




已阅读5页,还剩66页未读, 继续免费阅读
(信号与信息处理专业论文)神经网络与二值运算的数字水印算法.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要 摘要 随着计算机、网络和通信技术的飞速发展,特别是i n t e m e t 的普及,信 息的安全保护问题日益突出。水印技术是一门新兴的信息隐藏技术,它利 用数字作品中普遍存在的冗余数据,向数字作品中加入不易察觉,但可以 判定区分的秘密信息,从而起到保护数字作品的版权或者完整性的作用。 其作为多媒体领域中知识产权保护的有效手段,正得到广泛的研究与应用 数字水印。 本文首先提出了一种基于小波域有意义二值图像数字水印算法。利用 广义猫脸映射的混沌序列对水印序列的嵌入位置进行置乱,增加了嵌入水 印的安全性;利用改正的二值运算方法将水印嵌入到图像深层小波域的低 频子图中。仿真实验结果表明此算法的鲁棒性。其次,提出了一种基于完 全反向传播神经网络f c 卜:n ( f u l lc o u n t e r - p a g a t i o nn e u r a ln e t w o r k ,f c n n ) 的数字水印新算法。传统的数字水印算法要求复杂的嵌入与检测过程。将 水印图像嵌入到原始图像中,嵌水印的图像与水印图像样本集输入神经网 络进行网络训练。在检测过程中,嵌水印图像输入神经网络检测水印图像。 无论在有无攻击的情况下,用训练过的f c n n 能够更好的检测出水印图像。 对提出的水印算法给出了仿真实验结果。最后,提出了一种基于h o p f i e l d 神 经网络的盲检测数字水印算法。基于噪声可见函数实现了水印的自适应嵌 入,利用h o p f i e l d $ 经网络记忆原始图像以及原始水印图像信息。在水印检 测时,通过神经网络从嵌入水印的图像中联想出原始图像和水印嵌入信息, 再利用嵌入水印图像和联想出的原始图像提取出水印,实现水印的盲检测。 关键词数字水印;离散小波变换;二值运算;完全反向传播神经网络: h o p f i e l d 神经网络 燕山大学工学硕士学位论文 a b s t r a c t w i t ht h er a p i dd e v e l o p m e n to fc o m p u t e r , n e t w o r ka n dc o m m u n i c a t i o n t e c h n o l o g y ,e s p e c i a l l yt h ep o p u l a r i z a t i o no fi n t e m e t ,t h ep r o b l e m so ft h e s e c u r i t yp r o t e c t i o no fi n f o r m a t i o nb e c o m em o r ea n dm o r ep r e s s i n g t h ed i g i t a l w a t e r m a r k i n gt e c h n o l o g ya san e wi n f o r m a t i o nh i d i n gt e c h n o l o g y ,i tu t i l i z e st h e r e d u n d a n td a t ea n dr a n d o mi nt h ed i g i t a lp r o d u c e s ,e m b e d si m p e r c e p t i b l eb u t d i s t i n g u i s h a b l es e c r e tm e s s a g e si n t ot h em e d i a t op r o t e c tt h ec o p y f i g h to rt h e i n t e g r i t yo ft h ew o r k i n g d i g i t a lw a t e r m a r k i n gt e c h n o l o g yi sw i d e l ys t u d i e da n d u s e da sa ne f f e c t i v em e a n so f k n o w l e d g ec o p y n g i l tp r o t e c t i o n f i r s t l y ,i nt h i sd i s s e r t a t i o n , an o v e lm e a n i n gb i n a r yi m a g ed i g i t a lw a t e r - m a r k i n ga l g o r i t h mb a s e d0 1 1d w t i sp r o p o s e d t h ep r o p o s e ds c h e m eu t i l i z e d c h a o t i cs e q u e n c e sg e n e r a t e db yg e n e r a lc a tm a pt os c r a m b l et h ew a t e r m a r k s e m b e d d i n gp o s i t i o n s ,s ot h a tt h es e c u r i t yo fe m b e d d i n gw a t e r m a r k sw a se n - h a n c e d t h ei m p r o v e db i n a r yo p e r a t i o nm e t h o d sw a su t i l i z e d , a n dw a t e r m a r k s a r ee m b e d d e dt ot h el o wf t e q u e n c yc o e f f i c i e n t so fd e e pw a v e l e td o m a i n e x p e r i m e n t a lr e s u l t ss h o wt h a tt h er o b u s t n e s so ft h i sw a t e r m a r k i n ga l g o r i t h mi s b e t t e r s e c o n d l y i nt h i sd i s s e r t a t i o n , aw a t e r m a r k i n ga l g o r i t h mb a s e do nf u l l c o u n t e r - p r o p a g a t i o nn e u r a ln e t w o r ki sp r o p o s e d a c c o r d i n gt ot h es i l l so f e m b e d d i n gw a t e r m a r k s ,w ep r o p o s ean o v e lm e t h o dc a l l e df u l lc o u n t e r - p r o p a g a t i o nn e u r a ln c t w o r k ( f c n n ) f o rd i g i t a li m a g ew a t e r m a r k i n g i t i s c o m p l i c a t e df o re m b e d d i n ga n de x t r a c t i n go ft r a t i o n a ld i g i t a li m a g ew a t e r - m a r k i n g t h ew a t e r m a r ki se m b e d d e di no r i g i n a lh o s ti m a g e t h ew a t e r m a r k e d i m a g ea n dw a t e r m a r ki m a g ei n p u tt h en e u r a ln e t w o r k t ot r a i n i nt h ep r o c e s so f e x t r a c t i n g ,t h ew a t e r m a r k e di m a g ei n p u tt h en e u r a ln e t w o r kt oe x t r a c tw a t e r - m a r ki m a g e w h e t h e rt h ea t t a c k se x i s to rn o t ,t h et r m n e dn e u r a ln e t w o r kc a n e x t r a c tt h ew a t e r m a r ki m a g e e x p e r i m e n tr e s u l tf o rt h i sw a t e r m a r k i n ga l g o r i t h m a b s t r a c t i sg i v e n l a s t l y ,ab l i n dd i g i t a lw a t e r m a r k i n ga l g o r i t h mb a s e d0 1 1h o p f i e l d n e u r a ln e t w o r ki sp r o p o s e d t h eo r i g i n a lh o s ti m a g ea n do d g i l l a aw a t e r m a r ka r e s t o r e db yt h eh o p f i e l dn e u r a ln e t w o r k i nt h ew a t e r m a r k i n ge m b e d d i n g ,t h e n o i s ev i s i b i l i t yf u n c t i o ni su s e df o ra d a p t i v ew a t e r m a r ke m b e d d i n g i nt h e w a t e r m a r k i n ge x t r a c t i n g t h eo r i g i n a lh o s ti m a g ea n d t h eo n g i n a i lw a t e r m a r ka r e r e t r i e v e db yt h en e u r a ln e t w o r k k e y w o r d sd i g i t a lw a t e r m a r k ;d i s c r e t ew a v e l e tt r a n s f o r m ;b i n a r yo p e r a t i o n ; f c n n ;h o p f i e l dn e u r a ln e t w o r k i i i 燕山大学硕士学位论文原创性声明 本人郑重声明:此处所提交的硕士学位论文神经网络与二值运算的 数字水印算法,是本人在导师指导下,在燕山大学攻读硕士学位期间独立 进行研究工作所取得的成果。据本人所知,论文中除已注明部分外不包含 他人己发表或撰写过的研究成果。对本文的研究工作做出重要贡献的个人 和集体,均已在文中以明确方式注明。本声明的法律结果将完全由本人承 担。 作者签字手金l日期:卅年辱月日 燕山大学硕士学位论文使用授权书 神经网络与二值运算的数字水印算法系本人在燕山大学攻读硕士 学位期间在导师指导下完成的硕士学位论文。本论文的研究成果归燕山大 学所有,本人如需发表将署名燕山大学为第一完成单位及相关人员。本人 完全了解燕山大学关于保存、使用学位论文的规定,同意学校保留并向有 关部门送交论文的复印件和电子版本,允许论文被查阅和借阅。本人授权 燕山大学,可以采用影印、缩印或其他复制手段保存论文,可以公布论文 的全部或部分内容。 保密口,在年解密后适用本授权书。 本学位论文属于,。广1 不保密日 ( 请在以上相应方框内打“”) 作者签名:产金五 导师签名: 日期:加刁年乒月初日 日期:叩年妒c 胡 第1 章绪论 1 1 课题的研究背景 第1 章绪论 随着信息时代的到来,特别是i n t e m e t 的普及,多媒体技术已被广泛 应用,大量数字产品在网络上进行交易、分发、传递,随之而来也出现了 侵权、篡改和传播未经授权的数字产品等多方面的安全问题。人们对多媒 体数据的安全性要求与日俱增,需要进行加密、认证和版权保护的声像数 据也越来越多。在多媒体数据安全技术的诸多研究中,多媒体数据版权保 护和数据加密是两个主要研究内容。例如,在视频会议中,多媒体数据版 权保护技术能够保证只有经授权的用户才能获得会议内容,而未经授权的 用户不可截取或者破坏视频数据:在v o d 1 】系统中,用户付费进行点播, 为确保未经授权的用户不可修改、复制、传播视频音频数据,也需要对数 据进行加密处理。当前的信息安全技术大多以密码学理论为基础,采用传 统的密钥系统或公钥系统来控制文件的存取,即将文件加密成密文,使非 法用户不能解读,以保证其传输的安全。 随着网络多媒体技术的发展,需要认证和版权保护的声像数据也越来 越多。数字化的声像数据从本质上说是数字信号,但如果要对图像、视频 和声音等多媒体信息进行加密,则基于密码学的传统方法就比较困难了。 在军事领域,人们可能需要将一幅作战地图隐藏在一幅艺术作品中,如果 对这类数据也采用密码加密方式,则其本身的信号属性就被忽略了。特别 是随着计算机处理能力的快速提高,通过不断增加密钥长度来提高系统密 级的方法已经变得越来越不可靠。近年来,许多研究人员放弃了传统密码 学的技术路线,尝试用各种信号处理方法对声像数据进行隐藏加密,并将 该技术用于制作多媒体的数字水印。 数字水印技术【2 】的出现是从v a ns c h y n d e l 在i c i p 9 4 会议上发表了一 篇题为ad i g i t a lw a t e r m a r k 的文章开始的。这是第一篇发表于重要会议上 燕山大学工学硕士学位论文 的关于数字水印技术的文章。文章中阐述了一些关于数字水印技术的重要 理念和设想,被认为是具有历史价值的文献。随着文章的发表,数字水印 技术迅速成为研究热点,很多数字水印方案也随之出现,其中大部分是讨 论如何设计和攻击水印的理论。 本文所讲述的数字水印技术正是基于这一背景之下产生的新型的信息 隐藏技术,它可以携带版权、认证信息,能够有效的鉴别非法数字产品, 不容易受到攻击和破坏,从而能够很好地保护知识产权。目前,数字水印 技术正日益受到广泛应用,具有良好的发展前景。 1 2 数字水印技术 大约7 0 0 年前,在手工造纸技术中出现了纸张上的水印,随后得到了 广泛应用,如重要文件、纸币、支票等。纸上水印激发了“水印”这一术 语在数字产品环境中的应用。纸上水印和数字水印在用途上是很相似的。 其主要目的就是防伪认证,只是数字水印的内涵更为丰富。数字水印技术 是随着计算机网络技术和多媒体技术的发展应用而产生的一门新兴的交叉 学科,它结合了许多不同的研究领域的思想,如信号处理、编码理论、信 息论、加密、计算机科学、检测理论、概率论和随机过程、对策论、算法 设计等技术,以及公共策略和法律。 简单地说,数字水印是利用数字内嵌的方法把秘密信息( 水印) 隐藏在 数字化媒体中,来实现隐蔽传输、存储、标注、身份验证、版权保护等功 能。其中,嵌入的水印可以是代表所有权的文字、产品所有者的i d 代码、 二维图像、视听音频信息、随机序列等。主要用于版权保护、身份鉴定、 拷贝保护和媒体跟踪,亦可用于保密通信、多语言电影系统、网络访问权 限控制及媒体附加信息等。数字水印依据所嵌入的主媒体( 音频、视频、图 像) 不同,主要分为图像水印、音频水印、视频水印、文本水印和网络水印。 对数字图像而言,数字水印可分为可见水印和不可见( 隐形) 水印。对于可 见水印,由于它在载体图像中的位置明显,很容易受到攻击者的破坏,稳 健性较差,因而应用受到很大限制。而相比之下隐形水印则具有更高的安 2 第1 章绪论 全性和更强的稳健性,所以在应用中有更好的前景。图像水印是目前数字 水印研究的重点,很多图像水印技术对于音频及视频等其他形式的多媒体 数据同样适用。 1 3 数字水印的应用研究 数字水印的应用领域非常广泛,概括起来主要包括以下几个方面1 3 1 。 ( 1 ) 数字媒体的版权保护这是数字水印技术的一个主要应用方向。数 字作品的所有者,利用数字水印技术在自己的作品中加入可以证明自己版 权的水印信息,当出现版权纠纷问题时,所有者可以从盗版作品或含水印 作品中提取出水印信号作为版权依据,从而保护了所有者的正当合法权益。 对于用于版权保护的水印,一般要求具有很好的鲁棒性、安全性和隐蔽性, 含水印作品在经受正常的数据处理或恶意的盗版者的攻击以后,应仍能提 取出足以证明版权的水印信息。 ( 2 ) 跟踪非法传播这是指将购买者的信息( 如不同用户的i d 或序列号 等) 作为水印嵌入产品中,这些水印信息就如同人的指纹或d n a 基因一样, 可以准确地区分每一个不同的用户个体,因此又叫“指纹”。当发现未经 授权的拷贝时,就可以根据此拷贝所恢复出的指纹来确定它的来源,以追 究非法传播者的责任。对于这种水印,除应具有用于版权保护水印的特性 以外,还应该能够防止串谋攻击,就是防止两个以上的用户联合起来,通 过对比消除加入的水印。 ( 3 ) 标题与注释利用水印技术将媒体的相关注释或标题等信息加入 其中,以方便自己或他人使用。比如,在图片或照片中加入制作或拍摄时 间、地点、图像名称、内容简介、创作者等;在c d 音乐中隐藏乐曲的简介、 作曲、定购信息、访问链接等;在数字视频中嵌入各种语言构成多语言电 影系统,以适应不同用户的需要等。这种隐式注释不需要增加额外的带宽, 且不容易丢失,因此是一种比较理想的注解方式。 ( 4 ) 篡改提示在某些情况下,对数字作品的完整性要求极高,比如用 于法庭或医学证明等,对作品微小的改动都有可能严重影响正确结果的产 燕山大学工学硕士学位论文 生,因此需要确定这些数字作品的内容是否被修改、伪造或特殊处理过。 嵌入脆弱水印可验证作品真伪或测出所受篡改的性质【6 】,也可用于其他证 明篡改的场合,如新闻单位要验证图像是否存在编辑伪造【”。 ( 5 ) 使用控制就是利用嵌入的水印来控制媒体的使用权限。这种应用 的一个典型例子是d v d 防拷贝系统。就是通过在d v d 盘片中嵌入含有允许 或禁止拷贝或播放的水印信息,同时在d v d 刻录机或播放机中设置允许或 禁止刻录、回放检测系统,当发现是非法拷贝时,则拒绝刻录、播放。从 而保护制造商的商业利益。 数字水印技术凭借其自身的诸多优点引起了众多应用领域的关注,但 是数字水印技术本身目前还不能完全满足实际应用在安全性、可用性等方 面的要求。然而现代密码学的研究和发展为数字水印技术的应用提供了良 好的基础。利用现代密码学提供的各种保密性、认证性、完整性和不可抵 赖性机制,可以设计安全的数字水印服务于不同的领域。 1 4 数字水印技术研究现状 如今信息隐藏学作为隐蔽通信和知识产权保护等的主要手段,正得到 广泛的研究与应用。而数字水印技术作为信息隐藏学的重要分支,也吸引 了大量研究人员的注意力。学术界和工业界对水印技术的关注程度都很高。 自1 9 9 4 年在国际重要学术会议上由v s c h y n d e l 等人发表第一篇有关数字水 印文章以来,近几年国际上相继发表了不少有关数字水印的学术文章, i e e e 信号处理( 1 9 9 8 年) 、通信杂志( 1 9 9 8 年) 、图像处噩j ! ( 1 9 9 9 年) 及p r o co f i e e e ( 1 9 9 9 年) 分别出版了有关数字水印研究的专刊p 1 0 1 。1 9 9 5 年以后,数 字水印技术获得了广泛的关注并得到较快的发展。与此同时,也出现了一 些研究信息隐藏的文章。据a n d e r s o n 和p e t i t c o l a s 的统计,到1 9 9 9 年8 月止, 国际上关于信息隐藏技术的文章已经达塑j 4 0 0 篇。在过去几年里,从事信息 隐藏技术的研究人员和组织不断增加,国际上己先后于1 9 9 6 在英国,1 9 9 8 在波兰和1 9 9 9 在德国召开了三次信息隐藏学术会议。这标志着一门新兴的 交叉学科信息隐藏学的正式诞生。一些信息处理领域的国际会议上也 4 第l 章绪论 都有关于信息隐藏技术的专题。 欧洲共同体资助的几个研究计划以开发实用的数字水印技术为目标来 开展研究活动。t a l i s m a n ( a c t s 的a c 0 1 9 计划,即通过标记图像服务和 监控访问网络跟踪作者版权的计划) 打算提供欧洲联合服务,它用一个标准 的版权机制来保护数字产品,使其避免大规模的商业盗版和非法拷贝。 t a l i s m a n 所期望的成果是得到一个通过数字标记和数字水印来保护视 频序列的系统。o c t a l i s 是t a l i s m a n 和o k a p i ( a c t s0 5 1 计划,即用于 被保护互操作交互服务的开放内核计划) 的后续计划,它的主要目标是得到 一个用于公平条件访问和版权保护的全球性方法,并通过在互联网和 e b u ( 欧洲广播联盟) 网络上大规模的试验认证它的有效性。 国际标准化组织对水印技术也非常感兴趣。比如,新出现的视频压缩 标准m p e g - - 4 提供了一个易于将密码和数字水印结合起来的体制。d v d 工 业标准也包含拷贝控制和版权保护机制,该机制使用数字水印来标明多媒 体数据的可拷贝状态,比如“一次拷贝”或者“禁止拷贝”标记。 国际上的研究如火如荼,我国学术界也紧跟世界水印技术发展的脚步, 一批有实力的科研机构相继投入到这一领域的研究中来。为了促进数字水 印及其他信息隐藏技术的研究和应用,1 9 9 9 年1 2 月,我国信息安全领域的 何德全院士、周仲义院士、蔡吉人院士与有关应用研究单位联合发起召开 了我国第一届信息隐藏学术研讨会,2 0 0 0 年和2 0 0 1 年又分别在北京和西安 举行了第2 届和第3 届。2 0 0 0 年1 月,由国家“8 6 3 ”智能机专家组和中科院 自动化所模式识别国家重点实验室组织召开了数字水印学术研讨会。 y u 【“j 首先提出利用神经网络实现图像水印的盲检测,但水印的嵌入是 在时域的b l u e 分量上,在神经网络的输入信号计算上选择邻域窗口为十字 窗1 2 1 ;y a 0 1 1 2 , 1 3 则在y u 的基础做了改进,提出将水印嵌入到亮度分量y 的 小波变换域上,也利用神经网络也实现了图像水印的盲检测。文献 1 4 ,1 5 1 则利用神经网络应用于音频水印的盲检测;文献 1 6 贝j j 利用神经网络应用 于易碎水印技术中;文献 1 7 】则利用神经网络的自适应性自动获取嵌入水 印的最佳强度因子。b p 神经网络是基于误差反向传播算法的多层前向神经 网络,已成为目前应用最为广泛的神经网络学习算法。 燕山大学工学硕士学位论文 数字水印对于知识产权保护来说是一个全新的技术,它集合了多学科 的理论及技术,如密码学、编码理论、数据压缩技术、扩频通信、信号处 理技术、噪声理论和视听觉感知理论等。数字水印技术经过近年的研究与 发展,取得了长足的进步,算法上从最初简单的基于最不重要位( l s b ) 嵌入 的空域算法到现阶段基于离散余弦变换和离散小波变换的变换域算法,进 一步的算法尝试应用新的数学工具如小波提升和嵌入式小波零树。在算法 理论上取得进展的同时,也有一些相应的产品和解决方案相继推出,其应 用领域也在不断扩展。但是总的来说,数字水印技术作为- f j 年轻的学科, 其理论体系尚未完善,技术还不够成熟,尚未有一种水印能够经受所有的 己知攻击,大部分算法仍都是探索性的,尚需在实践中接受检验和继续发 展,因而离广泛的应用还有很长的一段路要走,还需要研究人员做更多的 努力。 1 5 课题主要研究内容及结构安排 本文首先对基于d w t 域的二值运算水印算法进行了深入研究。由于混 沌动力学系统具有伪随机性、确定性和对初始条件与系统参数的极端敏感 性,将其应用于数字水印图像的预处理,可以增强数字水印技术的安全性。 其次,所提出的水印算法利用训练过的神经网络对嵌水印图像进行检 测。为了确保提出的水印算法具有嵌入与检测的能力,应用d w t 域二值运 算算法将水印图像嵌入在原始图像中产生数字水印图像,将样本集输入 f c n n 神经网络进行训练,训练后的f c n n 神经网络对嵌水印图像进行检测 且具有良好的检测能力。 再次,采用h o p f i e l d 网络模型,将实值的灰度图像平面与二值的水印 信息位平面,共九个位平面输入神经网络,记忆这些位平面,使神经网络 具有原型模式。在水印检测时,再将受攻击的嵌水印图像输入神经网络来 联想出原始图像,通过比较像素值得到有关水印信息,将有关水印信息输 入h o p f i e l d 网络模型,即可得到由神经网络联想出原始二值的水印信息位 平面。 6 第1 章绪论 最后,将水印图像用传统算法嵌入到原始图像中,产生嵌水印图像, 对嵌入水印的图像作为输入模式送入h o p f i e l d 网络产生原型模式。在检测 被攻击的嵌水印图像的水印时,将被攻击的嵌水印图像输入到h o p 雠l d 网 络,被攻击的嵌水印图像的原型会被h o p f i e l d 网络准确地识别出来。对被 联想出来的嵌水印图像进行水印图像的检测。 本文的章节安排如下。 第1 章简要介绍了数字水印技术的研究背景,数字水印技术的产生,数 字水印的应用领域,国内外研究动态以及本文的章节安排。 第2 章介绍了数字水印技术的基本原理、分类、特性、典型算法以及 攻击类型。 第3 章分析了改正的二值运算方法与用其对水印图像进行加密,在 d w t 域用改正的二值运算方法对小波系数进行修改,以达到嵌入水印的目 的,并进行实验仿真,验证本算法的有效性。 第4 章简单介绍了神经网络的有关知识,并介绍了怎样用f c n n 神经网 络实现数字水印的嵌入与检测。水印图像应用二值运算算法嵌入到原始图 像中,并用样本集对f c n n 神经网络进行训练,通过f c n n 神经网络检测水 印图像。并进行实验仿真,验证本算法的有效性。 第5 章简要介绍了h o p f i e l d 神经网络联想记忆的原理,水印的自适应 嵌入,讲述了如何应用h o p f i e l d 神经网络实现盲检测数字水印算法。另外, 还介绍了h o p f i e l d 神经网络在水印恢复方面的应用。进行实验仿真,验证 本算法的有效性。 7 燕山大学工学硕士学位论文 第2 章数字水印技术 2 1 数字水印技术的基本原理 从图像处理的角度看,嵌入水印可以视为在强背景( 原图像) 下叠加一 个弱信号( 水印) 。由于人的视觉系统【1 8 , 1 9 i ( h u m a nv i s u a ls y s t e m ,h v s ) 分辨 率受到一定的限制,只要叠加信号的幅度低于h v s 的对比度门限,人眼就 无法感觉到信号的存在。对比度门限受视觉系统的空间、时间和频率特性 的影响。因此,通过对原始图像做一定的调整,有可能在不改变视觉效果 的情况下嵌入一些信息。另一方面,从数字通信的角度看,水印编码( 嵌入) 可理解为在一个宽带信道( 原始图像) 上用扩频通信【2 0 1 的技术来传输一个窄 带信号( 水印) 。尽管水印信号具有一定的能量,但是分布到信道中任一频 率上的能量却是难以检测到的。因此水印的译码( 检测) 也可以认为是一个 有噪信道中弱信号的检测问题。 一般地,水印嵌入策略包含水印嵌入系统和水印检测系统两个基本的 构造模块。 ( 1 ) 水印嵌入系统其功能是把水印信息嵌入到原始图像中,为了能成 功地提取水印信号,算法必须对故意或非故意的攻击和失真( 相当于信道噪 声) 具有鲁棒性。 一般地,水印嵌入遵循以下准则: x ( f ) = x ( f ) + a w ( i ) ,( 力法准贝0 ) ( 2 - 1 ) x ( f ) = x ( o + 似( f ) w ( f ) ( 乘法准则)( 2 - 2 ) 式中,口为内嵌强度( 口选择必须考虑图像的性质和视觉系统的特性) ,变 量w 表示水印信号分量,变量x 即可以指采样的幅度( 时域) ,也可以是某种 变量的系数值( 变换域) 。在空域下加法准则已用到许多算法中,但当x ( f ) 变 化较大时,乘法准则更加合理。 一般的水印嵌入过程,其输入为原图像j 、水印,密钥厨公钥或私 8 第2 章数字水印技术 钥) ,输出为含水印的图像j ,则内嵌过程可定义为映射: i x k w 斗i ( 2 3 ) 水印的嵌入过程如图2 1 所示。 水印w 原图像1 密钥k 数字水印图像i 图2 - 1 数字水印嵌入方案 f i g 2 - 1d i g i t a lw a t e r m a r ke m b e d d i n g s c h e m e ( 2 ) 水印检测系统其功能是完成从待检测图像中提取出水印信号。 图2 2 描述了一般的水印检测过程,置信度表明了所考察的原图像j 存 在水印的可能性。 水印w 或 原图像i 待检测图像r 密钥k 图2 - 2 数字水印检测方案 f i g 2 - 2d i g i t a lw a t e r m a r kr e s u m i n gs c h e m e 2 2 数字水印的基本特征 水印 不同的用途,对于数字水印的要求各不相同。通常要求数字水印应具 有如下基本特性。 ( 1 ) 鲁棒性对应的英文术语为r o b u s t n e s s ,数字水印的鲁棒性是指数 字水印应该具备这样的特性:当被保护的信息经过某种改动后,比如传输、 过滤操作、重新采样、编码、有损压缩等,嵌入的信息应保持其完整性, 9 燕山大学工学硕士学位论文 不能被轻易地去除,并以一定的正确概率被检测到。当有敌意的第三方试 图通过某些处理来去除或修改嵌入的信息时,只会引起被保护信息的明显 改变,从而提醒合法所有者或使用者,达到对信息的保护作用,不同的水 印应用对鲁棒性要求不同,一般应能够抵抗正常的图像处理。用于版权保 护的鲁棒水印需要最强的鲁棒性,需要抵抗恶意攻击,而易损水印、注释 水印则无需特别强调对恶意攻击的抵抗能力。 ( 2 1 不可感知性对应的英文术语为i m p e r c e p t i b i l i t y ,可以理解为“难 以觉察感觉不到”。这是指被保护信息在嵌入水印信息后应不引起原始图 像被保护信息质量的显著下降和视觉效果的明显变化。对于鲁棒的和易损 的不可见水印来说,这是一个最基本的要求。这种技术是比较困难的,从 信号处理的角度看,水印的鲁棒性和不可感知性是一对相互矛盾的特性, 过多的注重一个方面,另一方面的性能就会削弱。因此需要在这两者之间 进行折中。这种技术是困难的,但并不是不可能的,因为人类的感觉器官 并不是特别精密的系统,所谓的不可感知并不是绝对感知不到的,而是相 对的,只要人的感觉器官感受不到发生了变化,就可认为是不可感知的。 目前,当需要在这两方面兼顾时,人们通常是在保证相对不可感知的前提 下尽可能地提高水印的鲁棒性。 ( 3 ) 可检测性数字水印应该能够由作者或公证机构来检测或提取。当 作品在版权问题上发生争执时通过提取作品中的水印信息可以确认作品的 版权归属。如果不具备可检测性,那么水印也就失去了意义。 ( 4 ) 可证明性这是指恢复出的水印或水印判决的结果应该能够确定 地表明所有权的归属,不会发生多重所有权的纠纷。水印算法能识别被嵌 入到保护对象中的所有者的相关信息( 如注册的用户号码、产品标志或有意 义的文字等) ,并能在需要的时候将其提取出来。水印可以用来判别对象是 否受到保护,并能够监视被保护数据的传播、真伪鉴别以及非法拷贝控制 等。就目前已经出现的很多算法而言,攻击者有可能破坏掉图像中的水印, 或复制出一个理论上存在的原始图像,这导致文件所有者不能令人信服地 提供版权归属的有效证据。因此一个好的水印算法应该能够提供完全没有 争议的版权证明。 1 0 第2 章数字水印技术 2 3 数字水印的分类 随着数字水印技术研究的不断发展,数字水印技术的应用领域也在不 断拓展,目前,越来越多的行业开始根据各自的需求研究并应用这一技术, 得到了各种不同的数字水印系统,对其进行整理分类,可得以下几种| 2 l 2 2 1 。 ( 1 ) 可见水印和不可见水印这是基于人的主观感觉来划分的。根据各 自应用目的的不同,数字水印又有可见水印和不可见水印之分。当嵌入的 水印强度足够大时,能够用肉眼直接观察到,这就称为可见水印。比如电 视台的台标等。当然对于大多数用于版权保护的数字水印则更需要具有不 可见性,以利于水印信息的安全。由于媒体类型的不同,可见性概念不仅 仅是视觉上,还包括听觉上和触觉上不可感知。本文主要研究用于知识产 权保护的不可见水印。 ( 2 ) 易损性水印和鲁棒性水印这是按所嵌入水印信息的抗攻击能力 来划分的。易损水印很容易被破坏,主要应用于完整性验证等应用之中, 它随着对象的修改而被破坏。对于易损水印,要求具有很高的图像变化敏 感性,极其细小的图像变动也会影响数字水印的提取和检测。但对鲁棒的 数字水印而言,则要求水印嵌入载体之后,不会因载体经过一些信号处理 而丢失。鲁棒的数字水印其应用范围更加广泛,是本文研究的重点。 ( 3 ) 空域水印和频域水印这是按水印隐藏的位置来划分的。空域水印 就是直接在空域中对采样点的幅度值做出改变来嵌入水印;频域算法是通 过修改图像变换域中的系数来嵌入水印。例如离散余弦变换( d c t ) 域算法 和离散小波变换( d w t ) 域算法,其共同的特点是:可嵌入水印数据量大, 能满足较好的不可见性和鲁棒性要求,但算法复杂度较高。傅立叶变换域 ( d f t ) 算法对仿射变换具有不变性,可用于图像传输过程中引起失真的情 况;另外还可利用相位信息嵌入水印,但d f t 域的方法与国际压缩标准不 兼容,因而限制了其应用。目前,d c t 系数被使用的较多,这是因为d c t 变换计算方法简单,且有快速算法,易实现,同时d c t 变换是目前通用的 国际压缩标准j p e g 的核心技术便于在压缩域中实现水印的嵌入,这有利于 增强嵌入水印对图像压缩处理的抵抗能力。但是,随着新的国际压缩标准 燕山大学工学硕士学位论文 j p e g 2 0 0 0 ( 将小波变换作为核心技术) 的出台,使d c t 域水印算法的优势大 打折扣。j p e g 2 0 0 0 因为小波变换的多分辨率分析的特点,而具有更高的压 缩比和更加细致的细节分析能力,在d c t 系数中嵌入的水印难以抵御小波 变换的多次滤波处理,如果利用新的压缩标准对其进行处理,嵌入的水印 信息将很容易被剔除出去。所以目前小波域水印算法越来越被人们所看好。 ( 4 ) 非盲水印和盲水印这是根据水印提取时是否需要原始图像来划 分的。在提取或检测水印的过程中如果需要原始图像数据来提取水印信号, 则称为非盲水印;否则称为盲水印。一般情况下,非盲水印比盲水印更安 全,但其应用受到存储成本的限制,所以目前学术界研究的数字水印大多 数是盲水印,是水印算法发展的方向。 ( 5 ) 根据水印所附的载体数据划分可以将水印划分为图像水印、音频 水印、视频水印、文本水印以及用于三维网格模型的网格水印【2 3 】等。随着 数字多媒体技术的不断发展,今后会有更多种类的数字媒体出现,同时也 会产生更多相应载体的水印技术。 ( 6 ) 私有水印和公开水印私有水印是只能被特定密钥持有人读取或 检测的水印,公开水印是可以被公众提取或检测的水印。私有水印的安全 性和鲁棒性优于公开水印,但公开水印更适合声明版权信息和预防侵权。 ( 7 ) 有意义水印和无意义水印有意义水印是指水印本身也是某个数 字图像( 如商标图像) 或数字音频片段的编码;无意义水印则只对应于一个 序列号或一段随机数序列。有意义水印的优势在于,如果由于受到攻击或 其他原因致使解码后的水印破损,人们仍然可以通过观察确认是否有水印。 但对于无意义水印来说,如果解码后的水印序列有若干码元错误,则只能 通过统计决策来确定信号中是否含有水印。 ( 8 ) 对称水印和非对称水印这是根据提取水印的算法来划分的。当水 印嵌入、提取或检测过程中所使用的密钥相同时,称为对称水印:否则称 为非对称水印。 ( 9 ) 根据水印的用途可以将数字水印划分为票据防伪水印、版权保护 水印、篡改提示水印和隐蔽标识水印。票据防伪水印是一类比较特殊的水 印,主要用于打印票据和电子票据的防伪。一般情况下,伪币的制造者不 1 2 第2 章数字水印技术 可能对票据图像进行过多的修改,所以不用考虑诸如尺度变换等信号处理 操作,但必须考虑票据破损、图案模糊等情形。另外考虑到快速检测的要 求,用于票据防伪的数字水印算法不能太复杂。版权保护是目前研究最多 的一类数字水印。数字作品是商品的同时又是知识作品,这种双重性决定 了版权保护水印主要强调隐蔽性和稳健性,而对水印数据量的要求相对较 小。篡改提示水印是一种脆弱水印,其目的是标识载体信号的完整性和真 实性。隐蔽标识水印的目的是将保密数据的重要标注隐藏起来,限制非法 用户对保密数据的使用。 区分上述各类水印并没有绝对的界限标准。比如,通常情况下变换域 水印鲁棒性较好,因此又可被称为鲁棒水印;而公开水印一般要求是非对 称盲水印等。因此在理解各类水印时,只能相对的根据它在某一特性上的 不同表现形式而将其归类。目前,基于不可见数字水印的算法主要分为两 大类:空间域算法和变换域算法。而变换域水印算法是未来发展的主流。 本论文的研究工作就是基于这一发展方向的。 2 4 数字水印技术的典型算法 数字水印技术横跨了信号处理、数字通信、密码学、模式识别等多种 学科各专业领域的研究者均有其独特的研究角度,目前已经出现了很多水 印方案,下面是基于空间域和变换域的一些典型算法。 2 4 1 空间域数字水印算法 空间域水印嵌入算法是根据需要嵌入的信息直接调制图像像素值的方 法。空间水印算法具有计算量小、嵌入容量大的特点,并且能形成根据内 容自适应调节的嵌入算法。 ( 1 ) 最低有效位算法最低有效位算法【2 4 l ( l e a s ts i g n i f i c a n tb i t s ,l s b ) 是r g v a ns c h y n d e l 等人提出的第一个数字水印算法,是一种典型的空间域 信息隐藏算法,l s b 算法使用特定的密钥通过m 序列发生器产生随机信号, 然后按一定的规则排列成二维水印信号,并逐一插入到原始图像相应像素 燕山大学工学硕士学位论文 值的最低几位。由于水印信号隐藏在最低位,相当于叠加了一个能量微弱 的信号,因而在视觉和听觉上很难察觉。l s b 算法虽然可以隐藏较多的信 息,但隐藏的信息可以被轻易除去,无法满足数字水印的鲁棒性要求,因 此现在的数字水印软件很少采用l s b 算法了。不过,作为一种大数据量的 信息隐藏方法,l s b 在隐蔽通信中仍占据着相当重要的地位。 ( 2 ) p a t c h w o r k 算法和纹理块映射编码算法p a t c h w o r k 算法1 2 5 j 和纹理块 映射编码算法都是由麻省理工学院媒体实验室w a t e rb a n d e r 等人提出的。 p a t c h w o r k 方法是随机选择对像素点( 口。,怠) 然后将每个口,点的亮度值加1 , 每个b 点的亮度值减1 ,这样整个图像的亮度保持不变。适当调整参数, p a t c h w o r k 法对j p e g 压缩、f i r 滤波及图像裁剪都有一定的抵抗力。但该方 法嵌入的信息量有限,对仿射变换敏感及对多拷贝平均攻击的抵抗力较弱。 纹理块映射法将水印藏在图像的随机纹理区域中,利用纹理间的相似性掩 盖水印信息。该算法隐蔽性较好,对滤波、压缩和扭转等操作具有抵抗能 力,但仅适用于具有大量任意纹理区域的图像,且需人工干预。 2 4 2 变换域数字水印算法 变换域中能量分布集中的特点,有利于保证水印的不可见性,因此目 前的大部分水印算法是在变换域中实现的。变换域的水印算法主要利用了 图像的下述特征:图像像素点间的相关性,人眼的视觉特性( 允许图像有一 定的误差) ,域的能量集中特性和加水印的数据存在冗余度1 2 6 。 ( 1 ) d f t 域的算法傅立叶变换是一种经典而有效的数学工具,d f t 域 的算法有利于实现水印的仿射不变性,且可利用变换后的相位信息嵌入水 印。6r u a n a i d l l 提出了两种d f t 域的水印算法。一种算法【2 7 】是将水印嵌入 至i j d f t 系数的相位信息中,其依据是h a y e s 的结论“从图像可理解性的角度 来看,相位信息比幅度信息更重要”【2 卵。另外一种算法【2 9 】则实现了水的平 移、旋转和尺度拉伸不变性。 r 2 ) d c t 域的算法d c t 域水印算法因其计算量较小,且与国际数据压 缩标准( j p e c - m p e g h 2 6 1 2 6 3 ) 兼容,便于在压缩域中实现,是目前研究最 多的一种数字水印。其主要思想是在图像的d c t 变换域上选择中低频系数 1 4 第2 章数字水印技术 叠加水印信息。之所以选择中、低频系数,是因为人眼的感觉主要集中在 这一频段,攻击者在破坏水印的过程中,不可避免地会引起图像质量的严 重下降,一般的图像处理过程也不会改变这部分数据。e k o c h 和j z h a o 首 先利用d c t 分解设计水印算法 3 0 1 。他们不是把水印加载到整幅图像上,而 是随机地选取图像的一些区域加以改动以嵌入水印。c o x 给出了一种通过 直序扩频技术【3 l 】实现的数字水印。在这个方案中,一系列类似高斯白噪声 数字水印数据,被嵌入到宿主图像离散余弦变换( d c t ) 系数中。h s u 和w u 对c o x 的方案进行了改进,把图像进行8 8 d c t 分块,然后将一个二进制 序列作为水印嵌入d c t 中频频带【3 2 1 。b a r r f i 等人则对整个图像进行d c t 变 换,把一个实数序列嵌入到变换后的d c t 中频系
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年广州市市级机关公开遴选考试笔试试题(含答案)
- 智能酒柜精准温控创新创业项目商业计划书
- AI驱动的作物病虫害识别创新创业项目商业计划书
- 农产品电商仓储管理创新创业项目商业计划书
- 园艺植物远程监控与管理平台创新创业项目商业计划书
- 输变电防汛防台课件
- 2025年教育信息化基础设施建设现状与可持续发展研究报告001
- 2025年城市轨道交通智慧运维系统在地铁线网优化中的应用探索
- 2025年天然气水合物开采技术地质工程项目管理与实施报告
- 2025年海洋生态保护与修复政策对海洋生态系统服务功能可持续性影响评估报告
- 电梯日管控、周排查、月调度内容表格
- 《社会工作导论》课件
- 16J934-3中小学校建筑设计常用构造做法
- 足软组织感染的护理查房
- 电磁阀工作原理及故障分析
- 住院病历质量考核评分表
- 充电桩工程施工组织设计施工组织
- 【优质课件】高效能人士的七个习惯分享手册
- 音乐ppt课件《村晚》
- 周绍华教授治疗抑郁症经验
- 分镜头脚本设计-影视广告分镜头课件
评论
0/150
提交评论