已阅读5页,还剩63页未读, 继续免费阅读
(信号与信息处理专业论文)gif图像综合数字水印保护系统.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
北京邮电大学硕十学位论文摘要 g i f 图像综合数字水印保护系统 摘要 g i f 图像是当前网络上非常流行的一种图片格式。对于这种图片 的保护就显得非常重要,但是当前还没有一种很好的算法能同时实现 对g i f 图像的版权认证和完整性保护。针对以上情况,本文提出了一 种算法两个水印的思想,将鲁棒水印与脆弱水印信息合成为一个水 印,通过改进的洗牌算法嵌入到载体中去,既避免了传统方法中鲁棒 水印算法和脆弱水印算法容易互相影响的弱点,同时实现了g i f 图像 载体的版权认证和完整性保护两种功能。 本文改进了调色板颜色排序算法中的s h u f f l e ( 洗牌) 算法,大 大增加了算法水印容量并实现所有载体的水印容量都一样、增加了纠 错功能、对算法功能进行了拓展使得算法可以适用于所有的g i f 图 片。改进的算法具有强鲁棒性、完全脆弱性、水印容量高且统一、运 行速度快的特点。本系统具有较广的应用前景,例如可以用于彩信内 容的保护等等。 文章给出了算法原理和设计实现,并给出了透明性、鲁棒性、脆 弱性、抗隐写检测性能以及算法运行速度的实验结果,最后对算法优 缺点进行了总结。 关键词:洗牌,哈希,预处理,后处理 北京邮电大学硕上学位论文a b s t r a c t a ni n t e g r t e dd i g i t a l ,a t e r m a r k p r o t e c t i v es y s t e mf o rg i fi m a g e a b s t r a c t g i fi m a g ei sav e r yp o p u l a ri m a g et y p eo nc u r r e n ti n t e r n e t i t sv e r y i m p o r t a n tt op r o t e c tt h i st y p eo fi m a g e ,b u tt h e r ed o e sn o te x i s tag o o d a r i t h m e t i ct or e a l i z et h ef u n c t i o no f c o p y r i g h t a u t h e n t i c a t i o na n d i n t e g r a l i t yp r o t e c t i o nf o rg i fi m a g e c o n s i d e r r i n go ft h i ss i t u a t i o n ,a u t h o r h a s b r o u g h t f o r w a r do n ek i n do ft h o u g h t o n e a r i t h m e t i c ,t w o w a t e r m a r k s ”,w h i c hm a k e st h er o b u s tw a t e r m a r ki n f o r m a t i o na n df r a g i l e w a t e r m a r ki n f o r m a t i o nt o g e t h e ra sj u s to n ew a t e r m a r k ,a n dt h e ne m b e d s i ti n t oac a r r i e rb yu s i n ga ni m p r o v e ds h u f f l ea r i t h m e t i c t h i sn e w m e t h o da v o i d st h ed i s a d v a n t a g et h a ti ti se a s yt oa f f e c tb ye a c ho t h e rf o r r o b u s ta n df r a g i l ew a t e r m a r k si nt h et r a d i t i o n a lm e t h o d s oi tr e a l i z e st h e t w of u n c t i o n so fc o p y r i g h ta u t h e n t i c a t i o n a n di n t e g r a l i t yp r o t e c t i o nf o r g i fi m a g e i nt h i sp a p e r , a u t h o ri m p r o v e ss h u f f l ea r t h m e t i cw h i c hb e l o n g s t ot h es o r t i n ga r i t h m e t i cf o rc o l o u rp a l l e t t e f o rt h en e wa r i t h m e t i c ,t h e c a p a c i t yi n c r e a s e sal o ta n du n i f o r m st oaf i x e dv a l u e i th a sa na d d i t i o n a l f u c t i o no fe r r o rc o r r e c t i o nc o d ea n dt h ef u n t i o ni se x t e n d e ds ot h a ti tc a n b ea p p l i e df o ra l lg i fi m a g e t h ei m p r o v e da r i t h m e t i ch a sf o l l o w i n g c h a r a c t e r i s t i c s :s t r o n g l yr o b u s t ,t o t a l l yf r a g i l e ,h i g ha n df i x e dc a p a c i t y , h i g hr u n n i n gs p e e d t h i ss y s t e mh a sab r o a da p p l i e dp r o s p e c t ,f o r e x a m p l e ,i tc a nb eu s e d f o r p r o t e c t i n g t h ec o n t e n to fm u l t i m e d i a m e s s a g i n gs e r v i c e ( m m s ) t h i sp a p e re x p o u n d st h en e wa r i t h m e t i c sp r i n c i p l ea n dr e a l i z a t i o n f i r s t a n dt h e ng i v e st h et e s tr e s u l t ,i n c l u d i n go ft h ea r i t h m e t i c sf o l l o w i n g c h a r a c t e r i s t i c s :t r a n s p a r e n c e ,r o b u s t i c i t y ,f r a g i l i t y ,s t a n da g a i n s tb e i n g d e t e c t e da n dt h e r u n n i n gs p e e d a tt h e e n do ft h e p a p e r ,a u t h o r s u m m a r i z et h es t r o n g p o i n t sa n ds h o r t c o m i n g so ft h ea r i t h m e t i c 北京邮电大学硕士学位论文 a b s t r a c t k e y w o r d s :s h u f f l e ,h a s h ,p r e - p r o c e s s ,a f t e r - p r o c e s s i i i 独创性( 或创新性) 声明 本人声明所呈交的论文是本人在导师指导下进行的研究工作及取得的研究 成果。尽我所知,除了文中特别加以标注和致谢中所罗列的内容以外,论文中不 包含其他人已经发表或撰写过的研究成果,也不包含为获得北京邮电大学或其他 教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任 何贡献均已在论文中作了明确的说明并表示了谢意。 申请学位论文与资料若有不实之处,本人承担一切相关责任。 本人签名:耄垒! 垡 f il l :塑垒墨:三:兰士 关于论文使用授权的说明 学位论文作者完全了解北京邮电大学有关保留和使用学位论文的规定,即: 研究生在校攻读学位期间论文工作的知识产权单位属北京邮电大学。学校有权保 留并向国家有关部门或机构送交论文的复印件和磁盘,允许学位论文被查阅和借 阅;学校可以公布学位论文的全部或部分内容,可以允许采用影印、缩印或其它 复制手段保存、汇编学位论文。( 保密的学位论文在解密后遵守此规定) 保密论文注释:本学位论文属于保密在一年解密后适用本授权书。非保密论 文注释:本学位论文不属于保密范围,适用本授权书。 本人签名:童垂约生 导师签名: 日期:兰! ! 墨:三:业 日期:弛& :! :兰丝 北京邮电大学硕上学位论文 第一章绪论 第一章绪论 近年来,随着计算机运算能力和存储容量的不断提升以及i n t o n e r 技术的飞 速发展和广泛应用,以信息数字化存储和传播的数字多媒体已经逐渐取代了传统 的媒体形式,一般来说数字多媒体信息包括音频、视频、图像和文本等,与传统 模拟信息不同,数字媒体具有易于存储并传播同时不会带来任何质量上损失的特 点。 然而,在数字媒体给我们带来了诸多方便的同时,也制造了很多麻烦,比如, 数字媒体也给盗版者大开方便之门,让他们能以低廉的成本复制传播未经授权的 数字产品传统的防盗版方式有两种,一是对数字媒体进行加密,二是在媒体明 显的位置上加上类似“禁止复制 的版权声明。对于加密保护只能存在于传输过 程中,为了让最终用户可以正常使用,仍然需要解密,一经解密后盗版者就又可 以任意非法复制、篡改和传播而不受任何限制而对于版权声明,盗版者要想抹 除它也是不费吹灰之力。面对上述难题,一种基于信息隐藏的新型版权保护技术 “数字水印”便应运而生。 g i f 是当前网络上非常流行的图片格式,尤其是动态图片,基本上都是g i f 格式,如果能设计一种算法系统,既能实现g i f 图片的版权认证,又能验证图片 的完整性,就能在很大范围内实现对网络数字媒体文件的保护。 本文设计了一种针对g i f 图像的完整数字水印保护系统,既可以实现对于图 像的版权认证,也可以对媒体本身的完整性实现保护。系统的核心设计思想是一 种算法两个水印。即利用一种嵌入和提取算法,同时嵌入鲁棒和脆弱两种水印信 息,这样就可以避免鲁棒和脆弱水印一起嵌入时通常存在的冲突问题,也可以实 现两种保护功能,同时客观上降低了系统的复杂性,有利于系统性能的提高。 系统嵌入和提取算法采用的是改进的洗牌算法。改进之处包括:1 、对调色 板进行预处理,剔除哈夫曼编码,既大大增加了算法的水印容量,又统一了算法 的水印容量;2 、增加了b c h 编码部分,实现了加密和纠错功能;3 、拓展了算法 功能,使得算法可以适用于所有的g i f 图片。 论文正文部分主要包括六大章:数字水印技术的基本概念,g i f 图像格式, 现有g i f 图像数字水印算法,数字水印综合保护系统原理,数字水印综合保护系 统实现,总结。 第二章数字水印技术的基本概念主要介绍了数字水印技术的概念,框架,分 类,应用等等,使读者对数字水印技术有一个比较全面的认识。 北京邮电大学硕士学位论文第一章绪论 第三章g i f 图像格式对于现有的g i f 静态和动态图片的格式进行了详尽的阐 述和总结。准确把握图像格式对于理解算法原理非常重要,因为洗牌算法就是利 用了g i f 图像都具有调色板的特点。 第四章现有g i f 图像数字水印算法就是总结了现存的针对g i f 图像的鲁棒和 脆弱水印的算法,分析了各自的优劣性。本文采取的算法就是对其中的洗牌算法 做了改进后的算法。 第五章数字水印综合保护系统原理,详细阐述了本系统的嵌入和提取算法的 原理,使读者对于本系统的原理能有一个较为深刻的理解。 第六章数字水印综合保护系统实现,针对前一章所阐述的原理给出了一种快 速有效的实现方法。 第七章作为论文的最后一章对本系统的算法优缺点和创新点等进行了总结。 论文主要采取文字阐述,伪代码过程叙述,流程图、图像、表格解释等方式 作为论文语言,从各个角度对系统的原理、实现进行了叙述。下面是详细过程。 北京邮电大学硕上学位论文 第二章数字水印技术的接奉概念 第二章数字水印技术的基本概念 本章主要介绍数字水印技术的基本概念,框架原理,分类及应用等内容。具 体包括以下内容:数字水印概述,数字水印框架,数字水印分类,鲁棒水印和脆 弱水印,水印攻击,数字水印的应用,数字水印的展望。 2 1 数字水印概述 随着多媒体技术的发展,数字媒体在人们生活中扮演着越来越重要的角色, 广泛应用在教育、科研、工程等各个领域。但是数字媒体( 主要是数字图像、视 频、音频等) 在提供了大量便捷的同时,本身也具有一个严重的缺陷,即很容易 被非法修改、复制和传播。特别是现在i n t e m e t 的迅速发展和普及,使网上数字 媒体所面临的安全问题更加严峻,如果它们的知识产权不能得到有效的保护,将 造成巨大的经济损失。 为了保护数字媒体的知识产权,最早人们采用了加密的方法,即将数据加密, 使得只有掌握密钥的授权用户才能解密数据,从而使用数字媒体产品。但加密的 方法只能控制用户是否能够存取数据,与数据本身并无直接关系,因此一旦被破 解,这些数据就会很轻易地被修改、复制、传播。为解决这个隐患,人们又提出 了新的知识产权保护手段一一数字水印。数字水印是将一段标志版权所有者的信 息( 如一个伪随机序列或一个经过处理的标志媒体) 嵌入到要保护的媒体产品中, 但在这个过程中通常采用特定的技术手段使被嵌入的信息不会被人感知到,只有 知识产权的所有者才能通过检测器确定数字水印是否存在。 数字水e p ( d i g i t a lw a t e r m a r k ) 技术是指嵌入到多媒体数据中的信息,可以是数 字、序列号、文字、图像标志等各类信息,以起到版权保护、标志产品、秘密通 信、证实数据归属权、鉴别数据真伪等作用。 优秀的鲁棒水印算法应该具有一下几种特点: 一、透明性:对于以模拟方式存储和分发的信息( 如电视节目) ,或是以物理 形式存储的信息( 如报刊、杂志) ,用可见的标志就足以表明其所有权。但在数字 方式下,标志信息极易被修改或擦除。因此应根据多媒体信息的类型和几何特性, 利用用户提供的密钥将水印隐藏到一系列随机产生的位置中,使人无法察觉。 二、鲁棒性:水印必须对一般的信号处理操作( 如滤波、平滑、增强和有失 真压缩等) 、几何攻击( 如剪切,缩放,加字,旋转等) 具有鲁棒性。除非对数字水 印具有足够的先验知识,任何破坏和消除水印的企图都将严重破坏多媒体信息的 质量。 北京邮电大学硕士学位论文第二章数字水印技术的基本概念 三、不可检测性:包括两方面的含义:1 、水印信息与原始载体数据具有一 致的特性,使攻击者无法通过信息分析手段判断多媒体数据中是否存在水印;2 、 水印信息本身具有不可统计性,避免攻击者通过统计多个多媒体数据进而分析存 在的相似性来进行攻击。 好的脆弱水印算法一般具有以下特点: 一、检测篡改:脆弱性水印最基本的功能就是能可靠地检测篡改,其理想的 情况是能够提供修改或破坏量的多少及位置,甚至能够分析篡改的类型,并能对 被篡改的内容进行恢复。 二、水印提取不需要原始图像:和鲁棒性水印相比,脆弱性数字水印可以很 好地应用于一些特定的场合。比如对于可信赖的数码相机,在拍摄成像时,水印 虽可被自动嵌入,但此时无法得到原始图像,而脆弱性数字水印的提取正好不需 原始图像。 三、鲁棒性与脆弱性:水印的鲁棒性与脆弱性应随应用场合的不同而不同。 如果用于版权保护,则希望水印足够鲁棒,并能承受大量的、不同的物理和几何 失真,包括有意的( 如恶意攻击) 或无意的( 如图像压缩、滤波、扫描与复印、噪声 污染、尺寸变化等等) 破坏,若攻击者试图删除水印,则将导致多媒体产品的彻 底破坏;如果用于图像的内容篡改鉴别时,则希望水印是在满足一定鲁棒性条件 下的脆弱,譬如在许多应用场合,图像压缩就属于被容许的篡改,它要求水印能 够在抵抗一定压缩下,同时还能检测出恶意的篡改。 四、不可感知性与感知性:同鲁棒性水印一样,在一般情况下,脆弱性数字 水印也是不可见的。 2 2 数字水印框架 通用的水印技术包含两个方面:水印的嵌入和水印的提取或检测。嵌入过程 是将水印信号叠加或自适应地叠加到载体信息上,输入包括水印信息、原始载体 数据和密钥。水印信息可以是数字序列、标识、文本、图像或音视频片断等,其 生成和选择一般有两种方法:一种是独立的与原始载体数据无关的水印标记;另 一种是依赖于原始载体数据内容的水印标记。在数字水印的检测和提取过程中, 输入的是待检测媒体信息、密钥及原始水印和( 或) 原始载体数据,输出的是提取 出的水印信息或某种可信度值。 下图2 1 和图2 2 分别描述了通用的数字水印框架。现有的数字水印系统的 嵌入和提取部分基本上都是按照这两种框架来实现的。只是根据不同的算法,水 印信息产生、密钥规则、载体载密数据处理、嵌入算法、提取算法以及水印判定 等的具体实现有所不同。其中提取框架中的原始数据部分依据不同的数字水印系 4 北京邮电大学硕上学位论文 第二章数字水印技术的基本概念 统来取舍,若有原始数据,则提取算法是非盲水印提取算法,若无原始数据,则 提取算法是盲水印提取算法。 图2 1 水印嵌入框架 2 - 3 数字水印分类 图2 2 水印提取或检测框架 数字水印技术可以从不同的角度进行划分。 一、按特性划分 按水印的特性可以将数字水印分为鲁棒数字水印和脆弱数字水印两类。鲁棒 数字水印主要用于在数字作品中标识著作权信息,如作者、作品序号等,它要求 嵌入的水印能够经受 北京邮电大学硕士学位论文第二章数字水印技术的基本概念 各种常用的编辑处理;脆弱数字水印主要用于完整性保护,与鲁棒水印的要 求相反,脆弱水印必须对信号的改动很敏感,人们根据脆弱水印的状态就可以判 断数据是否被篡改过。 二、按水印所附载的媒体划分 按水印所附载的媒体,我们可以将数字水印划分为图像水印、音频水印、视 频水印、文本水印以及用于三维网格模型的网格水印等。随着数字技术的发展, 会有更多种类的数字媒体出现,同时也会产生相应的水印技术。 三、按检测过程划分 按水印的检测过程可以将数字水印划分为明文水印和盲水印。明文水印在检 测过程中需要原始数据,而盲水印的检测只需要密钥,不需要原始数据。一般来 说,明文水印的鲁棒性比较强,但其应用受到存储成本的限制。目前学术界研究 的数字水印大多数是盲水印。 四、按内容划分 按数字水印的内容可以将水印划分为有意义水印和无意义水印。有意义水印 是指水印本身也是某个数字图像( 如商标图像) 或数字音频片段的编码;无意义水 印则只对应于一个序列号。有意义水印的优势在于,如果由于受到攻击或其它原 因致使解码后的水印破损,人们仍然可以通过视觉观察确认是否有水印。但对于 无意义水印来说,如果解码后的水印序列有若干码元错误,则只能通过统计决策 来确定信号中是否含有水印。 五、按用途划分 不同的应用需求造就了不同的水印技术。按水印的用途,我们可以将数字水 印划分为票据防伪水印、版权保护水印、篡改提示水印和隐蔽标识水印。l 、票 据防伪水印是一类比较特殊的水印,主要用于打印票据和电子票据的防伪。一般 来说,伪币的制造者不可能对票据图像进行过多的修改,所以,诸如尺度变换等 信号编辑操作是不用考虑的。但另一方面,人们必须考虑票据破损、图案模糊等 情形,而且考虑到快速检测的要求,用于票据防伪的数字水印算法不能太复杂; 2 、版权标识水印是目前研究最多的一类数字水印。数字作品既是商品又是知识 作品,这种双重性决定了版权标识水印主要强调隐蔽性和鲁棒性,而对数据量的 要求相对较小;3 、篡改提示水印是一种脆弱水印,其目的是标识宿主信号的完 整性和真实性;4 、隐蔽标识水印的目的是将保密数据的重要标注隐藏起来,限 制非法用户对保密数据的使用。 六、按水印隐藏的位置划分 按数字水印的隐藏位置,我们可以将其划分为时( 空) 域数字水印、频域数字 水印、时频域数字水印和时间尺度域数字水印。时( 空) 域数字水印是直接在信 6 北京邮电大学硕士学位论文第二章数字水印技术的基本概念 号空间上叠加水印信息,而频域数字水印、时频域数字水印和时间尺度域数字 水印则分别是在d c t 变换域、时频变换域和小波变换域上隐藏水印。 随着数字水印技术的发展,各种水印算法层出不穷,水印的隐藏位置也不再 局限于上述4 种。应该说,只要构成一种信号变换,就有可能在其变换空间上 隐藏水印。 2 4 鲁棒水印和脆弱水印 数字水印按水印的特性可以将数字水印分为鲁棒数字水印和脆弱数字水印 两类。 鲁棒数字水印主要用于在数字作品中标识著作权信息,如作者、作品序号等, 它要求嵌入的水印能够经受各种常用的编辑处理和攻击。 脆弱数字水印主要用于完整性保护,与鲁棒水印的要求相反,脆弱水印必须 对信号的改动很敏感,人们根据脆弱水印的状态就可以判断数据是否被篡改过。 脆弱水印包括半脆弱和脆弱水印两种,半脆弱水印指水印具有一定的抗攻击性 能,即认为某些攻击是合理的,例如j p e g 压缩后仍然可以提取出正确的水印; 脆弱水印指水印对任何篡改都可以发现。脆弱水印有人也称为图像认证。 图像认证主要是检测图像内容的原始性,即图像有没有被恶意篡改。基于图 像认证的数字水印技术根据不同的认证目的,对篡改的敏感性要求也不尽相同。 一般说来,对图像的操作可以分为两类:一类是非恶意篡改,例如j p e g 压缩、 文件格式转换、滤波等;另一类是恶意篡改。图像认证系统的主要目标是实现对 第二类操作的检测。根据是否容忍图像在一定程度下被修改,可以把现有的图像 认证系统分为如下四类: 一、精确认证,也称硬认证或完全级认证,注重图像数据的整体性,不允许 对图像有任何修改。该认证系统要求能够检测出任意的篡改,通常采用脆弱( 易 损) 水印来实现。 二、模糊认证,也称软认证或选择级认证,注重保护图像内容传递的信息, 而不是图像内容的具体表示形式。对诸如格式转换、有损压缩、去除噪声等操作, 检测时被认为是可接受的改动,即认为是非恶意的篡改。通常使用半脆弱( 半易 损) 水印技术实现。这类水印具有一定的稳健性,对于像素变化的敏感性相对脆 弱水印要差一些。 三、对图像内容的认证:有些应用中,用户仅对于图像的某些内容或视觉效 果感兴趣,因此如果对图像的操作没有影响到图像的内容或视觉效果,都认为是 可接受的,即能容许不影响视觉效果的任何篡改。该类系统的鲁棒性通常比前二 类要好。 7 北京邮电人学硕士学位论文第二章数字水印技术的基本概念 四、自嵌入水印:把图像本身作为水印嵌入,不仅能检测到被篡改的区域, 而且可能恢复被篡改的区域。自嵌入水印可以是脆弱的也可以是半脆弱的。用于 认证的水印嵌入过程与一般鲁棒性水印嵌入在原理上基本相同,从数字信号的角 度可以看作是对原始图像的调制过程。嵌入的水印信息可以是与原始图像内容相 关的信息,比如原始图像的边缘特征、模式块映射、块均值、d c t 变换系数、 d w t 变换系数、校验和等;嵌入的水印信息也可以是与原始图像内容不相关 的信息,比如密钥确定的m 序列或者是标识创作者版权的有意义的二值图像等。 图像认证时,首先从被测图像中提取水印信息,将提取的水印信息与原始水印信 息相比较,若二者一致,则认为图像未被篡改;若二者不致,则认为图像已经被 篡改,同时给出篡改的类型是恶意还是非恶意的篡改。若嵌入时采用提取特征嵌 入,则提取时只需将提取的水印信息与被测图像的内容或特征进行比较,而不必 再提取原始水印信息。 近年来,数字水印技术研究取得了很大的进步,见诸于文献的水印算法很多, 这里对一些典型的算法进行分析。 一、空间域算法 s c h y n d e l 等人阐明了水印的重要概念和鲁棒水印检测的通用方法( 相关性检 测方法) ,首先生成一个m 序列形式的水印,然后将图像的像素比特位压缩,把 水印直接替换图像的像素最低位( l s b ) ,或者采用线性叠加的方法将水印嵌入到 l s b 平面中。这种水印具有一定的鲁棒性,但由于它位于图像的l s b 平面上, 所以很容易被去除。 g v o y a t z i s 和i p i t a s 提出了一种基于混沌系统的算法,即先设计一个混沌系 统,将一幅用作水印的n * n 图像s 和密钥k 输入到这个混沌系统中,得到一个 混沌的水印图像s 。然后,在待嵌水印的m i * m 2 图像i o 中,选择一块n * n 区 域,以一定的叠加方法嵌入水印s 。这种方法具有很强的鲁棒性,尤其是对几 何攻击。 二、变换域算法 19 9 5 年,c o x 等人最先将水印嵌入在d c t ( d i s c r e t ec o s i n et r a n s f o r m ) 域中, 并由此开辟了变换域水印的先河。该算法成为引用频率最高的算法。后来又出现 了其他变换域的水印算法,主要包括d f t ( d i s c r e t ef o u r i e rt r a n s f o r m ) 变换、d c t 变换、d w t ( d i s c r e t ew a v e l e tt r a n s f o r m ) 变换和m e l l i n f o u r i e r 变换算法等。 l 、d c t 域水印算法。c o x 等人,基于扩展频谱的思想,提出了在d c t 域 嵌入水印的算法:首先用d c t 变换将图像变换为频域表示。从变换后数据d 的 d c t 系数中选取n 个最重要的频率分量,组成序列v - - v l ,v 2 ,v n ,以提 高对j p e g 压缩的鲁棒性。然后,以密钥为种子产生伪随机序列,即水印序列 北京邮电人学硕士学位论文 第二章数字水印技术的基本概念 x = x l ,x 2 ,x i ,x n ,其中x i 是满足高斯分布n ( 0 ,1 ) 的随机数,再用伪随 机高斯序列来调制( 叠a n ) 选定的d c t 系数,产生带水印的序列v = v 7 1 ,v 2 ,v n 。最后再将v 转换为d7 ,再反变换为含有水印的图像。水印检 测依赖于一个阈值,当相关性检测结果超过阈值时,判断含有水印,否则相反。 在实际应用中,更注重对虚检概率的控制。后来,b a r n i 等人把c o x 算法改进为 盲水印算法。 2 、d f t 域水印算法。r u a n a i d a 等人,最先将水印嵌入在d f t 域中。指出相 位调制可能更适合于鲁棒水印。两个方面的原因使其得到这个结论。第一,在图 像的理解上,相位成分是非常重要的。这是因为d f t 的相位成分比振幅成分有 更大的心理视觉影响。因此,如果在相位中引入带有较高冗余度的水印,那么为 了移除水印,恶意的攻击将会给图像质量带来令人无法接受的破坏。第二,从通 信理论方面考虑,相位调制对噪声信号具有较强的鲁棒性。 3 、d w t 域水印算法。k u n d e r 等人,最早提出将水印嵌入到d w t 域。其依 据是图像经过多分辨率小波分解后,被分解为若干子带,非常类似于视网膜将图 像分成若干部分,因此小波变换的空频分解特性能很好地匹配视觉系统。该算 法首先将图像和水印进行小波变换,然后将特定子带的水印信号缩放后加到相应 图像子带上,最后经过小波逆变换得到嵌入水印的图像。 4 、m e l l i n f o u r i e r 域水印算法。对图像数字水印来说,在盲检测中抵抗几何 形变攻击是一个困难的问题,大多数水印算法嵌入的水印在经历三种基本的几何 形变( 即旋转、缩放和平移) 后,都无法正确提取水印。为了抵抗几何形变攻击, r u a n a i d h 等人,最先提出在水印算法中使用m e l l i n f o u r i e r 变换,即结合d f t 变 换和对数极坐标变换( l m p :l o gp o l a rm a p ) 将水印嵌入在旋转、缩放和平移不变 的区域,此算法后来被许多学者加以改进并提出了一系列抗几何形变攻击的水印 算法。 三、其他算法 1 、分形水印。基于图像分形压缩的分形水印是由p u a t e 和j o r d a n 首先提出 的。令嵌入的信息为b ,b ( o ,1 ) ,在图像中随机选取一区域块,将它分成两个 相等的子区域块,给每一个子块给分配1 个比特,然后进行搜索,只有当子块中 含有相应比特值的区域块被编码。在恢复过程中,先对含水印图像作分形压缩, 然后进行全局搜索,被标记块的位置包含了嵌入信息。实验表明,这种水印可以 有效抵抗j p e g 压缩,缺点是计算量大、速度慢,这主要是由分形压缩产生的。 2 、扩频水印。t i r k e 等人,首先注意到扩展频谱技术可以应用于数字水印, 随后出现了大量基于扩展频谱原理的数字水印方法,其中以c o x 等人提出的扩 展频谱方法较具代表性。w o l f g a n g 等,提出了一种具有代表性的基于小波变换 9 北京邮电大学硕士学位论文 第二章数字水印技术的基奉概念 的扩频水印算法,在他的算法中水印是由伪随机实数组成的高斯序列,其容量大 小依据视觉模型来确定。此种算法既保证了水印的不可感知性,又具有一定的鲁 棒性。 3 、基于特征的水印算法。1 9 9 9 年,k u t t e r 等人最先提出第二代水印的概念, 建议水印的嵌入在感知有意义的特征区域中进行。对于图像来说,可能是边缘、 拐角和纹理区域,或者是突出点所在的区域。b a s 等人提出了基于图像特征点的 水印方案,首先提取特征点,然后将水印嵌入在图像特征点组成的三角网格中。 华先胜等人,提出了一个局部化数字水印算法,该算法利用图像中相对稳定的特 征点标示水印嵌入的位置,并在每个特征点的局部区域内独立地嵌入水印。这样, 当只有部分图像时,仍能够通过这些特征点来定位并提取水印。 2 5 水印攻击 水印攻击一般包括下面几种: 一、消除攻击。消除攻击的目的是从宿主图像中完全去除加载的水印,这类 攻击方法一般把水印信号看作是具有一定统计特性的噪声,并且一般要估计出原 始图像数据。l a n g e l a a r 等人,建议对含水印图像作中值滤波、高通滤波及非线 性切割等有序处理。v o l o s h y mo v s k i y 等人,提出了一种算法,它是基于水印估 计最大后验概率及再调制手段,从而得到直接于检测器所能检测到的噪声分布。 二、几何攻击。几何攻击主要是指以旋转、缩放和平移、剪切、镜像、投影 等空域变换为手段的攻击方法。这种攻击目前仍然是许多水印算法的严重缺陷, 因为它虽然并不直接除去图像中的水印,但却能使其很难被检测出来。针对这种 攻击的研究已经取得了一定进展,如前文所述的的基于m e l l i n - f o u r i e r 变换( f m t ) 的算法,将水印嵌入到基于f m t 的不变量中,可有效地抵御旋转、缩放和平移 等几何攻击手段。 三、密码攻击。密码攻击有些类似于密码学中的密码破译,但又有其自身的 特性。许多水印算法都利用了密钥作为水印信号产生的前提,若密钥长度不够, 则利用穷搜索算法就可以找到正确的密钥,从而破坏水印。常见攻击如o r a c l e 攻击,它可以在检测时产生一幅不含水印的图像;统计平均攻击,它利用不同的 密钥及所对应的不同的水印建立一个数据集合,计算出其平均值作为攻击数据, 如果这个集合足够大,则会导致水印无法被检测到;共谋攻击,针对指纹水印的 攻击方法,攻击者通过同一数据源的嵌入不同水印的版本,经过平均等运算得到 一个新的版本,使得水印无法被检测到。 四、协议攻击。协议攻击是通过减掉一个水印而不是加上一个水印来实现攻 击的,它依赖于水印方案的可逆性。抵抗这种攻击就要使嵌入方案是原始图像的 1 0 北京邮电大学硕士学位论文 第二章数字水印技术的基奉概念 单向函数( 如哈希函数) ,从而使攻击者难以伪造。另外,拷贝攻击也是协议攻击 的一种。这种攻击的目的不是破坏水印或者降低检测器性能,而是要从含水印的 图像中估计出水印,并把它嵌入到自己的目标图像中,达到混淆图像真正所有者 的目的。 五、其他攻击。水印的攻击方式是多种多样的,除了上述几种外,还有j p e g 压缩、迷惑攻击( i b m 攻击) 和噪声攻击等,在实际的应用中,专业攻击者不会仅 使用一种攻击方法,往往是结合两种甚至更多的攻击方法进行攻击,这使得水印 算法的设计也相应地复杂化。 2 6 数字水印的应用 数字水印一般应用于以下这些方面: 一、版权保护。目前版权保护可能是水印最主要的应用领域。其目的是嵌入 数据的来源信息以及比较有代表性的版权所有者的信息,从而防止其他团体对该 数据宣称拥有版权。这样水印就可以用来公正地解决所有权问题,但这种应用要 求非常高的鲁棒性。 二、盗版跟踪。为了防止非授权的拷贝制作和发行,出品人可在每个合法拷 贝中加入不同的d 或序列号即数字指纹( f i n g e r - p r i n t i n g ) 。一旦发现非授权的拷 贝,就可根据此拷贝所恢复出来的指纹来确定它的来源。对这种应用领域来说, 水印不仅需要很强的鲁棒性,而且还要能抵抗共谋攻击。 三、拷贝保护。这种应用的一个典型例子是d v d 系统。在该系统中,数据 中的水印含有拷贝信息。一个符合要求的d v d 播放器不允许重放或拷贝带有“禁 止拷贝”水印的数据,而带有“一次拷贝水印的数据可以被拷贝,但不允许从 该拷贝再进一步制作拷贝。 四、图像认证。在鉴定应用中,使用水印的目标是对数据的修改进行检测。 通常可用易碎水印来实现图像认证。认证水印与其他水印相比,对鲁棒性要求最 低。 五、票据防伪。为了在需要时能够追踪伪造票据的打印机,可以在每一个打 印机输出图像中嵌入能够标识打印机的序列号,作为伪造追踪的线索。 六、完整性认证。由于数字图像很容易被修改,所以为了校验图像内容的完 整性,必须有相应的内容验证措施。传统的做法是采用数字签名( d i 酉t a l s i g n a t u r e ) ,但由于数字签名对于图像内容的改变非常敏感,因此大大限制了它 的应用。有了数字水印这种技术后,可通过对水印的检测判断图像是否被修改过。 七、水印( 指纹) 还可用于标志使用图像的用户,这是在发布时由用户信息 生成并嵌入的。一旦发现未经授权的非法拷贝,即可根据从中提取出的水印( 指 北京邮电大学硕士学位论文 第二章数字水印技术的幕奉概念 纹) 确定它的来源,这可被用来追踪非法拷贝和非法使用。 2 7 数字水印的展望 数字水印技术的研究涉及不同学科研究领域的思想和理论,是近几年来国际 学术界兴起的一个前沿研究领域,得到了迅速的发展。但数字水印技术仍然是一 个未成熟的研究领域,还有很多问题需要解决,其理论基础依然薄弱。鲁棒水印 的发展有如下特点: 一、基本原理和评价方法。目前数字水印技术的研究中的模型和基础理论尚 处于雏形阶段,还未像密码学那样有一套完备的理论体系。未来需要继续修改和 完善水印的基本理论,包括水印理论模型、水印结构、水印嵌入对策、水印检测 方法、水印性能评价标准和水印的标准化等。 二、算法分析及新算法。在分析已有大量的水印算法基础上,融合数字信号 处理技术,找出它们之间的关系,从而发现更好的算法。随着水印研究的不断深 入,其他领域的先进思想和技术必然会被引入到水印领域。例如,混沌理论、神 经网络理论、模糊集理论和分形理论等。 三、与密码学结合。在有关版权的应用中,数字水印必须与像密码之类的其 他机制相结合才能提供可靠的保护。与密码技术、公钥密码和私钥密码体系相结 合,才能构造综合的数据安全系统,解决信息安全的某些问题。 四、分级水印。根据不同的数字产品内容分等级插入水印,即对较重要的内 容和对安全性要求高的内容插入强度大、安全性好的水印,而对不太重要的内容 和对安全性要求不高的内容插入强度小、安全性一般的水印,以适应实际应用的 要求,这种分安全等级的水印方案有助于提高效率,也间接增强了水印的安全。 五、第2 代数字水印。基于图像特征的第2 代数字水印技术具有较好的鲁棒 性,能较好地解决第一代数字水印技术因基于统计特征而容易受到非线性等变换 方法攻击的问题,因此可能成为今后的研究重点。 六、网络应用上。对于实际网络环境下的数字水印应用,应重点研究数字水 印的网络快速自动验证技术,这需要结合计算机网络技术和认证技术。 作为认证水印的一个重要分支,脆弱水印的研究尚处于初步阶段,未来脆弱 水印认证技术除了需要继续加强算法研究外,还应在如下几个方面加以重视。 一、在设计一个完善的脆弱水印认证系统时,系统的安全性不只是建立在几 个好的算法基础之上,更需要安全有效的协议来保证。在应用中,为了加强认证 系统的实用性,还有必要配合密码学及数字签名等技术一起使用。而现有脆弱水 印技术大多采用对称密钥来加密要嵌入的水印信息,水印嵌入过程和提取过程本 身又是可逆过程,这样使得篡改者可以以同样的方法来添加伪水印信息。采用公 1 2 北京邮电大学硕上学位论文第二章数字水印技术的基本概念 钥嵌入和提取水印则可克服诸多缺点,在水印检测时,用公钥检测水印信息的存 在,又不至于移去水印,也不能伪造一个水印。脆弱水印认证系统将广泛应用于 以媒体信息为主要交流方式的网络业务系统中,如电子商务、电子政务等。但随 着数字媒体信息频繁交互,信息管理权限分级的细化,如何保证信息不被越权接 收和发布使用,如何保证接发双方彼此信任,都是脆弱水印认证系统必须解决的 问题。 二、脆弱水印认证系统还存在一个潜在的严重缺陷:即使是以一种可控的方 式,嵌入水印也必定或多或少地改变原作品。而在一些验证原作是否改变的应用 中,任何微小的改变都是不允许的,例如,用作法庭证据的文本信息改变几个字 符( 仅涉及几个比特) 也会改变证据的性质。因此在这种场合下脆弱水印必须以 一种能完全去除或擦除的方式嵌入,且在认证过程中逐个比特恢复出原作的原 貌。 三、得益于多年来众多学者在视觉空间掩盖效应领域的研究成果,有关静止 图像的脆弱水印技术得到较快发展。然而,在视频、音频水印的研究方面,由于 包括时间域掩蔽效应等特性在内的更为精确的理论模型尚未完全建立,使得目前 视频、音频的脆弱水印技术的性能不太理想。因此,可以预料在今后的几年里, 视频、音频的脆弱水印技术研究将成为热点。 四、在网络技术迅猛发展的今天,脆弱水印认证系统的研究具有明显的意义。 目前,虽有众多脆弱水印算法被提出,由于缺乏权威的测评方法,用户对这些产 品难分良莠,但随着新一代压缩标准的广泛的应用和脆弱水印技术的完善,认证 系统的先进性将进一步体现,最终建立自己的测评标准且被广泛应用。 北京邮电大学硕士学位论文第三章g i f 图像的格式 第三章g i f 图像格式 g i f 图像( g r a p h i c si n t e r c h a n g ef o r m a t ) 的原义是“图像互换格式 ,是 c o m p u s e r v e 公司在1 9 8 7 年开发的图像文件格式。g i f 图像文件的数据,是一种 基于l z w 算法的连续色调的无损压缩格式。其压缩率一般在5 0 左右,它不属 于任何应用程序。目前几乎所有相关软件都支持它,公共领域有大量的软件在使 用g i f 图像文件。g i f 图像文件的数据是经过压缩的,而且是采用了可变长度等 压缩算法。所以g i f 图像的图像深度从l b i t 到8 b i t ,也即g i f 图像最多支持2 5 6 种色彩的图像。g i f 图像格式的另一个特点是其在一个g i f 图像文件中可以存多 幅彩色图像,如果把存于一个文件中的多幅图像数据逐幅读出并显示到屏幕上, 就可构成一种最简单的动画。 g i f 图像有g i f 8 7 a 和g i f 8 9 a 两个版本。文件以数据块( b l o c k ) 为单位来存储 图像的相关信息。一个g i f 文件由表示图像的数据块、数据子块以及显示图像 的控制信息块组成,称为g i f 数据流( d a t as t r e a m ) 。数据流中的所有控制信息块 和数据块都必须在文件头( h e a d e r ) 和文件结束块( t r a i l e r ) 之间。g i f 文件格式采用 了l z w ( l e m p e lz i vw a l c h ) 压缩算法来存储图像数据,定义了允许用户为图像设 置背景的透i j y j ( t r a n s p a r e n c y ) 属性。此外,g i f 文件格式还可在一个文件中存放多 幅彩色图像。如果在g i f 文件中存放有多幅图,它们可以像演幻灯片那样显示 或者像动画那样演示。 g i f 文件内部是按块划分的,包括控制块( c o n t r o lb l o c k ) 和数据块( d a t a s u b - b l o c k s ) 两种。控制块是控制数据块行为的,根据不同的控制块包含一些不同 的控制参数;数据块只包含一些8 - b i t 的字符流,由它前面的控制块来决定它的 功能,每个数据块0 到2 5 5 个字节,数据块的第一个字节指出这个数据块大小( 字 节数) ,计算数据块的大小时不包括这个字节,所以一个空的数据块有一个字节, 那就是数据块的大小o x 0 0 。下表是一个数据块的结构: 表3 1 数据块结构 b y76543 2 l0 b i t t e 0块大t 、 b l o c ks i z e 块大小,不包括这个这个字节( 不计算块大小自身) 1 2 d a t av a l u e s 块数据,8 - b i t 的字符串 2 5 4 2 5 1 4 北京邮电大学硕- 上学位论文第三章g i f 图像的格式 口二二 二二二二二二:二二二 一个g i f 文件的结构可分为文件头( f i l eh e a d e
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- LY/T 3443-2025野生植物保护术语
- 西班牙语词汇题库及答案
- 伤人谅解协议书
- 撤股分红协议书
- 维修工泵类考试题及答案
- 2026年肾病合并电解质紊乱诊疗试题及答案(肾内科版)
- 2026苏教版四年级下册数学国测练习卷 含答案
- 铁岭市专职消防员招聘面试题及答案
- 通信网络维护人员考试复习题库(附答案)
- 泰安市专职消防员招聘面试题及答案
- 初中英语九年级跨学科项目式导学案:数智赋能下的发明叙事与未来思辨
- 2026年广东深圳市48校中考复习阶段模拟测试物理试题(试卷+解析)
- 2026年春新教材八年级下册道德与法治第1~5共5套单元测试卷(含答案)
- 正畸头影测量分析演示文稿
- GB/T 5858-1997重载传动用弯板滚子链和链轮
- FZ/T 64043-2014擦拭用高吸水纤维织物
- 体检报告解读课件
- 纸桥承重精美课件
- 新产品质量控制流程
- 《民法典买卖合同司法解释》所有权保留制度中出卖人的取回权解读PPT
- NACHI那智机器人(操作篇)课件
评论
0/150
提交评论