(信号与信息处理专业论文)与jpeg2000相结合的信息隐藏技术研究.pdf_第1页
(信号与信息处理专业论文)与jpeg2000相结合的信息隐藏技术研究.pdf_第2页
(信号与信息处理专业论文)与jpeg2000相结合的信息隐藏技术研究.pdf_第3页
(信号与信息处理专业论文)与jpeg2000相结合的信息隐藏技术研究.pdf_第4页
(信号与信息处理专业论文)与jpeg2000相结合的信息隐藏技术研究.pdf_第5页
已阅读5页,还剩119页未读 继续免费阅读

(信号与信息处理专业论文)与jpeg2000相结合的信息隐藏技术研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 网络时代,数字多媒体产品的有效传输和版权保护是信息产业界所面临的重 要问题,多媒体数据压缩和数字水印作为与之相关的关键技术而受到众多研究 者关注。数字水印是信息隐藏技术的一个现代应用分支,近几年,包括数字水 印在内的信息隐藏技术得以快速发展,其应用范围也越来越广泛。 本文在详细分析信息隐藏技术特点以及j p e g 2 0 0 0 图象编码系统的基础上, 与j p e g 2 0 0 0 标准紧密结合,提出了三种信息隐藏算法。 一是结合信息隐藏技术的感兴趣区图象编码。感兴趣区编码是j p e g 2 0 0 0 标 准所提供的一项重要特性,本文对标准中规定的两种感兴趣区编码方法进行了 分析,指出其不足之处,而后创造性地提出利用信息隐藏技术来对其进行补充, 将部分背景区的编码信息隐藏在感兴趣区系数的冗余位,通过控制嵌入量可以 调节感兴趣区和背景区的相对质量。 二是用于j p e g 2 0 0 0 图象版权保护的小波域鲁棒性双水印算法。水印系统受 到攻击时水印信息各个部分的受损程度并不相同,本文提出的算法借助于小波 分解的多分辨率特性,利用一个参考水印来调整主水印各个部分的可信度,减 少攻击造成的影响。 三是基于信息隐藏的图象数据恢复技术。该方案针对j p e g 2 0 0 0 基本编码系 统,首先对量化前的小波系数进行非线性处理;然后估算出量化以后各个小波 系数上所存在的冗余的相对大小,根据估算的冗余对各个嵌入点处的嵌入强度 进行图象自适应调整;最后根据小波分解的特性选取码流中的重要信息作为隐 藏信息嵌入到图象的高频分量当中,从而实现对码流的非均等差错保护。 关键词:数字图象、j p e g 2 0 0 0 、信息隐藏、数字水印、版权保护、容错、感兴 趣区 本文f 作得到国家自然科学基金( n o 6 9 9 7 2 0 3 2 ) 和天津市自然科学基金( n o 9 9 3 6 0 0 3 1 1 ) 资助。 a b s t r a c t i n c y b e r t i m e s ,i ti sv e r yi m p o r t a n tf o rt h ei n f o r m a t i o ni n d u s t r yt oi n s u r et h e e f f e c t i v et r a n s m i s s i o na n dc o p y r i g h tp r o t e c t i o no fd i g i t a li n f o r m a t i o np r o d u c t s a s t h ep i v o t a lt e c h n i q u e sc o r r e l a t i v et oa b o v ei s s u e s ,t h ec o d i n gt e c h n i q u ea n dd i g i t a l w a t e r m a r k so fm u l t i m e d i ad a t aa t t r a c ta1 0 to fr e s e a r c h e r s d i g i t a l w a t e r m a r k i n g t e c h n i q u ei sab r a n c ho fi n f o r m a t i o nh i d i n g i nr e c e n ty e a r s ,r e s e a r c ho ni n f o r m a t i o n h i d i n gt e c h n i q u e si n c l u d i n gd i g i t a lw a t e r m a r kh a sm a d eg r e a tp r o g r e s sa n di t sr a n g e o f a p p l i c a t i o nh a sb e e ne x p a n d e dg r a d u a l l y a f t e rt r a v e r s i n gt h ei n f o r m a t i o nh i d i n gt e c h n i q u ea n dt h ei m a g ec o d i n gs y s t e m o fj p e g 2 0 0 0 ,t h r e ei n f o r m a t i o nh i d i n ga l g o r i t h m si n t e g r a t e dw i t hj p e g 2 0 0 0a r e p r o p o s e d t h ef i r s ts c h e m ei san e wr e g i o n - o f - i n t e r e s t ( r o i ) i m a g ec o d i n gm e t h o di n w h i c ht h ei n f o r m a t i o nh i d i n gt e c h n i q u ei su t i l i z e d i m a g ec o d i n gw i t hr e g i o n so f i n t e r e s ti so n eo ft h ei m p o r t a n tf e a t u r e so fj p e g 2 0 0 0 a f t e ra n a l y z i n gt h et w or o i c o d i n gm e t h o d s o fj p e g 2 0 0 0s t a n d a r d ,t h e i rs h o r t c o m i n gi sp o i n t e do u t ,a n dt h e na n o v e lr o ii m a g ec o d i n gm e t h o d 谢t hu t i l i z i n gi n f o r m a t i o nh i d i n gt e c h n i q u ei s p r o p o s e d i nt h i ss c h e m e ,s o m ec o d e di n f o r m a t i o no f t h eb a c k g r o u n di se m b e d d e d i n t ot h er e d u n d a n tb i t so ft h er o ic o e f f i c i e n t s t h er e l a t i v eq u a l i t yo fr o i sa n d b a c k g r o u n d c a l lb e a d j u s t e db yc h a n g i n g t h e q u a n t i t yo f e m b e d d e d i n f o r m a t i o n t h es e c o n ds c h e m ei sar o b u s tw a v e l e t - b a s e dd u a lw a t e r m a r k i n ga l g o r i t h mf o r c o p y r i g h tp r o t e c t i o no f t h ej p e g 2 0 0 0c o d e d i m a g e s a t t a c ko nd i g i t a lw a t e r m a r k i n g s y s t e md e s t r o y s d i f f e r e n tp a r to ft h ew a t e r m a r ki n f o r m a t i o ni nv a r i o u sd e g r e e i n v i r t u eo ft h em u t l i r e s o l u t i o nc h a r a c t e r i s t i c so fw a v e l e ta n a l y z i n g ,ar e f e r e n c e w a t e r m a r ki su t i l i z e dt o a d j u s t t h e r e l i a b i t i t y o fd i f f e r e n tf r a c t i o n so fp r i m a r y w a t e r m a r kf o rr e d u c i n gt h ei n f l u e n c ec a u s e db yt h ea t t a c k t h et h i r ds c h e m e , i n t e g r a t e dw i t hj p e g 2 0 0 0b a s e l i n es y s t e m i sa ni m a g ed a t a r e c o v e r yt e c h n i q u eb a s e do ni n f o r m a t i o nh i d i n g f i r s t l y ,t h ew a v e l e tc o e f f i c i e n t sa r e m o d i f i e dn o n - l i n e a r l yb e f o r et h eq u a n f i z a f i o ns t a g e t h e nt h er e l a t i v er e d u n d a n c yo f e v e r yw a v e l e tc o e f f i c i e n t si se s t i m a t e d t h ei n t e n s i t yo fe v e r ye m b e d d e dp o i n ti s n i a d j u s t e di m a g e - a d a p t i v e l ya c c o r d i n gt ot h ee s t i m a t e dr e d u n d a n c y f i n a l l y , t h em o s t i m p o r t a n tp a r to f t h ec o d es t r e a mi sc h o s e na sh i d i n gi n f o r m a t i o nt h a ti se m b e d d e d i n t o h i g h - f r e q u e n c yc o m p o n e n t s o ft h e i m a g e s ot h e u n e q u a l e r r o rp r o t e c t i o n s c h e m ef o rt h ec o d es t r e a mi sr e a l i z e d k e y w o r d s :d i g i t a li m a g e s ,j p e g 2 0 0 0 ,i n f o r m a t i o nh i d i n g ,d i g i t a lw a t e r m a r k , c o p y r i g h tp r o t e c t i o n ,e r r o rr e s i l i e n c e ,r e g i o n s o f i n t e r e s t 独创性声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工作和取得的 研究成果,除了文中特别加以标注和致谢之处外,论文中不包含其他人已经发表 或撰写过的研究成果,也不包含为获得墨盗盘茎或其他教育机构的学位或证 书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中 作了明确的说明并表示了谢意。 学位论文作者签名: 弓祆良 签字日期:妒。,年占月占日 学位论文版权使用授权书 本学位论文作者完全了解盘洼盘堂有关保留、使用学位论文的规定。 特授权鑫生盘鲎可以将学位论文的全部或部分内容编入有关数据库进行检 索,并采用影印、缩印或扫描等复制手段保存、汇编以供查阅和借阅a 同意学校 向国家有关部门或机构送交论文的复印件和磁盘。 ( 保密的学位论文在解密后适用本授权说明) 学位论文作者签名: 弓钦良 导师签名 诣老田 l 签字日期:伽b 年;月6 日签字日期:2 一;年彳月f 1 刚舀 1 课题选题背景 日u百 迅猛发展的互联网和目益普及的宽带无线通信技术为世人提供了方便快捷 的大规模信息服务,逐渐成为人们交流、娱乐和工作中不可缺少的重要工具, 各种网络应用和通信业务所涉及的多媒体内容不断激增,对相关技术提出了更 高的或者是崭新的要求,其中多媒体数据压缩编码和数字多媒体产品的版权保 护是很重要的两个方面。 数字化的多媒体内容数据量很大,为了能够有效地存储和传输这些海量数 据,必须进行压缩编码,多媒体数据压缩编码技术一直是该领域中最重要的核 心技术,并且业已存在许多针对不同应用的、由不同组织机构制定的压缩编码 标准i t l ,而不断涌现的先进技术和更高更新的应用要求促使人们对这些标准进 行更新。i s o i e c 于2 0 0 0 年发布了新的静止图象压缩编码国际标准 , i p e g 2 0 0 0 ,以逐步替代1 9 9 2 年发布的j p e g 标准 2 】。j p e g 2 0 0 0 基于小波变换, 具有在低码率下的良好压缩性能,并且针对新的应用要求提供了许多新特性, 诸如感兴趣区编码、丰富灵活的码流可伸缩性、更强的抗误码能力、压缩域的 可操作性,以及在一个统一的系统框架下处理各类图象并且实现这些特性的能 力等等,拥有这些新特性比单纯地提高压缩性能更为重要,它使j p e g 2 0 0 0 真 正成为了适应网络时代的图象压缩标准口“】。目前,有许多学者致力于研究新的 压缩算法,力求在某个方面能够有所改进,j p e g 2 0 0 0 标准b i j b f j 发布不久,就已 经出现了一些性能更好的新方法,然而这些新方法大多不能兼容于已经成型的 现有标准。利用信息隐藏技术可以在图象数据中嵌入具有各种用途的隐藏信息, 既不会造成重构图蒙的严重降质,也不会影响正常的解码。本文课题中利用信 息隐藏技术实现两个功能:一是对j p e g 2 0 0 0 标准中的感兴趣区编码方法进行 改进;二是进一步提高j p e g 2 0 0 0 压缩码流的抗误码能力。 随着信息产业的发展,信息商品化的意识逐渐深入人心,但是针对数字多媒 体产品的侵权盗版行为却屡禁不止,成为信息产业健康持续发展的一大障碍。 近几年,信息隐藏学的一个分支数字水印技术成为该领域的研究热点,有 望为数字多媒体产品的版权保护提供技术上的支持p 。”,与相关法律配合,最终 日u 舌 达到抑制盗版的目的。数字水印技术把承载着版权信息的标记嵌入到载体数据 当中,理论上讲,在不破坏载体媒质商业价值的前提下,该标记不能被祛除, 必要时可以提取它用来解决版权纠纷。本文课题中设计了一种用于版权保护的 小波域鲁棒性数字水印。 本文课题属于国家自然科学基金和天津市自然科学基金资助项目。 2 本文的主要创新工作 1 提出一种新颖的小波域鲁棒性双水印算法。该算法与j p e g 2 0 0 0 编解码器紧 密结合,充分利用小波分解的子带结构和多分辨率特性,引入参考水印来对 同频率但不同方向的子带中主水印的受损程度进行估计,进而为每个分辨率 水平下的主水印相关检测响应值确定一个可信度因子,由此决定其对最终的 水印检测结果的影响程度,从而进一步提高主水印的检测准确性。使用一般 的信号处理手段及其组合对数字水印系统所进行的攻击普遍具有各向同性, 即对同一分辨率水平下不同方向子带的损害程度相近,本文所提算法抵抗这 类攻击的能力优于普通的扩频水印算法。 2 针对j p e g 2 0 0 0 基本编码系统,提出一种基于信息隐藏的图象数据恢复技术, 用来提高j p e g 2 0 0 0 压缩码流的抗误码能力。这项工作中有两点刨毅:一是 首次提出将低频子带压缩码流的较重要部分的纠错码校验位嵌入到高频子 带之中,实现对码流的非均等差错保护;二是在隐藏信息的嵌入操作中借鉴 了j p e 0 2 0 0 0 扩展系统中所规定的对小波系数的非线性处理过程,通过两种 量化方法的比较来准确估算冗余,以此作为依据来对每个小波系数的容许嵌 入强度进行调整,使隐藏信息的嵌入能够自适应于图象,尽量减小对图象质 量的影响。 3 ,首次将信息隐藏技术用于图象的感兴趣区编码算法当中,进一步拓宽了信息 隐藏技术的应用范围。所提出的结台信息隐藏技术的感兴趣区编码方案基于 j p e g 2 0 0 0 基本系统中的m a x s h i f t 方法,利用m a x s h i f t 方法编码时所造成的 感兴趣区信息冗余,选取一部分背景区编码信息嵌入其中,解码时可以提取 这部分隐藏信息对背景区的精度进行补偿,使背景区不被过度损坏,通过控 制嵌入信息量可以对感兴趣区与背景区的相对质量进行调节。 3 本文结构安排 本文对以数字图象为载体的信息隐藏和数字水印技术进行了深入研究,并与 j p e g 2 0 0 0 标准紧密结合。主要包括三部分内容,依次是基于信息隐藏的感兴趣 区编码、用于版权保护的小波域鲁棒性双水印算法,以及基于信息隐藏的图象 数据恢复技术。 各章内容安排如下: 第一章从不同方面对信息隐藏技术的特点和研究现状进行分析和综述,介绍 了信息隐藏技术的基本框架、基本要求、分类、应用领域、攻击方法等等,并 对典型算法进行了分析和评价。 第二章概述了j p e g 2 0 0 0 标准的新特性,并对j p e g 2 0 0 0 基本系统的核心技 术中与后续的信息隐藏相关联的部分进行了必要的介绍,包括图象的小波分解、 位平面编码、率失真优化与码率控制。 第三章针对j p e g 2 0 0 0 基本系统和扩展系统中所规定的含感兴趣区图象编 码方法的缺点,提出一种利用信息隐藏技术对感兴趣区编码效果进行改进的方 法。 第四章充分利用小波分解的多分辨率特性及大多数水印攻击手段所具有的 各向同性,设计了一种用于版权保护的小波域鲁棒性双水印算法。 第五章针对j p e g 2 0 0 0 基本压缩编码系统的特点,提出了一种基于信息隐藏 的图象数据恢复技术。 第六章对本文的各项工作进行总结,并对下一步的研究提出建议。 第一章信息隐藏技术综述 第一章信息隐藏技术综述 1 1 引言 所谓信息隐藏( i n f o r m a t i o nh i d i n g ) 就是将有用或者重要的信息隐藏在其 它信息里面以掩饰它的存在。这是一门十分古老的技术,早在公元前4 4 0 年左 右,历史学之父h e r o d o t u s 在他的历史一书中就曾描述了米提雅人和波斯 入在战争中使用信息隐藏技术进行隐蔽通信的史实。在早期的间谍影片中也经 常可以看到情报人员使用隐形墨水来隐藏消息,类似的应用还有很多,隐藏消 息的方法也多种多样,当时的著述中很贴切的把这些隐蔽通信的手段称为隐写 术( s t e g a n o g r a p h i a ) ,是信息隐藏技术的一个重要分支。除此之外,古人也曾 经将信息隐藏技术用于其它目的,比如鉴别纸张真伪。最早的纸张水印于1 2 9 2 年出现在意大利的f a r i a n o ,当时该城的手工造纸业十分发达,造纸厂之间以及 贸易商之间的竞争都很激烈,为了避免纠纷和混乱,人们发明了纸张水印来鉴 别纸张的出处、格式、质量、强度、日期以及使用者的身份等。这种应用就叫 做水印,是现代数字水印技术的鼻祖,也是信息隐藏技术的一个重要分支 2 8 - 2 9 j 。 如今,“信息隐藏”一词还出现在许多其它的学科领域:在软件设计方法学 中,术语“信息隐藏”指的是面向对象程序设计中的一项重要技术,通过对 个类的成员变量和方法定义不同级别的隐藏属性,可以使设计出的软件模块具 有更好的可重用性;在网络安全研究领域的信息隐藏技术则是指对通信主体的 隐藏,或者不同进程间利用非正常的隐蔽信道进行的秘密通信。这与经典意义 的信息隐藏并不相同,本文所提的信息隐藏指的是以某种媒质作为载体,将隐 藏信息嵌入其中从而实现某种功能。数字化时代的信息隐藏技术可以利用的载 体媒质和嵌入手段更加多样化,但是其实质并未改变,仍然可以分为两个大的 应用分支隐写术和数字水印,其中数字水印技术是近几年的研究热点并且 逐步成熟,有望成为解决数字信息产品版权保护问题的有效手段。 信息隐藏技术横跨图象信息处理、多媒体技术、模式识别、密码学、数字 通信等多个学科领域,吸引了众多不同研究背景的学者投身到这一课题的研究 之中。欧美一些著名大学和研究机构,如美国麻省理工大学、普杜大学、哥伦 比亚大学、英国剑桥大学以及n e c 研究所、i b m 研究所等,已相继投入了大 第一章信息隐藏技术综述 量人力、财力致力于该项研究,并取得了一些研究成果。国际学术界先后于1 9 9 6 、 1 9 9 8 、1 9 9 9 、2 0 0 1 、2 0 0 2 年分别在英国剑桥、美国波特兰、德国得累斯顿、美 国匹兹堡和荷兰n o o r d w i j k e r h o u t 召开了五届国际信息隐藏学术讨论会。国内也 紧跟这一学科的发展趋势,分别于1 9 9 9 、2 0 0 0 、2 0 0 1 、2 0 0 2 年召开信息隐藏学 术讨论会p ”“。与此同时,在各类刊物上发表的有关信息隐藏技术的学术论文 也逐年增多,适应信息时代的需求,信息隐藏技术正得到广泛重视,在许多应 用领域具有广泛的应用前最。 ”。2 信息隐藏与密码学 有两类手段可以实现信息的安全传递:加密其内容或者隐藏其存在,分别 基于密码学与信息隐藏。通常认为加密技术足以保证信息的安全,但是在某些 实际应用当中,仅靠加密并不能完全满足要求,或者说加密技术在这些特定的 应用场合并不是最好的选择。版权保护就是一个很好的例子,尽管所用的加密 算法安全性很好,但数字产品在使用前必须进行解密,而解密后的版本也就完 全失去了保护。鲁棒性的数字水印承载着有关客体的版权信息或者用户标识, 一经嵌入到载体媒质当中,理想情况下将使得侵权者在不破坏媒质商业价值的 前提下无法祛除水印,版权所有者通过在媒质中检出自己的水印来解决争端, 从而达到保护版权的目的。 信息隐藏与加密技术使用的手段和产生的结果都不相同,加密技术将有意 义的信息转变成无意义的乱码,强调逆过程的困难程度,而信息隐藏则必须依 托于某种载体媒质,将重要的信息隐藏其中,除了逆过程的困难度之外,它还 具有隐秘性,信息隐藏技术特有的隐秘性能够避免引起破解者的注意,另外在 海量数据的应用场合,攻击者要想确定载体中是否嵌入了隐藏信息也是十分困 难的。 加密算法处理的对象只是一些数据位,如d e s 等,其对所有类型的数据都 同样对待,而不考虑被加密对象的具体特性;而信息隐藏技术却与载体媒质的 类型以及单个载体的具体情况有关,算法的设计和参数的选择都与所使用的载 体媒质紧密相关,需要对载体内容的研究和理解,因此信息隐藏技术相对于加 密技术而畜涉及的学科范围更加广泛,也正是基于这个原因,“放之四海而皆准” 的信息隐藏算法显然是不存在的,甚至对于某种单一的载体媒质来说,不同应 用场合适用的信息隐藏算法也不相同,可以想象在以后的实际应用中将会出现 第一章信息隐藏技术综述 大量的信息隐藏算法,分别运用在不同场合,这种多样性的特点与加密技术大 相径庭。 现代密码学最初发展于文艺复兴时期,历经数百年研究发展,迄今已经形 成了较为完善的理论体系,而现在对数字化的信息隐藏技术的大量研究还只是 近几年的事,尚未有完善的基础理论支持。信息隐藏与加密技术虽然存在许多 不同点,但从根本上来讲,都是利用某种算法把对信息的保护转化为对密钥的 保护,两种技术也有许多共同之处,因此信息隐藏技术的研究者可以从密码学 的发展中借鉴一些经验。1 9 世纪末,k e r c k h o f f s 提出了密码学中的著名准则: 密码系统的安全性必须基于密钥的选择,而不能依靠对算法本身进行保密【3 2 】。 不满足此条件的密码算法必然没有大规模推广使用的可能性。同样地,历史上 曾经使用的那些基于隐匿的隐藏信息的手段,其安全性也是极其有限的。 安全的信息隐藏系统应该满足以下条件:攻击者确知所使用的信息隐藏算法的 细节,在不知密钥的情况下无法提取和恢复出隐藏信息,甚至不能确定载体媒 质中是否嵌入了隐藏信息。设计信息隐藏算法时也可引入加密技术,所要传递 的信息先经过加密处理以后再嵌入到载体媒质当中,显然,这种情况下系统的 安全性至少要好于所用的加密算法。 1 3 信息隐藏技术的基本框架 图1 1 信息隐藏系统基本框架 第一章信息隐藏技术综述 在设计一个信息隐藏系统时,嵌入和提取算法可以不由密钥控制,但是无 密钥的系统自然也就不可能具有基于密钥的安全性,目前见于文献的信息隐藏 算法大都在嵌入过程中的某个环节引入密钥,图l l 示出了个基本的安全性 基于密钥的信息隐藏系统【1 0 】1 2 8 - 2 9 1 。其中的载体c 是任何以数字形式表示的媒体, 包括文档、图象、音频、视频等,消息m 是有着某种用途的二进制序列,在密 钥k 1 的控制下,由嵌入算法e 将消息m 嵌入到载体c 中。接收端在密钥k 2 的控制下,在隐秘对象s 中提取出隐藏信息m ,密钥k 2 与密钥k 1 可以相同 或者不同,图中的虚线表示提取隐藏信息时并不一定需要原始的载体媒质c 。 一般说来,消息m 在嵌入前要先做预处理,预处理大体分为两类,一类是 出于安全性考虑的置乱;另一类是以增强鲁棒性为目的的扩频。而且在预处理 过程中自然可以引入另一个密钥来增强保护。近几年,关于信息隐藏基本理论 的研究报导f 1 渐增多,基本上覆盖了信息隐藏技术的各个方面,如图1 1 所示, 消息m 的嵌入和提取过程可以视为噪声信道下的通信过程,因而信息隐藏系统 基本理论的研究包括信息理论模型【1 珏1 4 5 1 、信道容量( 即可嵌入容量) 1 4 6 - 1 4 8 、 信道特性【1 4 9 、隐藏信息本身的统计特性 1 5 0 、攻击模型以及视觉模型【1 5 。”5 1 等。 虽然信息隐藏技术由来已久,但是对以数字化的多媒体信息为载体的信息隐藏 技术的研究却还是刚刚开始,其基本理论并不完善。尚不能很好地指导具体的 算法设计,进一步加强基础理论研究对于最终实现信息隐藏技术的广泛应用具 有十分重要的意义。 1 4 信息隐藏技术的基本要求 信息隐藏系统基本的技术要求有以下几个方面,不同的应用环境侧重点不 同。 安全性。密码学中的安全性准则同样适用于信息隐藏技术,也就是说, 信息隐藏系统的安全性应当是基于密钥,而不能依赖对算法本身进行保 密: 不可感知性。嵌入隐藏信息后的隐秘对象应当与原始载体充分接近,不 能产生可察觉的主观质量下降,否则就失去了隐秘性; 鲁棒性。大多数的应用场合中,嵌入隐藏信息后的多媒体数据可能会经 历有损压缩、噪声干扰、滤波、甚至是恶意的专门针对信息隐藏系统的 人为攻击,此时的信息隐藏系统必须具有一定程度的鲁棒性; 第一章信息隐藏技术综述 嵌入信息量。在版权保护应用场合,所需的嵌入信息量可以只有一位, 表示版权信息存在与否;在隐蔽通信应用场合,则往往需要传递相对比 较多的信息,因而要求设计的算法能够嵌入的信息量越大越好,当然, 必须是在不可感知的前提下。 在保证不可感知性的前提下,所需的嵌入信息量越大,鲁棒性就会越差,因 此设计信息隐藏算法时,必须根据实际应用的具体情况,在不可感知性、鲁棒 性和嵌入信息量之间折衷处理,取得最适宜的结果。 1 5 信息隐藏技术的分类 信息隐藏技术有许多种分类方法: 按照载体类型分,包括基于文档、音频、图象和视频的信息隐藏系统。 其中静止图象是互联网上传递最为频繁的一种多媒体信息形式,并且数字图象 也是信息处理和编码领域的重要研究对象,因此目前信息隐藏的研究主要是针 对数字图象,可以查到的有关信息隐藏的文献中属于图象类的占到了8 0 以上, 同时它还是以视频为载体的信息隐藏技术的基础。音频信号在单位时间内的采 样数据量相对图象而言比较少,加上人类听觉感知系统h a s ( h u m a na u d i t o r y s y s t e m ) 比视觉感知系统h v s ( h u m a n v i s u a ls y s t e m ) 更为敏感l l “,因此,以 音频为载体的信息隐藏更加具有挑战性,目前这方面的文献较少。文档类的信 息隐藏技术依文档类型分为软拷贝和硬拷贝两种,以软拷贝文档为载体时,信 息隐藏大都通过修改数字文档的格式信息来完成,硬拷贝文档则可以视为类 特殊类型的图象,只是这种图象中可供信息隐藏利用的冗余信息比较少而已。 按照嵌入域分为空间域( 或时间域) 方法以及变换域方法,其中常用的 变换方法包括离散余弦变换、离散小波变换和离散傅立叶变换等。与空间域方 法相比较,变换域方法具有以下优点: 嵌入到变换域中的信号能量分布在空间域( 或时间域) 的所有采样点上, 相对于空白 域( 或时间域) 方法直接修改样点值,更加不易察觉,并且 抵御一般信号处理的能力更强; 变换域中的系数一般具有更加便于利用人类感知特性的物理意义,可以 十分方便地结合到编码过程中。比如图象经小波分解后形成的子带结构 就与人眼视觉特性基本吻合; 这些变换方法被用于多媒体数据压缩理论中,一些国际标准如j p e g 、 第一苹信息隐藏技术综述 h 2 6 i 、m p e g l 、h 2 6 3 、m p e g 2 、m p e g 4 等,都是基于离散余弦变换, 其中m p e g 4 中也使用了小波变换,新一代的静止图象压缩编码国际标 准j p e g 2 0 0 0 则是基于离散小波变换。变换域的信息隐藏技术能够与这 些标准相兼容,并且在抵御有损压缩方面具有空间域方法无法比拟的优 越性。 借鉴密码学中的分类方法,若嵌入和提取过程采用相同的控制密钥,称 为对称的信息隐藏算法,否则称为公钥信息隐藏算法。现代密码学的发展过程 中不对称密码体系的出现是一个巨大的进步,它解决或者说避免了复杂的密钥 分发问题,并且提供了一个很好的数字签名方案。对称的信息隐藏算法中提取 隐藏信息时必须要有私钥,而得到私钥就意味着可以轻易的擦除隐藏信息,公 钥信息隐藏算法的意义就在于它使得任何得到公钥的人都可以同拥有私钥的人 进行通信,但是公钥却无法被利用来擦除隐藏信息【4 。 按照提取隐藏信息时是否需要利用原始载体数据,可以分为盲隐藏和非 盲隐藏。在检测或者提取隐藏信息时,如果有原始的载体数据作为参照,能够 极大地提高检测的准确性,尤其是在隐秘载体经受了几何类攻击的时候,原始 的载体数据在检测过程中的重要性更为显著。所以说非盲隐藏比盲隐藏系统设 计起来容易一些,鲁棒性相对更好。但是,在大多数的应用场合却不能取得原 始的载体数据,比如数据监控和跟踪。因此,目前的研究大都针对得不到原始 载体的应用场合,也即盲隐藏系统。 按照系统最终所要保护的对象分类,主要分为隐写术和数字水印。隐写 术保护的是隐藏的信息,主要用于隐蔽通信;数字水印保护的是载体媒质,主 要用于版权保护和真实完整性认证等领域。隐写术和数字水印是信息隐藏技术 的两个主要分支,其中数字水印技术的研究目前得到了更多的关注。 1 。6 隐写术 1 9 8 3 年,s i m m o n s 发表了有关信息隐藏技术的第一篇科技文献,提出了所 谓的“囚犯问题”,这就是经典的隐蔽通信模型1 3 3 1 。图1 2 源于文献 3 3 1 ,两名 囚犯a l i c e 和b o b 想串谋一个逃跑计划,代表通信的双方,看守者w e n d y 代表 攻击者,他把加密形式的通信视为违禁而加以惩治,因此a j i c e 和b o b 必须以 不可见的方式进行通信,也即隐藏消息的存在。两名囚犯利用信息隐藏技术实 现隐蔽通信,a l i c e 通过随机数r 从载体库中随机选取一个载体,在密钥k 的控 第章信息隐藏技术综述 制下将秘密消息嵌入载体数据中;w e n d y 在己知嵌入算法但是不知密钥的情况 下对隐秘对象s 进行攻击,判断是否存在隐藏信息;b o b 利用与a l i c e 共享的 密钥k 提取出隐藏信息。信息隐藏技术用于这类应用场合时,就称为隐写术。 图1 - 2 隐蔽通信应用模型 1 6 1 隐写术的分类 s 1 5 小节中所述的信息隐藏技术的前四个分类方法完全适用于隐写术,此 处仅对基于公钥密码学的公钥隐写系统做一些补充说明。从安全性角度,根据 隐写系统中密钥的使用情况,可以将隐写术分为无密钥隐写术、私钥隐写术和 公钥隐写术。无密钥隐写系统的安全性依赖于对算法本身进行保密,违反了 k e r c k h o f f s 准则,因而缺乏实际应用价值;私钥隐写系统与密码学中的对称密 码算法类似,它的安全性基于密钥,但是传递消息前必须先以某种方式传递密 钥,存在密钥交换问题;公钥隐写系统有两个密钥,公钥存放在备奄的公共数 据库中,用于发送端嵌入隐藏信息,私钥则用在接受端的提取过程当中,整个 通信过程不存在传递密钥的问题,使用更加方便。 基于公钥密码系统的公钥隐写系统是1 9 9 6 年a n d e r s o n 在第一届信息隐藏国 际会议上提出的 3 4 - 3 5 】,他的方案中,消息在预处理过程中用公钥密码系统做加 密处理,再将密文嵌入到载体媒质当中。这个方案之所以能够成立依赖于以下 两方面: 第一章信息隐藏技术综述 在任何基于密钥的隐写系统中,攻击者用错误的密钥可以提取出一些毫 无意义的比特序列,这些比特序列呈现出随机性; 经过加密的消息变得面目全非,也同样具有随机的外观。 由于没有解密的私钥,攻击者无法确定提取出的比特序列的性质,也就不 能确定隐蔽通信发生与否。同公钥密码体制一样,公钥隐写系统具有重要的实 际应用价值。 1 6 2 隐写分析 隐写术和数字水印是信息隐藏技术在不同领域的应用,对它们的攻击方法 自然有许多相同之处,比如都可以通过有损压缩或者各种滤波来对系统迸行破 坏,只不过攻击的侧重点不一样。对隐写术的攻击重在通过分析发现隐藏信息 的存在,进而提取或者破坏隐藏信息,这称为隐写分析;而对数字水印的攻击 则大多是在己知载体媒质中存在隐藏信息的情况下,利用各种手段祛除或者削 弱隐藏信息,最终使之不能发挥效力。另外,对数字水印实施攻击时不能造成 明显的媒体质量下降,必须保持其商业价值。 借鉴密码学中的各种密码分析方法,k a t z e n b e i s s e r 和p e t i t c o l a s 定义了如下 些进行隐写分析的攻击类型郾】: 唯隐秘对象攻击。可以获得可能嵌入了消息的隐秘对象; 己知载体攻击。可以获得原始的载体数据以及隐秘对象; 己知消息攻击。可以获得隐藏的消息和隐秘对象,这种情形的攻击难度 基本等同于唯隐秘对象攻击; 选择隐秘对象攻击。已知隐藏算法和隐秘对象: 选择消息攻击。可以利用已知的隐藏算法选择不同的消息嵌入载体媒质 中,通过分析隐秘对象来揭示该隐藏算法的模式特征; 己知隐秘对象攻击。己知隐藏算法,并且可以获得原始载体和隐秘对象。 每一种隐写算法都可能存在某种弱点,这些弱点会在隐秘对象中显露出痕 迹,隐写分析就是要利用这些痕迹揭示隐藏信息的存在及其嵌入方式,然后有 针对性地进步进行攻击。 1 7 数字水印 数字水印的通用框架模型可以用一个六元组( x ,w ,k ,g ,e ,d ) 表示 第一章信息隐藏技术综述 其中的字母的意义如下: x 是要保护的多媒体数字产品的集合; w 是所有可能的水印信息的集合; k 代表控制密钥的集合; g 代表在密钥k 控制下,由被保护的载体数据五产生出水印信息的水 印生成算法,即: g :x k o w , w = g ( x ,k ) ( 1 i ) e 代表在密钥k 控制下,将水印信息缈嵌入到载体媒质x 中的水印嵌入 算法,即: e :x w k - - x ,x 。= e ( x o ,p ,k )( 1 2 ) 式中爿。代表待保护的数字媒体产品,x 。代表嵌入水印信息后的版本,他们都 是集合x 中的元素。 d 为水印检测算法,即: d :x x k 寸 0 , 1 ) 则阚= 蚀鬻 , 根据上述框架模型,整个数字水印系统的操作过程包括以下三个基本模块: 水印信息生成 这个过程大多是基于一个伪随机数发生器,而密钥k 一般即为伪随机 数发生器的种子。为了保证算法有效并且具有较好的抗攻击能力,水印 生成算法必须有唯一性、不可逆性和图象相关性。 水印信息嵌入 这是水印算法设计中最关键的一个环节,关系到水印嵌入对载体质量的 影响程度、水印系统的鲁棒性等重要指标,在此过程中需要权衡这些指 标以优化系统的整体性能。水印的嵌入规则有加性的和乘性的两种: 第一章信息隐藏技术综述 x 。( f ) = x o ( f ) + 口- w ( o x 。( f ) = x 0 ( i ) + 口x o ( f ) w ( i ) ( 1 4 ) ( 1 5 ) 式中x 是指采样值( 空域或时域) 或者变换系数大小( 频域) ;w 表示 一位水印信息;i 是指序列中的第i 个;口是嵌入强度调控因子。 水印检测 如图1 3 所示,不含水印时的检测结果是零均值分布的,含水印时的检 测结果均值为d ,t 是设定的检测f 限。水印检测过程中可能会发生两 类错误:第一类错误称为虚警,是指对未曾嵌入水印信息的载体数据进 行检测时得到存在水印的结果;第二类错误称为漏报,是指对嵌入了水 印信息的载体数据进行检测得到不含水印的结果。从图1 3 中可以看出, 虚警概率和漏报概率的相对大小取决于检测门限值t 的设定,两个之中 的一个减小时,另外一个必然会增大。实际应用当中,检测门限值的设 定要尽量减小危害较大的错误类型的发生概率【9 1 4 2 8 之9 1 。 图1 - 3 水印检测的两类错误 1 7 1 数字水印系统的基本要求 为了便于说明问题,先定义两个基本概念: 感知相似性 两个数字媒体产品x ,y x ,i g g - x y 表示z 与y 具有相同的感知外 观,记号x y 表示z 和y 是完全不同的数字媒体产品或者y 相对于彳 有明显降质,感知相似性依赖于主观评价。 4 第一章信息隐藏技术综述 水印等价性 若d ( x ,啊) = 1 且d ( x ,) = 1 ,则称水印等价于水印,记为 彬兰暇。需要说明的点是等价的水印甚至不一定是相似的,可以有 明显的差别。这就好比嵌入了水印的图象跟水印信息本身样,虽然相 关检测的结果是1 ,但图象数据与水印信息却是完全不同。水印的等价 性其实质上就是高度的相关性。 数字水印的应用场合涉及到法律裁决等严肃的问题,因此数字水印算法必 须满足下列要求: ,不可感知性:水印嵌入不应造成可察觉的媒体质量下降,要保持嵌入水 印前后的载体媒质的感知相似性,即x 。x 。 密钥唯一性:不同的密钥产生的水印应当是不等价的,即对任意数字产 品x x ,且形= g ( x ,k ,) ,应当有k 。k 2j 暇a 水印有效性:对一个特定的数字产品x x ,当且仅当存在k k ,以 使g ( x ,k ) = w ,水印w w 才是有效的。 不可逆性:水印生成算法g 应当是不可逆的,即无法根据x 和w 得到世, 这是为了防止所谓的“i b m 攻击”,实际应用中,不可逆性意味着对于任何有 效的水印矿,很难找到其它的有效水印与之等价。 产品依赖性:在密钥相同的条件下,当g 算子用于不同的载体媒质时, 应当生成不同的水印信号,即对于任何特定的密钥置和任何x ,x ,ex ,满足 x i 2jk 。 鲁棒性或者脆弱性:设对某一嵌入了水印信息的数字产品检测时有 d ( x 。,w ) = 1 ,操作m 为某种信号处理手段或其它水印攻击方法,处理后的版 本y = m ( x 。) ,则 对于鲁棒性水印系统而言,若】,x 。,则必须满足d ( y ,矽) = 1 ; 对于脆弱性或半脆弱水印系统而言,若操作m 在许可范围内,则必须 满足d ( y ,) = 1 ;否则应当有d ( y ,矿) = 0 。 可重叠性:在有些应用场合可能需要重复嵌入多个水印,例如,对数 字产品分发通道的跟踪,此时要求所有嵌入的水印相互之间的影响要尽量小。 设x 。= e ( x ,形) ,在x 。,中应该还能检测出第一个水印,即 d ( x 。m ) = 1v i n ,并且还应有x 。五和x x o 。 检验可靠性:要求水印检测的虚警概率和漏报概率低于相应的闽值。 第一章信息隐藏技术综述 计算高效性:要求水印算法易于用软硬件实现,特别是在网络环境中, 数据处理有实时性要求,算法的计算量不能过大。 1 7 2 数字水印技术的应用领域 研究人员以及工业界对数字水印技术的兴趣源于网络时代数字媒体产品版 权保护的迫切需求,但是随着研究的深入,其应用领域逐步被拓宽【1 4 1 18 - 1 9 】【3 6 棚 , 目前,数字水印技术可以应用在以下一些领域: 版权保护。版权保护是数字水印最主要的应用领域,对鲁棒性要求较高, 嵌入载体媒质中的版权信息在不损害媒质商业价值的前提下不能被除去,当发 生版权争端时,可以通过提取其中的数字水印来确定所有权归属。目前, d i g ( m a r c 公司已经推出了一套商用的数字水印版权保护系统,并将水印嵌入和 提取控件植入a d o b e 公司最流行的图象处理软件p h o t o s h o p 之中,用户可以通 过检测媒体产品中的水印版权信息,在该公司中心数据库中确定版权所有者。 数字水印技术可以作为整个数字媒体产品版权保护系统中的核- t l , 部分,但 并不能单独构成可靠的版权保护系统,还需要有完善的产品注册服务等必要的 补充。实际应用当中,“注册”一直是保护知识产权的最主要手段,可以通过查 阅注册信息来解决有关知识产权的法律纠纷。同数字水印技术一起构成版权保 护系统的注册过程一般可以包括以下三个步骤; 需要申请版权保护的数字媒体产品提供者首先应向可信赖的有关机构 申请一个密

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论