




已阅读5页,还剩49页未读, 继续免费阅读
(信号与信息处理专业论文)一种基于小波的wsvd数字水印算法研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
山东大学硕士学位论文 摘要 互联网的飞速发展极大地方便了人们从网络上获取多媒体数据,数字信息的 安全问题逐渐成为了人们关心的问题,其中以数字作品的版权保护尤为重要。数 字水印技术作为数字作品版权保护的一种重要手段,己成为学术界研究的一个热 点。 数字水印技术是一种将版权信息嵌入多媒体数据中的方法,已经被应用于解 决这一问题。数字水印技术在数字产品的版权保护、原始数据的真实性、完整性 的鉴别等方面具有无可比拟的优势,成为新兴的信息安全技术。相比于空域数字 水印技术,变换域水印技术的安全性和抗攻击性能力强,是本文研究的重点所在。 对于一个具有使用价值的水印来说,应该具备两个特点:首先,一个好的水印算法 应该能够保持原来载体数据的质量和水印的透明性。其次,好的水印应该具有一 定的鲁棒性,能够抵抗常见的图像处理和攻击,例如滤波、剪切等等。 作为技术的研究基础,本文首先搜集了大量与数字水印技术相关的文献资料, 从中系统分析归纳出数字水印技术的的产生背景、分类、模型、应用和研究现状 等相关内容,分析了水印算法的设计要求,给出了评估水印系统的方法。进而, 以静止图像作为研究对象,重点研究了小波变换域采用奇异值分解( s i n g u l a r v a l u ed e c o m p o s i t i o n ,s v d ) 的数字水印技术。小波变换理论是近些年来新兴的 数学分支,由于小波变换具有良好的局部特性,因此基于小波变换的数字图像水 印技术已经成为人们研究的热点。文中对小波分析基本理论和应用奇异值分解对 图像矩阵处理进行了阐述。 实验表明,虽然在水印算法中用奇异值分解可以提高图像的抗几何失真性, 但是它对椒盐、高斯、滤波等攻击的抵抗能力却很弱。本论文研究的水印算法采 用小波变换,继承了小波变换域水印算法具有良好水印不可见性及鲁棒性等优点。 在此基础上,对原有的基于s v d 的水印算法进行改进,研究了一种基于小波的w s v d 水印算法,即在小波分解的基础上进行奇异值分解。首先,因为嵌入水印 信息量直接影响水印的透明性,所以只将水印小波各个频带的奇异值进行嵌入, 这样可以提高水印的透明性。然后,再将水印信息根据频带的不同进行分类,因 山东大学硕士学位论文 为是将水印各个频带奇异值嵌入到图像相应频带的奇异值低频部分中,所以也达 到了提高了水印的鲁棒性的目的。 我们在计算机上使用m a t l a b 软件,根据之前提出的算法,针对静态的图像进 行了验证。文中对w s v d 算法进行了大量的不可见性和鲁棒性的实验。实验结 果表明,这种基于小波的w s v d 算法是可行的,具有良好的不可见性,对常见 的图像处理操作具有很好的鲁捧性。 最后,总结了本人的研究结果并对数字水印的进一步发展进行了展望。 关键字:版权保护,数字图象处理,数字水印,w - s v d 山东大学硕士学位论文 a b s t r a c t w i t ht h er a p i dg r o w t ho ft h ei n t e m e t ,p r o v i d i n gg r e a tc o n v e n i e n c ef o rm u l t i m e d i a d a t aa c c e s s ,t h es e c u r i t yo fd i g i t a li n f o r m a t i o nh a sb e c o m ei n c r e a s i n g l yc o n c e r n e da b o u t e s p e c i a l l y , t h ec o p y r i g h tp r o t e c t i o no fd i g i t a lp r o d u c t i so fv i t a l i m p o r t a n c e t h e w a t e r m a r k i n gt e c h n o l o g yi so n eo ft h em o s te f f e c t i v eo n ea m o n ga l lt h es o l u t i o n st ot h e c o p y f i g h tp r o t e c t i o n t h e r e f o r e ,t h er e s e a r c ho nw a t e r m a r k i n gb e c o m e saf o c u so f a c a d e m i cs t u d y d i g i t a lw a t e r m a r k i n gw h i c he m b e d sc o p y r i g h ti n f o r m a t i o ni n t ot h ed a t a ,h a sb e e n p r o p o s e dt os o l v et h ep r o b l e m d i g i t a lw a t e r m a r kh a si n c o m p a r a b l ea d v a n t a g e si n d i g i t a lp r o d u c t sc o p 如g h tp r o t e c t i o n ,d a t aa u t h e n t i c a t i o n ,e t c a n di sb e c o m i n gn e w d e v e l o p i n gi n f o r m a t i o ns e c u r i t yt e l e o l o g y c o m p a r e dw i t ht h es p a t i a ld o m a i nd i 西t a l w a t e r m a r k i n gt e c h n o l o g y , t h es e c u r i t y a n db e h a v i o ro fp r e v e n t i n ga t t a c ko ft h e t r a n s f o r m e dd o m a i no n e sa r eb e t t e r , w h i c hb e c a m et h ef o c u so fd i 【g i t a lw a t e r m a r k i n g t e c h n o l o g y t h e r ea r et w oi m p o r t a n ti s s u e st h a tt h ew a t e r m a r k i n ga l g o r i t h m sn e e dt o a d d r e s s f i r s t ,w a t e r m a r k i n gs c h e m e sa r er e q u i r e dt ok e e pt h eq u a l i t yo ft h eo r i g i n a l d a t aa n di m p e r c e p t i b i l i t y s e c o n d ,g o o dw a t e r m a r k i n gs c h e m e ss h o u l ds a t i s f yt h e r e q u i r e m e n t o ft h er o b u s t n e s sa n dr e s i s td i s t o r t i o n sd u et oc o m m o n i m a g e m a n i p u l a t i o n s ,s u c ha sf i l t e r i n g ,c u t t i n g ,e t c b a s e do na b u n d a n tl i t e r a t u r er e v i e w , w ef i r s ta n a l y z et h eb a c k g r o u n d ,c l a s s i f i c a t i o n , m o d e l i n g ,a p p l i c a t i o na n dr e c e n td e v e l o p m e n to ft h ed i g j t a lw a t e r m a r k i n gt e c h n i q u e a f t e rt h e nt h ed e s i g nr e q u i r e m e n t so fw a t e r m a r k i n gs y s t e m sa r ea n a l y z e d ,e v a l u a t i o n m e t h o d sf o rw a t e r m a r k i n gs y s t e ma r ea l s op r o v i d e d a d o p t i n gs t i l li m a g e sa sr e s e a r c h o b j e c t s ,t h et h e s i sf o c u s e so nw a v e l e tt r a n s f o r md o m a i ns i n g u l a rv a l u ed e c o m p o s i t i o n ( s v d ) 一b a s e di m a g ew a t e r m a r k i n gt e c h n i q u e s w a v e l e tt r a n s f o r mt h e o r yi s an e w b r a n c ho fm a t h e m a t i c se m e r g e di nr e c e n ty e a r s d u et oi t se x c e l l e n tl o c a lp r o p e r t i e s ; w a v e l e tt r a n s f o r mb a s e dd i l g i t a lw a t e r m a r k i n gm e t h o d sh a v eb e c o m eh o t s p o to fr e s e a r c h t h eb a s i cw a v e l e tt h e o r ya n dt h ea p p l i c a t i o no fs i n g u l a rv a l u ed e c o m p o s i t i o nt oi m a g e m a t r i xp r o c e s s i n ga r ea l s oi n c l u d e di nt h et h e s i s e x p e r i m e n t a lr e s u l t si n d i c a t et h a ts v d - b a s e dw a t e r m a r ka l g o r i t h mm a ye n h a n c e t h e a n t i g e o m e t r yd i s t o r t i o no ft h ee m b e d d e di m a g e ,b u ti ts u f f e r sf r o mw e a kr e s i s t a n c e 3 山东大学硕士学位论文 a g a i n s ts o m ec o p ya t t a c k s ,s u c ha ss a l t ,g a u s s ,a n df i l t e r i n g ,e t c t h i st h e s i sa d o p t s d i s c r e t ew a v e l e tt r a n s f o r m ( d w t ) a st h et r a n s f o r mm e t h o d ,t h u st h er e s u l t i n g w a t e r m a r k i n ga l g o r i t h mh a st h ea d v a n t a g e so fi m p e r c e p t i b i l i t ya n ds t a b i l i t y an o v e l w a t e r m a r ka l g o r i t h mb a s e do nw a v e l e ta n ds i n g u l a rv a l u ed e c o m p o s i t i o n ( w - s v d ) i s p r o p o s e d ,w h e r es v di sc a r r i e do u ti nt h ed w td o m a i n f i r s t ,t h es i n g u l a rv a l u e so f t h ew a t e r m a r ka r ee m b e d d e dt ot h ec o r r e s p o n d i n gl o wf r e q u e n c yb a n d so ft h es i n g u l a r v a l u e so ft h eo r i g i n a li m a g e t h ep r o p o s e d a l g o r i t h mi m p r o v e st h e w a t e r m a r k t r a n s p a r e n c y , r o b u s t n e s si sa l s oi m p r o v e da sw a t e r m a r ke m b e d d i n gi sc a r r i e do u tb a s e d o nf r e q u e n c yc l a s s i f i c a t i o n a c c o r d i n gt ot h ea l g o r i t h mm e n t i o n e da b o v e ,w eu s et h em a t l a bs o f t w a r eo nt h e c o m p u t e rt op r o v ei t f o rt h es t a t i ci m a g e i no r d e rt ot e s tt h ei m p e r c e p t i b i l i t ya n d r o b u s t n e s so ft h ew - s v da l g o r i t h m ,al o to fe x p e r i m e n t sa r ed o n e e x p e r i m e n t a lr e s u l t s d e m o n s t r a t et h a tt h ew - s v da l g o r i t h mi se f f e c t i v ea n du s e f u l b e c a u s eo ft h e s i m p l e n e s sa n dc o n v e n i e n c e ,t h e ym a yb ee x p e c t e dt oh a v eab e t t e ra p p l i c a t i o n p r o s p e c t f i n a l l y , t h et h e s i sc o n c l u d e sw i t hs u m m a r ya n do u t l o o ko ff u r t h e rw o r k k e y w o r d s :c o p y r i g h tp r o t e c t i o n ,d i g i t a li m a g ep r o c e s s i n g ,d i g i t a lw a t e r m a r k i n g , w s v d 4 原创性声明 本人郑重声明:所呈交的学位论文,是本人在导师的指导下,独 立进行研究所取得的成果。除文中已经注明引用的内容外,本论文不 包含任何其他个人或集体已经发表或撰写过的科研成果。对本文的研 究作出重要贡献的个人和集体,均已在文中以明确方式标明。本声明 的法律责任由本人承担。 期:1 71 三: 关于学位论文使用授权的声明 本人完全了解山东大学有关保留、使用学位论文的规定,同意学 校保留或向国家有关部门或机构送交论文的复印件和电子版,允许论 文被查阅和借阅;本人授权山东大学可以将本学位论文的全部或部分 内容编入有关数据库进行检索,可以采用影印、缩印或其他复制手段 保存论文和汇编本学位论文。 ( 保密论文在解密后应遵守此规定) 论文作者签名:j 址导师签名:j 扛鱼阜日 期: 山东大学硕士学位论文 第一章绪论 1 1 数字水印技术研究的背景 目前,随着互联网的普及、信息处理技术和通信手段的飞速发展,使图像、 音频、视频等多媒体信息可以在各种通信网络中迅速快捷的传输,给信息的压缩、 存储、复制处理等应用提供了更大的便利。互联网同时也为信息资源的共享提供 了条件,现在网络已经成为主要的通讯手段,各种机密信息,包括国家安全信息、 军事信息、私密信息( 如信用卡账号) 等都需要通过网络进行传输。问题是,互 联网是开放的,而在互联网上传输的信息关系着国家安全、经济发展和个人稳私 等方方面面。所以,信息安全在当今变得尤其重要,人们对信息安全也给予了越 来越多的关注。目前,数字媒体的信息安全、知识产权保护和认证问题变得日益 突出,已成为数字世界中一个非常重要和紧迫的议题n 3 。请依此对文中的类似情况 进行修改,文献不能放到最后,要紧跟引用的内容。 在信息安全的研究理论体系和应用体系中,密码技术已经历了长期的发展,形 成了较完整的密码学理论体系,有一系列公认的、经典的可靠的算法。然而,在 现代信息科学技术的条件下的信息隐藏,虽然可以追溯到上个世纪,但其完备的 理论体系还尚未建立。现在,信息隐藏领域已经成为信息安全技术中的一个焦点。 因为每个互联网站点以及网络通信都依赖于多媒体,如音频、视频和图像等,而 信息隐藏这项技术将秘密信息嵌入到多媒体中,并且不损坏原有的载体。在没有 专门检测工具的情况下,第三方既觉察不到秘密信息的存在,也不知道存在秘密 信息。因此密钥、数字签名和秘密信息都可以在互联网上安全的传送。信息隐藏 与传统的信息加密有明显的区别,传统的密码术以隐藏信息的内容为目的,使加 密后的文件变得难以理解,而信息隐藏是以隐藏秘密信息的存在为目标。与加密 技术不同,数字水印技术旨在对数字媒体提供有效的内容保护,弥补数字加密技 术的不足,它并不能阻止盗版活动的发生,但它可以判别对象是否受到保护,监 视被保护数据的传播、真伪鉴别和非法拷贝,解决版权纠纷并提供证据。成为多 媒体数据保护领域里最重要、最行之有效的方法之一瞳1 。 山东大学硕士学位论文 作为网络环境中的新的信息安全技术,信息隐藏方法的研究及应用在学术和军 事、政务方面倍受关注,国际上已经召开了几届信息隐藏学术会义,国际会议先 后在1 9 9 6 年在英国剑桥、1 9 9 8 年在美国波特兰、1 9 9 9 年在德国雷斯顿,2 0 0 1 年 在美国匹兹堡召开。信息隐藏方面的研究越来越深入。另外,在国际上,剑桥大 学、i b m 研究中心,n e c 美国研究所、麻省理工学院等许多科研单位都成立了专门 的部分进行这一领域的研究。欧洲委员会也对相应的研究项目进行深入研究。国 际化标准组织也提出了m p e g 一4 的框架,允许方便的将视频编码与加密技术和水印 技术结合起来。”。 1 2 数字水印技术研究的意义 多媒体存储和传输技术的进步使存储和传输数字化信息成为可能,同时,随着 计算机通信技术的迅速发展,传播数字多媒体信息也越来越方便快捷,迅速兴起 的i n t e r n e t 以电子印刷出版、电子广告、数字仓库和数字图书馆、网络视频和音 频、电子商务等新的服务和运作方式为商业、科研、娱乐等带来了许多机会。然 而,这也使盗版者能以低廉的成本复制及传播未经授权的数字产品内容。出于对 利益的考虑,数字产品的版权所有者迫切需要解决知识产权( i n t e l l e c t u a l p r o p e r t yr i g h t s ) 的保护问题。密码学的加密原理或置乱技术能保证数字产品内 容的安全传送,同时,可作为存取控制或征收费用的手段,因为只有用户或版权 所有者彳4 有密钥,只有他们可以解密或恢复置乱从而得到数字产品的真实内容。 但是,仅采用密码技术的一大缺点是所加密的数字内容在解密之后,就没有有效 的手段来保证其不被非法拷贝、再次传播和盗用。为了防止这种情况的发生,人 们提出了数字水印的概念。数字水印技术是一种将版权信息嵌入多媒体数据中的 方法,已经被应用于解决这一问题h 1 。它是利用数字作品中普遍存在的冗余数据 与随机性把版权信息嵌入在数字作品本身,从而起到保护数字作品版权的一种技 术。数字水印可以标识和验证出数字化图像,视频和音频记录的作者、所有者、 发行者或授权消费者的信息,还可追溯数字作品的非法分发,是目前进行数字作 品版权保护的一种较为有效的技术手段。 尽管数字水印技术的发展己有1 0 余年的历史,并且取得了很大的发展,然而 它还未成为数字内容安全保护体系中有效的组成部分,其中最主要的原因在于目 6 山东大学硕士学位论文 前水印算法的鲁棒性和抗攻击性还不能达到实际应用的要求,一般只能抵抗几种 常见的攻击。水印同步攻击被认为是提高鲁棒性的关键问题,其典型的攻击是几 何变换攻击,它通过图像的几何操作,如图像缩放、空间位移、旋转、图像裁剪、 重采样,以及一些几何变形等破坏水印检测与数字水印同步性,从而使水印拾测 器检测不到图像中的水印信号,进而达到攻击的目的。因此,设计高鲁棒性,高 安全性的水印算法和系统,以及大容量、低复杂度的水印算法成为目前水印技术 领域急待解决的问题。 作为诸多领域的交叉学科,数字水印技术的研究涉及计算机视觉( c o m p u t e r v i s i o n ) 、模式识别( p a t t e r nr e c o g n i t i o n ) 、图像与视频处理( i m a g ea n dv i d e o p r o c e s s i n g ) 、数据压缩( d a t ec o m p r e s s i o n ) 、信号检测与估计( s i g n a ld e t e c t i o n a n de s t i m a t i o n ) 、通信理论( c o m m u n i c a t i o nt h e o r y ) 、信息论( i n f o r m a t i o nt h e o r y ) 和密码学( c r y p t o g r a p h y ) 等领域,具有重要的理论与现实意义,而且该领域的发 展必将对其它相关领域的发展起到积极的推动作用。 1 3 数字水印技术的研究现状 数字水印是目前国内外科学研究的一个前沿热门领域,是国际上较新的一门 信息隐藏技术。数字水印技术是通过对媒体数据做微量修改来嵌入水印信息,从 而达到信息隐藏的目的。该过程不影响原来数据的正常使用,不改变原来数据量 的大小,不改变媒体的外观。嵌入的水印信息可以通过技术软件提取或者检测出 来,如果水印信息嵌入到印刷品上,则可以通过特殊的机读设备或软件来检测、 提取出水印信息。该技术在军事通信、国家信息安全、数字化网络、多媒体及印 刷出版领域都具有十分广阔的应用前景。数字水印技术是目前防伪及信息安全技 术领域的一个崭新方向,是一种可在开放的网络环境下实现信息隐藏与跟踪的新 型技术。自1 9 9 3 年以来,国内外开始并尝试一种新的关于信息安全的技术,即将 机密资料隐藏到一般的文件中,然后再通过网络来传递。由于非法拦截者从网络 上拦截下来的是伪装后的资料,它们看起来与一般非机密资料没有两样,因而十 分容易逃过拦截者的破解。其道理如同生物学上的保护色,巧妙地将自己伪装隐 藏于环境中,免于被天敌发现而遭受攻击。这一点是常规加、解密系统所欠缺的, 也是信息伪装最基本的概念。该技术已引起工业界及军方的浓厚兴趣,并日益成 7 山东大学硕士学位论文 为国际上非常活跃的研究领域哺1 。 现在进行数字水印研究的机构既有政府部门,也有大学和知名企业。在国外, 它们包括美国财政部、美国版权工作组、美国空军研究院、美国陆军研究实验室、 德国国家信息技术研究中心、日本n t t 信息与通信系统研究中心、麻省理工学院、 伊利诺斯大学、明尼苏达大学、剑桥大学、瑞士洛桑联邦工学院、西班牙v i g o 大 学、i b m 公司w a t s o n 研究中心、微软公司剑桥研究院、朗讯公司贝尔实验室、c 炎 公司、s o n y 公司及荷兰菲利浦公司等。近年来国际上也多次召开信息隐藏技术方 面的学术研讨会,数字水印技术一直是会议中的焦点。1 9 9 6 年,第一届信息隐藏 国际学术研讨会在英国剑桥召开,大大推动了数字水印的研究,越来越多的数字 水印方案不断被提出,同时对数字水印的攻击的方法也不断被发现。此后又分别 于1 9 9 8 年,1 9 9 9 年在波兰和德国召开了第二届,第三届信息隐藏国际研讨会。一 些信息处理领域的国际会议上也都有了关于数字水印技术的专题,p r o c e e d i n go f i e e e 于1 9 9 9 年7 月出版了多媒体信息隐藏的专辑。 目前对数字水印技术的热情很高,这既可以从学术界也可以从工业界看出来。 学术界的热情反映在水印方面的文章还在大幅度增长,且有关数字水印和数据隐 藏的会议也增长很快。工业界对水印的热情则表现在他们大幅度提高了对水印研 究的资助程度。除了大学和研究机构对水印的研究,一些国际标准项目也有计划 发展实用的数字水印算法,如欧洲的t a l i s m a n 的目标是建立一个在欧洲范围内对 大规模的商业侵权和盗版行为提供一个版权保护机制。o k a p i 希望能够为视频产品 以增加标识和水印的方法提高保护手段。o c t a l i s 则是t a l i m a n 和o k a p i 的后续项 目,其主要目的是将有条件的访问机制和版权保护机制整合起来。国际标准组织 也对数字水印技术深感兴趣,即将发布的数字视频压缩标准m p e g 4 ( i s o i e c 1 4 4 9 6 ) ,提供一个框架允许结合简单的加密方法和水印嵌入方法。d v d 工业标准将 利用水印技术提供复制控制和复制保护机制,如“复制一次 或“不允许复制 等等。 我国学术界对数字水印技术的研究也方兴未艾,已经有相当一批有实力的科 研机构投入到这一领域的研究中来,有的已经取得了重要研究成果。从总体上看, 我国相关的研究与世界水平同步,而且有自己独特的研究思路,但这些研究大多 处在应用基础理论研究和应用技术开发阶段,尚无成熟的技术和商业化的产品推 山东大学硕士学位论文 向市场。我国也先后于1 9 9 9 年1 2 月,2 0 0 0 年6 月和2 0 0 1 年9 月举办了三次信息 隐藏技术研讨会,数字水印的研究人员也于2 0 0 0 年1 月召开了国内第一届数字水 印技术研讨会,并建立了数字水印研究主页和邮件列表,对国内的信息隐藏研究 工作者的交流起了很好大的作用。国家8 6 3 计划智能计算机专家组会同中科院自 动化所模式识别国家重点实验室和北京邮电大学信息安全实验室还召开了专门的 “数字水印学术研讨会 。 9 山东大学硕士学位论文 第二章数字水印技术 2 1 数字水印定义及其特点 目前虽有许多文献讨论有关数字水印技术的问题,但数字水印始终没有一个明 确统一的定义。 数字水印不同于传统的加密,因为其目的不在于限制正常的资料存取,而在于 保证隐藏数据不被发现和侵犯。因此,数字水印技术必须考虑正常的数据操作所 造成的威胁,即要使机密资料对正常的数据操作技术具有免疫能力。这种免疫力 的关键是要使隐藏信息部分不易被正常的数据操作( 如通常的信号变换操作或数 据压缩) 所破坏。数据数字水印的目的和技术要求,该技术存在以下特点旧 哺引: ( 1 ) 隐藏性:或称为透明性、不可感知性、高保真等,指嵌入水印后,水印信 息和原始电子文件集成在一起,不会导致被保护作品有可感知的质量退化。 ( 2 ) 安全性:指水印信息隐藏的位置及内容不为人所知,这需要对水印进行预 处理( 如置乱或加密等) ,并采用隐藏的算法。 ( 3 ) 鲁棒性:或称为免疫性、健壮性等,指嵌入水印后的电子文件在经过各种 有意或无意的处理或攻击后,仍能成功检测出水印的能力。可能的处理操作包括 几何失真、有损压缩、信息处理等。可能的攻击有伪造攻击、共谋攻击等。 ( 4 ) 确定性:水印应能为受到保护的电子文件的真伪或归属提供唯一而确定的 证据,而且是具有法律效力的证据,这实际上是发展水印技术的基本动力。这一 要求比鲁棒性更强,因为攻击者可以在不对鲨鱼文件鲁棒性进行破坏的情况下, 造成水印归属鉴别上的困难,伪造攻击就是对水印确定性进行攻击的一个实例。 数字水印技术涉及到通信理论、编码理论、噪声理论、视听觉感知理论、扩 频技术( s p r e a ds p e c t r u m ) 、信号处理( s i g n a lp r o c e s s i n g ) 技术、数字图像处 理( d i g i t a li m a g ep r o c e s s i n g ) 技术、多媒体( m u l t i m e d i a ) 技术、模式识别 ( p a t t e r nr e o r g a n i z a t i o n ) 技术、算法设计( a l g o r i t h md e s i g n ) 等理论,用到经 典的d f t ( d i s c r e t ef o u r i e rt r a n s f o r m ) 、d c t ( d i s c r e t ec o s i n et r a n s f o r m ) 变 l o 山东大学硕士学位论文 换和近代较先进的数学工具一小波( w a v e l e t ) 。 总之,数字水印是一个横跨计算机科学、生理学、密码学、数字、数字通信 等多门学科,并与i n t e r n e t 的发展密切相关的交叉科学。数字水印的多学科性导 致数字水印技术研究的难度和复杂性。针对数字水印技术本身的跨学科特点,找 出一种合适的编程工具,往往可以起到事半功倍的效果。所以本文主要使用功能 强大的m a t l a b ( m a t r i xl a b o r a t o r y ) 工具对算法进行仿真。 2 2 数字水印技术的分类 根据不同的标准,可以对数字水印技术进行不同的分类。 2 2 1 按特性划分 按水印的特性可以将数字水印分为鲁棒的数字水印和脆弱数字水印两类。鲁 棒的数字水印主要用于在数字作品中标识著作权信息,如作者、作品序号等,它 要求嵌入的水印能够经受各种常用的编辑处理;脆弱数字水印主要用于完整性保 护,与鲁棒水印的要求相反,脆弱水印必须对信号的改动很敏感,人们根据脆弱 水印的状态就可以判断数据是否被篡改过。 2 2 2 按水印所附载的媒体划分 按水印所附载的媒体,我们可以将数字水印划分为图像水印、音频水印、视 频水印、文本水印以及用于三维网格模型的网格水印等。随着数字技术的发展, 会有更多种类的数字媒体出现,同时也会产生相应的水印技术。 2 2 3 按检测过程划分 按水印的检测过程可以将数字水印划分为明文水印和盲水印。明文水印在检 测过程中需要原始数据,而盲水印的检测只需要密钥,不需要原始数据。一般来 说,明文水印的鲁棒性比较强,但其应用受到存储成本的限制。目前学术界研究 的数字水印大多数是盲水印。 2 2 。4 按内容划分 按数字水印的内容可以将水印划分为有意义水印和无意义水印。有意义水印 是指水印本身也是某个数字图像( 如商标图像) 或数字音频片段的编码;无意义 水印则只对应于个序列号。有意义水印的优势在于,如果由于受到攻击或其他 山东大学硕士学位论文 原因致使解码后的水印破损,人们仍然可以通过视觉观察确认是否有水印。但对 于无意义水印来说,如果解码后的水印序列有若干码元错误,则只能通过统计决 策来确定信号中是否含有水印。 2 2 5 按用途划分 不同的应用需求造就了不同的水印技术n 刚1 。按水印的用途,我们可以将数 字水印划分为票据防伪水印、版权保护水印、篡改提示水印和隐蔽标识水印。 票据防伪水印是一类比较特殊的水印,主要用于打印票据和电子票据的防伪。 一般来说,伪币的制造者不可能对票据图像进行过多的修改,所以,诸如尺度变 换等信号编辑操作是不用考虑的。但另一方面,人们必须考虑票据破损、图案模 糊等情形,而且考虑到快速检测的要求,用于票据防伪的数字水印算法不能太复 杂。 版权标识水印是目前研究最多的一类数字水印。数字作品既是商品又是知识 作品,这种双重性决定了版权标识水印主要强调隐蔽性和鲁棒性,而对数据量的 要求相对较小。 篡改提示水印是一种脆弱水印,其目的是标识宿主信号的完整性和真实性。 隐蔽标识水印的目的是将保密数据的重要标注隐藏起来,限制非法用户对保密数 据的使用。 2 2 6 按水印隐藏的位置划分 按数字水印的隐藏位置,我们可以将其划分为时( 空) 域数字水印、频域数 字水印、时频域数字水印和时间尺度域数字水印。 时( 空) 域数字水印是直接在信号空间上叠加水印信息,而频域数字水印、 时频域数字水印和时间尺度域数字水印则分别是在d c t 变换域、时频变换域 和小波变换域上隐藏水印。 随着数字水印技术的发展,各种水印算法层出不穷,水印的隐藏位置也不再 局限于上述四种。应该说,只要构成一种信号变换,就有可能在其变换空间上隐 藏水印。 1 2 山东大学硕士学位论文 2 3 数字水印的嵌入框架 数字水印一般过程基本框架示意图如图2 1 所示。 水印生成 算法( g ) 原始载体数据( d ) 私钥公钥( k ) 数字水印 ( 1 ) 水印嵌入 算法( e ) 加入水印后的数 据( i ) 图2 1 水印嵌入的一般过程基本框架 图2 1 展示了水印的嵌入过程。该系统的输入是水印信息i 、原始载体数据d 和一个可选的私钥公钥k 。其中水印信息可以是任何形式的数据,如随机序列或 伪随机序列;字符或栅格;二值图像、灰度图像;3 d 图像等等。水印生成算法g 应保证水印的唯一性、有效性、不可逆性等属性。水印信息可由伪随机数发生器 生成,密钥可用来加强安全性,以避免未授权的恢复和修复水印。所有的实用系 统必须使用一个密钥,有的甚至使用几个密钥的组合。 2 4 常用的数字水印算法 数字水印技术横跨了信号处理、数字通信、密码学、模式识别等多种学科,各 专业领域的研究者均有其独特的研究角度,目前已经出现了很多数字水印方案, 数字水印算法一般可分为两种空域法和频域法。较早的数字水印算法从本质上来 说都是空间域上的,典型的方法有最低有效位法、p a t c h w o r k 算法、纹理块映射编 码、文本微调算法。频域法有d c t 域水印算法、d f t 域水印算法、d w t 域水印算法。 2 4 1 最低有效位算法 最低有效位算法( l e a s ts i g n i f i c a n tb i t s l s b ) 是l f t u r n e r 和r g v a n s c h y n d e l 2 1 等人提出的第一个数字水印算法,是一种典型的空间域信息隐藏算法。 l s b 算法使用特定的密钥通过m 序列发生器产生随机信号,然后按一定的规则排列 山东大学硕士学位论文 成水印信号,并逐一插入到原始图像相应像素值的最低几位。由于水印信号隐藏 在最低位,相当于叠加了一个能量微弱的信号,因而在视觉和听觉上很难察觉。 l s b 算法虽然可以隐藏较多的信息,但隐藏的信息可以被轻易移去,无法满足数字 水印的鲁棒性要求,因此现在的数字水印软件已经很少采用l s b 算法了。不过, 作为一种大数据量的信息隐藏方法,l s b 在隐蔽通信中仍占据着相当重要的地位。 2 4 2p a t c h w o r k 算法 p a t c h w o r k n 3 是麻省理工学院媒体实验室w a l t e rb a n d e r 等人提出的一种数字 水印算法,主要用于打印票据的防伪。p a t c h w o r k 数字水印隐藏在特定图像区域的 统计特性中,其鲁棒性很强,可以有效地抵御剪切、灰度校正、有损压缩等攻击, 其缺陷是数据量较低,对仿射变换敏感,对多拷贝平均攻击的抵抗力较弱。 2 4 3 纹理块映射编码 纹理块映射编码1 方法是将一个基于纹理的水印嵌入到图像的具有相似纹理的 一部分当中,这个方法是基于图像的纹理结构的,因而很难察觉水印。但是这种 方法并不适用于所有的图像,而且由于必须通过人为的方式才能确定是否有合适 的纹理区域存在,所以这种算法不能实现水印的自动加入,只是比较适用于具有 大量纹理区域的图像中,但是由于是嵌入图像某一部分当中,对剪切等图像处理 性能差。 2 4 4 文本微调算法 文本微调算法用于在p s 或p d f 文档中隐藏数字水印,主要是通过轻微改变字 符间距、行间距和字符特征等方法来嵌入水印。这种水印能抵御攻击,其安全性 主要靠隐蔽性来保证。 2 4 5d c t 域水印算法 对原始信号进行离散余弦变换( d i s c r e t ec o s i n et r a n s f o r m ,d c t ) 是c o x 5 1 等人提出的d c t 技术的经典之作。c o x 利用随机数发生器产生标准正态序列作为水 印信息对图像进行整体d c t 变换后,选取除去d c 系数之外部分较低频率系数叠加 水印信息。 对原始信号分块后,再作d c t 的算法:h s u 和w u n 6 把图像进行8 * 8 分块,将 一个二进制序列作为水印放入d c t 的中频区:有些学者则计算整个图像的d c t ,把 1 4 山东大学硕士学位论文 一个实数序列嵌入d c t 的中频系数上。选择中频区的好处是一方面尽量减少嵌入 信息对图像主观视觉的影响;同时,尽量避免有损压缩对水印信息可能带来的损 失。还有一种d c t 方法就是把水印信息嵌入到高频系数上,但是采用这种方法, 抗压缩性非常差。 2 4 6d f t 域水印算法 离散傅罩叶变换( d i s c r e t ef o u r i e rt r a n s f o r m ,o f t ) 是一种经典而有效的 数学工具,d f t 域的算法有利于实现水印的仿射不变性,而且可以利用变换后的相 位信息嵌入水印。0 r u n n a i t h n 7 1 提出了两种o f t 域的水印算法:一种是将水印嵌入 到o f t 系数的相位信息中。另外一种算法实现了水印的平移、旋转和尺度拉伸不 变性。但d f t 域的方法计算比较复杂,效率较低,而且与国际压缩标准不兼容, 限制了它的应用。 2 4 7d w t 域水印算法 目前离散小波变换( o is c r e t ew a v e l e tt r a n s f o r m ,d w t ) 的水印算法非常普遍, 是因为小波域具有良好的空频分解特性,而且嵌入式零树小波编码( e z w ) 将在新一 代的压缩标准( j p e g 2 0 0 0 ,m p e g 4 7 等) 中被采用,符合国际压缩标准,小波域的水 印算法具有良好的发展前景。采用小波域水印技术主要有以下优点:有损压缩下水 印不会被去除;可以将图像编码研究中关于视觉特性的研究成果用于水印技术引, x g x i a 和c g b o n c e l e t n 引等选用满足正态分布的伪随机序列做水印。在整幅小 波分解生成图像中由高分辨率到低分辨率、同一分辨率下,由高频到低频逐个子 带添加水印的方法进行嵌入。水印的检测同样由高分辨率到低分辨率、由高频到 低频子带进行。 相对空域法,频域法有以下优点: ( 1 ) 嵌入的水印信号能量可以分布到空域的所有像素上,有利于保证水印的 不可见性; ( 2 ) 视觉系统( h v s ) 的某些特性( 如频率的掩蔽特性) 可以更方便地结合到 水印编码过程中; ( 3 ) 频域法可与国际数据压缩标准兼容,从而实现在压缩域( c o m p r e s s e d d o m a i n ) 内的水印编码。 本文第四章的w s v d 算法便属于d w t 域水印算法。 山东大学硕士学位论文 2 5 数字水印的评价标准 水印系统的性能评价需要基于以下这些要求和特性来进行。评价水印的感知 效果通常有主观的评价方法与客观的评价方法啪。由于主观的评价方法的因人而异 及较高的实施成本,所以通用性并不强。研究人员开始构建数字模型来判定两个 不同数字信号之间被感知的差异。使用这种方法可以重复进行巨更快捷直接心心2 j 。 通常对含水印的数字作品进行定量评价的标准有:信噪比( s n r ) ,峰值信噪比 ( p s n r ) 和归一化相关系数( n c ) 等。 1 信噪比: 设p 删代表原始图像中坐标为( x ,y ) 的象素点,埘代表嵌入了水印的图象中 坐标为( x ,y ) 的象素点,x 和y 分别是行和列的个数。则信噪比定义为: s n r = l o l o g 。p 2 x ,y ( p ,y 一歹,y ) 2 ( 2 1 ) x ,yx , y 在图像处理中用s n r 作为衡量嵌入水印的图像质量的尺度。其基本原理是将 嵌入水印的图像与原始载体作品相比,得到的比值就是s n r ,得到的比值越大,表 示嵌入水印的图像质量越好。同样信噪比对几何变形的评价效果不太好。 2 峰值信噪比: p s n r = l o l o g i ox y m ,a ,x p 2 x _ ,e ( p ,j ,一歹,y ) 2 ( 2 2
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 新解读《GB-T 30587-2014钢丝绳吊索 环索》
- 重庆消防设施操作员课件
- 人教版八年级英语上册单元同步知识点与语法训练 unit4 section A
- 暑假培优练:静电场中的能量 -2025人教版新高二物理暑假专项提升
- 椭圆的概念及基本性质(附答案解析)-全国高考数学一轮复习(提高版)
- 新解读《GB-T 5223-2014预应力混凝土用钢丝》
- 新解读《GB 16280-2014线型感温火灾探测器》
- 重庆八中高瑜老师课件
- 老年人钙片课件讲解
- 《英汉翻译》课程简介与教学大纲
- 临床中医适宜技术书
- 矿山生态环境保护与恢复治理技术规范(试行)(HJ 651-2013)
- 2024小红书无货源精细化铺货实战课程
- 涉警网络负面舆情应对与处置策略
- 新译林版高一必修三单词表全套
- 现代智力七巧板课件
- 采购急料追踪流程课件
- 2024年2024年2024年全国初中数学联合竞赛试题及参考答案
- 《红楼梦》中的家族兴衰与社会变革
- 综合能源管理平台方案设计说明书
- 工程材料、构配件或设备清单
评论
0/150
提交评论