




已阅读5页,还剩101页未读, 继续免费阅读
(交通信息工程及控制专业论文)基于数字水印的图像认证技术及其关键问题研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
中文摘要 中文摘要 摘要:随着网络通讯技术的飞速发展,对多媒体信息实施有效的保护成为一 个迫在眉睫的现实问题。数字图像是一类具有广泛代表性的多媒体信息,它具有 数据量大、冗余度高、格式繁多等特点。传统的数字签名技术对数字图像的内容 保护具有很大的局限性,新兴的数字水印技术不仅能够认证图像的真实性与完整 性,还可以区分恶意篡改和合法处理,并能对图像的内容篡改进行定位,为网络 环境下的数字图像认证提供了一个有效的解决方案,成为近年来信息安全领域的 一个研究热点。 本文对图像认证水印技术中的几个关键问题展开了深入和细致的研究,提出 了几种在脆弱水印、半脆弱水印、图像分块水印、二值图像认证水印方面的新算 法及模型。主要研究内容与创新点如下: 针对图像认证水印技术中水印的安全性与定位精度之间矛盾这一关键问题, 构造了新的循环块相关结构和发散块相关结构,提出了脆弱水印算法、抗j p e g 压 缩水印算法和小波域半脆弱水印算法。小波域半脆弱水印算法的优点在于实现了 j p e g 和j p e g 2 0 0 0 压缩的模糊认证。实验结果表明三种算法均保持了传统的块相 关水印算法的安全性,克服了其定位精度低的缺陷,获得了块独立算法的定位精 度,验证了循环块相关和发散块相关具有高安全性和高定位精度的优势。 提出了用于多重图像认证的水印算法,通过建立新的图像块分级模型,解决 了传统图像分块水印技术中定位精度单一化的问题。实验结果表明算法可对图像 篡改进行多重检测与定位,并能根据实际的应用要求选择不同的定位精度,提高 了图像分块水印算法的灵活性与实用性。 在二值图像认证水印技术中,水印的不可见性和图像的篡改定位是目前需要 解决的两个关键问题。首先定义了像素扩展差,用于衡量像素点的可翻转性,具 有失真小、容量大的优点。再利用等级结构,提出了二值图像的认证水印算法。 与同类算法的性能比较实验结果突现了算法在水印的不可见性、篡改的定位能力, 特别是均匀区域的保护方面的优越性。 建立了基于混沌系统的脆弱水印生成模型,具有较强的安全性与通用性。研 究了认证水印信号的一般特性和混沌水印信号的频谱特性,提出了用于图像认证 的混沌水印信号构造准则,为混沌系统在图像认证水印技术中的应用提供了进一 步的研究思路。 关键词:图像认证;数字水印;脆弱水印;混沌系统;定位精度;二值图像 a b s t r a c t a b s t r a c t :t h es e c u r i t y i s s u e sa b o u tm u l t i m e d i ai n f o r m a t i o n h a v eb e c o m e i n c r e a s i n g t vp r o m i n e n tw i t ht h er a p i dd e v e l o p m e n t o fn e t w o r kt e c h n o l o g y d i g i t a l i m a 驿i sar e p r e s e n t a t i v em u l t i m e d i aw i t hh u g ed a t a ,h i g hr e d u n d a n c ya n dv 耐o u s f o n n a t s t r a d i t i o n a ld i g i t a ls i g n a t u r et e c h n o l o g yh a sg r e a tl i m i t a t i o n s i n p r o t e c t i n g m u l t i m e d i ai n f o 咖a t i o n t h en e wd i g i t a lw a t e r m a r k i n gt e c h n o l o g yn o t o n l yc a l l a u t h e n t i c a t et h ei m a g ei n t e g r i t y , b u ta l s oc a l ld i s t i n g u i s ht h em a l i c i o u sa l t e r sf r o ml e g a l m a n i p u l a t i o n s a n dl o c a l i z et h ei m a g ea l t e r s ,w h i c ho f f e r s a ne f f e c t i v es o l u t i o nf o r i m a g ea u t h e n t i c a t i o ni ni n t e m e te n v i r o n m e n t i nr e c e n ty e a r s ,t h e1 m a g e a u t h e n t l c a t l o n b a s e do nd i g i t a lw a t e r m a r k i n gb e c o m e sah o tt o p i c i ni n f o r m a t i o ns e c u r i t y 1 1 1 i st h e s i si sf o c u s e do nt h es e v e r a lk e yi s s u e s o fi m a g ea u t h e n t i c a t i o n w a t e m l a r k i n g w eh a v ep r o p o s e ds o m en o v e la l g o r i t h m sa n dm o d e l si nf r a g i l e w a t e 咖a r k i n g s e m i f r a g i l ew a t e r m a r k i n g ,i m a g eb l o c k d i v i d i n g w a t e r m a r k i n ga n d b i n a r yi m a g ea u t h e n t i c a t i o nw a t e r m a r k i n g t h em a i n r e s e a r c hw o r ka n d1 n n o v a t l o n sa r e 觞f o l l o w s : t os 0 1 v et h ek e yi s s u e ,t h ec o n f l i c tb e t w e e nt h ew a t e r m a r ks e c u r i t y a n dt h e l o c a l i z a t i o na c c u r a c y , i ni m a g ea u t h e n t i c a t i o nw a t e r m a r k i n gt e c h n o l o g y , w e h a v e p r o p o s e dac i r c u l a rb l o c k d e p e n d e n ts t r u c t u r ea n d ad i v e r g e n tb l o c k d e p e n d e n ts t r u c t l l r e b a s e do nt h ep r o p o s e dt w os t r u c t u r e s ,w eh a v ep r o p o s e d af r a g i l ew a t e r m a r k i n g a l g o r i t h m ,aj p e gs e m i f r a g i l ew a t e r m a r k i n ga l g o r i t h m a n dad w ts e m i - f r a g i l e w a t e n n a r k i n ga l g o r i t h m t h ea d v a n t a g e o ft h ed w ts e m i - f r a g i l ew a t e r m a r k i n g a l g o r i t h mi st h a tt h ej p e ga n dj p e g 2 0 0 0s e l e c t i v ea u t h e n t i c a t i o n c a nb ea c h l e v e d e x p e r i m e n t a l r e s u l t ss h o wt h ep r o p o s e d s e c u r i t y a st r a d i t i o n a lb l o c k - d e p e n d e n t t h r e ea l g o r i t h m sh a v eo b t a i n e dt h eh i g h w a t e r m a r k i n ga l g o r i t h m a n dt h eh i g h l o c a l i z a t i o na c c u r a n c ya sb l o c k i n d e p e n d e n ta l g o r i t h mb yo v e r c o m i n gt h ed i s a d v a n t a g e o fl o wl o c a l i z a t i o na c c u r a c yi nt r a d i t i o n a lb l o c k d e p e n d e n ta l g o r i t h m ,w h i c hp r o v e s t h e 嘶o 、,e m e n to ft h ep r o p o s e dt w os t r u c t u r e si nh i g hs e c u r i t y a n dh i g hl o c a l i z a t i o n a c c u r a c y am u l i a u t h e n t i c a t i o nw a t e r m a r k i n ga l g o r i t h mh a sb e e np r o p o s e d ,a n dt w on o v e l b l o c kh i e r a r c h y d i v i d i n gm o d e l sh a v eb e e nd e v e l o p e d t os o l v et h ep r o b l e m o f u n s e l e c t i v el o c a l i z a t i o na c c u r a c yi nt r a d i t i o n a li m a g eb l o c k d i v i d i n g w a t e r m a r k i n g t e c h n o l o g y e x p e r i m e n t a lr e s u l t ss h o wt h ep r o p o s e da l g o r i t h mc a nd e t e c ta n dl o c a l i z e v n 北京交通大学博士学位论文 t h ei m a g ea l t e r sw i t hm u t l i l e v e l s ,a n dw ec a nc h o o s ed i f f e r e n tl o c a l i z a t i o na c c u r a c y w i t ht h ea c t u a lr e q u i r e m e n t s ,w h i c hh i g h l yi m p r o v e st h ef l e x i b i l i t ya n dp r a c t i c a l i t yo f t h ei m a g eb l o c k d i v i d i n ga l g o r i t h m s t h ei m p e r c e p t i b i l i t yo fw a t e r m a r k i n ga n dt h el o c a l i z a t i o no fi m a g ea l t e rh a v e b e c o m et h eu r g e nk e yi s s u e si nb i n a r yi m a g ea u t h e n t i c a t i o nw a t e r m a r k i n gt e c h n o l o g y f i r s t l y , w eh a v ed e f i n e dac o n c e p to fp s d ( p i x e ls p r e a dd e v i a t i o n ) t om e a s u r et h e f l i p p a b i l i t yo ft h ep i x e l sw i t ha d v a n t a g e so fl i t t l ed i s t o r t i o na n db i gc a p a c i t y t h e n ,w e h a v ep r o p o s e dab i n a r yi m a g ew a t e r m a r k i n ga l g o r i t h mb a s e do nh i e r a r c h i c a ls t r u c t u r e c o m p a r i s o nr e s u l tw i t ht h eo t h e ra l g o r i t h m ss h o w st h ei m p r o v e m e n to ft h ep r o p o s e d a l g o r i t h mi nt h ew a t e r m a r ki m p e r c e p t i b i l i t ya n dt h el o c a l i z a t i o na b l i l i t y , e s p e c i a l l yi n t h ep r o t e c t i o no fu i f o r mr e 舀o n s a f r a g i l ew a t e r m a r kg e n e r a t i n gm o d e lb a s e do nc h a o t i cs y s t e mw i t hh i g hs e c u r i t y a n dg e n e r i ch a sb e e np r o p o s e d c o n s i d e r i n gt h eg e n e r a lp r o p e r t i e so ft h ea u t h e n t i c a t i o n w a t e r m a r ka n dt h es p e c t r u mp r o p e r t i e so ft h ec h a o t i cw a t e r m a r k ,w eh a v ed e v e l o p e d t h ec o n s t r u c tp r i n c i p l eo ft h ec h a o t i cw a t e r m a r ki ni m a g ea u t h e n t i c a t i o nt op r o v i d ea g u i d et of u r t h e rr e s e a r c hi nt h i sa r e a k e y w o r d s :i m a g ea u t h e n t i c a t i o n ;d i g i t a lw a t e r m a r k i n g ;f r a g i l ew a t e r m a r k ; c h a o t i cs y s t e m ;l o c a l i z a t i o na c c u r a c y ;b i n a r yi m a g e v l 学位论文版权使用授权书 本学位论文作者完全了解北京交通大学有关保留、使用学位论文的规定。特 授权北京交通大学可以将学位论文的全部或部分内容编入有关数据库进行检索, 并采用影印、缩印或扫描等复制手段保存、汇编以供查阅和借阅。同意学校向国 家有关部门或机构送交论文的复印件和磁盘。 ( 保密的学位论文在解密后适用本授权说明) 学位论文作者签名:导师签名: 签字同期:年月日签字日期:年月 日 独创性声明 独创性声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工作和取得的研 究成果,除了文中特别加以标注和致谢之处外,论文中不包含其他人已经发表或 撰写过的研究成果,也不包含为获得北京交通大学或其他教育机构的学位或证书 而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均己在论文中作 了明确的说明并表示了谢意。 学位论文作者签名:签字日期:年月日 l o l 致谢 回顾五年的攻读博士的经历,我思绪万千。首先由衷感谢恩师侯建军教授, 正是他的鼓励和帮助,使我能够圆满的完成学业。我的每一次进步和成长,无不 凝聚着侯老师的心血。侯老师严谨的治学态度和科学的工作方法给了我极大的帮 助和影响,给我提供了安静宽敞的学习环境,使我能够全身心投入科研工作。同 时,侯老师宽厚、仁爱的学者风范熏陶着我的情操,影响我为人处世的方式,让 我受益终生。 感谢魏学业教授、陈后金教授和侯忠生教授在科研、生活方面给予我无微不 至的教导和关怀。感谢黄亮老师、马庆龙老师在我论文撰写期问提出的宝贵意见, 使我能够顺利地完成论文。 感谢舍友张敏博士,实验室的牛永琴、宋伟、于蓉蓉、朱明强、蒋文栋和孟 英师弟、师妹们,从他们身上,我学到了不少的知识,得到了不少生活上的帮助, 同时我们也结下了深厚的友谊。实验室里融洽的氛围,使我忘却了学习的清苦和 艰辛,感到了家一般的温暖。特别感谢张煜博士,在我求学的道路上一直的支持 和鼓励,感谢他在专业学习上给予的启发和帮助,增加了我对科研的热爱和信心。 感谢我的父母,他们朴实、坚强的生活态度深深地影响着我,感谢他们一直 以来无私的爱和关怀。感谢我的嫂嫂、姐姐、姐夫,还有他们的可爱的孩子们, 他们让我感受到了亲人的温暖,意识到了家庭和社会的责任。谨以此文怀念影响 我一生的兄长! 绪论 1 1引言 1 绪论 现今的网络时代,数字化信息成为i n t e r n e t 流动的重要资源,数字产品几乎影 响到每一个人的日常生活。数字图像、音频、视频作品在网络上的发布、传播和 交换越来越普遍,给人们的生活带来了极大的便利,但也使版权侵犯、信息篡改 等行为变得更加容易、成本更低廉。据美国唱片行业协会( r i a a ) 估计,全世界每 年因盗版而造成的经济损失高达5 0 亿美元;某些个人与团体使用信息处理手段对 国家机密、商业机密、个人隐秘等进行窃取和恶意篡改,造成了不良的社会影响 甚至重大的政治、经济损失。如何保护这些与我们息息相关的数字产品,如版权 保护、内容认证以及访问控制等等,已成为数字时代的一个非常重要和紧迫的课 题。 密码技术一直被认为是信息安全领域中的主要手段并受到极大重视。它旨在 隐藏信息的内容,使得网络传递过程中出现的非法攻击者无法从密文获得机密信 息,从而达到信息安全的目的,但经过加密后的多媒体信息容易引起攻击者的好 奇和注意,且加密数据在解密之后将不再受保护。随着万维网技术的出现,庞大 的网络数据给信息安全领域带来了新的挑战,仅仅依靠传统的密码技术已经很难 满足网络时代对信息安全的要求。数字水印( d i g i t a lw a t e r m a r k ) 技术作为传统密码 学的有效补充手段,为数字多媒体信息安全带来了新的机遇。自1 9 9 4 年t i r k e l 等 人【l 】发表了第一篇有关数字水印的文章以来,数字水印技术的研究得到了迅速的发 展,是近几年来国际学术界兴起的一个前沿研究领域。 数字水印按水印特性的不同可划分为鲁棒性水印和脆弱性水印,鲁棒性水印 是指经受攻击后仍然能够检测或提取水印,而脆弱性水印对篡改非常敏感,能反 映一定的篡改信息。目前,鲁棒性水印的应用研究主要集中在数字产品的版权保 护方面,得到了广泛的研究与应用,出现了很多优秀的算法、理论、模型等【2 _ 8 1 。 而脆弱性水印的应用研究主要集中在多媒体信息的认证特别是数字图像的认证方 面,它以不同于传统数字签名技术的特点,引起了数字水印和图像处理学术界的 浓厚兴趣,主要表现为以下几点: ( 1 ) 数字签名技术只是简单地将认证信息作为原始图像的头文件或者作为一 个独立的文件,增加了需要传输的信息量,而且攻击者可以很容易的从传输文件 中获取认证信息。数字水印技术将认证水印信息直接隐藏在原始图像中,不需要 北京交通大学博士学位论文 另行存储和发送,避免了数字签名技术的安全隐患。 ( 2 ) 数字签名技术只能判断图像是否真实和完整。数字水印技术可以利用对水 印的提取与检测,分析图像是否被篡改过,并能分辨所经受的处理是否为恶意攻 击,还可以知道图像在什么时候、什么地方,进行了什么样的篡改,甚至恢复被 篡改的区域,而数字签名技术却没有这种特性。 ( 3 ) 数字签名技术不会对原始图像引入任何失真。数字水印技术必定会改变原 始图像,而且图像的失真往往是不可完全恢复的。 鉴于数字水印在图像认证技术方面的潜在优点,越来越多的水印工作者开始 了对基于数字水印的图像认证技术( 简称图像认证水印技术) 的研究,取得了一 定的研究成果,这些成果对图像认证水印技术的进一步研究起到了重要的作用, 但仍存在一些关键问题没有得到有效解决。首先是认证水印的重要特性:安全性 和定位精度二者之间的矛盾问题;目前水印安全性和定位精度之间的矛盾还没有 得到有效的解决,二者之间的矛盾关系使得设计认证方法时只能根据具体的应用 要求对二者进行折中或取舍,很大程度上制约了数字水印在图像认证方面的发展, 模糊了数字水印的优势。其次是二值图像认证技术中的关键问题;对二值图像的 内容认证随着二值图像的应用广泛性和重要性的日益突出得到了很多学者的关 注,但由于二值图像特殊的结构特点,对其认证方法的研究相对于灰度图像存在 更大的难度,还有很多问题有待研究和解决,比如,如何选择用于嵌入水印的图 像特征,尽量使得图像的更改不可见:如何构造水印的嵌入方式,使得算法具有 更好的安全性;如何保护二值图像的均匀区域( 即全黑、全白区域) ,并使算法具 有篡改定位能力等。再就是混沌系统在图像认证水印技术中的应用问题。近年来, 有研究学者提出使用混沌序列作为水印,开启了混沌系统在数字水印技术中的应 用研究。混沌序列具有数量众多、易生成、伪随机性和对初值的极端敏感性等优 点,特别适合构造用于图像认证的水印信号,然而混沌系统在图像认证水印技术 中的应用研究还处于起始阶段,还有很多方面值得探讨,比如混沌水印信号的构 造,各类混沌水印信号的特性比较等。 本论文将以灰度图像和二值图像为研究对象,对图像认证水印技术展开深入 研究。通过分析上述几个关键问题的特点和现存算法的一些弱点,提出新的理论 和算法,在图像认证水印技术的关键问题上取得进展。充分发挥水印技术具有的 确定改变位置、改变方式以及恢复被改变作品的潜在优点,促进图像认证水印技 术的发展,加快其实用化的步伐,引领电子商务、票务防伪、医学、法学图像认 证等领域的健康发展。因此,无论从学术研究角度,还是从应用技术的角度,开 展数字水印在图像认证方面的研究都具有十分重要的意义。 2 绪论 1 2图像认证水印技术的研究现状 图像被篡改及 棚火信息 图像末被篡改 图1 1 基于数字水印技术的图像认证系统 f i g 1 - li m a g ea u t h e n t i c a t i o ns y s t e mb a s e do nd i g i t a lw a t e r m a r k i n g 图l l 给出了基于数字水印的图像认证系统的基本框架。首先基于原始图像, 和密钥k 生成水印信息w ,再将水印信息嵌入到原始图像中,得到水印图像王一 接收者利用相同的密钥生成水印信息南,并从接受的图像z ,中提取出认证信息1 , , 通过比较影和, ,判断图像是否完整和真实。如果影= 谚,判断图像未被篡改,如 果影, ,判断图像被篡改,并指出被攻击的区域、类型等。其中,水印可以与原 始图像有关也可以无关,水印密钥可以用于控制水印生成或水印的嵌入位置,也 可以既控制水印生成又控制水印嵌入,这些都可以根据图像认证的目的做出调整。 另外,根据图像认证的目的,可将用于图像认证的数字水印分为脆弱水印和 半脆弱水印。脆弱水印和半脆弱水印的根本区别在于,对于脆弱水印只要图像发 生了变化,不管是图像内容的表述格式还是表述结果,如图像像素点的亮度、颜 色、格式等,脆弱水印都认为图像是不可信、不完整的。而对于半脆弱水印只有 图像内容发生了变化,才会认为图像是不可信、不完整的,即可以根据具体的要 求,设置某些特定的图像处理为可接受处理,例如可设定某种程度的j p e g 或 j p e g 2 0 0 0 压缩为可接受的图像处理,而对于造成图像内容改变的行为认为是恶意 攻击。随着图像认证水印技术的发展,脆弱水印和半脆弱水印均得到了广泛的研 究,出现了很多优秀的算法,下面简要分析一下脆弱水印和半脆弱水印的国内外 研究现状。 1 2 1脆弱水印 基于数字水印的图像认证技术一个很重要的优势在于它具有篡改定位能力, 这种篡改定位能力的实现是建立在块独立的基础上的,其主要思想是将原始图像 划分为互不重叠大小相同的图像块,然后对各图像块进行独立的水印生成与嵌入。 w o n g 等人1 9 1 在1 9 9 8 年提出了一种基于块独立的认证水印算法,首先将图像块的 北京交通人学博十学位论文 最低有效位( l e a s ts i g n i f i c a n tb i t ,l s b ) 清零,利用h a s h 函数生成与图像块大小相 同的签名信息,再将签名信息嵌入到自身的l s b 中,完成水印的嵌入。y e u n g 等 人【2 0 ,2 1 】也利用了块独立的思想,通过建立水印比特与图像像素的灰度值之间的关 系,实现了对水印图像的篡改认证。这类块独立算法的优点在于水印的生成与嵌 入具有很强的局部性和独立性,可以实现对图像篡改的精确检测与定位,甚至于 精确到一个像素点【2 2 。2 7 1 。然而,不久f r i d r i c h 2 8 1 和h o l l i m a l l 【2 9 1 都指出了块独立算法 的安全缺陷,并成功地实施了攻击,提出了著名的“矢量量化攻击”。块独立算法 的安全缺陷正是由于图像块的水印生成与嵌入只依赖于图像块本身造成的,攻击 者可以通过交换同一幅图像的不同图像块实施攻击,也可以收集足够多由相同密 钥生成的水印图像,将不同图像的图像块拼贴成新的伪造图像实施攻击。 块独立算法的这种安全缺陷是认证水印技术所不允许的,然而它良好的篡改 定位能力却是人们想保留的。为此,人们提出了很多改进的认证水印算法,可大 致分为三种类型:第一类为基于块编号或图像编号的水印方法【2 2 】 2 8 , 2 9 】,即生成与 块编号或图像编号有关的水印信号。针对矢量量化攻击,w o n g 等人【2 2 】提出将水印 密钥、图像块编号、图像编号都作为h a s h 函数的输入,生成不仅与图像块内容相 关且与块编号、图像编号有关的认证信息。h o l l i m a n 【2 9 】和f r i d r i c h 3 0 】等人提出给图 像设定一个唯一的编号,使得不同图像的认证水印信息不同。但是如果水印只和 块编号有关,那么这类方法只能增加矢量量化攻击的难度,攻击者只要收集足够 多相同密钥产生的水印图像,仍然可以成功地实施矢量量化攻击并伪造图像。如 果水印和图像编号有关,那么这类方法能够彻底地抵抗矢量量化攻击,但是却带 来了图像编号的储存、管理与传送等问题,不符合实际应用的要求。第二类为基 于块相关的水印方法 2 9 , 3 1 - 3 4 1 ,文献 2 9 】中图像块的水印不仅与自身有关且与领域内 的图像块有关,形成领域块相关,再将生成的水印嵌入到该图像块的最低有效位 中。这种方法虽然能够抵抗矢量量化攻击,但是在篡改定位的时候,由于无法判 断领域图像块之间究竟是哪块被篡改过,极大地降低了水印的篡改定位精度,p a u l o 等人【3 i 】提出的块相关水印算法也存在相同的缺点。l i uf e i l o n g 等人【3 2 ,3 3 】提出了一 种任意块相关算法,图像块的水印分为两部分,第一部分由图像块自身和另外一 个图像块生成,其中相关图像块为随机选取,第二部分由图像块自身生成,再将 两部分水印嵌入到图像块自身的最低有效位中。这种方法可以有效地防止矢量量 化攻击,且具有块独立算法的定位精度。但是如果原始图像较小,将会收到搜索 攻击;如果原始图像较大,算法的计算量将非常大。第三类为基于等级结构的水 印方法【3 5 - 4 0 l ,c e l i k 等人【3 5 】首次提出了基于等级结构的认证水印算法,即将原始图 像划分成等级子块,每一级图像块由四个相邻的低一级子块组成,其中最低级子 块的认证用于保证良好的定位精度,最高级子块即整个图像的认证可以完全避免 4 绪论 矢量量化攻击。随后,文献 3 8 - 4 0 分别将等级结构应用于频域水印算法中,获得 了良好的水印性能。但是,在等级结构算法 3 5 3 7 】中,最低级子块的最低有效位 中必须嵌入自身的水印信号、四分之一的高一级子块水印信号、十六分之一的高 二级子块水印信号,依次类推,而且每一级水印信号的长度不能太低,比如一个 只有6 4 b i t s 的认证信息将会受到另外一个著名的生日攻击【4 。通常情况下,我们 认为水印长度大于1 2 8 b i t s 时是安全的1 4 2 1 ,所以最低级子块必须足够大才能够嵌入 所有等级的水印信号,导致水印的定位精度将受到限制或低于块独立算法。 图像认证水印技术不仅可以定位图像的篡改区域,而且能通过水印恢复被篡 改的区域。目前,恢复图像有两种策略:精确恢复和近似恢复。顾名思义,精确 恢复就是将被修改的图像恢复到和原始图像一致,近似恢复就是将被修改的图像 恢复到和原始图像相近。精确恢复主要利用无损水印( l o s s l e s sw a t e r m a r k i n g ) 又 称可逆水印( i n v e r t i b l ew a t e r m a r k i n g 或r e v e r s i b l ew a t e r m a r k i n g ) ,很多研究者在 无损水印方面做了大量的工作【4 孓”】。h o n s i n g e r t 4 3 】给出了一种基于模加法的可逆信 息隐藏算法,该算法的缺点在于当图像像素点的灰度值接近0 或2 5 5 时,往往会引 入较大强度的失真。k a l k e r 等人”训对无损水印的容量进行了深入的分析。文献 5 0 5 3 为基于差分扩展( d i f f e r e n c ee x p a n s i o n ) 的无损水印算法,这类算法的难点 和关键是避免灰度值的溢出。c e l i k t 习】利用g l s b 隐藏算法和等级结构实现了无损 认证。陈继东等人【5 4 】提出了基于整数小波的大容量数据嵌入的无损水印技术。通 过预先压缩灰度直方图的动态范围,使得嵌入数据后的小波反变换的灰度在o 2 5 5 范围内。邵承永等人【5 5 】将差值扩大的思想应用于矢量地图的无损数据隐藏算 法。 精确恢复的无损水印算法常用于特殊领域的图像,如医学图像和军事图像, 对于一般的图像认证只需要近似恢复出原始图像的内容表述结果。 目前,近似恢复的水印方法主要有三种:第一种方法是嵌入冗余,比如在原 始图像中嵌入错误纠正码( e r r o rc o r r e c t i o nc o d e ,e c c ) 岭6 ,5 7 j ,在一定程度上可以达 到恢复的功能;第二种方法是自嵌入【5 8 枷】,f r i d r i c h t 5 8 j 将图像块5 0 的j p e g 压缩版 本嵌入到随机但距离较远的另外一个图像块的l s b 平面中。张鸿宾等人1 5 卅通过重 新设定d c t 系数的码长分配,提高了算法【5 8 】的篡改恢复质量,同时,增强了其抵 抗已知伪造攻击的能力。但是,当被测图像中有水印被篡改时,对图像篡改块的 定位存在不确定性,且由于偏移值的密钥空间较小,存在安全隐患。为此,和红 杰等人【删对算法 5 9 进行了改进,利用混沌序列对二值图像块水印置乱加密后嵌入 到图像的l s b 中,根据阈值定位被篡改的图像块,保持了算法 5 9 的篡改恢复效果, 且具有更高的安全性。第三种方法是盲恢复,首先确定图像遭受的修改类型,然 后对这些修改进行逆向操作。k u n d u r 等人【6 i 】利用小波系数的特征推荐了一种可用 于判别水印受到的篡改类型的方法,并在文献【6 2 中对方法【6 1 】进行了扩展,提出 5 北京交通人学博士学位论文 了基于图像质量降低可以通过局域化线性柔化来建模的假设,可以近似地转化柔 化失真。 设计一个完整的图像认证水印系统时,与传统密码技术的结合是必不可少的 考虑因素。现有的图像认证水印算法常利用h a s h 函数生成图像或图像块的认证信 息,再利用公钥加密技术对生成的认证信息进行加密,实现对图像的完整性和真 实性的公开认证。由于这类认证算法建立在密码学方法的基础上,因此它是单向、 不可逆的,未授权者很难伪造或修改原有的水印。w b n g 等人【1 9 】将图像块尺寸、像 素值作为h a s h 函数m d 5 的输入生成图像块的认证水印信息,再利用r s a 力i 密技术 中的私钥对认证水印信息进行加密,图像认证过程中利用对应的公钥进行信息解 密。为了抵抗矢量量化攻击,w o n g 等) k i 捌提出在算法【1 9 的基础上将图像块编号、 图像唯一编号也作为h a s h 函数的输入。国内学者1 6 蛐5 j 提出了类似的方法,张鸿宾 等人【6 3 】基于小波域提出了一种公开的图像认证水印算法,并利用认证链等对抗矢 量量化攻击。j i n h a iw u 等a t 钢针对y 如n g 算法【2 0 ,2 1 】提出了一种类似机器学习中的 o r a c l e 模型成功地实施了攻击,在水印检测的输出只是判断水印是否存在的情况 下,有目的的对含水印图像做逐步退化,并用公开的水印提取算法进行检测,这 个过程反复进行,直到无法检测到水印信号的存在为止,从而在一个合理的时间 限制内以相当高的概率清除水印。o r a c l e 攻击证明,公开提取算法的数字水印系统 需要考虑更多的安全因素,这给公开图像认证水印算法的设计带来了更多的挑战。 综上所述,脆弱水印要解决的关键问题是水印定位精度与安全性之间的矛盾。 如何保证算法的安全性,提高水印的定位精度,吸取上述几类方法的优点,克服 其在水印安全性、定位精度、计算复杂度等方面的缺点,是非常值得探讨的问题。 而在水印图像的篡改恢复方面,如何有效地精确或近似恢复被篡改的区域,特别 在水印的近似恢复算法中,自嵌入和盲恢复具有互补的特性,如何结合这两个方 法是一个非常有意义的研究课题。另外,如何将脆弱水印认证系统与密码学中的 公开密钥算法结合,设计安全可靠的公钥水印认证算法也是个非常有意义的研 究方向。 1 2 2半脆弱水印 半脆弱水印不仅具有脆弱水印的定位篡改能力,还具有区分恶意攻击和合法 处理的能力,因此,对图像进行内容级认证的半脆弱水印在现实生活中更为实用。 由于j p e g 压缩应用的普遍性,抗j p e g 压缩的半脆弱水印算法一直是半脆弱水 印中的研究重点及难点,目前主要有以下几类方法: 第一类为对提取的图像特征或原始水印进行扩频处理。t e f a s 等人【6 刀提出利用 6 绪论 二维混沌动态系统对二值水印信息进行扩频预处理,再将扩频后的水印信息嵌入 到原始图像中,根据水印信息的正确率判断图像是否经受了恶意篡改。对于高质 量j p e g 压缩后的水印图像,提取的水印信息正确率高于阈值,而其他篡改或低质 量的j p e g 压缩将使得水印信息的正确率低于阈值,也就是可以通过调整阈值设定 可接受的j p e g 压缩程度。f r i d r i c h 等人【6 8 】首先提取出原始图像块的特征并将其映射 为二进制信息,再将其与块编号和数字相机的i d 一起进行扩频处理,经过扩频处 理后的水印信息对常见的图像处理如滤波、j p e g 压缩、亮度对比等具有良好的鲁 棒性,而对恶意的改变图像内容的操作较敏感。 第二类为利用对常规处理具有鲁棒性或不变性的图像特征生成或嵌入水印。 r e y 等人1 6 州提取图像的边缘特征作为水印,通过比较被测图像的边缘特征和提取 的水印,来判断图像是否经历了恶意篡改。f r i d r i c h 等人【_ 7 0 】给出了从原始图像提取 鲁棒性二进制信息的方法,提取出的信息对常见的不改变图像内容的图像处理操 作具有良好的鲁棒性。c y l i n 等人【7 1 】提出了在j p e g 压缩前后的第一个不变特性。 图像经受j p e g 压缩前后,图像块对相同位置的d c t 系数之间的大小关系不会发生 改变,并利用此不变特性生成认证水印信息。另外,c y “n 等人【7 2 】论证了j p e g 图像压缩过程中d c t 系数的第二个不变特性,是指如果预先对一个d c t 系数进行 量化,只要预先量化的步长l i , j p e g 压缩中的量化步长大,那么经过可接受的j p e g 压缩后,预先量化后得到的那个系数能够精确地被恢复出来。算法利用第二个特 性将根据第一个特性生成的水印信息嵌入到量化后的d c t 系数中,获得了诸多良 好性能,如虚警率近似为0 ,可预先设定可接受的j p e g 压缩,良好的抵抗j p e g 压 缩鲁棒性,良好的恶意篡改定位能力,并可以近似恢复被篡改的图像块。随后, 文献 7 3 ,7 4 分别利用了j p e g 压缩的不变特性,实现了抗j p e g 压缩的半脆弱水印算 法。同样受图像d c t 系数第一个不变特性的启发,李春等人【7 5 】研究了图像块小波 系数之间的关系,发现图像相邻小波高频系数之间的大小关系在j p e g 压缩之后大 多数没有发生变化,基于此完成了水印的生成与嵌入,算法计算简单,嵌入容量 大,有很好的抗j p e g 压缩性能,同时对篡改的定位也很精确。 第三类为对图像的特征值进行量化以生成或嵌入水印。z h u 等人【7 6 】首次提出利 用在某个向量空间进行量化嵌入水印,将每一图像块的像素通过视觉掩模量化后 再反量化,将该块的视觉掩模与伪随机序列相乘后再与反量化后的像素叠加生成 水印图像。该算法能用于模糊认证,能够检测出低于最大视觉可觉察门限期1 2 的 图像改动。提出的量化算法既可以用在空间域,也可以用在d c t 频率域,量化步 长由掩蔽数值决定,以保证水印图像的良好视觉透明性。张永平等人【7 7 】提出了一 种定位精度可伸缩的认证水印算法,利用预量化原理来实现有损压缩后的d c t 系 数重构,使水印达到了对正常的j p e g 有损压缩鲁棒和对恶意篡改脆弱的目的。文 7 北京交通大学博士学位论文 献【7 8 8 1 】均为基于量化小波系数的半脆弱水印算法。l i ut o n g 等人i 一】利用视觉可 觉察门限值( j n d ) 将图像的小波系数量化映射为二进制认证信息,实现了可抵抗 j p e g 压缩的半脆弱水印算法。倪伟等人【8 0 】和陈生潭等人【8j 】提出了d c t 域与d w t 域相结合的半脆弱数字水印算法,在算法【8 0 】中水印的嵌入强度能够根据小波系数 和人眼的视觉门限自适应的进行调整,达到最佳嵌入调制,而文献 8 1 】通过定义一 个小波系数量化函数实现水印的嵌入与提取,根据图像局部特性,该量化函数可 动态地进行调整。两种算法均具有较佳的篡改区域指示性能,并且能够区分j p e g 压缩与恶意篡改。 随着j p e g 2 0 0 0 压缩标准【8 2 】的成熟,抵抗j p e g 2 0 0 0 压缩的半脆弱水印算法随之 成为了近年来的研究热点。由于小波变换在时域和频域具有良好的局部定位性质, 更重要的是它与j p e g 2 0 0 0 压缩标准相融合,因此现有的抵抗j p e g 2 0 0 0 压缩的水印 算法【8 3 - 8 7 1 大都是在小波域实现的。 张静等人f 8 3 】论i 正 j p e g 2 0 0 0 图像压缩过程中 的不变参量,并与j p e g 2 0 0 0 编、解码器相结合进行水印生成和嵌入,利用小波变 换特性对图像篡改区域进行定位。m a e n o 等人唧】利用任意偏差( r a n d o mb i a s ) 和 非均匀量化( n o n u n i f o r mq u a n t i z a t i o n ) 两个方法对算法 7 2 】进行了改进,并将其推 广到小波域,该算法的优点在于可同时抵抗较大程度的j p e g 和j p e g 2 0 0 0 压缩,且 能对改变图像内容的篡改进行定位。q i b i ns u n 等人【貊j 从j p e g 2 0 0 0 压缩的e b c o t 编码过程提取出与图像内容有关的特征,利用e c c 对提取的特征编码,再利用p k i 加密技术将特征映射为水印信息嵌入图像中,经过这一系列的处理后,算法对设 定的可接受处理具有鲁棒性,其他图像篡改具有脆弱性。算法 8 6 ,8 7 均为融合在 j p e g 2 0 0 0 编解码过程的鲁棒水印算法,k a nl i 等人【8 6 j 将二进制水印信息嵌入到量 化后的小波系数中,嵌入过程在j p e g 2 0 0 0 的量化过程之后,水印提取的时候则在 反量化之前,j p e g 2 0 0
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 企业创业基金贷款合同6篇
- 2025年土方运输合同3篇
- 简单石材购货合同范本5篇
- 泥塑彩绘合同范本
- 仓库转租租赁合同范本
- 砂石料款合同范本
- 协议分红股权合同范本
- 新艺人签约合同范本
- 南京特种气体销售合同3篇
- 秋季学期工作计划表怎么写(5篇)
- 虚拟现实游戏设计-深度研究
- 股骨骨折病人护理要点
- 《鲍曼不动杆菌》课件
- 2025年上海合伙企业协议模板
- Unit 1 Making friends Section A How do we greet friends 第一课时(说课稿)-2024-2025学年人教PEP版(2024)英语三年级上册
- DB11-T 1211-2023 中央空调系统运行节能监测
- 《肺动脉高压的护理》课件
- 《继电保护知识培训》课件
- 《英语测试与评价》教学大纲
- 新疆生产建设兵团第六师五家渠市事业单位公开招聘284人高频重点提升(共500题)附带答案详解
- 《宠物美容与护理》课件-耳道护理
评论
0/150
提交评论