




已阅读5页,还剩49页未读, 继续免费阅读
(信号与信息处理专业论文)信息安全与数字水印技术.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
原创性声明 本人郑重声明:所呈交的学位论文,是本人在导师的指导下,独 立进行研究所取得的成果。除文中已经注明引用的内容外,本论文不 包含任何其他个人或集体已经发表或撰写过的科研成果。对本文的研 究作出重要贡献的个人和集体,均已在文中以明确方式标明。本声明 的法律责任由本人承担。 论文作者签名:虹 日期:2 丝型 关于学位论文使用授权的声明 本人完全了解山东大学有关保留、使用学位论文的规定,同意学 校保留或向国家有关部门或机构送交论文的复印件和电子版,允许论 文被查阅和借阅;本人授权山东大学可以将本学位论文的全部或部分 内容编入有关数据库进行检索,可以采用影印、缩印或其他复制手段 保存论文和汇编本学位论文。 ( 保密论文在解密后应遵守此规定) 论文作者签名: 查塑导师签名:垒i 丝日期:! 竺! :垒:芗 t 。 f f “一 山东大学硕士学位论文 摘要 数字水印技术是近十几年来兴起的一种全新的技术,它主要是通过在原始信 、 息( 如图像、声音、视频信号) 中嵌入标记信号( 数字水印) 以达到版权保护的 目的。本文研究的是图像的数字水印技术,这也是该技术当前研究最多的领域。 本文前三章先后介绍了课题背景及意义、数字水印技术及其特性和分类、数 字水印技术的应用领域、数字水印系统框架,分析了频域数字水印技术的优势、 频域里水印嵌入的最佳位置、频域数字水印的一些经典算法,按类别总结了数字 水印系统面临的各种攻击,其中包括简单攻击、同步攻击、削去攻击、混淆攻击 及它们相应的对策,并对水印攻击的前景和发展方向做出展望。 论文的第四章和第五章分别提出了两种水印嵌入与提取算法。第四章提出的 基于多分辨率离散小波变换的图像数字水印算法,将随机二值序列作为水印嵌入 灰度图像中。算法中利用了原始图像中各点的均值,应用于不同的图像都能取得 良好效果。实验结果表明,该算法能够较好地保持原图像的质量,加入水印后, 从视觉效果角度来看,和原始图像并无感觉上的差异。向时,对于常见的攻击处 理,如加噪声、滤波、以及各种压缩,都具有较强的鲁棒性和稳健性。在第四章 算法的基础上,第五章提出的算法,将包含丰富信息的灰度图像作为水印嵌入到 原始彩色图像中。此算法实现过程中充分考虑了不可见性和稳健性的兼容,且不 受图像大小的限制,因此具有很强的现实意义。 关键字:信息安全版权保护数字水印水印攻击d c t 变换 多分辨率小波分析不可见性 鲁棒性 山东大学硕士学位论文 - - _ _ l - i i _ l i - _ - _ l _ - _ _ l _ _ _ _ l 目e 目自= = 目_ l - - i l _ l - _ - - - l l - _ _ _ l _ a b s t r a c t d i g i t a iw a t e r m a r k i n gi sab r a n - n e wt e c h n o l o g yi nt h ed e c a d a ly e a r s ,t h a ti s ,as i g n s i g n a l ( w a t e r m a r k ) i se m b e d d e di no r i g i n a li n f o r m a t i o n ( s u c ha si m a g e ,a u d i o ,a n d v i d e o ) t or e a i i z ec o p y r i g h tp r o t e c t i l lt h i st h e s i s t h ee m p h a s i si sl a i do ni m a g e w a t e r m a r k i n gt e c h n o l o g y , t h ef o c u so f r e s e a r c hi nc o m m u n i c a t i o nd o m a i n i nt h ef i r s tc h a p t e r ,ag e n e r a ls t u d ya n ds u m m a r i z eo f d i g i t a lw a t e r m a r k i n gi s g i v e n , i n c l u d i n gt h eb a c k g r o u n da n ds i g n i f i c a n c eo ft h i sp r o j e c t ,t h ec o n c e p t i o no f w a t e r m a r k i n g ,t h ec h a r a c t e r i s t i ca n ds o r to fw a t e r m a r k i n g , t h ea p p l i c a t i o n sd o m a i n a n ds y s t e mf i g u r eo fw a t e r m a r k i n g i nt h es e c o n dc h a p t e r , t h es t r e s si sl a i do n a n a l y z i n gp r e d o m i n a n c eo fw a t e r m a r k i n gi nf r e q u e n c yd o m a i n , t h eo p t i m a lp o s i t i o n w h e r ew a t e r m a r ki se m b e d d e da n dan u m b e ro fc l a s s i c a la l g o r i t h m si n f r e q u e n c y d o m a i n i nt h et l l i r dc h a p t e r , a l lk i n d so f a t t a c k sa g a i n s tw a t e r m a r k i n ga r es u m m a r i z e d b ya t t a c kt y p e s ,i n c l u d i n gs i m p l ea t t a c k s ,s y n c h r o n i z a t i o na t t a c k s ,r e m o v a la t t a c k s , a m b i g u i t ya t t a c k s r e s p e c t i v ec o u n t e r m e a s l 】r e sa r eb r o u g h tf o r w a r da tt h es a m et i m e u l t i m a t e l yt h ef o r e g r o u n da n dt h er e s e a r c hd i r e c t i o no f w a t e r m a r k i n ga t t a c k si nf u t u r e a r ei n d i c a t e d i nt h ef o r t hc h a p t e r , a nm g o d t h r no fd i g i t a li m a g ew a t e r m a r kb a s e do n m u l t i - r e s o l u t i o nw a v e l e ta n a l y s i si si n 仃o d u c e d ,t h a ti s ,az e r o - o n es e q u e n c ei s e m b e d d e di ng r a yi m a g e a l lp i x e l s m e a nv a l u eo fo r i g i n a li m a g ei su s e d ,s ot h e a l g o r i t h mc a nb ew i d e l yu s e d e x p e r i m e n tr e s u l t ss h o wt h a tt h ea l g o r i t h mk e e p st h e q u a l i t yo ft h ei m a g e ( i m a g ew i t hw a t e r m a r ki sa l m o s tt h eg a m ew i t lo r i g i n a li m a g e f r o mt oh u m a nv i s u a ls y s t e m ) a sw e l la sr o b u s t n e s sa g a i n s tc o m m o ni m a g ep r o c e s s i n g o p e r a t i o n s ( s u c ha sn o i s eb a r r i e r , f i l t e r i n g ,a l lk i n d so fc o m p r e s s i o n ) b a s e do nt h e f o r t hc h a p t e r , i nt h ef i f t hc h a p t e r , a na i g o r i t h mt h a tg r a yi m a g ea sw a t e r m a r ki s e m b e d d e di no r i g i n a lc o l o r - i m a g ei si n 仃o d u c e d t h i sa l g o r i t h mt h i n ko v e rb o t h u n o b t r u s i v e n e s sa n dr o b u s t n e s s ,a n dt h es i z eo fi m a g ei su n l i m i t e d s oi th a ss t r o n g l y p r a c t i c a ls i g n i f i c a n c e k e y w o r d :i n f o r m a t i o ns o c i e t y ;c o p y r i g h tp r o t e c t ;d i g i t a lw a t e r m a r k i n g ;d i s c r e t e c o s i n et r a n s f o r m ;m u l t i - r e s o l u t i o nw a v e l e ta n a l y s i s ;u n o b u u s i v e n e s s ;r o b u s t n e s s 4 山东丈学硕士学位论文 第一章绪论 数字媒体极大的改善了当前人类的物质文化生活,也给人们带来了丰富多样 的视听享受,但由于其易于进行存储、复制、修改等各种操作的内在特性,使得 数字媒体中的大量数字信息( 文字、声音、图像、视频等) 在以合法途径传播的 同时,也在以大量非法途径( 主要是盗版) 广泛传播,因此如何有效保护数字媒 体版权所有者的合法权益成为学术界和产业界共同的课题。在这种前提下,数字 水印技术应运而生。 1 1 课题背景及意义 近年来,随着计算机网络通信技术的迅速发展,数字信息的存取和传输变得 极为方便,显著的提高了效率和准确率,大量数字信息( 文字、声音、图像、视 频等) 得以广泛传播。对于这些数字信息,人们很容易进行存储、复制、修改等 各种操作,所以使得这些数字信息在以合法途径传播的同时,也在以大量非法途 径( 主要是盗版) 广泛传播,一些团体或个人在没有得至u 信息所有者许可的情况 下复制和传播有版权的内容。因此,数字信息的版权声明和保护等问题越来越引 起关注,如何有效的解决当前存在的信息安全( i n f o r m a t i o ns e c u r i t y ) 和版权保护 ( c o p y r i g h tp r o t e c t i o n ) 已经成为学术界与产业界共同关注的问题。 最初,保护信息安全是通过加密( c r y p t o g r a p h y ) 来实现的,即将数字信息 的数据加密成密文后发布,使得传输过程中的非法攻击者无法从密文中获得原始 数据,从而达到版权保护的目的,但这种做法并没有完全解决问题。这是因为数 据加密后形成密文,一般都很难理解,妨碍了数字信息的有效传播:而且加密后 更容易引起非法攻击者的注意,提高了被破解的可能性,一旦被破解以后原始数 据又会变得透明而完全失去版权保护的可能性。 开始密码学被认为是通信领域信息安全的主要手段而受到极大的重视,直 到近年来信息隐藏技术的出现才使这种情况有所改变。信息隐藏即将秘密信息隐 藏于数字信息数据中散发出去,并可随时提取出来作为版权保护的证据。自9 0 年代初以来,一种新的信息隐藏技术数字水印出现并迅速发展,1 9 9 3 年提 出了最早的关于数字图像水印的算法。随着数字水印技术的不断发展和算法的 不断更新,它作为解决版权保护难题的有效手段,成为当前通信领域的研究热点。 自数字水印技术诞生以来,有关数字水印的研究论文不断发表,有些科技刊 物还为此出版了专刊,比如:p r o c e e d i n g so ft h ei e e e ( j u n e ,1 9 9 8 ,v 0 1 8 6 ; j u l y ,1 9 9 9 ,v 0 1 8 7 ) 。s i g n a lp r o c e s s i n g ( 2 0 0 1 ,v 0 1 8 1 ) ,i e e et r a n s a c t i o n s o r ls i g n a lp r o c e s s i n g ( a p r i l ,2 0 0 3 ,v 0 1 5 1 ) ,s i g n a lp r o c e s s i n g :i m a g e c o m m u n i c a t i o n s ( 2 0 0 3 ,v 0 1 1 8 ) 。很多国际会议也为此设了专题,如s p i e , i c i p 。 数字水印技术在实际应用中,是在原始数字信息中嵌入水印信号得到最终版 本的数字产品进行分售、分发。在发生版权纠纷时,通过第三方从中提取或检测 水印,就可以一方面有效保护版权所有者和合法使用者的正当权益,另一方面打 击非法使用者的违法行为。 1 2 数字水印技术及其特性和分类 1 2 1 数字水印技术 水印技术广泛应用于印刷品中,即在纸质纤维( 如纸币和一些商业单据) 中 嵌入标志,用作鉴别、防伪等。数字水印正是借用了传统的水印概念,将其在数 字信息中加以推广。 数字水印技术是往原始信息( 如图像、声音、视频信号) 中添加数字水印以 达到版权保护的目的。数字水印是镶嵌( e m b e d ) 在原始数据中,具有抗攻击、 抗伪造和抗擦除特性,并不影响原始数据合法使用的可鉴别出来的数据,可以是 有意义的文本、个人或公司标志、产品序列号等等。关于信息隐藏和数字水印等 概念的正确定义和细微区别可见文献1 2 j 1 3 l i 刖。 1 2 2 数字水印应该满足的特性 不可感知性( u n o b t r u s i v e n e s s ) 对数字水印来说,这是最基本的特性。对于人们的视觉系统来说,数字水印 的嵌入导致的原始信息的变化应该是及其细微而无法察觉的,在任何情况下不会 6 山东大学硕士学位论文 干扰原始数据正常的合法传播。迸一步来说,对大量利用同样水印算法嵌入同样 数字水印的数字信息,即使使用概率统计的方法也无法提取出水印或确定水印的 存在和位置。 鲁棒性( r o b u s t n e s s ) 鲁棒性问题对数字水印来说极为重要。鲁棒性是指数字水印的稳健性,即数 字水印必须难以从被嵌的数字信息中移除,并且难以被破坏和伪造。具体地说, 数字水印应该能够抵御一般的信号处理( 噪声、平滑、滤波、a d 和d ,a 转换, 压缩等) 和各种几何变换( 平移、旋转、缩放、剪裁等) ,在经过这些处理之后, 具有鲁棒性的水印算法应该仍然能提取出被嵌入的水印或证明水印的存在。如果 攻击者试图删除水印就会导致原始数据的彻底破坏;如果不掌握水印所有的相关 知识,数字水印就很难被伪造。 确定性( u n a m b i g u o u s ) 数字水印所携带的信息能够被唯一地鉴别出来,为受到版权保护的信息产品 的归属提供完全和可靠的证据,同时能够监视被保护数据的传播,防止非法拷贝 这实际上是发展水印技术的原动力。 广泛性( u n i v e r s a l i t y ) 好的水印算法应该能同时广泛的被嵌入不同的原始信息中,如文本、图像、 音频和视频,这样就能解决多媒体产品的数字水印问题。 数据容量( d a t ac a p a c i t y ) 数字水印应该具有相当大的数据容量,以满足水印多样化( 文本、标志、序 列号等) 的需求。 在这些特性中,不可感知性和鲁棒性、数据容量是相互冲突的,制约着水印 算法的具体实现。为了获得较好的鲁棒性,嵌入的水印强度应尽量的高些,这就 影响了水印的不可感知性;为了获得较大的数据容量,嵌入的水印信息应尽量多 些,这也会难以保证水印的不可感知性。此时,就需要很好的折衷。 1 2 3 数字水印的分类 按水印的可感知性划分 可分为可见水印和不可见水印。即使多数文献更关注有更广泛应用的不可见 7 山东大学硕士学位论文 水印( 透明水印) ,但作为版权标志的水印并不是总是需要隐藏起来。可见水印 主要用于当场声明对产品的版权和来源,这很像在纸币或商业单据上纸质水印的 使用目的,一般为半透明不对原始信息产生妨碍的图案。例如电视台的台标,朗 不妨碍观众欣赏节目,有当场声明了节目的归属,这对非法使用者起到了有效的 威慑作用。这种做法如今在很多流传于网络上的专著、学术论文也经常见到。由 于原始信息类型的区别,可见性概念除了视觉上的,还包括听觉、触觉上的等。 按提取算法需要的数据划分 算法在提取水印信号的过程中若需要原始图像和其他参数,则称之为秘密 ( p r i v a t e ) 数字水印算法;若不需要原始图像,但仍需要其他参数,则称之为半 公开( s e m i - p u b l i c ) 数字水印算法:若两者都不需要,则称之为公开( p u b l i c ) 水印或者盲( b l i n d ) 数字水印算法。在检测和解码过程中使用原始图像的做法在 实际中应用范围不广泛,同时文i s l 也证明这种做法不能提供真正的版权保护机 制,所以公开( 盲) 数字水印算法更具有广泛的实际应用价值。 按抗攻击能力划分 鲁棒数字水印主要用于在数字作品中标示版权信息,如作者、作品序列号等 它要求水印算法在经受了各种变换处理( 滤波、平滑、增强、有损压缩、各种几 何变换) 和恶意攻击以后,都能保留嵌入的水印;易损水印主要用于真实性和完 整性的保护,它要求水印必须对信号的改动很敏感,信号的轻微改动都能造成水 印的彻底破坏,人们可以通过水印的状态判断原作品是否被改动过。 按提取算法对称性划分 当水印嵌入时的密钥和水印提取或检测时使用得密钥相同时,称为对称水 印;当水印嵌入和提取检测时的密钥不同时,称为非对称水印。非对称水印又称 公开密钥水印,该水印可以被任意读取,但不能被随意消除。 根据水印的来源划分 随机生成的或事先给定的水印称为独立于原始信息的水印;利用原始信息的 特性产生的水印称为自适应原始信息数据的水印。 按水印作用域划分 按水印的作用域可分为时( 空) 域数字水印和变换域数字水印算法。其中变 换域水印算法又包括频域数字水印和时频域数字水印。时( 空) 域数字水印是 山东大学硕士学位论文 直接在信号空间上叠加水印信息,即采用各种方法直接改变图像各像素的某些特 征值,而变换域水印就实现对图像进行各种变换再嵌入水印,如d c t 变换,傅 立叶变换、小波变换等。 1 3 数字水印技术的应用领域 数字水印技术的应用很广泛,主要有以下几种: 版权保护( c o p y r i g h tp r o t e c t i o n ) 版权保护是激发对数字水印技术狂热研究兴趣的主要应用前景。即在发生版 权纠纷时,通过提取水印来证实版权所有者的所有权,维护版权所有者和合法使 用者的正当权益。这并不能阻止对数字信息的非法拷贝。 数字签名( s i g n a t u r e ) 水印识别版权所有者,潜在用户用以获得对数字信息的合法使用权,从而用 来解决版权纠纷。 指纹识别( f i n g e r p r i n t i n g ) 水印也可以识别合法使用者,这可以用来追踪非法拷贝源。它已经应用在 d i v x 数字视频播放器中,该播放器在每个播放过的电影中加入一个独一无二的 水印信号。 广播出版检测( b r o a d c a s ta n dp u b l i c a t i o nm o n i t o r i n g ) 这里水印被用于电视广播自动监测系统、计算机网络及其他分发通道,以跟 踪媒体内容何时在何地出现。这对那些想确保媒体内容没有被非法分发或想决定 媒体版权付费的媒体所有者来说是很好的检测手段。也可用于检测广告客户的商 品广告在付过费的时间及地方合法广播。 鉴别a u t h e n t i c a t i o n ) 易损水印代表着可以鉴别数字数据真实性的信息。好的易损水印算法要确保 一旦数字信息的内容被篡改,水印也被破坏,或检测出的结果不匹配。如果水印 存在且匹配,说明数字信息的内容在嵌入水印后没有遭受篡改。这种水印要能对 正常的图像操作和恶意的水印攻击区别对待,即正常的操作不损坏水印,而恶意 的篡改使得水印也面目全非。 拷贝控制( c o p yc o n t r 0 1 ) 9 山东大学硕士学位论文 mmi i_- 在水印中可包括版权所有者想加载在数字产品上有关使用及拷贝规则的信 息。通常是一些简单的规则,比如“这些不能拷贝”或“可以拷贝,但拷贝得到 的样本不能再次拷贝”。需要这样的设备以鉴别非法拷贝而拒绝进行下一步操作, 这有望应用于d v d 播放器上。 隐秘通信( s e c r e tc o m m u n i c a t i o n ) 通过嵌入的水印传递秘密的信息。这是隐写术( s t e g a n o g r a p h y ) 的一个经 典应用。隐写术是最原始的数字隐藏技术,数字水印其实也是从信息隐藏技术发 展来的。 1 4 数字水印系统框架 数字水印的基本框图如图1 1 和1 2 所示,其中,图1 1 是数字水印嵌入算 法的基本框图,图1 - 2 是数字水印提取或检测算法的基本框图;完整的数字水印 算法就包含着两个基本部分。由于大部分原始数字信息都是图像信息,所以这里 以图像为例进行介绍。 图1 1 数字水印嵌入算法基本框图 图1 吨数字水印提取或检测算法基本框图 水印嵌入的基本过程及原理 记、厂分别为嵌入水印前后的图像;w 为水印表示序列;口为拉伸因子, 用于折衷不可感知性和鲁棒性,调整水印嵌入的强度。常见的水印嵌入过程的表 1 0 山东大学硕士学位论文 达式有以下两种: ,。= ,+ 口( 1 - 1 ) z = ,( 1 + 口w f )( 1 - 2 ) 公式( 1 1 ) 两边取对数,即可得到: z = ,木p 驴h ( 1 - 3 ) 其中( 1 1 ) 是可逆的;( 1 - 2 ) 和( 1 - 3 ) 是不可逆的,效果更好。 水印提取的基本过程及原理 嵌入水印后的图像会遭到有意或无意的处理或攻击,但成功的水印提取算法 可以从中提取出水印或者准确检测判断出是否存在水印。这一过程也叫做解码 ( d e c o d i n g ) ,检测的性能可以用误码率( e b r ,e r r o rb i tr a t e ) 来衡量。显然嵌入的水 印信息量越大,误码率越高。 设与矿。分别为嵌入原始图像的水印信号和从待检测的图像中提取出来 的水印信号。在概率论中假设检验的理论基础上,常用的相关检测公式为: 胛胙器4 ( w ( ,4 ) ) 2 。 预设一合适门限值t ,若计算所得的系数p 大于该门限值则判定被检测图像含有 水印。根据概率论可以得出,这种经典的二值假设检验,存在虚警概率和漏检概 率的可能,所以应合理选取门限值t 1 5 论文的安排 在本章中,简单介绍了课题背景及意义、数字水印技术及其特性和分类、数 字水印技术的应用领域、数字水印系统框架。 在第二章中,我们将分析频域数字水印技术的优势、频域罩水印嵌入的最佳 位置,并介绍频域数字水印的一些经典算法。其中,重点介绍d c t 变换域和小 波变换域。 在第三章中,将按类别介绍数字水印系统面临的各种攻击,其中包括简单攻 击、同步攻击、削去攻击,混淆攻击,同时还提出相应的对策,并对水印攻击的 l l 山东大学硕士学位论文 前景和发展方向做出展望。 在第四章中,将提出一种基于多分辨率离散小波变换的图像数字水印算法, 提取水印时需要原始图像。算法中利用了原始图像中各点的均值,应用于不同的 图像都能取得良好效果。实验结果表明,该算法能够较好地保持原图像的质量, 加入水印后,从视觉效果角度来看,和原始图像并无感觉上的差异。同时,对于 常见的攻击处理,如加噪声滤波、以及各种压缩,都具有较强的鲁棒性和稳健 性。 在第五章中,根据人眼的视觉系统特性( h v s ) ,充分利用多分辨率离散小波 变换,提出水印的嵌入与提取算法。该算法将包含丰富信息的灰度图像作为水印 嵌入到原始彩色图像中,且不受图像大小的限制,因此具有很强的现实意义。算 法实现过程中充分考虑了不可见性和稳健性的兼容。 山东大学硕士学位论文 、 第二章频域数字水印技术 2 1 频域数字水印技术的优势 相对于时( 空) 域的数字水印技术来说,频域水印算法有更好的不可感知性、 安全性并对各种噪声、信号处理、几何变换等操作有更强的鲁棒性。这里以图像 为例进行说明。 数字水印如果在频域内嵌入原始图像文件中,几乎不会被人们所感知。这是 因为原始图像经过频域变换以后能量散布在宽频带各个频率上,那么某个频率上 的能量很低而不会被人们的视觉系统所感知,改变这些分散的频率分量的特性以 达到嵌入水印的目的就很难被人们察觉。 数字水印在频域内被嵌入还会有效抵御无目的( u n i n t e n t i o n a l ) 和有目的 ( i n t e n t i o n a l ) 攻击,这表现在两个方面:一方面,这种做法攻击者很难判断 数字水印嵌入的位置;另一方面攻击者如果攻击水印图像,就会造成图像质量的 大幅度下降或彻底毁坏。 频域数字水印技术还能有效抵御噪声。改变图像各个频谱分量的特性来嵌入 水印,那么某个频率上只需要轻微的变化,但在水印提取或检测时,只要把各个 频谱分量上的微弱的水印信号集中起来,就能获得一个高信噪比( s n r ) 的输出。 如果想利用噪声来破坏水印,就需要在每个频率上都加入一个大幅值的噪声,而 实际上这很难做到,并且会造成图像质量的严重下降。 最后,变换域中,视觉系统( h v s ) 的某些特性( 如频率掩蔽特性、照度掩蔽 特性、纹理掩蔽特性等) 可以更方便的结合到水印编码过程中。 2 2 频域数字水印的嵌入位置 在大多数早期的水印算法中,为了保证水印的不可见性,水印通常被嵌入到 原始图像空域像素最低有效位的比特率( l s b ) 中。与这种做法等效的是在频域中 把水印嵌入到高频系数中,因为这部分图像频谱中能量较小,有益于数字水印的 隐形。但这样做的结果往往不能抵御有损压缩、低通滤波等常见的信号处理手段, 1 3 山东大学硕士学位论文 _ i i - _ _ l _ l l l _ i _ _ _ l i - l _ _ - l _ l _ i _ _ _ - _ _ l 所产成的水印稳健性较差。为了提高稳健性,c o x 等1 6 魄出水印应该放在视觉系 统感觉上最重要的分量上( 对应于频域中的低频系数) 。其理由是感觉上重要的 分量是图像信号的主要成分,携带较多的信号能量,在图像有一定失真的情况下, 仍能保留主要成分,当然,低频系数的信号能量较高,加入水印对图像视觉上产 生影响的可能性也就较大。为了保证水印的不可见性,对感觉上重要的分量的改 变,应该小心的进行。通常的做法是寻求数字水印的不可见性和稳健性的最佳折 衷,把水印放在频域的中频系数上,这种观点已逐渐为人们赞同和采纳。 还有一个值得注意的问题,就是直流分量能否作为水印的嵌入位置。在一般 的频域水印算法中,为了避免加入水印的图像出现块效应现象,直流分量总是被 明显的排除在外,但文献1 7 l 中却指出:从稳健性的角度出发,在保证水印不可见 的前提下,直流分量比交流分量更适合于嵌入水印。 2 3 频域数字水印的一些经典算法 下面介绍一些近年来国内研究领域的频域水印算法。 频域水印算法中的频域变换一般分为三种:d c t 变换域、小波变换域和傅立 叶变换域。其中d c t 变换域和小波变换域是当前研究的热点。而傅立叶变换相对 于其他两种变换域,算法研究相对较少( 文献) 。这里主要介绍近年来d c t 变 换域和小波变换域的一些经典算法。 2 3 1d c t 变换域典型水印算法 目前研究d c t 变换域水印算法的较多,因为它有以下两大优点:一方面,d c t 频域变换的方法与国际数据压缩标准兼容,可以很方便的实现压缩域 ( c o m p r e s s e dd o m a i n ) 内的水印编码;另一方面,d c t 能够将图像的频谱按能量 的大小进行区分,比较有利于进行相应的频谱操作。 盲水印算法。 文献1 9 i 是一种自适应公开水印算法。该算法是把彩色图像由r g b 变为亮度色 度图像,在把亮度图像8 * 8 d c t 变换,利用系数的相关性嵌入一个伪随机序列( 水 印图像) ,并设置一个调整嵌入强度的判别门限( 自适应) ,使盗版者难以估计水 印的嵌入位置。提取水印是通过判别大小得回伪随机序列的。算法较好的保持了 山东大学硕士学位论文 原始图像的品质,对非几何攻击和有损压缩具有较好的稳健性。 文献i 埔是在原始图像的d c t 中频系数中利用图像的内容的自相关性嵌入水 印,虽然降低了原始图像的分辨率,但该算法和j p e g 和 l p e g 标准算法保持一致, 可以有效抵御有损压缩带来的安全性问题。文献i l l l 也是应用于m p e g 压缩领域的 算法,是一种改进的基于d c t 的m p e g 视频水印技术,文章利用m p e g 标准的压缩 方法及视频流的特点,主要讨论了基于帧内编码的水印嵌入算法。在嵌入之前, 还先进行了关键的预处理。 文献1 1 2 i 在分析人类视觉系统( h v s ) 特性的基础上,提出了一种基于全局d c t 变换的完备图像水印方法,对于一般的图像处理( 增强、压缩、剪裁、平滑、噪 声等) 有较强的鲁棒性。算法首先将原始图像d c i 变换后的系数按照3 p e g 类似 的方法经z i g z a g 排列划分为低频、中低频、中频、中高频、高频区。然后通过 高斯伪随机序列的水印信号和图像在中低频d c t 系数的加权组合来实现水印信 息的嵌入在水印检测时,只需在对应的频率区间将水印信号和待检图像作相关 分析即可。 文献t 1 3 1 采用霍尔( h a l l ) 序列作为水印,将水印嵌入原始图像d c t 系数的中 高频部分,嵌入算法采用量化一替换的方法。算法在检测端利用量化运算,不参 考原图就可提取水印,并可设定阈值来判断水印是否存在。 文献1 i 也是根据人类视觉系统( h v s ) 的特性,利用符号函数s g n ( x ) 来调整 d c t 频域系数,实现二值伪随机序列水印的嵌入。算法给出了两种采用参数自适 应的水印方案,加水印后的图像有较好的视觉质量和较高的信噪比,并且检测时 也有较好的稳健性。 文献1 1 5 魄出一种将彩色数字水印嵌入到灰度级图像中的方法。该算法利用静 态图像的压缩编码技术,将彩色数字水印编码为一系n - 值数字,最后嵌入到灰 度级图像的d c t 的中频系数和直流分量中。 文献1 蚓是一种以灰度图像为水印的空域二维自适应数字水印算法。由于图像 水印的数据量大,所以先将水印进行压缩。具体方法是:首先将水印图像进行 8 * 8 分块,并进行d c t 变换,然后对每块的d c t 系数进行量化和调整,最后,取 出每块的部分d c t 系数构成水印信号。嵌入水印时利用视觉掩蔽特性对原始图像 的像素进行分类,根据分类结果,将水印信号以不同强度嵌入到原始图像中。 山东大学硕士学位论文 私有水印算法 文献0 1 7 幌出了一种基于图像区域特征分类的数字水印算法,算法利用图像区 域特征分类结果对水印的嵌入强度进行自适应调制,从而在确保水印不可见的同 时有效的增强了水印的强度。 文献1 1 8 先介绍了一种算法,然后提出其改进算法,针对原算法嵌入量较少且 没有密钥控制的缺点提出的新型的空间频率多点嵌入算法。算法的基本思想是根 据嵌入比特的内容( 1 或o ) ,改变( 或保持) 量化后的原始图像的d c t 系数,使 嵌入的结果模拟图像摄取过程中在水平方向上可能出现的微小平移( 1 1 0 像素 左右) 。为了不影响整个图像的平均亮度,作者还跳过了直流系数。此算法应用 于m p e g 的压缩系统中,无论是帧内还是帧间都能取得良好的嵌入效果。 文献l l g l 和文献i “i 嵌入算法类似,也是以图像作为水印的d c t 域二维自适应数 字水印算法,该算法所不同的是水印的提取和恢复过程中都利用了原始图像数据 和分块信息。 文献1 2 0 l 是将二值图像作为水印嵌入数字音频信号的水印新算法。嵌入的基本 思路是:首先将二维的二值图像降维成一维序列作为待嵌入的水印,然后对数字 音频信号作分段离散余弦变换,最后利用伪随机排序技术修改数字音频信号的中 频交换系数来嵌入水印。提取水印时采取嵌入的逆过程后再作升维处理的方法。 同时嵌入两种水印的算法 文献1 2 1 1 的算法设计类似于自公开钥加密系统。该算法嵌入两个水印灰度图 像:公钥w l 由任意第三方检测;而私钥w 2 由创建者或所有者检测。算法首先采 用t o r u s 自同构映射将w l 和w 2 打乱,只有公钥的自同构映射的参数是公开的, 这样就增强了算法的安全性。然后将w l 、w 2 混合编码后,嵌入到原始图像d c t 变换的中频系数中去。水印提取采取嵌入过程的逆过程,但提取两个水印过程中 必须知道公钥和私钥。 文献2 2 1 汇集了两种典型水印算法的优点,根据图像d c t 系数的视觉特点在图 像中嵌入了两个水印:一个水印分布在图像的直流和低频系数位置,隐含的是版 权所有者的信息,其检测需要原始图像的参与,是私有水印;另一个水印分布在 图像的中低频位置( 与| j i 者位置互不重合) ,隐含的是图像接收者的信息,其检 测不需要原始图像的参与,是公开水印。 山东大学硕士学位论文 _ - - - _ _ - - i i i i i 1 _ _ _ _ _ _ _ - _ _ j - _ _ _ - 2 3 2 小波变换域典型水印算法 人眼视觉信息的处理是一种多分辨率的处理过程,小波变换域相对于其它频 域变换域优势即在于此,小波变换具有多分辨率分析的特性。而且2 0 0 0 年,新 一代静止图像压缩编码标准j p e g 2 0 0 0 t 蚜i 公布并开始实行,它放弃了j p e g 所采用 的d c t 变换,而采用了离散小波变换( d w t ) 。这些都使小波域水印算法越来越引 起瞩目,小波域数字水印的研究十分有意义 文献i “i 提出了一种基于小波变换的自适应数字图像水印算法,该算法利用 e z w 算法中的零树结构,根据不同的阈值自适应搜索重要的小波系数,并以此阙 值作为水印嵌入因子之一提取水印时计算相似度检测值,从相似度检测值中即 可判断是否含有水印信号。 文献i 船i 提出了一种基于小波变换域的视觉上可直接认知的二值数字水印算 法。算法中采用了时间复杂度为o ( n ) 的随机排序算法,打乱了水印的空间顺序, 由于每次产生不同的随机数,所以算法每次加入不同的水印,提高了水印算法的 安全性。 文献蚓从p i t a s 算法出发,摒弃p i t a s 算法中使用的伪随机数技术,采用数 字图像置乱的方法在频域植入数字水印信息,最后利用三维离散小波变换植入二 值图像作为数字水印。 文献1 2 7 0 根据小波图像系数的分布特点和对小波系数振幅的定性、定量分析, 提出了一种基于离散小波变换的新颖的隐形水印嵌入对策。即水印应当首先嵌入 小波系数的低频部分,若有剩余,再按小波图像频带重要性的排序嵌入高频带, 并且水印嵌入小波图像低频系数和高频系数要用不同的嵌入公式。应用这种嵌入 对策,提出了一种把视觉系统掩蔽特性结合到水印编码过程中的自适应水印算 法。基本思路是:将小波系数组织成小波块,然后将小波块分类并根据分类结果 将不同强度的水印分量嵌入到不同的小波系数中。 文献。嚣提出了一种基于频率细化多分辨率小波变换和量化的数字图像水印 算法。算法将原始图像进行三级小波变换,取变换后的细节子图,再做该细节子 图的小波变换后的细节子图,最后按照适当选取的阈值将水印伪随机二值水印嵌 入得到的四级细节子图中去。检测水印时做相关性运算即可,不需要原始图像, 7 一一。一当耋盔兰至主兰簦婆塞 是公开的数字水印算法。 文献2 9 。研究了易损水印和鲁棒水印的差别,以及多个水印同时嵌入的问题, 提出了一个基于整形小波变换图像数字水印算法。此算法同时嵌入易损水印和鲁 棒水印,并且两类水印都是公开水印,提取水印时都不需要原始图像。同时还提 出了一种新颖的“可信比特”的水印提取方法,为研究开辟了新道路。 l 毫 山东大学硕士学位论文 一i i - - _ - _ - _ _ 日_ - _ _ _ _ - - _ _ _ _ _ _ - _ _ - - _ - _ - _ _ _ _ _ 一 第三章数字水印攻击研究 水印攻击是数字水印技术必须考虑的一个问题,也是设计和实现水印算法的 要点之一,不少文献1 都专门研究这个问题,它是数字水印技术真正走向实 用的最大障碍。理论上,稳健性好的水印应该能够抵抗各种水印攻击行为;但事 实上,几乎没有一个算法能同时有效地对付已经存在的所有攻击。各种算法抗攻 击性能各异,很难说哪个算法更有效。在这里我们只考虑那些并不严重导致载体 数据失真的攻击方法 所谓水印攻击阎,就是对现有的数字水印系统进行攻击,通过检验其鲁棒性 和安全性,分析其弱点所在及其易受攻击的原因而改进设计。这同传统密码学中 的加密算法设计和密码分析是相似的。在对数字水印技术进行广泛研究的同时, 部分学者致力于水印攻击技术的研究。与数字水印技术的发展类似,水印攻击技 术也经历了一个快速发展的过程,可以说这两种技术是在互相斗争中同步发展起 来的。 一种图像处理操作,只要它对准确有效地提取水印有负面影响,同时又不影 响图像的视觉质量,就可以认为它是攻击。低通滤波、锐化、直方图调整、g a m m a 校正、颜色量化及恢复等图像增强操作、加嗓处理及j p e g 、m p e g 压缩等等均是 常见的图像处理操作,都可作为攻击手段。 按照攻击后的水印作品具有的商业价值可以将攻击分类为:成功的攻击和毁 坏性攻击。一种成功的攻击可以为攻击者创造商业价值。它能够把水印削弱到无 法恢复和提取的地步,同时攻击后的载体数据只有一些少许的变动,不影响载体 数掘的商业价值。这是实际应用中最需要考虑进行对抗的攻击。而毁坏性攻击无 法为攻击者创造良好的商业价值,但是它可以起到破坏作用,影响数字水印技术 的实际应用。它在某些情况下也是需要考虑的。 按照攻击原理可以将攻击分为四类;简单攻击、同步攻击、削去攻击和混淆 攻击。 1 9 山东大学硕士学位论文 3 1 简单攻击( s i m p l ea t t a c k s ) 及对策 简单攻击又称为波形攻击、噪声攻击。它试图对整个水印化数据( 嵌入水印 后的载体数据) 进行操作来削弱嵌入的水印的幅度,导致数字水印提取发生错误, 甚至根本提取不出水印信号。常见的操作有线性滤波、通用非线性滤波、压缩 ( j p e 6 、m p e p ) 、添加噪声,漂移,像素域量化、数模转换、g a n u n a 修正等。 简单攻击中的操作会给水印化数据造成类噪声失真,在水印提取和校验过程 中将得到一个失真、变形的水印信号。可以采用两种方法抵抗这种类噪声失真: 增加嵌入水印的幅度和冗余嵌入。通过增加嵌入水印的幅度的方法,可以大大地 降低攻击产生的类噪声失真现象,在多数应用中是有效的。嵌入的最大容许幅度 应该根据人类视觉特性决定,不能影响水印的不可感知性。 冗余嵌入是一种更有效的对抗方法。在空b j 域上,可以将一个水印信号多次 嵌入,采用大多数投票制度实现水印提取。另外,采用错误校验码技术进行校验, 可以更有效地根除攻击产生的类噪声失真。冗余嵌入可能会影响水印数据嵌入的 比率,实际应用中应该考虑折衷鲁棒性和增加水印数据嵌入比率两者之间的矛盾 3 2同步攻击( s y n c h r o n i z a t i o na t t a c k s ) 及对策 同步攻击又称为禁止提取攻击( d e t e c t i o n - - - d i s a b l i n ga t t a c k s ) ,这种攻击 试图破坏载体数据和水印的同步性。被攻击的数字作品中水印仍然存在,而且幅 度没有变化,但是水印信号已经错位,不能维持正常水印提取过程所需要的同步 性。这样,水印提取器就不可能、或者无法实行对水印的恢复和提取。同步攻击 通常采用几何变换方法,如缩放、空间方向的平移、时间方向的平移( 视频数字 作品) 、旋转、剪切、剪块、像素置换、二次抽样化、像素或者像素簇的减少或 者增加等。 。 同步攻击比简单攻击更加难以防御。因为同步攻击破坏水印化数据中的同步 性,使得水印嵌入和水印提取这两个过程不对称。而对于大多数水印技术,水印 提取器都需要事先知道嵌入水印的
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 车轮更换与维修合同
- 看房团合同范本
- 购买矿石加工合同范本
- 个人船转让合同范本
- 家具借租合同范本
- 胎心仪推广合同范本
- 装卸货劳务合同范本
- 购车合同范本复印
- 公司门头制作合同范本
- 商品店租赁合同范本
- 呼吸衰竭完整课件
- 变配电运维职业技能(中级)等级培训题库
- 齐河经济开发区马寨小区安置楼工程临时用电组织设计(5月10日改)
- 220kV变电站土建工程项目管理实施规划(第二版)
- 《计算机网络技术》(第三版)教学指南
- 部编版小学语文四年级语文阅读理解练习试题含答案(全册)
- 机关党建与企业党建共建协议书范本
- 马凡综合征个案护理
- 肉豆蔻丸的基于人工智能的药效预测
- GB/T 23862-2024文物包装与运输规范
- 8月15日日本无条件投降日铭记历史吾辈自强爱国课件
评论
0/150
提交评论