(信号与信息处理专业论文)基于内容的数字图像水印算法研究.pdf_第1页
(信号与信息处理专业论文)基于内容的数字图像水印算法研究.pdf_第2页
(信号与信息处理专业论文)基于内容的数字图像水印算法研究.pdf_第3页
(信号与信息处理专业论文)基于内容的数字图像水印算法研究.pdf_第4页
(信号与信息处理专业论文)基于内容的数字图像水印算法研究.pdf_第5页
已阅读5页,还剩53页未读 继续免费阅读

(信号与信息处理专业论文)基于内容的数字图像水印算法研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 摘要 由于数字作品极易被非法复制和篡改的特性,使得数字作品的信息安全和版 权保护成为迫切需要解决的问题。数字水印技术为实现有效的知识产权保护提供 了一条新的思路和手段,已成为多媒体信息安全领域的一个热点,具有广阔的应 用前景。 论文主要研究基于内容的数字图像鲁棒性水印技术,通过对现有算法的研究 和分析发现,如何充分利用图像本身的固有特征是鲁棒性水印发展的新方向,为 了提高水印算法的鲁棒性,本文提出了一种基于形态学的图像强纹理水印算法。 算法根据图像强纹理的形态学特征,提取强纹理区域并分析验证了正确性和准确 性;运用时频映射理论,将强纹理区域映射到小波树结构上,在相应的小波系数 上嵌入水印;为了平衡透明性与鲁棒性,算法根据人的视觉掩蔽特性自适应调整 水印嵌入强度。实验表明,算法对常见攻击具有良好的鲁棒性。算法提出的形态 学强纹理区域提取方法,具有天然的并行实现结构,与经典的空域方法相比,简 单快捷、效率高,自适应于各种图像。 为了利用更多的图像特征提高算法鲁棒性,本文提出了一种基于经验模态分 解( e m p i r i c a lm o d ed e c o m p o s i t i o n ,e m d ) 的图像双水印算法。算法根据e m d 分解 对图像细节特征良好的筛分能力,准确提取了图像的强纹理区域,选择在与强纹 理区域对应的c o n t o u r l e t 域能量最大的方向子带中频系数上嵌入水印;运用抗噪型 多尺度形态学边缘检测算子提取图像的边缘特征构造零水印。本文的双水印算法 充分利用了图像的纹理与边缘特征,使水印与图像内容紧密结合,提高了算法的 鲁棒性与安全性。实验表明,算法对噪声、滤波、压缩等攻击均具有较强的鲁棒 性;并且因为零水印固有的不改变宿主图像的优良特性,使得本算法在透明性上 也获得了良好的表现。 最后,对论文的研究内容作了简要的总结,并对未来的研究方向进行了展望。 关键词:数学形态学e m d 零水印小波变换c o n t o u r l e t 变换 a b s t r a c t w i t ht h er a p i dd e v e l o p m e n to fc o m p u t e r , n e t w o r ka n dc o m m u n i c a t i o n , e s p e c i a l l y t h ep o p u l a r i z a t i o no ft h ei n t e r n e t ,i n f o r m a t i o ns e c u r i t ya n dc o p y r i g h tp r o t e c t i o nh a v e b e e nak e ya n da t t r a c t i v ep r o b l e m d i g i t a lw a t e r m a r k i n gs c h e m eh a sb e e nan s m g n e t w o r ki n f o r m a t i o ns e c u r i t yt e c h n o l o g y i tp r o v i d e san o v e lw a y f o r t h ep r o t e c t i o no f i n t e l l e c t u a lp r o p e r t yr i g h t s i tb e c o m e sah o ts p o ti nt h er e s e a r c ho fm u l t i m e d i ad a t a s e c u r i t y , a n dh o l d sw i d ea p p l i c a t i o np r o s p e c tl ns e v e r a ld o m a i n s i nt h i sp a p e r , t h et e c h n o l o g yo fr o b u s t n e s sd i g i t a lw a t e r m a r k i n gb a s e do nc o n t e n t f o rc o p y r i 龇p r o t e c t i o no fd i g i t a li m a g ei sm a i n l yd i s c u s s e d b yt h er e s e a r c ha n d a n a l y s i so ft h ee x i s t i n gm e t h o d s ,t h e n e w 。r o b u s t n e s sw a t e r m a r k i n gd e v e l o p m e n t d i r e c t i o ni sf o u n d ,w h i c hi sh o w t om a k ef u l lu s eo ft h ei n h e r e n tc h a r a c t e r i s t i c so ft h e d i g i t a li m a g e ad i g i t a li m a g ew a t e r m a r ka l g o r i t h mw i t hs t r o n gr o b u s t n e s s i sp r o p o s e d i n t h i sp a p e r t h ea l g o r i t h me x t r a c t si m a g es t r o n gt e x t u r er e g i o n sa c c o r d i n gt o t h e m o r p h o l o g i c a lf e a t u r e s ,a n a l y z e s a n dv e r i f i e st h ec o r r e c t n e s sa n da c c u r a c y ;t h e a l g o r i t h mm a p st h ei m a g es t r o n gt e x t u r er e g i o n st o t h ew a v e l e tt r e es t r u c t u r e s ,a n d e n l b e d sw a t e r m a r ki n t ot h ec o r r e s p o n d i n gw a v e l e tc o e f f i c i e n t s ,b yt i m e - f r e q u e n c y m a p p i n gt h e o r y ;t h ea l g o r i t h ma d a p t i v e l ya d j u s t st h ew a t e r m a r ke m b e d d i n g i n t e n s i t yt o b a l a n c et r a n s p a r e n c ya n dr o b u s t n e s sb yh v s ( h u m a nv i s u a ls y s t e m ) e x p e r i m e n t a l r e s u i t ss h o wt h ea l g o r i t h mi sr o b u s tt oc o m m o na t t a c k s t h ei m a g es t r o n gt e x t u r e r e g i o n se x t r a c t i o nm e t h o db a s e do nm o r p h o l o g yi n t h i sa l g o r i t h mh a sn a t u r a lp a r a l l e l s t m c t u r e s , a n di s s i m p l ea n de f f e c t i v ec o m p a r e dw i t ht h e c l a s s i cs p a t i a lm e t h o d , a d a p t i v et ov a r i o u si m a g e s i no r d e rt oi m p r o v et h er o b u s t n e s sb yu s i n go f t h ei m a g ec h a r a c t e r i s t i c sa d e q u a t e l y , a ni m a g ed o u b l ew a t e r m a r ka l g o r i t h mb a s e do ne m d ( e m p i r i c a l m o d ed e c o m p o s i t i o n ) i sp r e s e n t e d t h ea l g o r i t h mc a l la c c u r a t e l ye x t r a c ti m a g es t r o n gt e x t u r er e g i o n sb y t h e f a v o r a b l es i f t i n ga b i l i t yo fe m d t ot h ei m a g ed e t a i l sc h a r a c t e r i s t i c s ,t h ew a t e r m a r ki s e m b e d e di n t ot h ec o n t o u r l e tm i d f r e q u e n c yc o e f f i c i e n t s ,w h i c h a r eo nt h e d i r e c t i o n s u b b a n d sw i t ht h el a r g e s te n e r g yc o r r e s p o n d i n gi m a g es t r o n gt e x t u r er e g m n s ; z e r o w a t e m a r ki sc o n s t r u c t e db ye x t r a c t i n gi m a g ee d g ec h a r a c t e r i s t i c su s i n ga n t i n o i s e m u l t i 。s c a l em o r p h o l o g i c a le d g ed e t e c t o r i nt h i sp a p e r , t h ed o u b l ew a t e r m a r ka l g o r i t h m m a k e su s eo ft h ei m a g et e x t r u ea n de d g ec h a r a c t e r i s t i c s ,c l o s e l yc o n n e c t st h e h o s ti m a g e w i t ht h ew a t e r m a r k ,i m p r o v e s t h er o b u s t n e s sa n ds e c u r i t yo ft h ea l g o r i t h m a b s t r a c t e x p e r i m e n t a lr e s u l t ss h o wt h i sd o u b l ew a t e r m a r ka l g o r i t h mi sr o b u s tt on o i s e ,f i l t e r i n g , c o m p r e s s i o n ,e t c ;a n db e c a u s eo ft h ei n h e r e n te x c e l l e n tf e a t u r et h a tt h ez e r ow a t e r m a r k d o e sn o tc h a n g et h eh o s ti m a g e ,t h ea l g o r i t h mh a sag o o dp e r f o r m a n c ei nt h e t r a n s p a r e n c y f i n a l l y , t h es u m m a r yo ft h i sp a p e ri sg i v e na n dt h ef u t u r ed i r e c t i o no ft h er e s e a r c h i sp r e s e n t e d k e y w o r d s : m a t h e m a t i c a lm o r p h o l o g y e m p i r i c a lm o d ed e c o m p o s i t i o n z e r o - w a t e r m a r kw a v e l e tt r a n s f o r mc o n t o u r l e tt r a n s f o r m 西安电子科技大学 学位论文独创性( 或创新性) 声明 秉承学校严谨的学风和优良的科学道德,本人声明所呈交的论文是我个人在 导师指导下进行的研究工作及取得的研究成果。尽我所知,除了文中特别加以标 注和致谢中所罗列的内容以外,论文中不包含其他人已经发表或撰写过的研究成 果;也不包含为获得西安电子科技大学或其它教育机构的学位或证书而使用过的 材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中做了明确的说 明并表示了谢意: 申请学位论文与资料若有不实之处,本人承担一切的法律责任。 本人签名:圭目j 塾日期呈堂:! :! 西安电子科技大学 关于论文使用授权的说明 本人完全了解西安电子科技大学有关保留和使用学位论文的规定,即:研究 生在校攻读学位期问论文工作的知识产权单位属西安电子科技大学。学校有权保 留送交论文的复印件,允许查阅和借阅论文;学校可以公布论文的全部或部分内 容,可以允许采用影印、缩印或其它复制手段保存论文。同时本人保证,毕业后 结合学位论文研究课题再撰写的文章一律署名单位为西安电子科技大学。 ( 保密的论文在解密后遵守此规定) 本人签名: 导师签名f 第一章绪论 第一章绪论 随着数字技术和i n t e m e t 的发展,图像、音频、视频等形式的多媒体数字作品 纷纷在网络上发布,与此相关的版权保护与信息完整性认证逐渐成为亟待解决的 一个重要问题。数字水印( d i g i t a lw a t e r m a r k i n g ) 技术作为信息隐藏技术研究领域 的重要分支,是实现多媒体版权保护与信息完整性认证的有效方法,目前也正成 为信息领域的一个研究热点,并有着广泛的应用前景。本章主要介绍数字水印的 研究背景、研究现状、典型应用,最后给出全文的内容安排。 1 1 数字水印的研究背景 近年来,随着多媒体技术的不断进步和i n t e r n e t 的日益普及,数字媒体的应用 取得了惊人的发展,多媒体信息的交流也达到了前所未有的深度和广度。人们可 以通过i n t e r n e t 发布自己的多媒体作品( 包括音频、视频、动画、图像等) ,传递重 要信息,进行网络贸易等,但随之而来的副作用也十分明显。例如,任何人都可 以通过网络轻松得到他人的原始作品,尤其是数字化的图像、音乐、电影等,盗 用者不但可以通过非法手段获取电子数据,而且可以未经作者的同意而对原作品 任意加以复制、修改、生产和再传输等,这些不法行为严重地侵害了作者的著作 权,给版权所有者带来巨大的经济损失,对信息安全造成强烈的冲击【lj 。总之,信 息技术是一把双刃剑,一方面为人们合法使用信息资源提供了极大的方便,另一 方面又助长了非法侵权、盗版和恶意篡改的盛行。因此如何既充分利用i n t e m e t 的 便利,又能有效地保护知识产权,已受到人们的高度重视。如何在网络中实施有 效的版权保护和解决信息安全的问题也就成为了一个迫在眉睫的研究课题。 在多媒体数据的网上交易和传输中,有两个关键的技术问题需要解决:一是 多媒体数据的访问控制和安全传送;二是对多媒体的保护。访问控制需要解决用 户的认证及管理、对多媒体产品数据库的访问控制以及数据的安全传送等问题。 对于该问题,传统的密码学方法可以胜任【2 1 。第二个问题主要包括两部分:一是版 权保护,二是内容完整性认证,这时密码学的方法就无能为力了。因为密码学方 法的思想是:将多媒体文件加密成密文,然后进行发布。主要是通过使非法攻击 者无法从密文获得机密信息来达到信息安全的目的,从这一思想上来看,采用加 密的方法无法解决网络传输中版权保护的问题。因为一方面,如果将多媒体数据 文件加密成密文后,实际上将其变成了不可理解的文件,大大地妨碍了多媒体信 息的传播和交流;另一方面,加密的方式仅能在数据从发送者到接收者的传输过 2 基于内容的数字图像水印算法研究 程中奏效,只能在信道中对数据进行加密保护,当信息被接收和被解密后,内容 完全透明,加密的文档就与普通文档一样,丧失了所有的保护,即没有了秘密而 言,也就是说,当数字作品一旦被用户接收继而被解密后就完全暴露于众,对数 字作品的保护作用也随即消失,无法防止数据的非法复制,更无法幸免于盗版。 此外,密码学中的保密方法对多媒体内容的保护也无能为力:一方面由于多 媒体内容的完整性认证往往需容忍一定程度的失真,而密码学中的认证方法则不 容许一个比特的改变;另一方面,用于多媒体认证的认证信息往往需要直接嵌入 多媒体内容中,不需另外保存认证信息,但密码学中的认证方法则需另外保存信 息认证码1 3 j 。由此可见,在多媒体技术不断发展和网络日益普及的今天,传统的加 密方法已经无力解决前面所提到的问题,必须寻求一种新颖的方法来解决多媒体 信息安全的问题。 在这种:隋况下,信息隐藏( i n f o r m a t i o nh i d i n g ) 技术又再次引起了人们的高度重 视。所谓“信息隐藏,就是将有用的或重要的信息隐藏于其他信息里面以掩饰其 存在【4 j 。该方法并不是现在才有,从中国古代的藏头诗到中世纪欧洲的栅格系统, 从古希腊的蜡板藏书到德国间谍的密写术等等都是典型的例子。信息隐藏学作为 隐蔽通信和保护知识产权的重要手段己经得到了广泛的研究与应用,而今多媒体 的版权保护和安全问题又给它注入了新的生机与活力,相应地,由其发展和演变 而来的专门解决i n t e r n e t 上多媒体信息安全的技术数字水印技术也就成为了当 前国际学术界研究的一个前沿方向和热点。 数字水印属于信息隐藏技术的一种,与钞票水印类似,是将具有确定性和保 密性的信息( 水印) 直接嵌入到数字媒体中,作为原始数据的一部分而保留在其中, 因而即使在解密之后仍可以对数据的复制和传输实施跟踪,从而实现隐藏传输、 存储、标注、身份识别、版权保护等功能。可见,一方面,水印用来证明原创者 对其作品的所有权,作为鉴定、起诉非法侵权的证据;另一方面,作者还可以通 过对数字产品中的水印进行检测和分析来实现对作品的动态跟踪,从而保证作品 的完整性,因而数字水印已经成为了知识产权保护和数字多媒体防伪的有效手段。 数字水印的基本手段是将产权、产品的标识码以及购买者的信息等( 称为水印 信号) 嵌入到数字媒体中。嵌入的水印信号应当不降低原数据的质量、且在感觉上 不易被感知( 即不可见水印,可见水印由于容易受到攻击,目前已不是研究的主流 方向) ,能够经受一定的攻击而不被清除,需要时可以通过检测( 提取) 嵌入的水印 信息来鉴别数字媒体的版权、认证该数据的真伪或辨识该数据的原购买者、进行 完整性鉴定等等。 从载体来看,数字水印有图像数字水印、音频数字水印、视频数字水印等几 种类型,其中图像数字水印是比较重要的和常用的数字水印,以数字图像为载体, 利用某种图像处理方法将水印嵌入到图像中,被嵌入的水印可以是段文字、图 第一章绪论3 标、序列号等。图像水印可以分为两大类:鲁棒水印和易损水印,鲁棒水印的特 点是难以被去除,主要用于版权保护;易损水印的特点是可以随着原始图像的破 坏而被破坏,主要用于图像完整性认证。 本论文主要以静止图像为研究对象,利用目前比较流行的图像处理技术 ( d w t 、c o n t o u r l e t 、数学形态学、e m d 技术) 解决数字水印中面临的问题。数字水 印是基于计算机科学、密码学、通信理论、计算机图形学、算法设计和信号处理 等领域的思想和概念,数字水印技术几乎综合了当今这些领域内的所有高新技术, 一方面依赖于这些领域技术的不断发展,另一方面又促进和带动了这些领域技术 的不断创新,所以数字水印的发展与这些领域的技术发展息息相关。我们完全有 理由相信,在不久的将来,数字水印技术的研究和发展必将对我国数字领域内高 新技术的发展起着极其重要的推动作用。 总之,面对人类社会的数字化进程,在网络交流日益普及和电子商务逐渐启 动的今天,多媒体数字水印技术的研究不但在防止侵权和打击盗版方面将发挥着 重要的作用,而且对于规范世界各国数字化市场,促进人类信息产业健康持续的 发展具有极为重要的意义。 1 2 数字水印的研究现状 19 9 4 年在m e ei n t e r n a t i o n a lc o n f e r e n c eo ni m a g ep r o c e s s i n g 上由t i r k e l 等人【5 j 发表了题为“a d i 百t a lw a t e r m a r k 的第一篇有关数字水印的文章,提出了数字水 印的概念及可能的应用,并针对灰度图像提出了两种向图像最低有效位中嵌入水 印的算法。随后几年国际上相继发表了大量的关于数字水印技术的学术文章,内 容主要是数字水印的理论研究,包括水印的特点、分类、模型、应用、算法等。 1 9 9 6 年在英国剑桥牛顿研究所召开了第一届国际信息隐藏学术研讨会,标志着信 息隐藏学的诞生,在s p i e 和i e e e 的一些重要会议上也开辟了相关专题,而作为 信息隐藏学主要分支之一的数字水印技术的研究也得到了迅速的发展。到1 9 9 9 年 第三届国际信息隐藏学术研讨会,数字水印成为主旋律,全部3 3 篇文章中有1 8 篇是关于数字水印的研究。 早期的数字水印算法研究主要集中在空域,水印信息直接加载在图像数据上, 空域算法的计算速度快,隐藏的信息量大,但是抵抗图像的几何变形、噪声和图 像压缩的能力较差。近期的研究则主要集中在变换域( 如d f t ,d c t ,d w t ) 。 在变换域中嵌入水印,信号能量可以扩展到空域所有象素上,有利于保证水印的 不可见性,同时变换域的方法可以与现有的数据压缩标准兼容,例如,基于d c t 的方法可以与j p e g 压缩方法兼容,基于d w t 的方法可以与j p e g 2 0 0 0 兼容等。 变换域算法中最具代表性的是c o x 6 】等人1 9 9 7 年提出了基于扩频理论的水印算法, 4 基于内容的数字图像水印算法研究 重要贡献在于首次明确提出了水印信息应该嵌入在图像的视觉敏感部分才能具有 较好的鲁捧性。因为作为水印载体的宿主图像的视觉敏感部分携带有较多的能量, 在图像有一定失真的情况下,仍能保留主要成分,使得水印算法具有较好的鲁棒 性。这种方法已经成为一种经典的模式,得到广泛的认可。随后,b a m i t 7 l 提出的 算法对图像做全局d c t 变换,然后将一个随机序列嵌入到中频系数中,h s u 等【8 】 提出一种基于8 x 8 d c t 变换的算法,取值为 1 ,1 ) 的随机序列被加载到d c t 中频 系数上。s w a n s o n 9 】提出利用空间掩蔽特性,计算每个d c t 系数允许改变的最大限 度,确保水印的不可感知性。之后又出现了许多基于d w t 的数字水印算法, k u n d e r 1 0 】等人提出了基于小波变换的私有水印和公开水印算法,将宿主图像和水 印图像分别进行小波分解,根据视觉特性进行数据融合,但此方法在提取时需要 原始图像。而r u a n a i d h t l l 】根据图像相位信息比振幅信息更重要的结论,提出了图 像的d f t 域相位水印。 变换域水印算法均是首先从原始图像的变换域系数中提取一个子集,然后将 水印嵌入其中。为了保证水印算法的鲁棒性,水印应该嵌入到图像的最显著分量 中,或者说,水印应该和图像的特征集捆绑在一起,即选择被嵌入水印的系数集 合通常也可以被看成图像的特征向量集,应与图像的固有内容密切相关。但目前 的大多数变换域水印算法中,水印的选择一般均与图像内容无关,这实际上对算 法的安全性和鲁棒性是不利的,因为当带水印的图像遭受到有意的( 如恶意的破 坏或删除水印) 或无意的攻击行为( 如图像压缩、滤波、扫描与复印、噪声污染、 尺寸变化等等) 时,如果嵌入的水印与图像内容无关,攻击者往往可以很容易地 在不破坏图像基本质量的情况下而去掉水印;而当水印与图像特征捆绑在一起后, 则在水印被破坏的同时,图像的重要特征也被破坏,从而图像再也没有了应用价 值。目前对基于内容的数字图像水印算法的研究尚处于起步阶段,还有待进一步 的深入研究与发展。 由于数字水印在信息安全和经济上的重要地位,世界各国的科研机构、大学 和商业集团都积极的参与或投资支持此方面的研究。如美国财政部、美国版权工 作组、美国海陆空研究实验室、欧洲电信联盟、德国国家信息技术研究中心、日 本n t t 信息与通信系统研究中心、麻省理工学院、南加利福尼亚大学、剑桥大学、 瑞士洛桑联邦工学院、微软公司、朗讯贝尔实验室等都在进行这方面的研究工作。 i b m 公司、日立公司、n e c 公司、p i o n e e r 电子公司和s o n y 公司等五家公司还宣 布联合研究基于信息隐藏的电子水印。在2 0 世纪9 0 年代术期一些公司开始正式 地销售水印产品,包括一些软件等等,提供有关数字产品版权保护的服务。欧洲 电子产业界和有关大学协作开发了采用数字水印技术来监视复制音像软件的监视 系统,以防止数字广播业者的不正当复制的行为。 随着国际i 白j 的信息与技术交流,国内关于信息隐藏的研究也迅速升温。1 9 9 9 第一章绪论 5 年1 2 月,我国信息安全领域的何德全院士、周仲义院士、蔡吉人院士与有关应用 研究单位联合发起召开了我国第一届信息隐藏学术研讨会。2 0 0 0 年1 月,由国家 8 6 3 计划智能计算机专家组织展开了“数字水印技术学术研讨会”,充分反映了我 国对这一领域研究的高度重视和大量投入。国内已出现了一些生产水印产品的公 司,比较有代表性的是上海阿须数码技术有限公司,现在这家公司已申请了一项 国际和三项国家数字水印技术专利。国际标准化团体也对数字水印技术表现出了 极大的兴趣,在连续色调图像压缩标准j p e g 2 0 0 0 和视频压缩标准m p e g 4 中都加 入了数字水印技术。d v d 工业标准中也将包含拷贝控制和拷贝保护机制,它使用 水印来标记多媒体数据的拷贝权限,如“允许拷贝一次 和“不允许拷贝标志。 总的来说,数字水印在国内的应用还处于初级阶段,在实际领域中的应用还 十分有限。随着国内信息化程度的提高和电子商务逐渐走向实用化,信息隐藏与 数字水印技术将会拥有更加广阔的应用前景。 1 3 数字水印的典型应用 数字水印有以下一些主要的应用领域: ( 1 ) 版权保护。目前版权保护是数字水印最主要的应用领域。其目的是嵌入数 据的来源信息以及比较有代表性的版权所有者的信息,从而防止其他团体对该数 据宣称拥有版权。这样数字水印就可以用来公正地解决所有权问题,但这种应用 要求非常高的鲁棒性。 ( 2 ) 盗版跟踪。为了防止非授权的拷贝制作和发行,出品人可在每个合法拷贝 中加入不同的d 或序列号即数字指纹( f i n g e r - p r i n t i n g ) 。一旦发现非授权的拷贝, 就可根据此拷贝所恢复出来的指纹来确定它的来源。对这种应用领域来说,水印 不仅需要很强的鲁棒性,而且还要能抵抗共谋攻击。 ( 3 ) 拷贝保护。这种应用的一个典型例子是d v d 系统,在该系统中,数据中 的水印含有拷贝信息。一个符合要求的d v d 播放器不允许重放或拷贝带有“禁止 拷贝”水印的数据,而带有“一次拷贝”水印的数据可以被拷贝,但不允许从该 拷贝再进一步制作拷贝。 ( 4 ) 图像认证。在鉴定应用中,使用水印的目标是对数据的修改进行检测。通 常可用易损水印来实现图像认证。认证水印与其他水印相比,对鲁棒性要求最低。 ( 5 ) 票据防伪。为了在需要时能够追踪伪造票据的打印机,可以在每一个打印 机输出图像中嵌入能够标识打印机的序列号,作为伪造追踪的线索。 对数字水印的要求随着应用的不同而不同,针对不同的应用,所采用的技术 也不一样。一个水印方案很难满足所有应用的所有要求,因此,数字水印算法往 往是针对某类应用而设计的。 6 基于内容的数字图像水印算法研究 尽管人们都在努力发展和完善数字水印技术,但水印技术仍然没有完全成熟 和广为人们理解,而且还有很多问题没有得到解决。虽然水印技术很难在短期内 取得突破,但鉴于水印技术广泛的应用价值,水印技术仍有很高的研究价值。 1 4 论文的研究内容与章节安排 本论文主要得到以下课题的资助:稳健的数字水印算法研究( 陕西省科技攻关 项目) ,多媒体数字水印新技术研究( 西安市应用发展研究项目) 。论文主要研究基 于内容的数字图像水印算法。全文内容安排如下: 第一章对课题的研究背景、研究现状,以及主要应用进行了简要的介绍。 第二章首先给出了数字水印的定义,从不同的应用领域对数字水印进行了分 类,然后介绍了不同类型数字水印的基本技术要求以及数字水印系统的基本框架, 最后详细描述了数字水印的常见攻击和水印算法的性能评价,为更好的研究和设 计水印算法提供了理论基础。 第三章针对现有水印大多与宿主图像内容无关,导致算法鲁棒性与安全性差 的问题,本文提出了一种基于灰值形态学的图像强纹理水印算法。算法根据图像 纹理的形态学特征,提取强纹理区;运用时频映射理论,将强纹理区映射n d , 波 树结构上,在相应的小波系数上嵌入水印;为了平衡透明性与鲁棒性,算法根据 人的视觉掩蔽特性自适应调整水印嵌入强度。通过一系列的攻击测试和与相关算 法的性能对比分析验证了本算法较强的鲁棒性。另外,本算法提出的基于灰值形 态学的图像强纹理区域提取方法与经典的空域方法相比,具有天然的并行实现结 构,简单快捷、效率高,是一个具有普适性的图像强纹理区域提取方法。 第四章为了更好的利用图像内容增强水印鲁棒性,本文提出一种基于经验模 态分解( e m d ) 的图像双水印算法。算法分析了e m d 对图像细节的筛分能力,通过 图像e m d 分解后所表现出的最重要细节特征提取图像的强纹理区,在相应的 c o m o u r l e t 域能量最大的中频方向子带上嵌入水印信息。同时提出一种基于图像边 缘特征的零水印算法。该算法运用多尺度形态学边缘检测算子优良的抗噪性能, 提取图像边缘特征构造与检测零水印。双水印算法充分利用了图像的强纹理与边 缘特征,使水印与图像重要内容紧密相关,增强了算法的鲁棒性与安全性,最后 对算法进行了攻击测试,仿真结果表明了本算法具有良好的鲁棒性与透明性。 第五章对本文进行了总结,对未来的研究工作进行了展望。 第二章数字水印技术基础 7 第二章数字水印技术基础 本章将对数字水印的定义、分类、特点、基本框架、攻击类型和评价参数等 与水印设计密切相关的知识作详细地阐述,作为后续研究的基础。只有在充分理 解了这些系统知识的基础上,才能设计出好的图像水印算法。 2 1 数字水印的定义和分类 数字水印( d i g i t a lw a t e r m a r k i n g ) 作为信息隐藏学( i n f o r m a t i o nh i d i n g ) 的一 个分支,是解决多媒体数据版权保护问题的有效手段。数字水印是通过一定的算 法将一些标志性信息直接嵌入多媒体内容当中,但不影响原内容的价值和使用, 并且不能被人的知觉系统觉察或注意到,只有通过专用的检测器或阅读器才能提 取【1 2 】。其中的水印信息可以是作者的序列号、公司标志或有特殊意义的文本等, 可用来识别文件、图像或音乐制品的来源、版本、原作者、拥有者、发行人、合 法使用人对数字产品的拥有权。 数字水印根据具体的应用领域可以划分为许多不同的类,例如用于版权保护 的鲁棒水印、用于保护数据完整性的易损水印和用于标示数据内容的注释水印等。 下面介绍几种常见的数字图像水印的分类方式。 ( 1 ) 按可见性分类。数字图像水印从感观上分为可见水印( p e r c e p t i b l e w a t e r m a r k i n g ) 和不可见水印( i m p e r c e p t i b l ew a t e r m a r k i n g ) 两种。可见水印是叠加于 数字图像中、可被人感知的水印。主要用于声明数字图像的来源、著作权和所有 权。可见水印存在于图像中在某种程度上降低了图像的观赏和使用价值,其使用 相对受到限制。不可见水印是深藏在数字图像中,不易被人感知的,只能用计算 机来识别、读取的水印。不妨碍和破坏原图像的欣赏价值和使用价值,相对可见 水印应用层次更高、应用领域更广、制作技术难度也更大。 ( 2 ) 按抗攻击能力分类。图像水印从抗攻击能力上可分为鲁棒水印( r o b u s t w a t e r m a r k i n g ) 和易损水印( f r a g i l ew a t e r m a r k i n g ) 两种。鲁棒水印主要用于图像的版 权保护,特点是经过一般的图像处理( 如滤波、压缩等) 后,仍能保证水印的完整性, 同时还能抵抗一些恶意的攻击。利用这种技术,在数字图像中嵌入所有者的标识 信息和购买者的标识信息( 如同软件的序列号) ,在发生版权纠纷时,所有者的信息 用于标识数据的版权所有,而购买者的信息用于标识违反协议、为盗版者提供源 数据的用户【l3 1 。易损水印主要用于数字图像真实性的鉴别( 或认证) 。这种水印同样 基于内容的数字图像水印算法研究 是在数字图像中嵌入标识信息,当内容发生变化时,这些标识信息会发生一定程 度的改变,从而可以鉴定原始图像是否被篡改。易损水印对一般的图像处理有较 强的敏感性,还要求有一定的鲁棒性,既允许一定程度的失真,又要求把失真的 情况探测出来。 ( 3 ) 按水印嵌入方式分类。按照水印嵌入方式的不同,可以把图像水印分为空 域水印和变换域水印两种。其中空域水印的嵌入和提取是通过修改图像像素点的 强度值或灰度值来实现的,这种方法无需对原始图像进行变换,计算简单,效率 较高,但由于水印要均衡不可见性和鲁棒性,因而可选择的属性范围较小,生成 的水印具有局部性,难以抵抗常见图像处理的攻击及噪声干扰的影响,鲁棒性较 差【l4 1 。变换域的方法将水印添加到原始图像的某种变换系数中,从而实现水印嵌 入,变换域水印需要对原始图像进行变换,计算较复杂,但变换域水印算法有以 下优点【l5 】:许多典型的图像变换运算可以看作是某种形式的低通滤波,变换域可 以提供一种直接的办法来避免将水印加入到图像的高频部分,以抵抗压缩编码及 低通滤波的影响;在变换域中加入水印可将水印分布到图像的全局,从而可以有 效地抵抗诸如剪切之类的几何攻击;变换域的能量分布集中,容易与人类视觉系 统( h u m a nv i s u a ls y s t e m ,h v s ) 相结合来决定嵌入水印的强度。 ( 4 ) 按水印开放程度分类。按水印的开放程度可将水印分为私有水印( p r i v a t e ) 和公开水印( p u b l i c ) ,其中私有水印也叫非盲检测水印,即提取水印时需要原始载 体图象,水印的检测是在分析原始图像与水印图像差别的基础上进行的,因而只 能由原始图像的持有者实现,并且由于原始图像是有限的,生成的水印难于被伪 造。对这样的算法,可嵌入水印的位置选择范围较大,能充分考虑到水印的鲁棒 性和不可见性,生成水印的鲁棒性较好【l 们。公开水印也称盲检测水印,其主要特 点是水印的检测或提取时不需要原始载体图象,水印的检测或提取由水印图像本 身即可完成,这种水印的检测可以在任何拥有检测环境的平台上进行,使用范围 较广【1 7 】。但此类算法一般是利用图像的固有特征来进行水印的嵌入和检测的,当 图像的固有特征被破坏时,水印检测较为困难,因而水印的鲁棒性较差,其一般 嵌入的水印是有意义的信息,如一段文字、一幅图象或商标、一段录音等。 ( 5 ) 按所选水印的意义分类。按选取水印的意义分类,图像水印可分为无意义 水印和有意义水印,无意义水印是指嵌入的水印没有实际的意义,一般为满足一 定分布的伪随机序列,水印的检测是通过计算相关值来进行的,这样水印的检测 只能回答出水印的有无,而不能给出图像的特征信息。有意义水印是指嵌入的水 印是有意义的一段文字、图像或制作者、产权者及购买者的标识信息等,它们具 有一定的意义,或能增强水印的说服力,或能增加视觉上的形象性,目前已成为 水印技术发展中比较有前途的方向【1 8 】。 本文主要研究不可见的、鲁棒性的、有意义的数字图像水印。 第二章数字水印技术基础 9 2 2 数字水印的技术要求 为了更好地实现数字图像的版权保护、真伪验证、安全存储、保密传输等不 同目的,各种水印算法的设计方案和技术要求都不一样,不同目的水印应能够满 足不同的需求,但基本技术要求是相同的。 ( 1 ) 不可见性,也称为透明性。嵌入的水印不应该引起数字图像可感知的质量 退化。包括两个方面得到意思,一是指视觉上的不可见性,即因嵌入水印导致的 图像与原始图像变化对观察者的视觉系统而言是不可察觉的;另一方面是即使用 统计方法也不能恢复出水印的信号。其度量指标是数据的失真度,均方误差( m e a n s q u a r ee r r o r ,m s e ) 、信噪比( s i g n a ln o i s er a t i o ,s n r ) 、峰值信噪比( p o w e r s i g n a l t o n o i s er a t i o ,p s n r ) 1 9 1 。 ( 2 ) 鲁棒性,也称为稳健性。嵌入的水印不仅能抵抗非恶意的攻击,而且要求 能抵抗一定失真的恶意攻击,并且能保持完整性或仍能被准确鉴别。这是数字水 印的最重要的特征。在数字水印技术中,水印的数据量和鲁棒性构成了一对基本 的矛盾。理想的水印算法应该既能隐藏大量数据,又可以抗各种信道噪声和信号 变形。然而实际中这两个指标往往不能同时实现,一般只偏重其中的一个方面。 ( 3 ) 安全性。安全性有两个层次,第一个层次是不公开水印算法的情况下,水 印是安全的,即水印嵌入过程( 嵌入方法和水印结构) 应该是秘密的,嵌入的数字水 印是统计上不可检测的,非授权用户无法检测和破坏水印。另一个层次是在公开 水印算法的情况下,水印也是安全的。对于通过改变水印图像来消除和破坏水印 的企图,水印应该能一直保持存在,直到图像已严重失真而丧失使用价值。 ( 4 ) 计算复杂度。不同应用对水印嵌入算法和提取算法的计算复杂度有不同的 要求。如:指纹水印【2 0 】要求嵌入算法速度要快,而对检测算法则不需要很快;有 的水印对嵌入的速度要求不高,但对检测的速度要求很快;视频水印【2 l 】算法要求 容易实现,有的甚至要求水印算法满足实时性要求。 ( 5 ) 数据容量。也称为嵌入比率或数据量,指在单位时间或一幅图像中能嵌入 水印的比特数,对一幅照片而言,数据容量指嵌入在此幅图像中的比特数。对音 频而言,数据容量即指在一秒钟的传输过程中所嵌入的比特数。不同应用对嵌入 信息的比率有不同的要求。 ( 6 ) 确定性。数字水印应能为受到保护的数字作品的真伪或归属提供可靠、唯 一而确定的证据,而且是具有法律效力的证据,这实际上是发展水印技术的基本 动力。因此,数字水印的误检误提率必须尽可能的低。 在以上的六个技术要求或特征中,通常是不能同时满足的,其中不可见性和 鲁棒性是数字水印系统的两个最重要的特性。也就是说,水印必须是不可觉察和 难于破坏的。但水印的不可见性和鲁棒性是数字水印系统的一对核心矛盾。一方 1 0 基于内容的数字图像水印算法研究 面,要保证水印信息的不可察觉,希望嵌入的数据量尽可能小,嵌入的强度尽可 能低,但这势必以牺牲鲁棒性为代价;另一方面,要保证水印信息的鲁棒性,则 希望嵌入的数据量尽可能大,强度尽可能高,这势必要牺牲不可见性。在数字水 印技术中,水印的数据量和鲁棒性也构成了一对基本矛盾。从主观上讲,理想的 水印算法应该既能隐藏大量数据,又可以抵抗各种信道噪声和信号处理。然而在 实际中,这两个指标往往不能同时实现,不过这并不会影响数字水印技术的应用, 因为实际应用一般只偏重其中的一个方面。如果是为了隐蔽通信,数据量显然是 最重要的,由于通信方式极为隐蔽,遭遇敌方篡改攻击的可能性很小,因而对鲁 棒性要求不高【2 2 1 。但对保证数据安全来说,情况恰恰相反,各种保密的数据随时 面临着被盗取和篡改的危险,所以鲁棒性是十分重要的,此时,隐藏数据量的要 求居于次要地位弘引。 以上这些特征中,鲁棒水印应该具有的最基本的特征是不可见性和稳健性。 2 3 数字水印系统的基本框架 一个数字水印方案一般包括三个基本要素:数字水印本身的结构、水印的嵌 入和水印的提取或检测。数字水印技术实际上是通过对水印载体媒质的分析、嵌 入信息的预处理、信息嵌入点的选择、嵌入方式的设计、嵌入调制的控制等几个 相关技术环节进行合理优化,寻求满足透明性、安全性、鲁棒性等诸条件约束下 的准最优化设计问题。而作为水印信息的重要组成部分密钥,则是每个设计 方案的一个重要特色所在。往往可以从信息预处理、嵌入点的选择和调制控制等 不同环节入手完成密钥的嵌入。数字水印系统的基本框架如图2 1 和图2 2 所示。 水印生成 算法( g ) 原始载体 数据( 1 ) 私钥公钥 ( k ) 数字水印 ( 形) 水印嵌入 算法( e ) 嵌入水印的数 据( 岛) 图2 1 数字水印系统嵌入过程的基本框架 图2 1 展示了水印的嵌入过程。该系统的输入是水印信息形、原始载体数据, 和一个可选的私

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论