(信号与信息处理专业论文)视频信息隐藏分析系统设计.pdf_第1页
(信号与信息处理专业论文)视频信息隐藏分析系统设计.pdf_第2页
(信号与信息处理专业论文)视频信息隐藏分析系统设计.pdf_第3页
(信号与信息处理专业论文)视频信息隐藏分析系统设计.pdf_第4页
(信号与信息处理专业论文)视频信息隐藏分析系统设计.pdf_第5页
已阅读5页,还剩49页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

中文摘要 随着数字多媒体技术和网络技术的不断发展,保障信息的安全变得越来越重 要。信息隐藏是保护多媒体信息安全的一种新兴技术,其中视频信息隐藏技术近 年来已经成为信息安全领域的一个研究热点。视频信息隐藏分析技术作为其对立 面,对于信息安全的保障和进一步完善,有着举足轻重的意义。本文根据基于 m p e g i 2 的视频信息隐藏技术的特性,设计了一个视频信息隐藏分析系统,对 视频系统中的隐藏信息进行分析检测。 论文首先介绍了信息隐藏技术的基本概念、基本分类和研究发展现状;然后 简要地介绍了视频信息隐藏技术的特点、隐藏方法的分类和主要的应用领域;并 依据视频信息隐藏技术的典型应用,结合m p e g 视频压缩编解码标准,阐述了 视频信息隐藏分析技术的特点和基本设计策略;最后,设计实现了一个基于 m p e g 的视频信息隐藏分析系统,系统由码头信息分析、d c t 系数分析、变字 长码分析、运动矢量分析四个模块,从系统到各个局部模块,针对性地对视频目 标文件进行分析,从而达到检测视频隐藏信息的目的。 关键词:信息隐藏隐藏分析视频编码m p e g a b s t r a c t w i t ht h ed e v e l o p m e n to fd i g i t a lm u l t i m e d i at e c h n o l o g ya n di n t e r n e tt e c h n i q u e s , t h ei n f o r m a t i o ns e c u r i t yh a sb e e nm o r ea n d m o r en e c e s s a r y i n f o r m a t i o n1 l i d i i l gi so n e o f t h es i g n i f i c a n ta n de f f e c t i v em e t h o d st op r o t e c tt h em u l t i m e d i ai n f o r m a t i o ns e c u r i t y v i d e oi m f o r m a t i o nh i d i n gh a se m c e e dt ob ea l la c t i v ea n df l o u r i s h i n gr e s e a r c ht o p i c i nt h ef i e l do fi n f o r m a t i o i ns e c u r i t yr e c e n t l y a st h ec o n t r a r y , v i d e os t e g a n a l y s i sp l a y s a ni m p o r t a n tr o l e a c c o r d i n gt ot h ec h a r a c t e r i s t i c so f v i d e ni m f o r m a t i o nh i d i n gb a s e d o nm p e g 1 2s t a n d a r d s ,av i d e os t e g a n a l y s i ss y s t e mi sd e s i g n e d f i r s t l y , t h ee l e m e n t a r yc o n c e p t sa n dt h er e s e a r c hs t a t u so fi n f o r m a t i o nh i d i n ga r e s u m m a r i z e di nt h i st h e s i s ,t h e nt h ec h a r a c t e r t i s t i c s ,c l a s s i f i c a t i o na n dm a i n a p p l i c a t i o n so ft h ev i d e oi n f o r m a t i o nl l i d i n gt e c h n i q u ea r ei n t r o d u c e di np a r t i c u l a r s e n c o n d l y , i nc o n f o r m i t yt ot h et y p i c a la p p l i c a t i o n so fv i d e oi n f o r m a t i o nh i d i n ga n d m p e gv i d e oc o m p r e s s i o ns t a n d a r d s ,t h ec h a r a c t e r sa n de l e m e n t a r ys o l u t i o n so fv i d e o s t e g a n a l y s i sa r ee x p a t i a t e d f i n a l l y , av i d e os t e g a n a l y s i ss y s t e mi sd e s i g n e di n t h i s t h e s i s t h i ss y s t e mi sd i v i d e di n t o4m o d u l e s :s y s t e mc o d es t r e a ma n a l y z i n g ,d c t c o e f f i c i e n t sa n a l y z i n g ,v l cc o d ea n a l y z i n ga n dm v a n a l y z i n g v i d e ot a r g e tf i l e sa r e a n a l y z e df r o ms y s t e ml a y e rt ol o c a ll a y e rt od e t e c tv i d e oh i d i n gi r a f o r m a t i o n k e yw o r d s :i n f o r m a t i o n h i d i n g ,s t e g a n a l y s i s ,v i d e oc o m p r e s si o n , m p e g 独创性声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工作和取得的 研究成果,除了文中特别加以标注和致谢之处外,论文中不包含其他人已经发表 或撰写过的研究成果,也不包含为获得苤鲞盘茎或其他教育机构的学位或证 书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中 作了明确的说明并表示了谢意。 学位论文作者签名:秀* 签字日期:删6 年,月彩日 学位论文版权使用授权书 本学位论文作者完全了解叁盗盘茎有关保留、使用学位论文的规定。 特授权墨鲞墨堂可以将学位论文的全部或部分内容编入有关数据库进行检 索,并采用影印、缩印或扫描等复制手段保存、汇编以供查阅和借阅。同意学校 向国家有关部门或机构送交论文的复印件和磁盘。 ( 保密的学位论文在解密后适用本授权说明) 学位论文作者签名: 务舡 签字日期:b 年月r 6 日 签字日期:年月纩日 天津大学硕士学位论文第一章信息隐藏技术 1 1 研究背景 第一章信息隐藏技术 随着以微电子和网络技术为代表的信息产业的飞速发展,多媒体技术、计算 机网络、个人移动通信技术等正日益改变我们的工作方式、学习方式和生活方式。 我们可以在网上很方便地发布和获得信息。这些信息有政府的、团体的,也有个 人的,有些还涉及到国家的军事机密,商业秘密或者个人隐私。伴随着数字技术 和网络化的发展,当快捷、准确、廉价的数字传输手段为我们的生活带来方便的 同时,也为我们带来了尖锐的信息安全问题。在网上可以很容易地对数字信息进 行侵权、盗版和随意篡改。当一位作者耗费心血创作了一件数字作品,并将其运 用于信息网络中时,非法使用者可以很方便地得到与原作一模一样的拷贝,并可 以任意进行伪造和篡改,而合法用户却很难证明自己对作品的所有权,更无法确 认伪造和篡改的程度,也就无法通过法律武器保护自己的权益。因此,信息安全 问题已成为大家关注的焦点之一。如何保证信息在传输过程中不会受到窃取、篡 改等攻击,已经成为网络技术向前发展所面临的重要瓶颈课题。 传统的信息保护机制是对数据进行加密,采用破译难度比较大的加密算法如 d e s ,r s a 等,对所要传送的消息先进行加密,即使遭到窃取也是一堆无用的信息, 然而随着计算机处理速度的提高,缩短了对加密数据的破译时间,传统的加密体 制作为保障信息安全的基本手段,已不能完全满足要求,如网络化多媒体信息的 安全传递和存储,防止版权侵犯和非法拷贝等等。同时一些重要的数字化资源如 果被人非法修改、伪造等,很可能造成难以估量的社会影响和巨大的经济损失。 为了解决这些问题,信息隐藏技术应运而生,它是将某种重要的特征或者信息隐 藏到多媒体信息中,通过检测隐藏信息的完整性来实现数据保护,它有效地维护 了网络信息安全。 信息隐藏技术( i n f o r m a t i o nh i d i n g ) 作为近年来国际信息安全领域的一个 新的研究方向,从另外一个角度来保证信息传输的安全。它主要研究如何将信息 隐藏起来,使破译者甚至不知道有这样一个信息在悄然发送【l 】;通过把所要传送 的信息嵌入可以公开传输的多媒体介质中,使人觉察不到信息的存在,嵌入的信 息可以是数字化的文字、声音、图像信息等。接收方在收到后,采用先设定好的 检测算法从介质中提取信息,在某种程度上保证了信息的安全传输。它隐藏信息 的“传输行为”。将有用的信息隐藏在其他信息中,使攻击者无法发现,不仅实 现了信息的保密,也保护了通信本身。 天津大学硕士学位论文 第一章信息隐藏技术 现今信息隐藏技术横跨图象信息处理、多媒体技术、模式识别、密码学、 数字通信等多个学科领域,吸引了众多不同研究背景的学者投身到这一课题的研 究之中。欧美一些著名大学和研究机构,如美国麻省理工大学、普杜大学、哥伦 比亚大学、英国剑桥大学以及n e c 研究所、m m 研究所等,已相继投入了大量 人力、财力致力于该项研究,并取得了一些研究成果。国际学术界先后于1 9 9 6 、 1 9 9 8 、1 9 9 9 、2 0 0 1 、2 0 0 2 年分别在英国剑桥、美国波特兰、德国得累斯顿、美 国匹兹堡和荷兰召开了五届国际信息隐藏学术讨论会 2 1 。国内也紧跟这一学科的 发展趋势,分别于1 9 9 9 、2 0 0 0 、2 0 0 1 、2 0 0 2 年召开信息隐藏学术讨论会【3 ,4 】。与 此同时,在各类刊物上发表的有关信息隐藏技术的学术论文也逐年增多,适应信 息时代的需求,信息隐藏技术正得到广泛重视,在许多应用领域具有广泛的应用 前景。 与信息隐藏相对应,信息隐藏分析技术是指对互联网上的公开网站和多媒 体数据流进行检测分析,查找可疑的隐蔽通信渠道。“9 1 1 ”恐怖袭击以后,美 国媒体先后报道本拉登利用互联网图片进行隐蔽通信,引起美国政府的高度重 视。在国内i 不法分子利用网页上图像文件隐藏信息。开发出具有实际意义的信 息隐藏分析技术也日益变得迫切和必要。 1 2 信息隐藏的概念 信息隐藏的应用广泛性要求人们建立起一个安全性能被数学证明的信息隐 藏理论体系,为其可行性与安全性做出保障。目前在隐写术和版权标记技术的研 究中,人们提出了一些理论雏形,但尚未构成一个完整的理论体系。其一般化模 型可包括信息嵌入系统和信息提取系统两个部分。 其中嵌入过程是指信息隐藏者利用密匙,将嵌入对象添加到掩体对象的随机 冗余中,从而生成隐藏对象这一过程。其基本框图如图1 1 。 秘密信息 ( s ) 入信息 ( 聊 图1 1 信息嵌入基本框图 天津大学硕士学位论文第一章信息隐藏技术 设s 是秘密信息,对它进行预处理,例如加密、扩频等,以增强其安全性, 得到预处理后的嵌入信息w o 信息嵌入系统可以用公式( 1 - 1 ) 来表示。 i f e ( w , k , d j 其中,e 表示嵌入函数;置表示控制嵌入的密钥;0 表示原始信息,可以是 文档、图像、声音、视频文件等;,表示隐蔽对象,该信息可以通过公开信道进 行传输。 提取过程是指利用合法的提取密匙将嵌入对象从隐藏对象中恢复出来的过 程。其基本框图如图1 2 所示: 回- + 含隐黼包媒籼 提取秘密信息 ( s ) 图l 一2 信息提取基本框图 提取过程可能需要用到原始的隐藏对象。经过信道传输过来的媒体信息, 可能经过了隐藏分析者的攻击或处理,不完全与信息嵌入系统得到的隐蔽对象, 完全相同。在密钥k 的控制下,有时还需要原始信息0 的参与,经过提取函数 d 得到嵌入的秘密信息s 。当不需要隐藏对象时,该提取过程通常被称为“盲提 取”。如公式( 1 - 2 ) 所示。 s=d旷kd)(1-2) 信息隐藏与加密技术使用的手段和产生的结果都不相同,加密技术将有意义 的信息转变成无意义的乱码,强调逆过程的困难程度,而信息隐藏则必须依托于 某种载体媒质,将重要的信息隐藏其中,除了逆过程的困难度之外,它还具有隐 秘性,信息隐藏技术特有的隐秘性能够避免引起破解者的注意,另外在海量数据 的应用场合,攻击者要想确定载体中是否嵌入了隐藏信息也是十分困难的。根据 信息隐藏的目的和技术要求,该技术存在以下特性: 安全性:密码学中的安全性准则同样适用于信息隐藏技术,也就是说, 信息隐藏系统的安全性应当是基于密钥,而不能依赖对算法本身进行保 密: 不可感知性:嵌入隐藏信息后的隐秘对象应当与原始载体充分接近,不 由 天津大学硕士学位论文第一章信息隐藏技术 能产生可察觉的主观质量下降,否则就失去了隐秘性; 鲁棒性:大多数的应用场合中,嵌入隐藏信息后的多媒体数据可能会经 历有损压缩、噪声干扰、滤波、甚至是恶意的专门针对信息隐藏系统的 人为攻击,此时的信息隐藏系统必须具有一定程度的鲁棒性; 嵌入信息量:在版权保护应用场合,所需的嵌入信息量可以只有一位, 表示版权信息存在与否;在隐蔽通信应用场合,则往往需要传递相对比 较多的信息,因而要求设计的算法能够嵌入的信息量越大越好,当然, 必须是在不可感知的前提下。 在保证不可感知性的前提下,所需的嵌入信息量越大,鲁棒性就会越差,因 此设计信息隐藏算法时,必须根据实际应用的具体情况,在不可感知性、鲁棒性 和嵌入信息量之间折衷处理,取得最适宜的结果。 1 - 3 信息隐藏分类 目前,公认的信息隐藏技术学科 5 1 的分支如图1 3 所示: 图卜3 信息隐藏技术学科分支 信息隐藏学科涉及广泛,无论从信源还是到信道,均可作为其研究的对象, 总而言之,它一般是利用人类感觉器官不敏感( 感觉冗余) ,以及数字信号本身 存在的冗余( 数据特性的冗余) ,才能将信息隐藏于原信息数据中,不易被人觉 察到或被注意到,同时还不影响原信号数据的使用价值。 目前,信息隐藏技术研究及应用的主要领域有两个,掩密术领域和数字水印 领域 6 1 。 掩密术是那些进行秘密通信技术的总称,通常把秘密信息嵌入或隐藏在其他 不受怀疑的数据中。伪装方法通常依赖于第三方不知道隐蔽通信存在的假设,而 天津大学硕士学位论文第一章信息隐藏技术 且主要用于互相信任的双方点到点的秘密通信。因此,掩密术一般无稳健性。例 如在数据改动后隐藏的信息不能被恢复。 数字水印就是向被保护的数字对象( 如静止图像、视频、音频等) 嵌入某些能 证明版权归属或跟踪侵权行为的信息,可以是作者的序列号、公司标志、有意义 的文本等等。同隐写术相反,水印中的隐藏信息具有能抵抗攻击的稳健性。即使 知道隐藏信息的存在,对攻击者而言要毁掉嵌入的水印仍很困难( 理想的情况是 不可能1 ,即使水印算法的原理是公开的。 掩密术和数字水印都具有信息隐藏技术的共性,但他们在信息隐藏技术领域 中研究的侧重点不同。掩密术仅仅强调如何将信息隐藏在多媒体信息中而不被人 发现,即隐藏信息的存在性,而数字水印技术则还关心隐藏的信息是否被盗版者 修改或者移去以及与此相应的发现或破坏水印方法的研究。由此可见,数字水印 技术不仅仅要隐藏信息,还要对隐藏的信息加以利用,完成特定的功能,隐藏要 基于掩密术,但追求的目标要高于掩密术,故而数字水印技术才得到人们的青睐, 蓬勃发展起来。 1 4 信息隐藏的应用 信息隐藏技术作为信息安全技术的一个新的研究领域,随着开发研究的不断 拓宽和深入,在计算机、通讯、保密学及网络等领域有着广阔的应用前景和巨大 的社会需求。以下列举几个其主要应用领域: 1 数据保密 在因特网上传输的一些秘密数据要防止非授权用户截获并使用,这是网络安 全的一个重要内容,随着经济全球化的趋势上升,金融、商业对数据保密的需求 已超过军事,经济信息的安全是国家安全的重要内涵。信息隐藏技术不仅可以用 于军事,也可用于商业、金融、个人隐私的保密;比如:电子商务中的敏感数据传 输、谈判双方秘密协议及合同的互递、网上银行交易中敏感信息的传送、重要文 件的数字签名、个人隐私的隐蔽传递等等,为了不引起好事者的兴趣,都可以采 用隐蔽传输的方式。 另外,一些不愿为人所知的重要标识信息可以用信息隐藏的方式进行隐蔽存 储。像军事地图中标明的军备部署、打击耳标,商业地图中的资源分布,卫星遥 感图像的拍摄日期、经纬度等等,都可用隐藏标记的方法使其以不可见的形式隐 藏起来,只有掌握识别软件的人才能读出标记所在。 2 数据完整性 数字媒体数据的改变有可能是由正常的信号处理手段引起,比如为了便于传 天津大学硕士学位论文第一章信息隐藏技术 输和存储需要将数字媒体进行有损压缩等,然而在有些情况下,媒体内容也有可 能被恶意篡改,真实完整性认证就是要提供一种可靠的手段判定媒体是否被修改 以及改动的具体情况如何,从而确定数字媒体的可信度。基于公钥密码体制的数 字签名是一种很成熟的认证方法【7 | 引,已经形成国际标准,数字签名非常适用于 数字文档的认证,但是对于多媒体数据而言往往不是最佳选择,这是因为使用数 字签名方案无法区分正常的信号处理和恶意篡改,诸如压缩编码、滤除噪声等都 会被视为篡改。基于脆弱或半脆弱性数字水印技术的认证方法不仅能够区别对待 正常的信号处理和恶意篡改,而且有些特别设计的水印算法还能够对篡改区域进 行标住,因此较之数字签名更加适用于多媒体数据的认证。 3 数字指纹 指纹可以作为识别身份的有利证据,数字指纹技术( d i g i t a lf i n g e r p r i n t i n g ) 则是用来识别多媒体数据的单个发行拷贝的一类数字水印技术。与承载版权信息 的数字水印不同,数字指纹技术是针对每个购买者,在售卖给他的产品中嵌入一 个代表这个购买者的标识信息。在发现盗版行为时,只要对盗版产品进行检测, 即可查出究竟是哪个购买者违反了合同。这种应用中的数字水印技术面临所谓的 “共谋攻击”的威胁,因此所设计的水印算法必须能够抵御共谋攻击。 4 数字作品的版权保护 版权保护是数字水印最主要的应用领域,对鲁棒性要求较高,嵌入载体媒质 中的版权信息在不损害媒质商业价值的前提下不能被除去,当发生版权争端时, 可以通过提取其中的数字水印来确定所有权归属。目前,d i g i m a r c 公司已经推出 了一套商用的数字水印版权保护系统,并将水印嵌入和提取控件植n a d o b e 公司 最流行的图象处理软件p h o t o s h o p 之中,用户可以通过检测媒体产品中的水印版 权信息,在该公司中心数据库中确定版权所有者。 5 、播放监控 播放 监控( b r o a d c a s tm o n i t o r i n g ) 具有多方面的应用需求,广告商关心其广告 是否真正在黄金时段播出;音乐家和艺术家则想知道他们在广播上能够得到的 收入的准确性;而版权所有者则希望知道其版权产品是否被其他人侵权非法播 放。可以利用数字水印技术在媒体节目播放前,为每个视频或音频片段嵌入独 特的标识信息,利用监控台对其进行实时自动监控检测,确定相应媒体产品播 出的数量或时间。基于这一设计思想的商业实用系统已使用了多年1 9 0 1 。 1 5 信息隐藏分析技术 信息隐藏技术通过正常载体来传递秘密信息,以达到隐藏的目的,从而使它 天津大学硕士学位论文第一章信息隐藏技术 在传递时不会被感知如果载体引起了怀疑,那么隐藏的目的就失败了。信息隐 藏技术工具的易用性和获得的便利性使得执法部门关注和担心重要资料的流失。 在这种情况下,出现了隐藏分析技术( 也有人称之为隐秘分析) 。隐藏分析技术是 检测和判别隐藏载体是否存在秘密信息的一种技术。 信息隐藏分析技术可依照分析的程度深浅分为以下3 种: 1 、检测:应用隐藏分析试图检测出判断隐藏信息是否存在。 2 、攻击和混淆:对隐秘载体的破坏,使信息无法被提取。比如攻击者在存 在的隐藏信息上进行伪造或覆盖,使隐藏信息无效。 3 、破解:截取隐秘载体后,分析出隐藏内容,提取隐藏的信息。 在信息隐藏分析和攻击技术来源于密码学又与之不同,信息隐藏分析者应用 隐藏分析试图检测隐藏信息的存在性,这一点与密码分析者使用密码分析尝试破 译加密信息一样密码分析是对部分明文( 或密文) 信息和密文进行分析;隐藏分 析是对载体对象、隐藏对象和可能的部分信息进行比较。在最终结果表现形式上, 密码学是密文,而隐藏技术是隐藏对象。在隐藏技术中隐藏信息可以加密也可以 不加密,若对隐藏信息加密,当信息提取后,需要应用密码分析技术进一步破译 信息隐藏分析技术根据数据来源可以分为6 类【2 2 】: 唯隐秘对象攻击。可以获得可能嵌入了消息的隐秘对象; 已知载体攻击。可以获得原始的载体数据以及隐秘对象; 己知消息攻击。可以获得隐藏的消息和隐秘对象,这种情形的攻击难度 基本等同于唯隐秘对象攻击; 选择隐秘对象攻击。已知隐藏算法和隐秘对象; 选择消息攻击。可以利用已知的隐藏算法选择不同的消息嵌入载体媒质 中,通过分析隐秘对象来揭示该隐藏算法的模式特征; 已知隐秘对象攻击。已知隐藏算法,并且可以获得原始载体和隐秘对象。 信息隐藏分析技术作为信息隐藏系统的对立面,伴随着信息隐藏技术产生和 发展,也逐渐成为成为信息安全领域研究的焦点。好的、先进的信息隐藏分析的 技术和方法的不断产生和发展,对于信息安全的保障和进一步完善,有着举足轻 重的意义。 1 6 本文的结构安排 本文结合m p e g i 、2 视频压缩编码标准,对视频信息隐藏技术和视频信息 隐藏分析技术进行了深入的研究,并在此基础上设计了一个数字视频信息隐藏分 析系统。文章分为四章,其主要内容安排如下: 天津大学硕士学位论文第一章信息隐藏技术 第一章概要的介绍了信息隐藏技术的基本概念,研究现状,技术特点及应 用发展,并指出了信息隐藏分析技术作为其对立面,对信息安全的重要性; 第二章较为详细地描述了视频信息隐藏的特殊性,并针对其特点对视频信 息隐藏技术进行了分类说明,并对其应用进行了介绍; 第三章结合m p e g - 2 视频编解码原理,重点介绍了视频信息隐藏分析技术 的特点以及基本方法,在此基础上确定了视频信息隐藏系统整体设计的策略; 第四章是对视频信息隐藏系统的设计实现,分别说明了系统中四个分析模块 的具体的设计和实现过程,并给出了运用该系统对一些隐藏信息进行分析、检测 的结果。 天津大学硕士学位论文第二章视频信息隐藏 第二章视频信息隐藏 计算机信息化和网络化的飞速发展,使得数字化信息的获取和传输变得越来越 容易。人们可借助电子设备,将信息传送到世界各地,从而使得电子商务、信息在 线等多媒体服务有了广阔的发展前景。近年来,大量数字视频产品的出现,不仅对 视频数字产品版权保护的市场需求日益迫切,也对特殊视频的安全通信提出了要 求。 视频数据隐藏作为数字隐藏技术中的一个热点和难点,越来越多的研究开始关 注于此。目前的技术大部分还是集中在静止图象的隐藏方法基础上,这主要是有成 熟的视觉空间感知模型等研究成果的支持。在时间域上,因缺乏精确的人眼视觉模 型的建立,技术理论研究起来比较困难,再加上具体视频编码压缩格式的限制,更 容易造成技术应用上的局限性。然而在时间域上的压缩编码,是视频文件最重要的 特性之一,在此基础上发掘隐藏技术的可突破性将有着巨大的发展前景。因此,在 研究新的实用视频隐藏技术时,我们可以朝着既汲取图象隐藏技术的成熟方法,又 结合视频时间域上压缩特性的方向探索,使之适应视频系统的具体应用特点。 视频信息隐藏分析即是在充分了解视频信息隐藏的特性的基础上,对于视频信 息进行检测和分析,从而确定其中是否含有和含有何种隐藏信息。隐藏分析和隐藏 设计作为对抗的双方,谁对载体信息的自身特性掌握的程度越高,谁就在对抗博弈 中掌握主动权1 2 1 视频信息隐藏的特点 视频序列可以看作是相关的、连续的多幅静态图像的组合,因此视频信息隐藏 首先需要满足图像信息隐藏系统以及数字水印的基本特征和要求 n - i q 1 、不可感知性( i m p e r c e p t i b i l i t y ) : 这包含两方面的意思,一方面指视觉的不可见性,即隐藏信息的存在不应明显 干扰被保护的数据( 图像、视频) ,不影响其正常使用。对观察者的视觉系统来讲应 该是不可察觉的,当然,需要嵌入可见水印的情况除外;另一方面隐藏信息用统计 方法也是不能恢复的,如对大量的用同样方法处理过的信息产品,即使用统计方法 也无法提取隐藏信息或确定它的存在。 2 、安全性( s e c u r i t y ) : 在很多应用中,如版权保护,要保证嵌入信息的保密性。以数字水印为例即如 果不知道水印密钥,哪怕知道水印嵌入和提取算法,也不能够检测、修改或者删除 天津大学硕士学位论文第二章视频信息隐藏 水印,这是密码学中著名的k c r c h o f f 原则。 3 、鲁棒性( r o b u s t n e s s1 : 鲁棒性对信息隐藏极为重要。一个信息隐藏算法应该能够承受各种不同的攻 击,包括各种有意的( 如s t i r m a r k 、马赛克攻击或统计平均攻击) 或无意的( 如滤波、 压缩、模数数模转换、各种几何变换等) 攻击。对于视频视频来说,还包括码率转 换和常规视频处理等。 由于视频序列和静止图像之间仍存在一定区别,导致视频信息隐藏技术设计具 有自身特殊性,也受到了视频特性的一系列的约束: 1 、视频信息隐藏具有更大的可用载体空间。 有别于图像信号空间的局限性,视频序列为隐藏信息的嵌入提供了非常大的可 用载体信号空间;同时由于视频信号从空间域扩展到了时间域,对人眼视觉特性的 利用范围进一步扩大。这是与静止图像最大的不同之处。 2 、视频信息隐藏系统存在压缩编码标准体制的约束 视频数据由于其数据量极大,在存储、传输中通常要先对其进行压缩,由于隐 藏信息的嵌入是利用视频中的冗余数据来携带信息,而视频压缩编码则是去除视频 中的冗余数据,因此不考虑视频编码标准而盲目地嵌入隐藏信息,则嵌入的信息很 可能在编码过程中就完全或部分丢失了;如果是在压缩视频中嵌入隐藏信息,很显 然也必须与视频的压缩编码标准相结合。 3 、视频信息隐藏系统基础运动视觉模型研究上的约束“” 视频信息的编解码和压缩都简历在人眼对于运动物体的视觉模型基础之上。与 图像相比,视频信息隐藏不仅要考虑人眼在图像上的视觉特征,还要考虑人眼在物 体运动过程中时间轴上的视觉特征。这又给视频信息隐藏增加了难度。视频压缩是 去掉视觉上的不敏感信息,这使得在图像高频部分嵌入水印十分困难。另一方面, 如果水印被放置于视觉敏感部位时,原视频信息又难以进行有效的压缩。水印不应 影响作品的视听质量,并要能够抵抗一些常见操作,如:剪切,尺度伸缩,新的压 缩方法,等等。在姬e g - l 肝e g _ 2 中,视频水印的鲁棒性和不可感知性对任何施加 于对象的处理都非常敏感, 4 、视频信息隐藏系统复杂性实时性等方面的约束 实时性是视频独有的特性。在静态图像中嵌入或检测隐藏信息,几秒钟的延迟 时间是可以允许的,然而,对于视频这是不现实的。视频帧必须以相当高的速率传 送,一般为2 5 帧秒,来保证获得平稳的视频流。至少嵌入器或检测器,甚至两者 都要能够以这样一个速度来处理。显然,为保证实时性,信息隐藏算法和提取的复 杂度应当尽可能低。此外,如果水印能够直接嵌入压缩视频流,则可以有效防止全 天津大学硕士学位论文第二章视频信息隐藏 部解压和再压缩的过程,这将大大减少计算的需要。这需要研究简单的水印方案。 利用视频压缩标准的某些特定的部分可以实现高效的算法。 5 、视频信息隐藏系统具体系统设计上的约束“” 由于数字视频是连续播放的图像序列,其相邻帧之间的内容有高度的相关性, 连续帧之间存在大量的数据冗余使得视频水印容易遭受帧平均、帧丢弃、帧交换等 各种攻击,所以视频信息隐藏在算法设计上具有较高的难度。面对应用多样、特点 各异的视频信息隐藏技术,我们在设计具体应用系统时,应首先根据具体应用系统 模式,综合考虑相应视频系统特性、水印信息鲁棒性等要求以及可能遭受的攻击模 式及其成本,以整体系统最优为目标进行系统优化设计。 2 2 视频信息隐藏的分类 通过分析现有的数字视频编解码系统,可以将目前肿e g 视频水印分类为以下 三类视频水印的嵌入与提取方案“”,如图2 1 所示: 视荔器流下m p e g - 29 ;下压缩厂+ 。m p e g - 2 鑫r 建 i 编码器 i 码流 i 解码器i 视频码流 i 一广i j t i 前置嵌入内置嵌入后置嵌入前置提取内置提取后置提取 图2 1 用于m p e g - 2 系统的视频数字水印嵌入和提取方案 视频嵌入方案一( 前置式嵌入) 是将隐藏信息直接嵌入在原始视频流中。形成 含隐藏数据的视频信息后,再进行视频编码。己有大量的数据嵌入法都是基于此方 案来进行的。此类方案隐藏嵌入的方法比较多,原则上数字图像水印方案均可以应 用于此。但是它会增加视频码流的数据比特率;而且经肝e g 压缩后会造成隐藏信息 的丢失,这样降低了视频质量。而且对于已压缩的视频,需先进行解码,然后嵌入 水印后,再重新编码。 视频嵌入方案二( 内置式嵌入) 是在视频编码过程中,一般通过调整d c t 变换 或量化后的系数完成信息的嵌人,嵌人的数据量可以通过自适应的机制分配隐藏信 息到视频信号之中,并依据人的视觉特性进行调制。这类方法具有较好的主观视觉 效果和抗攻击能力,且隐藏信息嵌入在d c t 系数中时不会增加视频流的数据比特 率。但是它也会降低视频的质量,因为一般它也有一个解码、嵌入、再编码的过程。 视频嵌入方案三( 后置式嵌入) 将隐藏信息直接嵌入在归e g 压缩比特流中。 天津大学硕士学位论文第二章视频信息隐藏 此类方案的显著优点是没有解码和再编码的过程,因而不会造成视频质量的下降, 同时计算复杂度低。但由于压缩比特率的限制,嵌入水印的数据量受到了限制。而 且,对于格式转换操作,鲁棒性差“”。 从提取方案来看,其策略依据水印嵌入策略而进行相应的设计。主要思想, 一是通过分析压缩码流在视频解码前进行提取或检测;二是部分解码视频信息, 提取水印;最后,可以从重建视频图像中完成水印的提取或检测。 2 3 内置式信息嵌入技术 对于内置式水印嵌入技术,由于其水印嵌入算法与视频压缩编码算法基本整 合,因此在水印嵌入过程中能够主动利用编码过程中产生的各种信息,对水印信息 嵌入进行实时动态调控,这是内置式水印算法的最大特点和优势。同时,在视频压 缩编码过程中产生的其它多种编码特征数据也可以用来控制水印信息的嵌入或者 用以传递水印信息。另外,水印信息嵌入点选择的多样性也是内置式水印系统的一 个特点。通过对m p e g 2 视频压缩编码系统进行分析以及对现有算法的总结,我 们按内置式视频水印嵌入点选择不同分为以下6 类1 7 】: 1 、原始数据 2 、d c t 变换系数 3 、量化后的d c t 变换系数 4 、v l c 数据码流 5 、运动矢量 6 、其它 m p e g 一2 编码系统中相应嵌入点的示意图如图2 - 2 所示。 对于嵌入点( 1 ) ,其基本算法与前置式水印算法相类似,只是能够利用m p e g 2 编码器中的部分信息对水印嵌入进行调控。这一设计方法虽然可以在一定程度上提 高水印信息嵌入调制的自适应能力,但由于水印嵌入算法介入到视频编码系统之 中,与前置式水印算法相比,增加了整体水印算法实现的复杂度,优劣相抵,这种 设计方案并无很大的优势,因此较少被人采用。 嵌入点( 2 ) 的水印信息嵌入调制是在d c t 域实现,这便于利用d c t 域人眼 视觉特性对水印信息进行自适应调控,可以在满足视觉不易察觉特性的前提下,使 得水印信息中更多能量嵌入,例如t a e y u nc h u n g 等人提出的算法【2 0 】。该算法首先 将版权信息经扩频和伪随机置乱形成水印信息序列,然后经d c t 变换构成水印 天津大学硕士学位论文 第二章视频信息隐藏 图2 - 2m p e c , - 2 编码系统中水印嵌入点示意图 信息d c t 数据矩阵,选择m p e g 2 编码序列中的i 帧图象进行水印信息嵌入。 为了降低因水印信息嵌入而导致的图象质量下降,增强水印提取和检测精度,算法 将i 帧中每个图象编码块按照其能量大小和分布分为平坦块、垂直边缘块、水平边 缘块、对角线边缘块和细节块,然后针对不同类型的编码块利用检测全局和局部复 杂度因子来控制水印信息嵌入的区域和调制强度,最后在i 帧图象的d c t 系数域 通过自适应叠加调制实现水印信息的嵌入。 上述两类算法嵌入的水印信息也必须经过非线性量化过程,部分水印信息同样 将会丢失,因此算法多采用相关统计的水印算法模式。 嵌入点( 3 ) 选择量化后的d c t 数据作为水印信息的载体,实际上这一选择跳 过了对视频数据造成损坏的最重要过程非线性量化过程,使得算法本身就具有 适应有损压缩编码的能力。例如c h i o u - t i n gh s u 等人提出的视频水印算法【2 l 】,算 法选择图象序列中i 帧量化后的d c t 系数作为水印信息嵌入点,为了降低对图象 质量的影响,算法将水印信息嵌入到d c t 中频系数中,同时算法也利用p 、b 帧 中部分数据( 具有零运动矢量的块) 进行水印信息传递。但水印信息的提取检测需 要原始图象信息的参与成为该算法走向实用化的主要障碍。而z h a o k o c h 算法 2 2 1 则是在视频图象亮度信息经d c t 变换和量化后,利用密钥控制,在每个d c t 数据 块中随机选取三个系数,通过调整它们之间的关系嵌入1 比特信息。虽然算法通过 一定的策略控制水印信息嵌入对图象质量的影响,但由于水印信息嵌入调制在量化 后的d c t 系数上,每个变化都在一个量化等级之上,因此还是难免对图象造成损 害,导致块效应发生,尤其是平坦块和边缘块。为了弥补这些问题,又出现了一些 相应的改进算法【2 3 】,这类算法往往采用调整量化后部分d c t 系数的大小,使这些 特定d c t 数据形成一定的相对关系,以此来表示和传递水印信息,大多一个编码 块嵌入1 比特信息,在解码端通过分析特定d c t 系数之间相互关系来提取水印信 天津大学硕士学位论文 第二章视频信息隐藏 息。由于水印信息嵌入在非线性量化之后,因此这种水印技术能够适应m p e g - 2 有损压缩编码过程,同时还可以引入扩频技术进一步增强水印信息的鲁棒性。这类 算法更适于在隐蔽通信等需要大容量水印信息传递的应用之中。但嵌入点选择在量 化之后,使得水印信息嵌入调整对图象质量影响较大,因此设计精确的编码图象质 量控制机制是这类算法的主要问题。 对于嵌入点( 4 ) 的水印算法基本上与后置式水印算法相类似,信息嵌入不参 与压缩编码的过程且算法上也不具有很明显的优势,因此如嵌入点( 1 ) 一样,也 不被重视。 嵌入点( 5 ) 选择运动矢量作为水印嵌入点,这是一个较为独特的设计方案, 由于运动矢量也是压缩过程中产生的编码信息,并具有一定的可变性,因此也可以 作为水印信息载体。f r e dj o r d a n 等人提出了一种针对m p e g - 4 编码系统的视频水 印算法 2 4 1 。该算法通过轻微调整某一运动矢量的一个分量,例如垂直分量,使其 数值的某种特性( 如奇偶性) 与需嵌入的水印信息相对应,从而完成水印信息的嵌 入。提取端可以在码流中直接进行水印信息提取,而运动矢量的选取可由密钥系统 进行控制。 视频编码过程中产生的其它信息也可以用来传递水印信息,例如j e m g l i n n a r t z 等人【2 5 埂出的p 1 y m a r k 算法( p i c t u r e t y p e m a r k ) 。该算法利用图象序列 中每个图象组( g o p ) 中不同类型编码帧的排列顺序的变化来嵌入水印信息,虽然 设计新颖,但其抗攻击能力较差,p h i l i p s 研究所曾试图将该算法利用于d v d 版权 保护技术之中,但很快经测试就被淘汰。 综上所述,虽然内置式视频水印算法设计可以多种多样,可利用的信息也较多, 但设计该类算法关键在于解决如何充分利用特定视频编解码过程中的各种信息和 数据分析,如何控制水印信息的嵌入,使其满足视觉不易察觉性的同时,又具有较 强的鲁棒性,最终使得视频水印算法溶于视频编码系统中,达到系统的整体优化。 2 4 视频信息隐藏的应用 视频信息隐藏的出现最初是为了保护数字视频产品( 如v c d d v d v o d 等) 的版 权,但因为其具有不可感知性、健壮性和安全性等特点,近年来其应用领域得到 不断地扩展总的说来视频信息隐藏有以下一些主要应用领域: l 、视频点播管理系统 随着有线电视网络的拓展以及智能化社区的兴起,交互式多媒体应用系统正悄 然走向我们,而视频点播系统( v o d ) 就是一个典型应用体系1 2 6 。为了增强v o d 系统的管理功能,数字视频水印技术也被引入其中。如图2 3 所示,水印技术的功 天津大学硕士学位论文 第二章视频信息隐藏 能主要体现在两个方面:一方面是标识版权,在服务器端即发送端,水印系统将视 频产品的版权信息或系统管理信息嵌入到视频信息之中,达到标识视频作品版权的 目的;另一方面,水印系统将针对不同的客户,将不同的客户标记嵌入到用户点播 的视频码流中,实现信息追踪管理的目的。这一过程可以在发送端完成,但为了减 轻视频服务器的运算负担,可以将这一水印嵌入过程转移到客户端的的机顶盒上完 成,在视频码流实现条件接受解密后完成客户d 标识的嵌入。这一嵌入信息将随 视频信息进行播放或被录制,可用来追踪个别客户的盗版行为。 i m p e g 接收端机项盒 下v 广播 视频码流 i 棚= 顿点播服彝器11 i i 条件接收 - _ m p e g l r 茹。”广 塑窒矍1 ( 解密) l 解码器l 并 嵌入水印 i 水印信息一 ( 版权标记) i 水印信息二 。( 用户标识) 图2 - 3 含视频水印的v o d 服务管理系统 2 、拷贝控制 1 9 9 6 年底,d v d 和d v d 播放器出现在市场上,为消费者提供了高品质的视 频图像。然而数字视频的优势却受到盗版影碟的挑战。和传统的v h s 制式录像带 拷贝不同,每个数字视频信息都是一个完美的模板。这引起了版权所有者以及一些 影音工作室的关注。c p t w g ( t h ec o p yp r o t e c t i o nt e c h n i c a lw o r k i n gg r o u p ) 随之 得以创建,着重于d v d 的保护的工作。在数字视频作品发行体系中,人们希望有 一种拷贝保护机制即不允许未授权的媒体拷贝。在一个封闭或私有的系统中,数字 视频需要特殊的硬件来拷贝和观看使用。在视频作品中嵌入水印来标识允许的拷贝 数,每拷贝一份,进行拷贝的硬件会修改水印内容,将允许的拷贝数减少以防止大 规模的盗版巴”。 3 、广播电视 许多有价值的产品通过电视网络进行传播。如体育广告,每秒价值巨大。因此 需要一种机制来保证播出时间符合约定。在数字广播节目的内容中,嵌入标记广播 电台的数字水印信息通过监测设各的实时检测判断节目内容的来源便可有效地用 广播监视防止广播电台之间大规模的侵权行为。 天津大学硕士学位论文第二章视频信息隐藏 v i v a 提出一种简易的系统将认证信息看作水印信息嵌入到视频当中作为监控 的手段。1 ,着重考虑实时性和水印检测的复杂性,并改进算法允许同时监控多路通 道。 4 、视频鉴定 大量视频信息在互连网上传播,摄像头也在许多公用场所安装,然而由于视频 编辑软件的强大功能,视频内容很容易被更改,视频内容变的不可信。目前监控镜 头得到的数据因为不能够认为是完全可信,所以还不能作为法庭的证据。利用视频 信息隐藏技术,嵌入易损水印来鉴定有效性,可以让数字视频作为证据成为可能。 除此之外,数字视频信息隐藏已经被引入到数字摄像系统、视频演示、视频解 码掩错等许多具体视频应用系统之中。随着研究的深入,数字视频信息隐藏技术会 更广泛地融入进各种视频多媒体系统,不断拓宽其应用领域。 天津大学硕士学位论文参考文献 第三章信息隐藏分析 3 1 视频信息隐藏分析特点 与密码分析和密码设计相类似,信息隐藏分析与信息隐藏技术也是一对相辅 相成的矛盾体,隐藏分析更加关注如何从候选数字资源中探测出隐藏信息的存 在,甚至希望能够提取其中的隐藏信息内容。关于它的研究近几年迅速兴起主要 是由于信息隐藏技术的实际应用中可能涉及到隐蔽通信这一敏感问题而受到多 方关注。但是,虽然信息隐藏分析技术在这几年得到了一定的发展,但大多研究 成果仍然仅限于静止图像信息隐藏分析,并且集中于较为简单的l s b 模式的隐藏 算法的分析。与之相比,针对视频信息隐藏系统的隐藏分析研究尚未完全展开, 这一方面是因为还未有较成熟的视频隐藏软件出现;其次,视频信息隐藏及其分 析需要具备视频编解码系统的研究背景,使得部分研究者止步;最后,由于基于 数字视频资源的信息隐藏技术能够实现较大容量信息的隐蔽通信,其研究始终受 到相关部门的影响,从而在一定程度上限制了相关研究的公开报道。但是,但随 着宽带网络的普及和流媒体技术的发展,特别是数字音视频资源正逐步取代文字 和静止图像成为网络信息资源的主流,而刚刚兴起的i p t v ,又使得音视频资源 网络传递方式将替代固体介质载体传递方式( 如d v d ) ,成为未来消费类音视频 多媒体信息产品的主要模式。这些海量的信息资源为基于信息隐藏的隐蔽通信提 供了必要的通信环境,因此基于视频媒体

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论