办事效率、市场反应能力的同时,对安全提出了更高的要求。 通过因特网,可以从异地取回重要数据,但又要面对因特网开放带来的数据安 全的新挑战和新危险。因此,信息安全在信息时代是一个关系到国家安全、经 济发展机密和个人利害的重大关键问题。 如何保障这些敏感信息的安全,以传统的方法就是以密码学的方法对数据进 行加密,其结果是被加密的信息表现为一种无序的不可解读的状态,在保护这 些信息的同时,也容易引起好事者的攻击。它的不可破译度是靠不断增加密钥 长度来提高的,然而随着计算机计算能力的成倍增长,这种加密方法显得越来 越不安全。随着技术的进步,现在出现了另一种秘密通信的方法一信息隐藏, 它成为继密码学之后,目前正在崛起的几种保密通信方式之一“1 。 数字水印技术从正式提出到现在虽然只有短短几年,但由于它是应用于开放 性网络上的多媒体信息隐藏技术,以及为解决版权保护和内容完整性认证、来 源认证、篡改认证、网上发行、用户跟踪等一系列问题提供了一个崭新的技术 研究方向,因此在数字产品的知识产权保护、隐蔽标识、篡改提示、隐蔽通信 和防伪等方面具有十分看好的应用前景。 1 2 数字水印技术的发展现状 数字水印技术应用的广泛性引起了国内外信息隐藏技术研究的热潮。许多 大学、研究机构和公司已纷纷开展了这方面的研究。1 9 9 6 年在英国剑桥召开了 数字水印领域的第一次学术研讨会,这标志着数字水印技术作为- - f - i 新的技术 学科的诞生。1 。1 9 9 8 年和1 9 9 9 年在美国波特兰和德国德雷斯顿分别召开了第二 届和第三届信息隐藏国际研讨会。第四届信息隐藏国际研讨会2 0 0 1 年4 月在美 国匹兹堡举行”1 。此夕 ,一些信息安全、密码学和信息处理领域的国际会议上也 武汉理工大学硕士学位论文 都有关于数字水印技术的专题或文章。 研究团体在这一领域内的交流与合作, 术的研究。 这些专题研讨会的召开极大地促进了各 也吸引了越来越多的人投身数字水印技 国内在数字水印技术方面的研究起步稍晚,但已引起了信息安全领域研究 人员的普遍关注,并于1 9 9 9 年1 2 月召开了第一届数字水印学术研讨会,会议 决定研讨会每年召开一次,以促进国内数字水印技术的研究工作。第二届数字 水印学术研讨会2 0 0 0 年6 月在北京召开,会议印发了论文集。第三届数字水印 学术研讨会2 0 0 1 年9 月在西安举行。对国内信息隐藏研究工作者的交流起到了 很好的促进作用“,。 1 3 数字水印的研究内容 数字水印技术是目前国际学术界研究的一个前沿热门方向,为计算机网络 上的多媒体产品保护等问题提供了一个有效的解决方法。它的研究内容主要有 以下几个方面。 1 3 1 水印基本理论的研究 水印基本理论研究包括有三部份的研究内容。它是数字水印技术研究中最 为关键的一部分。目前国内外的学者在这一方面做了很多工作,并且已经取得 了不少研究成果”1 。 1 水印的产生:就是构造嵌入宿主媒体前的水印信息,可以是与宿主媒体 直接有关的文本、图像或者语音、视频等数据信息。 2 水印的嵌入算法:是指根据不同的应用目的,在数字媒体中选取适当的 位置,将水印数据隐藏在数字媒体中的方法。 3 水印的检测算法:就是检测数字媒体中是否含有嵌入水印信息,或者将 已知含有水印信息的媒体中的水印提取出来的方法。常用于检验版权归属,军 事或其它秘密通信中,还可用于侦察和监控,以免泄密事件的发生。 1 3 2 数字水印攻击和抗攻击能力的研究 是指研究增强水印抵抗各种攻击的能力,以及对水印实施攻击以消除水印 的方法和策略。 2 武汉理工大学硕士学位论文 1 3 3 有意义水印的研究 即水印检测可视化的研究。 1 3 4 数字水印技术的应用研究 就是研究如何在工业中应用水印技术来进行版权保护或隐秘通信。 1 4 数字水印的应用领域 从目前的数字水印技术的发展来看,数字水印的主要用途基本上可以分为以 下几类。 1 4 1 数字作品知识产权的保护 数字作品( 如电脑美术、扫描图像、数字音乐、视频、三维动画) 的版权保 护是当前的热点问题。由于数字作品的拷贝、修改非常容易,而且可以做到与 原作完全相同,所以原创者不得不采用一些严重损害作品质量的办法来加上版 权标志,而这种明显可见的标志很容易被篡改。目前,用于版权保护的数字水 印技术已经进入了初步实用化阶段,i 蹦公司在其“数字图书馆”软件中就提供 了数字水印功能,a d o b e 公司也在其著名的p h o t o s h o p 软件中集成了d i g i m a r c 公司的数字水印插件“3 。然而目前市场上的数字水印产品在技术上还不成熟。 1 4 2 商务交易中的票据防伪 随着高质量图像输入输出设备的发展,特别是精度超过1 2 0 0 d p i 的彩色喷 墨、激光打印机和高精度彩色复印机的出现,使得货币、支票以及其他票据的 伪造变得更加容易。目前,美国、日本以及荷兰都己开始研究用于票据防伪的 数字水印技术。其中麻省理工学院媒体实验室受美国财政部委托,己经开始研 究在彩色打印机、复印机输出的每幅图像中加入唯一的、不可见的数字水印, 在需要时可以实时地从扫描票据中判峨水印的有无,快速辨识真伪。 3 武汉理工人学硕士学位论文 1 4 3 电子商务发展 电子商务使i n t e m c t 成为企业的生命线,保护企业网页安全不但是知识版权 的保护,更是商业利润的保护。而在网页中嵌入数字水印后,可保证网页的安 全性和完整性。 1 4 4 音像数据的隐藏标识和篡改保护 在某些特定情况下,提示数据的标识信息往往比数据本身更具有保密价值, 如遥感图像的拍摄日期、经纬度等。没有标识信息的数据有时根本无法使用, 但直接将这些重要信息标记在原始文件上又很危险。数字水印技术提供了一种 隐藏标识的方法,标识信息在原始文件上是看不到的,只有通过特殊的阅读程 序才可以读取。这种方法已经被国外一些公开的遥感图像数据库所采用。 1 4 5 数据的完整性保护 现有的信号拼接和镶嵌技术可以做到“移花接木”而不为人知,因此,如何 防范对图像、录音、录像数据的篡改攻击是重要的研究课题。基于数字水印的 篡改提示是解决这一问题的理想技术途径,通过隐藏水印的状态可以判断声像 信号是否被篡改。 1 4 6 节约网络带宽和存储空间 在v c d 。d v d 等电影拷贝中,用嵌入不可见水印的方式配上多种语言的副标 题和字幕。播放时由硬件根据需要,实时地解出每一帧中的水印文字,将其显 示在屏幕上。网上发布的照片,可以水印的形式得到作者、时间等背景信息, 可同时传输图像和文字。 1 5 论文的结构 作为一令新兴的技术,数字水印技术体系还不是很完善,每个研究人员的介 入角度不同所以研究方法和设计策略也各不相同,但都是围绕着实现数字水 印的各种基本要求进行设计。本文研究基于纠错编码的数字图像水印技术。 具体章节安排如下: 4 武汉理t 大学硕士学位论文 第一章由课题的研究意义和发展现状引出本文的研究内容。 第二章较为系统全面地论述了数字水印技术的各个方面,内容包括:数字水 印的定义,数字水印应该具备的基本属性,数字水印按不同标准进行的分类, 数字水印广泛的应用领域,数字水印的嵌入和提取( 检测) 的典型过程。本章 还对一些典型的数字水印算法作了介绍。 第三章讲述纠错码的概念及理论部分,主要是介绍涉及到的数学基础内容, 为下章将要用到的知识打下基础。 第四章研究了基于纠错码水印系统的策略。本章对基于纠错编码的水印系 统实现后,发现嵌入纠错编码能提高水印系统的的鲁棒性,并且对基于纠错编 码的水印系统进行了测试和说明。 第五章总结并提出将来可以继续研究的方向。 武汉理工大学硕士学位论文 第2 章图像数字水印技术 2 1 数字水印算法理论框图 目前许多文献讨论有关数字水印技术的问题,数字水印的框架一般包括三个 基本方面:水印的生成、水印的嵌入和水印的提取或检测。数字水印算法实际 上是通过对水印载体内容的分析、嵌入信息的预处理、信息嵌入点的选择、嵌 入方式的设计、嵌入调制的控制等几个相关技术环节进行合理优化,寻求满足 不可感知性、安全可靠性、稳健性等诸条件约束下的准最优化来设计的。而作 为水印信息的重要组成部分密钥,则是每个设计方案的一个重要特色所在。 往往在信息预处理、嵌入点的选择和调制控制等不同环节采用密钥”1 。 i 泵苟叠成1 预 原始图像 密钥 i 一一一一一一一一一 嵌入过程 图2 - 1 经典数字水印系统框架图 2 2 数字水印技术概念及特征 一矧5 提取过程 数字水印是利用数字作品中普遍存在的冗余数据与随机性把版权信息嵌入 在数字作品本身中从而起到隐蔽通信或保护数字产品版权的一种技术。首先从 图像处理角度看,嵌入水印可视为在强背景( 原始图像) 下叠加一个弱信号( 水 印) 。由于人的视觉系统( h u m a n v i s u a ls y s t e m h v s ) 分辨率受到一定的限制,只 要叠加信号的i 幅度低于h v s 的对比度门限,h v s 就无法感觉到信号的存在。 对比度门限受视觉系统的空间、时间和频率等特性的影响。因此,通过对原始 图像做一定的调整,有可能在不改变视觉效果的情况下嵌入一些信息。然后从 6 手芏到 ll。l r 0 武汉理工大学硕士学位论文 数字通信的角度看。水印编码的嵌入可以理解为在一个宽信道( 原始图像) 上 用扩频技术传送一个窄带信号( 水印) 。尽管水印信号具有一定的能量,但分 布到信道中任一频率上的能量是难以检测的。水印译码的检测则是在一个有噪 声信道中检测弱信号的问题。1 。数字水印一般具有以下一些特性。 2 2 1 隐蔽i 生 向数字作品中嵌入数字水印不应引起被保护作品可感知的质量退化。水印 的隐蔽性是相对于被保护数据的使用而言的。如加在图像上的水印不应干扰图 像的视觉欣赏效果,但并不是说水印必须不可见。事实上,虽然目前己有的大 多数水印方案是不可见的,但也存在着可见的水印方案。 2 2 2 鲁棒性 水印的鲁棒性又叫稳健性。数字水印必须能够抵抗传输过程中可能受到的 处理或变形,使得版权信息最终仍然能够被提取出来,以证明作品的所有权。 数字水印的根本目标是通过一种不引起被保护作品感知上退化,又难以被未授 权用户删除的方法向一个数字作品中嵌入一个标记。一般说来,数字水印的鲁 棒性主要体现在以下几个方面:首先,数字水印应该具有抵抗一般信号处理的 鲁棒性。即使原始数据经过了如模拟数字转换、数字模拟转换,重新采样,重 新量化,或某种信号的增强,如图像的亮度、对比度、声音的低音和颤音等处 理,仍然要保证水印的存在性;第二,数字水印应具有几何变换下的鲁棒性。 即数字产品中嵌入的水印应该在旋转、缩放和剪切等几何变换下仍然保留它所 携带的信息;第三,数字水印应该具有抵抗恶意攻击的鲁棒性。用于版权保护 的数字水印技术对攻击者来说具有明确的目标,因此难以避免地受到侵权者的 恶意攻击。对数字水印的恶意攻击主要包括合谋攻击和伪造、删除等操作。1 。具 体地说,对恶意攻击的鲁棒性就是指即使攻击者获得了大量携带水印的数据, 也不能据此在不破坏原图的情况下伪造出一个新的带水印作品或擦除水印作品 中的标记。需要指出的是,鲁棒性也只是用于版权保护的水印所必须具有的特 性,而对于以保护数据完整性为目的的数字水印来说,脆弱性则是其最重要的 特征。 7 武汉理工大学硕士学位论文 2 2 3 确定性 数字水印所携带的版权信息能够被唯一确定地鉴别,以判断数字作品的真 正所有者。这一要求比鲁棒性更强,因为攻击者可以在不对水印作品鲁棒性进 行破坏的情况下,造成水印归属鉴别上的困难,解释攻击就是数字水印的确定 性攻击的一个实例“。 2 3 数字水印的分类 随着数字水印技术研究的不断发展,数字水印技术的应用领域也在不断拓 展,目前,越柬越多的行业开始根据各自的需求研究并应用这一技术,得到了 各种不同的数字水印系统,对其进行分类整理,可得以下几种。 2 3 1 可见水印和不可见水印 这是基于人的主观感觉来划分的。根据各自应用目的的不同,数字水印又 有可见水印和不可见水印之分。当嵌入的水印强度足够大时,能够用肉眼直接 观察到,这就称为可见水印。当然对于大多数用于版权保护的数字水印则更需 要具有不可见性,以利于水印信息的安全。由于媒体类型的不同,可见性概念 不仅仅是视觉上,还应包括听觉上和触觉上等。对于不可见的水印,由于它不 会对数字图像产生视觉上的影响,而更具有商业价值1 。 2 3 。2 鲁棒性水印和脆弱性水印 这是按所嵌入水印信息的抗攻击能力来划分的。鲁棒性水印要求其嵌入载 体之后,不会因载体经过一些信号处理而丢失,主要用于版权保护和用户跟踪。 脆弱水印主要用于防止对原始信息的任何篡改,包括叠加噪声、滤波、有损压 缩等,因而可防止对原始信息的任何仿造。当加载有这种水印的媒体数据被改 变后,这些水印信息会相应地发生改变,因此可以通过检测媒体数据中的水印 信息来鉴定原始数据是否被篡改及篡改的具体位置。对于脆弱水印,要求具有 很高的图像变化敏感性,对其极其细小的图像变动也会影响数字水印的提取和 检测。脆弱水印强调的是一种数据完整性和有效性的标注功能以及对数据破坏 和攻击的定位分析能力“。近年来,一种同时具备这两种功能的水印即半脆弱 8 武汉理丁大学硕士学位论文 水印被提出,它即可以容忍一定程度的施加于嵌入了半脆弱水印的图像上的常 见信号处理操作,如噪声叠加、有损压缩等,又能够把正常的图像处理操作与 恶意篡改区别对待。篡改发生时,半脆弱水印系统不仅可以判断出图像是否被 篡改,并对图像的篡改区域进行定位,而且还可以帮助分析篡改类型。主要应 用于篡改检测和图像认证,因而很快就成为了当前数字水印技术研究的一个重 点内容。 2 3 3 空域水印和频域水印 这是按水印嵌入的空间来划分的。直接在空域中对采样点的幅度值做出改 变而嵌入水印时称为空域水印;对通过修改图像变换域中的系数来嵌入水印信 息时称为频域水印。频域算法又有d f t , d c t 变换域算法和小波变换域算法之 分,其共同的特点是,可嵌入水印数据量大,而且能够达到较好的不可见性和 鲁棒性要求,但算法复杂度较高。傅立叶变换域算法对仿射变换具有不变性, 可用于图像传输过程中引起失真情况的提取;另外还可利用相位信息嵌入水印, 但d f t 域的方法与国际压缩标准不兼容,因而限制了其应用。目前,d c t 系统 被使用的较多,这是因为d c t 变换计算方法简单,且有快速算法,容易实现, 同时d c t 变换是目前通用的国际压缩标准j p e g 的核心技术,便于在压缩域中 实现水印的嵌入,这有利于增强嵌入水印对图像压缩处理的抵抗能力【l ”。但是, 随着新的国际压缩标准j p e g 2 0 0 0 ( 该标准将小波变换作为核心技术) 的出台, d c t 域水印算法的优点将大打折扣。j p e g 2 0 0 0 因小波变换的多分辨率分析的特 点,而具有更高的压缩比和更加细致的细节分析能力,在d c t 系数中嵌入的水 印难以抵御小波变换的多次滤波处理,如果利用新的压缩标准对其进行处理, 嵌入的水印信息将很容易被剔除出去。 2 3 4 非盲水印和盲水印 这是根据水印提取时是否需要原始图像来划分的。在提取或检测水印的过 程中如果需要原始数据来提取水印信号,则称为非盲水印,否则称为盲水印。 非盲水印比盲水印更安全,但盲水印更符合所有权验证的需要,是水印算法发 展的方向3 。 9 武汉理工大学硕士学位论文 2 3 5 私有水印和公开水印 这是按照水印的保密程度划分的。私有水印是指只能够被特定密钥持有人 读取或检测的水印,丽公开水印则是指可以被公众提取或检测的水印。私有水 印的安全性和鲁棒性优于公开水印“,但是公开水印更方便声明版权信息和预 防侵权。 2 3 6 无意义水印和有意义水印 这是按水印信号的意义划分。无意义水印指嵌入的水印信号没有实际的含 义,可以为伪随机实数序列、伪随机二值序列和混沌序列等。有意义水印指嵌 入的水印信号其有一定的意义,能比较直观地表示数字作品的信息,可以为数 字图像、数字音频和文字等。相比而言,若有意义水印由于受到信号处理等因 素的影响致使提取的水印损坏,人们仍能够通过观察确认数字作品中是否存在 水印;若提取的无意义水印信号序列发生破损,则只能通过相关的统计知识来 确定数字作品中是否存在水印“。目前有意义水印在实际应用中更加广泛,它 能更有效地保护数字作品的版权。 2 3 7 图像水印、音频水印、视频水印和文本水印 这是按水印所依附的载体形式划分的。随着数字技术地不断发展,将会有 更多类型的数字媒体出现,同时也将会产生更多与之相对应的载体的数字水印 技术。以图像为载体的数字水印技术是当前水印技术研究的重点之一。它的一 些研究成果可以运用到音频水印和视频水印中。 2 4 典型的数字水印算法 2 4 1 空域算法 1 最低有效位( l s b :l e a s ts i g n i f i c a n tb i t s ) 算法:空域图像水印技术是指在图 像的空问域中嵌入水印的技术,该类算法中最简单和典型的水印算法是将水印 信息嵌入到随机选择的图像点中最低有效位( l s b ) 上,这种算法由a z t i r k e l 和 r g , v a ns c h y n d e l 等提出1 1 7 1 。该算法使用特定的密钥通过m 序列发生器产生随机 1 0 武汉理工大学硕士学位论文 信号,然后按定的规则排列成2 维水印信号,并逐一插入到原始图像相应像 素值的l s b ( l e a s t s i g n i f i c a n tb i t s ) 中。因为水印信号隐藏在信息的最低位,相当 于叠加了1 个能量微弱的信号,因而在视觉和听觉上很难察觉。由于l s b 位平 面携带着水印,因此在嵌入水印图像没有产生失真的情况下,水印的恢复很简 单,只需要提取含水印图像的l s b 位平面即可,而且这种方法是盲水印算法。 但是由于使用了图像不重要的像素位,算法的鲁棒性差,水印信息很容易被滤 波、图像量化、几何变形的操作破坏。尤其是抗j p e g 压缩攻击的鲁棒性不好。 2 m a t s u i 图像水印算澍”】:m a t s u i 等在文献中提出了一种用于图像的水印技 术。这个算法是以对狄度级图像进行预测编码为基础的。预测编码方法中用预 测误差编码代替对单个灰度值编码,得出相邻像素点之间的相关性。按预先确 定的顺序扫描数字图像,遍历像素点,( f ,f ) ,用预测编码法对像素点集进行编码, 保留第一个值i ( 1 ,1 ) ,后面的值用相邻像素点间的差值e 来代替。他们引入一张 编码表,表中个可能的差值d ,对应一个位值,二者的关系是保密的。为了嵌 入一位数据 ,要选择一个像素及相应的差值,查询编码表,看对应于位e ,值c 。 是否与位6 的值相同。如相同,即代表当前水印位为b ,继续进行下一个位水印 比特的嵌入;如不同,则在表中选一个与e 接近的值,使它所对应的位值也符 合要求。作者通过在编码表中寻找相应位,可以实现对水印的恢复。 3 文本水印算法:该算法主要用于在p s 或p d f 文档中隐藏数字水印,它们 主要是通过轻微改变字符间距,行间距或是增加、删除字符特征( 如底纹线) 等方法来嵌入水印信息,但这些方发物法不能有效抵御攻击。攻击者只要通过 把字符间距、行间距进行随机化处理就可以破坏水印。通常,文本数据很难通 过基于叠加噪声的水印方法来嵌入信息,因为o c r ( o p t i c a lc h a r a c t e rt e c h n o l o g y ) 技术可以消除它们【。9 1 。另外的方法是在符号级或语义级嵌入水印,不过这种方 法仍然不能有效地抵御攻击。 4 p a t c h w o r k 水印算法:1 9 9 6 年麻省理工学院媒体实验室b e n d e r 等人提出 了空域图像水印方法中著名的p a t c h w o r k 算法【2 们。它的基本原理是在不影响图像 主观质量的的提下,通过改变图像的统计特性来实现水印的嵌入。也就是说, 任意选择对图像点,在增加一点亮度的同时,相应降低另一点的亮度值,这 样整个图像的平均亮度保持不变。通过这一调整过程完成水印的嵌入。p a t c h w o r k 算法主要用于打印票据的防伪。这类算法把数字水印隐藏在特定图像区域的统 计特性中,其鲁棒性很强,可以有效地抵御剪切、灰度校正、有损压缩等攻击, 武汉理工火学硕士学位论文 其缺陷是完全满足算法前提条件的图像是不普遍的,并且嵌入的数据量较低, 对仿射变换等几何变换敏感,对多拷贝平均攻击的抵抗力较弱。 2 4 2 变换域算法 2 4 2 1 离散余弦变换( d c t ) 方法 离散余弦变换( d i s c r e t ec o s i n et r a n s f o r m ) 简称d c t 。任何连续的实对称函数 的傅立叶变换中含有余弦项,因此余弦变换与傅立叶变换一样有明确的物理意 义,d c t 变换避免了傅立叶变换中的复数运算,它是基于实数的正交变换。d c t 变换矩阵的基向量很近似于t o e p l i t z 矩阵( 系数矩阵对称且沿着与主对角线平行 的任一对角线上的元素都相等) 的特征向量,而t o e p l i t z 矩阵又体现了人类语言 及图像信号的相关特性,故d c t 常常被认为是对语音和图像信号的准最佳变换, 同时d c t 算法较易于在数字信号处理器中快速实现,因此它目前在图像编码中 占有重要的地位,成为一系列有关图像编码的国际标准( j p e g ,m p e g ,h 2 6 1 等) 的主要环节1 2 1 】。 在数字图像处理中使用的是二维d c t ,对一幅n x n 图像s ( x ,y ) ,它的d c t 变换 s(u,v)=昙c(”)c(v)5:艺s(s,y)c。s(-:!15ii竽)c。s、nvt7;zx+u、,)x=0(21)y=0 ,v ) = 专c ( ”) c ( v ) s ( 蹦) c o s ( ! 坠;亳竺) c o s 、, ( 2 1 v 反离散余弦变换( i d c t ) 为: 朋= 亩n 荟- in 乙- i s ( xv 俐v 舭v ) c o s ( 鼍芦c o s ( 笔芦)2)=o ,y ) = 亏乞乙c ) c ( v ) s ( ,v ) c o s ( 型号;) c o s ( 竺3 ;) ( 2 2 ) v ”t 0 v 其中以l 各式中c ) :c ( v ) : 右川2 0 或v = o l l ,h ,v = l ,2 n 一1 与空域图像水印相比,离散余弦变换( d c t ) 域图像水印对压缩、滤波和其他 一些数字处理操作具有更强的鲁棒性,同时又与常用的图像压缩标准j p e g 兼 容,因而得到了更为广泛的重视,目前研究得最多、最深入、最成熟的水印技 术是基于d c t 的数字水印技术。 h a r t u n 等提出了一种d c t 域数字水印算法口副,该类算法中大部分水印算法 1 2 武汉理工大学硕士学位论文 采用了跳频扩展频谱通信( s p r e a ds p e c t r u mc o m m u n i c a t i o n ) 技术。算法实现过程 为:首先把原始图像分成8 8 的不重叠像素块,再把像素块进行离散余弦变换 ( d c t ) ,然后将水印叠加到d c t 域中幅值最大的前k 个系数上( 不包括直流分 量) ,通常为图像的低频分量。若d c t 系数的前k 个最大分量表示为 d = 缸k f = 1 ,i ) 水印是服从高斯分布的随机实数序列w = w f 沁= l ,k ) ,那 么水印的嵌入算法为d 。= d ,0 + 甜+ w 。) ,其中常数口为嵌入缩放因子,控制水 印添加的强度,然后用新的系数做反变换得到嵌有水印的图像r 。解码函数则分 别计算原始图像j 和含水印的载体图像j 的离散余弦变换,并提取嵌入的水印 w ,再做相关检验w 缈+ w 以确定水印的存在与否。该方法即使当水印 图像经过一4 些常见的几何变形和信号处理操作而产生比较明显的变形后仍然能 够提取出一个可信赖的水印。 对上述方法进行最简单的改进是不将水印嵌入到d c t 域的低频分量上,而 是嵌入到中频分量上以调节水印的鲁棒性与不可见性之间的矛盾。另外,还可 以将数字图像的空间域数据通过离散傅里叶变换( d f n 或离散小波变换( d w t ) 转化为相应的频域系数:其次,根据水印信息类型,对其进行适当编码或变形; 再次,根据水印信息量的大小和其相应的安全目标,选择某些类型的频域系数 序列( 如高频或中频或低频) ;再次,确定某种规则或算法,用水印信息的相应 数据去修改前面选定的频域系数序列;最后,将数字图像的频域系数经相应的 反变换转化为空间域数据。该类算法的嵌入和提取信息操作复杂,嵌入地水印 信息量不能很大,但抗攻击能力强,很适合用于数字作品版权保护的数字水印 技术中。 由c o x 等人提出的基于d c t 变换的扩频水印技术是d c t 域算法中最具有 代表性的【2 。它将满足正态分布的伪随机序列加入到图像的d c t 变换后视觉最 重要系数中,利用了序列扩频技术( s s ) 和人类视觉特性( h v s ) 。算法原理是先选 定视觉重要系数,再进行修改,最常用的嵌入规则如下两种: 加法原则:v := v ,+ 硎,。 ( 2 - 3 ) 乘法原则:v := v ( 1 + 伽,。) ( 2 - 4 ) 其中v :,v ,分别是修改前和修改后的频域系数,口是嵌入缩放因子,w ,是第i 个信息位水印,一般地,乘法准则的抗失真性能要优于加法准则。水印的检测 是通过计算相关函数实现的。从嵌入水印的图像中提取w :是嵌入规则的逆过程, 把提取出来的水印与原始水印作相似性运算,得出的相似值与给定的闭值比较, 武汉理工大学硕士学位论文 可确定是否存在水印。这是鲁棒性水印的最基本的算法,得到了广泛的应用。 t a o 等在给定噪声敏感指数的局部感知分类基础上提出了一种自适应d c t 水印技术【2 ”。他们将水印嵌入到交流d c t 系数中,根据默认的j p e g 格式压缩 表,选择合适的系数,使量化的单位最小,并按下式对选定的系数进行修改: 广n x 净一+ m a x ix t o t ,s g n ( x ,) - e - 【 ()2 - 5 l j 其中窿。是当前块的噪声敏感指数,d ;是x ;的量化单位,5 k 6 。需要注 意的是在这个算法中水印信息不是随机产生的。作者提出一种局部分类算法, 它将每个块归到6 个可感知类中去。分类算法利用了h v s 的亮度掩蔽、边缘掩 蔽和纹理掩蔽效应。按对噪声的灵敏度高低,6 个可感知类型依次为:边缘的、 中等亮度均匀的、低亮度或高亮度均匀的、中等忙的、忙的和非常忙的。相应 的每个可感知类有一个噪声灵敏度指数。水印的恢复同样是利用假设检测,并 需要原始图像和水印的参与。 p o d i l c h u k 等提出了可感知水印的方法【2 6 1 。他 f 使用从视觉模型导出的j n d ( j u s t n o t i c e a b l ed i f f e r e n c e ) 来确定在图像的各个部分所能容忍的水印信息的最大 强度,从而能避免水印信息对视觉质量的破坏。这个算法使用w a s t o n 定义的感 知模型。该模型利用频率的亮度敏感性和局部对比掩蔽,对每个8 8 的d c t 块 提供了与图像相关的掩蔽闭值。根据原始图像与待检测图像间的偏差和水印序 列的相关性,就可进行水印检测,即将最大的相关值与给定闭值相比较,来确 定待检测的图像中是否含有水印。 实验表明,上述水印方案对j p e g 格式压缩、剪切、缩放、添加噪声等都有 非常好的鲁棒性。但是对含有几何变形的攻击,则需要在水印检测前对图像进 行相应的逆操作。 b a m i 等提出了另外一种利用h v s 掩蔽特性的基于d c t 的水印算法【2 ”。在 水印嵌入过程中,对n n 的原始图像进行n x n 的d c t 变换。对d c t 系数按 z i g z a g 扫描重新排列为一维向量。对向量中开始的l 个系数不作修改,对第l 个系数后面的m 个系数进行修改来嵌入水印。算法描述如下: 设开始的l 十m 个d c t 系数是t t = 轨,2 ,f ,fl + 1 ,f ,f l + m ( 2 - 6 ) 水印由m 个符合难态分布的实数随机数组成: 1 4 武汉理工大学硕士学位论文 x = x ,x :,工。 ( 2 7 ) 按下式将水印x 嵌入到t 中: 吒+ ,= , + 。+ 口f ,l + ,i ,o = 1 , 2 ,m )( 2 8 ) 其中口确定了水印的强度。为了增强水印的鲁棒性,可用下式作可视掩蔽 y :,= 弘,q + 屈) + 属,y ;。,= y u + 届,j 0 一y ) ( 2 ,9 ) 其中层,是考虑到h v s 特性而引入的加权因子,当嵌入区域对噪声不敏感 时,说明可嵌入水印的强度较高,此时应有屈。al ,y :,“y :,当嵌入区域对噪声 敏感时,说明可嵌入水印的强度很低,此时应有届,* o ,y ! ,* 儿。,可简单地取屈, 为像素儿,处的归一化采样方差,即以y 。为中心的一个r 冠( 文献中r - - 9 ) 方块 的采样方差与所有块方差晟大值的比率。 水印检测是通过比较水印和可能变化的d c t 系数问的相关性z 和一个域值 贮而进行的。对待检测的图像,按照与水印嵌入时相似的步骤,获得从第l + i 至第l + m 个d c t 系数r ,按下式计算r 和水印x 的相关值: 如箐2 玄擎以( 2 - 1 0 ) 作者在文献中使用的阈值由下式决定: t2 击酗+ “( 2 - 1 1 ) 实验表明该算法对一些图像处理技术,如j p e g 压缩、低通滤波、中值滤波以及 直方图均衡和拉伸等具有较强的鲁棒性1 6 1 。 2 4 2 2 离散小波变换算法: 1 离散小波变换:对一维信号进行小波变换时,通常一个信号被分为高频 和低频两部分,而信号的边界分量主要限制在高频部分中。低频部分则进一步 被分为高频和低频两部分,这个过程一直进行将信号分解进行到根据实际应用 所要达到的标准为止。进一步的,通过离散小波变换的系数,可以重建出原始 信号【28 1 。这个重建的过程称作离散小波逆变换i d w t 。数学表达式如下: h 如) = h k e 鼬和g 白) = g 。e m ( 2 一1 2 ) 它们独受地分别作为低通滤波器和高通滤波器,并且满足信号重建所需要 的确定条件。对于一个信号f ( n ) ,可以被分解成: 1 5 武汉理工大学硕士学位论文 := h - 2 k 乃o ) 和露甲= g - 2 k 兀) ( 2 1 3 ) 其中j = j + 1 ,j ,。,j + ,忙) = f 驴l 七z ,j + 1 是最高阶指数,山是号 f ( n ) 可以根据它的小波系数递归重建出来: 口”( ) = h - z k f j - 7 ( k ) + g 。考( i ) ( 2 1 4 ) t女 以上就是对函数f ( n ) 分别进行的小波变换( d w t ) 和小波逆变换( i d w t ) ,他 们之间必须满足如下正交条件: i ( w l2 + l g ( w ) | 2 = 1 ( 2 1 5 ) 对于二维图像函数f ( m ,r 1 ) 的小波变换和小波逆变换可以用相似的方法,分 别对m ,h 进行一维小波变换和小波逆变换来定义1 2 9 1 。 2 离散小波变换算法:1 9 1 0 年,h a a r 提出了小波规范j :i 三交基的概念1 3 0 1 ,这 可以看作是最早的小波分析方法的提出。直到1 9 8 1 年,s t r o m b e r g 对h a a r 系进 行了改进,证明了小波函数的存在性,也揭开了对小波深入研究的新的一页。 1 9 8 4 年法国地球物理学家m o r l e t 在分析地震波的局部性质时,发现传统的傅 立叶变换难以达到要求,因此将小波概念引入信号分析中对地震数据进行分析。 物理学g r o s s m a n 对m o r l e t 的这种信号按一个确定函数的伸缩、平移系展开的可 行性进行了研究。1 9 8 6 年,m e y

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论