




已阅读5页,还剩52页未读, 继续免费阅读
(应用数学专业论文)基于图像特征的第二代数字图像水印算法研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
重庆大学硕士学位论文中文摘要 摘要 数字水印技术是用信号处理的方法在数字化的多媒体数据中嵌入隐蔽标记。 它主要应用于数字媒体的版权保护,网络信息的秘密通信以及数据隐藏等方面。 本文以静止图像为研究对象,结合目前的研究热点:基于图像特征的第二代数字 水印技术和提升小波技术,以如何提高水印算法的鲁棒性和不可见性为主要研究 目的。由此,提出了一种基于图像置乱,提升小波技术和图像角点特征检测的盲 检测数字水印方案。主要研究工作包括: 首先,针对基于第一代小波的多分辨率水印算法运算速度慢、图像的重构质 量与变换时延拓边界的方式有关等不足,根据第二代小波变换的特点,给出一种 基于小波多级提升来实现的改进型多分辨率图像水印算法。实现了在最低频成分 和相应高频成分中水印的快速嵌入和提取。该方案实现简单,对内存需求量小。 分别采用h a a r 、d b 2 、d b 4 、9 7 d 波进行仿真实验,结果表明,该算法不仅保持了 传统小波多分辨率图像水印算法的优点,而且弥补了传统小波多分辨率图像水印 算法中当滤波器增长时,含水印图像质量下降的不足。本算法较传统算法显著地 提高了处理速度,其嵌入的水印具有信息量大、鲁棒性强等优点。 其次,研究了基于图像特征的第二代数字图像水印算法,并把多尺度曲率积 的鲁棒图像角点检测( m s p ) 和小波提升方法引入到了第二代数字图像水印算法 中。在载体图像三级提升后的最低频成分中提取出图像的角点,然后在角点位置 对应的所有高频系数中嵌入预处理过的水印,以兼顾水印的不可见性和鲁棒性要 求。在检测时,用同样的方法对含水印图像作三级小波提升变换,在最低频成分 中提取出图像的角点。以此为根节点提取其所对应的所有高频系数,在这些系数 上作水印嵌入的逆运算,并用事先得到的密钥反变换出水印。所提出的水印方案 在旋转、放缩、平移、裁剪等几何攻击比第一代数字水印算法的鲁棒性有显著提 高。 关键词:数字水印,鲁棒性,几何攻击,图像置乱,提升小波,角点 重庆大学硕士学位论文英文摘要 a b s t r a c t i ti sw e l l k n o w nt h a td i g i t a lw a t e r m a r k i n gd e n o t e ss o m ed i g i t a ll a b e l so rs i g n a t u r e s w h i c ha r ee m b e d d e di n t od i g i t a lm u l t i m e d i ah o s td a t ab ys i g n a lp r o c e s s i n g t h em a j o r a p p l i c a t i o no f d i g i t a lw a t e r m a r k i n gl i e si nc o p y r i g h tp r o t e c t i o no f d i g i t a lm e d i a , e e c n r e c o m m u n i c a t i o no nn e t w o r ka n dd a t ah i d i n g i nt h i st h e s i s ,s t i l li m a g e sa r ec o n s i d e r e db y u s i n gt h em o s tp o p u l a rt e c h n i q u e , a n dt h es e c o n dg e n e r a t i o nw a t e r m a r k i n gb a s e do nt h e f e a t u r eo fi m a g ea n dl i f t i n g - b a s e dw a v e l e ta r ef o c u s e do n i no r d e rt oi m p r o v et h e r o b u s t n e s sa n di m p e r c e p t i o n so f w a t e r m a r k i n ga l g o r i t h m ,t h ef o l l o w i n gw o r kh a v eb e e n d o n e : f i r s t l y , an e wm u l t i - r e s o l u t i o ni m a g ew a t e r m a r ka l g o r i t h mi sp r o p o s e dw h i c hi s b a s e do nw a v e l e tm u l t i s t a g e l i f t i n gb ya n a l y s i so ft h ef i r s t - g e n e r a t i o nw a v e l e t s d e f i c i e n c i e s ,s u c ha sl o ws p e e da n dt h eq u a l i t yo f r e c o n s t r u c t e di m a g ed e p e n d i n go nt h e w a ye x t e n d t h e b o u n d a r ya n d s o o n ,a c c o r d i n gt o t h e p r o p e r t i e s o ft h e s e c o n d g e n e r a t i o nw a v e l e tt r a n s f o r m a t i o na n dt h eb a s i ci d e ao ft r a d i t i o n a lw a v e l e t m u l t i - r e s o l u t i o n ,t h ei m p l e m e n t a t i o no ft h ep r o p o s e ds o l u t i o ni ss i m p l ea n di tn e e d s o n l yal i r l em e m o r y h a a r , d b 2 ,d b 4a n d9 7w e r eu s e di no u r se x p e r i m e n t s t h e s i m u l a t i o nr e s u l t ss h o w e dt h a tt h e p r o p o s e da l g o r i t h mn o to n l y o v e r c o m e st h e d e f i c i e n c yo f q u a l i t yr e s u l t e df r o mw a t e r m a r ki nt h et r a d i t i o n a lw a v e l e tm u l t i - r e s o l u t i o n i m a g ew a t e r m a r ka l g o r i t h mw h e nt h ef i l t e rb e c o m e sl a r g e r , b u ta l s og r e a t l yi m p r o v e s t h ep r o c e s s i n gs p e e d t h ew a t e r m a r kc o n t a i n sal o to fi n f o r m a t i o n , m o r e o v e r , t h e p r o p o s e da l g o r i t h mh a sag o o dr o b u s t n e s sa n do t h e ra d v a n t a g e s s e c o n d l y ,t h es e c o n dg e n e r a t i o nw a t e r m a r k i n ga l g o r i t h mw a sr e s e a r c h e db a s e do n i m a g ef e a t u r eb yi n t r o d u c i n gm s pc o m e rd e t e c t i o na l g o r i t h ma n dl i f t i n gw a v e l e t t h e w a t e r m a r ki n f o r m a t i o nw a ss c r a m b l e db yu s i n ga r n o l dt r a n s f o r m a t i o n ,a n dt h e n t h r e e l e v e ll i f t i n g - b a s e dw a v e l e tt r a n s f o r m a t i o nf o rt h ec a r r i e ri m a g ew a sd o n e c o m e r s a r ed e t e c t e df r o mt h el o wf r e q u e n c yc o m p o n e n to ft h i si m a g e f i n a l l y , w a t e r m a r kw a s e m b e d d e di n t ot h eh i g hf r e q u e n c yc o e f f i c i e n t sc o r r e s p o n d i n gt ot h ec o m e r s t h e r o b u s t n e s sa n di m p e r c e p t i o n so ft h ew a t e r m a r ka r eo b t a i n e da tt h es a m et i m e t h r e e - l e v e ll i f t i n gw a v e l e tt r a n s f o r m a t i o nf o rt h ei m a g ec o n t a i n e dw a t e r m a r kw a s p e r f o r m e db yu s i n gt h es a i l em e t h o d i np r o c e s so f d e t e c t i o n i m a g ec o m e r sa r ed e t e c t e d f r o mt h el o wf r e q u e n c yc o m p o n e n t s t h ec o m e r sa r et a k e na sr o o tn o d e sf o re x t r a e t i n g a l lt h ec o r r e s p o n d i n gh i 曲f r e q u e n c yc o e f f i c i e n t s i n v e r s eo p e r a t i o no fe m b e d d i n g i i 重庆大学硕士学位论文 英文摘要 w a t e r m a r kw a sp e r f o r m e da tt h o s ec o e f f i c i e n t s a n dt h ew a t e r m a r kw a so b t a i n e du s i n g t h eg i v e nk e y e x p e r i m e n t a lr e s u l t sd e m o n s t r a t e dt h a tt h ep r o p o s e dw a t e r m a r k i n ga l g o r i t h mi s b e t t e rr o b u s t n e s st h a nt h ef i r s tg e n e r a t i o nw a t e r m a r k i n ga l g o r i t h mw i t hr e s p e c tt o g e o m e t r ya t t a c ks u c ha sr s t ( r o t a t i o n , s c a l i n ga n dt r a n s l a t i o n ) a n d c u t k e yw o r d s :d i g i t a lw a t e r m a r k i n g , r o b u s t ,g e o m e t r ya t t a c k , i m a g es c r a m b l i n g , l i l t i n g - b a s e dw a v e l e t , i m a g ec o m e r f e a t u r e i 独创性声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工作及取 得的研究成果。据我所知,除了文中特另t l :d i :l 以标注和致谢的地方外,论文 中不包含其他人已经发表或撰写过的研究成果,也不包含为获得重鏖太堂 或其他教育机构的学位或证书而使用过的材料。与我。1 同工作的同志对本 研究所做的任何贡献均已在论文中作了明确的说明并表示谢意。 学位论文作者签名:杨娟 签字日期:z 口吵年莎月日 学位论文版权使用授权书 本学位论文作者完全了解重迭太堂有关保留、使用学位论文的 规定,有权保留并向国家有关部门或机构送交论文的复e 1 , l 4 :l i :i 磁盘,允许 论文被查阅和借阅。本人授权重废盘堂可以将学位论文的全部或部 分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段 保存、汇编学位论文。 保密() ,在年解密后适用本授权书。 本学位论文属于 不保密( v ) 。 ( 请只在上述一个括号内打“4 ”) 学位论文作者签名:杨娲 签字日期:2 d 0 7 年占月日 导师签名:叠嘏 签字日期:伊年月、1 日 重庆大学硕士学位论文1 绪论 1 绪论 1 1 论文背景 数字化水印技术是本世纪9 0 年代初随着高速发展的信息技术、网络、多媒体、 电子出版物而应运而生的一项高新技术。随着数字技术的发展和网络的普及,数 字媒体的复制和通过网络传播对媒体的原始拥有者的权益造成直接的或潜在的威 胁。因此数字媒体的版权保护和身份鉴别成为一个迫切需要解决的首要问题。数 字水印是解决这一问题的有效补充方法,由于数字水印具有双重安全性,即水印 的添加与否具有不可知性,水印的提取受密钥的保护,因而非常适用于民用和军 用信息安全问题。 所谓数字水印技术,就是将一种特殊标志信息( 伪随机序列或可识别图案文字1 嵌入到数字媒体中,用以辨识数据的版权、合法使用者,从而认证或控制数据的 使用。根据信息隐藏之目的与技术要求,数字水印一般应具有透明性( i n v i s i b i l i t y ) 、 鲁棒性( r o b u s t n e s s ) 、安全性( s e c u r i t y ) 等基本特征【3 】。 近几年来,数字水印技术研究取得了很大进展,陆续提出了诸如空域算法、 变换域算法、压缩域算法及基于统计学、生理模型等的多种数字水印算法【3 1 。其中, 由于小波变换与人类视觉系统( h v s ) 的某些特性接近,使得基于小波变换的水 印技术成为研究的热点。迄今为止,国内外学者已提出了相当多的基于小波变换 的数字水印技术【3 9 】,这些技术一般能较好地抵抗压缩和噪声攻击,不过这些方法 都是基于建立在傅立叶变换基础之上的第一代小波变换,其特点是滤波器的输出 是浮点数,小波系数还需量化,且图像的重构质量与变换时延拓边界的方式有关。 利用w s w e l d e n s 提出的提升方法( 第二代小波) 可构造整数到整数的小波变换 ”。第二代小波除具有第一代小波的特点( 信号的多尺度分解,良好的频域、时 域局部性等) 之外还克服了上述第一代小波的不足,不引入量化误差;且在图像边 界处无需数据延拓,重构时可无失真地恢复图像,具有更为灵活和优良的性质, 在许多场合有着巨大应用潜力。 同时,数字水印作为一种数据认证和版权保护的手段。必然会受到各种形式的 攻击,因此稳健性是水印系统的一项基本要求。数字水印技术发展到今天,已有许 多不同的算法,但大多数水印算法所强调的稳健性只不过是水印对抗一般信号处 理的稳健性能,它们甚至不能抵抗微小的几何攻击。原因在于:对于给定的水印 算法,水印检测器必须知道嵌入水印的确切位置。包括仿射变换、裁剪以及 s t i r m a r k 攻击的几何变形趋向于破坏同步性【4 】,使得水印嵌入和水印检测位置偏离 不再相符。 若水印算法没有明确设计抵御这种攻击,则对这种攻击的补偿是十分 重庆大学硕士学位论文 1 绪论 困难的,最主要的困难在于在载体数据中对原始水印参考点的寻找。 水印对抗几何攻击是一个十分困难而极具挑战性的课题。对该课题的研究刚 起步不久,也是目前水印研究的热点和难点之一。在这三年硕士期间,我在我的导 师杨丹教授及师兄张小洪老师的指导下,对数字图像水印的稳健性,尤其是基于 特征的第二代数字水印算法进行了广泛而深入了学习,改进了一些现有的算法, 并得到了良好的实验结果。 1 2 数字水印的理论与方法 1 2 1 数字水印的定义及数学模型 图1 1 数字水印系统结构示意图 f i 9 1 1s t r u c t u r eb l o c kd i a g r a mo f d i g i t a lw a t e r m a r k i n g 数字水印( d i g i t a lw a t e r m a r k ) 技术是通过某种预定的算法将一些标志性信息直 接嵌入到多媒体内容当中,但不影响原内容的价值和使用价值,并且不能被人的 知觉系统觉察出,只有通过专用的检测器或阅读器才能提取。当载体信息在网络 传播或其它状态下被非法复制从而产生版权纠纷或信息被非法篡改时,再通过与 预定方式相对应的算法提取出该数字水印,从而验证版权的归属或载体信息的完 整性,从而确保著作权人的合法利益或者确保信息的完整性。其系统结构如图1 1 所示。 典型的数字水印系统一般包括三个过程:水印的生成、水印的嵌入和水印的提 取或检测。这里我们把水印信号定义为: 形= w ( k ) i 矿( 七) u ,k 4 )( 1 1 ) 其中,矽4 表示维数为d 的水印信号域,d = l ,2 ,3 分别表示声音、静止图像和视频图 像,水印信号可以是二值形式u = 0 ,1 ) 或u = 1 ,1 ) ,也可以是高斯噪声形式。有时 w 也称为“原始水印”,从水印的鲁棒性和安全性考虑,通常会对原始水印进行随机 化或加密处理【”,即为有效水印的生成过程。 设i 为所要保护的数字产品的集合,如数字音频、数字图像、数字视频和文本 2 重庆大学硕士学位论文1 绪论 等多媒体文件。k 为水印处理过程中使用到的密钥的集合,主要是用来增加水印系 统的安全性。原始水印经过处理后获得的水印w 由函数f 决定,定义如下: w = f ( j ,w o ,七) ( 1 2 ) 设e 表示将水印形嵌入到原始图像i o 中的嵌入算法,那么嵌入水印后的水印图 像1 w 可表示为: 岛= e ( 厶,) ( 1 3 ) 其中,形由式( 1 2 ) 来决定,具体的嵌入过程如图1 2 所示。 图i 2 水印嵌入过程 f i 9 1 2p r o c e s s i n go f e m b e d d m e n t 图1 3水印提取过程 f i 9 1 3p r o c e s s i n go f e x t r a c t i o n 水印提取是水印算法中最重要的步骤,如将水印提取过程用算法d 来表示,那 么其输出可以是包含各种信息的数据流,也可以是判断水印存在与否的假设检验, 提取过程如图1 3 所示。假设已知测试图像、原始图像。密钥k 和原始水印, 则有: 彬= d ( ,i o ,k ) 一 o ,1 ( 1 4 ) 或 c c 班器鬻箍, ( 1 5 ) 其中,彬为提取出的水印,函数c 为相关检测,鑫为决策域值,风和h i 表示 重庆大学硕士学位论文1 绪论 二值假设,分别表示水印的有无。在水印检测过程中根据不同的嵌入方式,是否 需要原始图像厶或者原始水印,由所采用的水印提取检测算法决定。在对水印 图像提取水印信号以前,还可能需要先对嵌入水印图像进行必要的预处理。 1 2 2 数字水印的特点 数字水印技术的核心就是信息隐藏技术,通过在数字载体上嵌入难以察觉的 数字信息,以此保护数字产品的版权信息,保护作者的合法权益。因此数字水印 系统要求有较高的稳健性以抵御攻击,它应具有如下几个基本特点 3 ,1 0 1 : 不可感知性 数字水印的不可感知性包含两方面的含意,一个是指知觉上( 视觉和听觉) 的不 可感知性,邸被保护图像在被嵌入水印信息后应不引起原始被保护图像质量的显 著下降和视觉效果的明显变化,最理想的情况是水印图像与原始图像在视觉上一 模一样,这是绝大多数水印算法所应达到的基本要求;另一方面水印用统计方法也 是不能恢复的,如对大量的用相同水印和技术处理过的信息产品使用统计方法也 无法提取出水印或确定水印的存在。 鲁棒性 数字水印的鲁棒性是指当被保护信息经过某种改动后,如传输、过滤操作、重 新采样、编码、有损压缩等,嵌入的信息应保持其完整性,不能被轻易地去除, 并以一定的正确概率被检测到。当有敌意的第三方试图通过某些处理,去除或修 改嵌入的信息时,只会引起被保护信息的明显改变,从而提醒合法的所有者和使 用者。 可靠性 数字水印的可靠性是指数字水印嵌入算法是秘密有效的,合法使用者对水印 进行检测时,即要求能从加入水印的数字产品中检测出水印,又不致从未加水印 的数字信息中也检测出水印,要求水印检测的错误发生率尽可能低:而非法使用者 或破坏者则不能轻易检测到水印的存在,甚至提取出水印信息,从而达到破坏水 印信息的目的。 自恢复性 数字水印的自恢复性是指经过一些操作或变换后,可能会使原始图像产生较 大的破坏,而只从留下的片段数据中,仍能恢复出水印信号,而且这种恢复过程 不需要原始图像,则称这样的数字水印算法具有好的自恢复性。 1 2 3 数字水印技术的方法分类 数字水印技术尚处在发展阶段,没有形成一个统一的规范,造成分类方法繁多, 按照不同的分类方法可以分为多种水印模式,它们之间既有区别,又有联系。不 同的水印模式或几种混合模式下的水印技术可以应用于不同方面。数字水印技术 4 重庆大学硕士学位论文1 绪论 可以从不同的角度进行划分,最常见的分类方法包括以下几类 3 , 1 5 1 : 按人的视觉特性划分 按人的视觉特性分类,有可见水印和不可见数字水印。可见水印是指图像在 嵌入水印信息以后,水印信息仍能被人眼观察到。不可见水印则相反,指的足在 嵌入水印后,水印信息不能够依靠视觉直接观察得到。 按特性抗攻击能力划分 按数字水印的抗攻击能力分类,有易损性水印和鲁棒性水印。鲁棒性水印主要 用于数字作品中标识著作权信息,如作者、作品序号等,它要求嵌入的水印能够 经受各种常用的编辑处理。易损性水印主要用于完整性保护,与鲁棒性水印的要 求相反,易损性水印必须对信号的改动很敏感,人们根据易损性水印的状态就可 以判断数据是否被篡改过。 按检测过程划分 按水印的检测过程时是否需要原始图像分类,有明文水印和盲水印。明文水 印在提取水印过程中需要原始数据:盲水印的提取过程则需要嵌入水印后的不需要 原始数据。一般来说,明文水印的健壮性比较强,但其应用受到存储成本的限制。 按内容划分 按数字水印的内容分类,可以将水印划分为有意义水印和无意义水印。有意 义水印是指水印本身也是某个数字图像( 如商标图像) 或数字音频片段的编码;无意 义水印则只对应于一个序列号。有意义水印的优势在于,如果由于受到攻击或其 他原因致使解码后的水印破损,人们仍然可以通过视觉观察确认是否有水印。但 对于无意义水印来说,如果解码后的水印序列有若干码元错误,则只能通过统计 决策来确定信号中是否含有水印。 按嵌入位置划分 按数字水印的嵌入位置分类,可以将水印划分为空域数字水印、频域数字水 印、时频域数字水印和时间尺度域数字水印。时域数字水印是直接在信号空间上 叠加水印信息,而频域数字水印、时频域数字水印和时间尺度域数字水印则分别 是在d c t 变换域、时频变换域和小波变换域上隐藏水印。 按提取算法划分 按提取水印算法分类,可以将水印划分为对称水印和非对称水印对称水印是 指水印嵌入与水印提取或水印检测过程所使用的密钥相同。非对称水印则相反, 水印嵌入与提取或检测过程所使用的密钥不相同 按水印所附载的媒体划分 按水印信息附载的媒体分类,可以将数字水印划分为图像水印、音频水印、 视频水印、文本水印以及用于三维数据模型的三维水印等。 重庆大学硕十学位论文1 绪论 随着数字技术的发展,会有更多种类的数字媒体出现,同时也会相应产生更 多的水印技术。 1 2 4 数字水印的几类经典算法 目前,国内外数字图像水印算法基木上可分为两大类:空间域技术( 水印被直接 嵌入在特定的亮度值上) 和变换域技术( 将图像做某种数学变换,然后水印被嵌入于 变换系数中) 。下面介绍一下上述两类算法中的几种经典算法 1 0 , 1 5 1 : 空间域水印算法 空间域水印算法指的是实现数字水印嵌入和提取的过程全部在空间域中完 成,不需要转换到变换域,最早提出的空域算法就是著名的最低有效位算法 l s b ( l e a s ts i g n i f i c a n tb i t s ) ,它也是国际上最早提出的数字水印算法。l s b 算法是 将水印信息嵌入到随机选择的图像点中最不重要的像素低位上,这些位黄最不容 易引起图像在视觉上有较大变化。这种方法可以隐藏较多的信息,但是当受到各 种攻击后很容易被移去。由于使用了图像不重要的像素位,算法的鲁棒性较差, 水印信息很容易被滤波、图像量化和几何变形等操作所破坏。 由于这种算法不够健壮,目前提出了很多改迸算法,利用像素的统计特征将 信息嵌入像素的亮度值中,b e n d e r 等人提出了一种基于统计学 p a t c h w o r k 方法, 主要用于打印票据的防伪。它是利用像素的统计特征将信息嵌入到像素的亮度值 中,首先随机选择n 对像素点( a s ,6 j ) ,然后将每个q 点的亮度值加l ,每个岛点的 亮度值减l ,这样整个图像的平均亮度保持不变。适当地调整参数,可以对j p e g 压 缩、f i r 滤波以及图像裁减有一定的抵抗力。但该方法嵌入的信息量较少,对仿射 变换敏感。为了嵌入更多的水印信息,可以将图像分块,然后对每一个图像块进 行嵌入操作。 变换域水印算法 变换域水印算法与空间域算法不同,指的是在嵌入或提取水印的过程中,需 要先对图像数据进行转换到变换域,然后再把水印嵌入到图像的变换域中。变换 域算法通常具有鲁棒性强、隐蔽性好等特点,对噪声、图像压缩和图像滤波均有 较强的抵抗力。其中一些水印算法结合了当前的图像和时频压缩标准,因此具有 很大的实用意义。从目前的情况看,变换域方法已经成为水印技术研究的主要方 向。 现在变换域的水印算法大体可以分为以下几类:d f t ( d i s e r e t ef o u r i e r t r a n s f o r m l 域、d c t ( d i s c r e t ec o s i n et r a n s f o r m ) 域、d w t ( d i s e r e t e w a v e l e t t r a n s f o r m ) 域、扩展频谱方法( s p r e a ds p e c t r u m ) 。 1 ) d f t 域的算法 离散傅立叶变换是一种经典而有效的数学工具,d f t 域的算法有利于实现水印 6 重庆大学硕+ 学位论文1 绪论 的仿射不变性,而且可以利用变换后的相位信息嵌入水印。o r u r m a i t h 提出了两种 d f t 域的水印算法。一种是将水印嵌入至i j d f t 系数的相位信息中,其依据是h a y e r s 的结论“从图像可理解性的角度,相位信息比幅度信息更重要”。另外一种算法实现 了水印的平移、旋转和尺度拉伸不变性。但d f t 域的方法计算比较复杂,效率较低, 而且与国际压缩标准不兼容,限制了它的应用。 2 ) d c t 域的算法 在压缩域中实现数据操作是当前多媒体领域里很受注意的问题。基于d c t 的 水印算法的最大优点就是因其与国际压缩标准( j p e g ,m p e g ,h 2 6 1 2 6 3 ) 兼容,水 印的嵌入和检测都能够在数据的压缩域中直接进行。但在压缩域中直接进行水印 嵌入和检测所带来的问题是:在量化后的d c t 系数上添加的水印( 系数的变化) 可能 在解压缩的过程中被放大,从而引起水印和图像的失真。好的水印算法必须综合 水印的嵌入和图像压缩技术使失真维持到最小。 对大部分的d c t 域的方法,其水印的嵌入框架同j p e g 压缩相一致,采用的是 基 于d c t 的8 * 8 图像块。e k o c h 和j z h a o 从所有图像块中伪随机的抽取一系列图像块, 对其进行8 * 8 的d c t ,然后将二进制的水印序列添加到变换矩阵的中频系数来实现 嵌入,同时他们在水印嵌入时引入了密钥机制,实现了水印技术与密码技术的结 合;a g b o r s 和i p i t a s 基于高斯网状分类器来抽取图像块,采用两种方式来添加水 印:一种是通过在选定图像块的d c t 变换的中频系数中添加线性限制来加入水印; 另一种是在d c t 系数中定义一个固定的圆形区域来进行水印嵌入,这种方法不需 要原始图像就可以进行水印检测。 c t h s u 和j l w u 等利用可视化模型,在8 * 8 块图像块的d c t 系数中之字形的 选择4 * 4 个中频系数组成小块,通过比较相邻两个小中频系数块中相应位置上系数 的大小进行标志图像水印的嵌入。b a m i 等从整幅图像的d c t 系数中选择中频系数 作为水印的嵌入位置。 这些算法选择d c t 的中频系数对水印的不可见性和稳健性加以折衷,难以抵 抗压缩编码及其他一些图像处理的攻击,而且水印的不可见性极大的依赖于不同 图像的特性。 3 ) 小波变换域州t ) 算法 小波变换的理论是近年来得到广泛研究的一个数学分支,是继傅立叶变换之 后又一里程碑式的发展,解决了很多傅立叶变换不能解决的困难问题。 小波变换域具有良好的空域分解特性,而且嵌入式零数小波编码( e z w ) 将在新 一代的压缩标准( j p e g 2 0 0 0 ,m p e g 4 7 等) 中被采用,因此小波变换域的水印算法具 有良好的发展前景。 7 重庆大学硕士学位论文i 绪论 c t h s u 和j l w u 提出了多分辨率分析的水印算法充分利用多分辨率分析的优 点,对水印和原始图像同时进行多分辨率分析,然后将水印在分辨率下的分析系 数嵌入到具有相应分辨率的图像块中。这样,即使含水印的图像质量受到了攻击 的影响,丢失了部分消息,较低分辩的水印仍然保留在较低分辨率的图像块中, 因此水印具有较高的稳健性。k u n d c r 和h a t z i n a k o s 的方法将信息融合的思想引入到 d w t 域水印的实现中。 x cl xi 棚c ,c l b o n c e l e t 等选用满足正态分布的伪随机序列做水印。在整幅小 波分解生成图像中由高分辨率到低分辨率、同一分辨率下由高频到低频逐个子带 添加水印的方法进行嵌入。水印的检测同样由高分辨率到低分辨率、由高频到低 频子带进行。这种水印算法的优点是水印检测按子带分级扩充水印序列进行,即 如果先检测出的水印序列已经满足水印存在的相似函数要求。检测就可以终止, 否则继续搜索下一子带继续扩充水印序列直至相似函数出现一个峰值或使所有子 带搜索结束。该算法的主要优点是在含水印图像质量破坏不大的情况下,水印检 测可以在搜索少数几个子带后终止,提高了水印检测的效率。 h m w a n g 和p c s u 等利用渐进编码的思想进行水印的嵌入和检测。首先通 过一定的闽值选择原始图像经小波分解后的一个重要子带,在子带中从数值高的 系数到数值低的系数中添加水印直到所有水印点嵌入到图像中。该算法是一种不 使用原始图像的盲检测方案。 c i p o d i l c h u k 等提出了一种人类视觉系统基础上的自适应的水印算法。在分析 人类视觉模型和视觉特性的基础上,利用特定视觉环境下不同分辨率下不同频率 子带的恰适差r o d ( j u s tn o t i c e a b l ed i f c r c n c e ) 决定d c t 和d w t 系数所应嵌入的水印 容量。 水印的检测通过计算频率相似函数均值和分辨率相似函数均值进行。首先, 计算同一分辨率下不同予带中所包含水印序列的相似函数均值作为该分辨率下的 相似函数,然后将所有分辨率下的相似函数均值作为分辨率相似函数:类似可求 出频率相似函数均值。最后取分辨率相似函数和频率相似函数的最大值作为水印 检测过程的相似函数,以此作为判别水印存在与否的依据。 小波变换域算法具有d c t 变换域方法的特点,具有多分辨率分析和充分考虑 人类的视觉特性等优点,是一种既有自适应功能,又有鲁棒性的技术,但其缺点 是计算量太大。 4 ) 扩展频谱方法 扩频技术起源于通信领域,其理论基础来源于信息论和抗干扰理论,将其应 用到数字水印领域引起了水印技术的重大进步。现有大部分水印算法都采用了扩 展频谱通信( s p r e a ds p e c t r u mc o m m u n i c a t i o n ) 技术。该算法提出了强壮水印算法的 重庆大学硕士学位论文1 绪论 几个重要原则:首先,水印信号应该嵌入到对人的感觉最重要的数据中。在变换 域中这个重要部分就是低频分量。一般的图像处理技术并不去改变这部分数据, 水印的健壮性大大提高。其次水印信号应该由具有独立同分布的随机实数序列构 成。这使得水印经受多拷贝联合攻击的能力大大增强。 t i r k d 等人首先注意到扩展谱技术可以应用于数字水印,随后出现了大量基 于扩展谱原理的数字水印算法,其中以c o x 等人提出的扩展谱方法较具代表性。首 先计算图像的离散余弦变换( d c t ) ,然后将水印叠 3 h 至f j d c t 域中幅值最大的前k 个系 数上( 不包括直流分量) ,通常为图像的低频分量。若d c t 系数的前k 个最大分量表 示为: d = 能) , i = 1 ,2 , - - k , 水印是服从高斯分布的随机实数序列: w = w ) ,i = 1 ,2 ,k , 那么水印的嵌入算法为d ,= d ;( 1 + 鲫) ,其中常数口为强度因子,控制水印添加 的强度。然后用新的系数做反变换得到水印图像j ,解码函数则分别计算原始图像i 和水印图像j 的离散余弦变换,并提取嵌入的水印,再做相关检验( 公式1 6 ) w x w 丽 1 6 以确定水印的存在与否。该方法即使当水印图像经过一些通用的几何变形而 产生比较明显的变形后,仍然能够提取出一个可信赖的水印拷贝。对c o x 方法的一 个简单改进是不将水印嵌入到d c t 域的低频分量上,而是嵌入到中频分量上以调 节水印的鲁棒性与不可见性之间的矛盾。这种方法的特点是应用一般的滤波手段 无法消除水印。 1 2 5 数字水印技术的攻击性分析 抗攻击能力是水印算法的一个重要方面。一个实用的水印算法应该对常用图 像的几何变形( 图像或视频数据) ,以及恶意攻击等具有鲁棒性。当然从理论上讲, 只要具有足够的水印知识,任何水印都可以去掉。但是,如果只能得到部分信息, 那么破坏水印将导致图像质量的严重下降。因此为了防止数字水印被攻击者破坏, 保持其有效性,研究数字水印技术的攻击方法具有较强的实用意义。 目前,水印攻击的种类十分繁多,可以大致分为四类;擦除攻击、几何攻击、 密码攻击和协议攻击 4 , 5 1 。 擦除攻击 擦除攻击的主要目的是在没有破坏水印算法的保密性的前提下( a p 在没有水印 加密密钥的前提下) ,从加水印数据中完全移除水印信息,所谓完全移除就是没有 9 重庆大学硕士学位论文1 绪论 办法( 甚至是因其复杂性而被禁止的处理方法) 可以从被攻击的数据中恢复水印信 息。方法包括:去噪、量化( 或压缩) 、再调制和碰撞攻击等。并不是所有的这些方 法总是能够完全地擦除水印信息。但是,它们可以明显或多或少地破坏水印信息。 传统的擦除攻击在保持受攻击数据的质量足够高的前提下,企图利用加噪或量化 等方法来尽最大可能地破坏己经加入的水印信息。通常,采用水印和原始数据的 统计模型,以达到最优处理。 几何攻击 相对于擦除攻击而言,几何攻击并不是真正自己去擦除水印信息,而是在空 间和时间上改变水印图像数据。这种攻击方法往往会破坏水印检测器的同步使得 水印嵌入和水印检测位置发生偏离,这样即使水印存在也无法检测到。 简单的几何攻击一般可用仿射变换来表示。如平移、旋转、缩放、剪切等。 除仿射变换外,常见的几何攻击手段还有:去除某些行、列或点,裁剪,插值,抖 动等。 目前用的最多的两种攻击工具是s t i r m a r k t 和u n z i g n t 。s t i r m a r k 除了可以对图 像作全局几何变换外,还引入了局部的扭曲。u n z i g n 弓 ) k 图像的局部像素抖动, 这种攻击方法对于空域水印的攻击非常有效。 密码攻击 密码攻击有些类似于密码学上的密码破译,但又具有其自身的特性。密码攻 击目的在于:破坏水印方案中的秘密算法并且由此发现去除已嵌入水印信息或嵌入 令人误解的水印信息的方法。穷搜索方法,它利用水印算法中用作产生水印信号 的密钥长度,当密钥长度不够长的时候,可以利用穷搜索来找到正确的密钥,从 而破坏水印;0 r a c l e 攻击可以在检测时产生一幅不含水印的图像;统计平均攻击, 它利用不同的密钥及所对应的不同的水印建立一个数据集合,计算出其平均值作 为攻击数据,如果这个集合足够大,则会导致水印无法被检测到;共谋攻击,针 对指纹水印的攻击方法,攻击者通过同一数据源的嵌入不同水印的版本,经过平 均等运算得到一个新的版本,使得水印无法被检测到。 协议攻击 协议攻击的目的不是破坏水印信号,也不是通过全局或局部的数据处理使得 水印信号无法被检测,而是设法将一幅图像中的水印“拷贝”到另一幅图像中,从而 使版权保护中标识身份水印失信。c r a v e r 等人首先提出协议攻击的概念,他们引入 可逆水印的概念,指出,对于版权保护来说,其水印必须是不可逆的,也就是说, 对于非可逆水印来说应该是不可能从含有非可逆水印图像中恢复出来的。 总之,水印攻击的方法多种多样,而且在实际应用中,攻击者不会仅仅使用 一种攻击方法,往往会结合多种攻击方法进行攻击,这就对水印算法提出了更高 1 0 重庆大学硕士学位论文】绪论 的要求。因而,了解这些攻击方法将会有助于我们研究出具有更强抵抗攻击能力 的数字水印算法。 1 2 6 数字水印系统的评估基准 在水印的各种性能因素中,最重要的就是鲁棒性和不可感知性,而一般来说 鲁棒性和不可感知性之间存在着矛盾。因此,一般必须在给定水印图像视觉不可 感知性的条件下来研究水印系统的鲁棒性。对水印系统和水印方案的评估,不仅 需要对鲁棒性进行评估,而且需要对水印处理而引入的变形进行主观的或定量的 评估。由于到目前为止还没有令人满意的水印算法衡量标准,因此本节介绍一些 使用较多的检测参数,本文也将使用这些参数进行评估 s , l o , 1 7 】。 不可察觉性( i m p e r c e p t i b i l i 啪:这是检验不可见水印的首要要求,它要求水印 信号不能比宿主信号强,用户应该无法从含水印图像中直接看出水印。 峰值信噪l v , ( p s n r :p e a ks i g n a l t o n o i s er a t i o ) :这是把嵌入信号看作是加载 到宿主图像上的噪声,观察其峰值信噪比,尽管这种方法存在一些缺点,但是它 还是能够较好地比较水印的稳健性。峰值信噪比的公式为( 公式1 7 ) : = l o l 0 9 1 0 1g 群 n , 亍_ 产孑专 ( 1 - 7 一f ,j ,7 其中,为原始图像,。为嵌入水印后图像,f ,_ ,分别表示第f 行和第,列,j , 分别表示图像的行和列的总数。 相关系数( c o r r e l a t i o n c o e f f i c i e n t ) :为了检查提取的水印信号与嵌入的水印信 号之间的相似性,一般可以通过计算它们的归一化相关系数,计算公式为( 公式 1 8 ) : 其中彬,为原始水印图像,矽u 为检测出待判定的水印图像a 1 3 基于图像特征的第二代数字水印方法综述 经过近些年的快速发展,数字水印技术在以上多种方法的基础上,发展出了 第二代水印技术。k u t e r :t $ 空域、频域和其他变换域水印算法统称为第一代水印, 主要是研究在保证水印不可感知性的前提下,提高数字水印对多媒体的一般处理、 加噪、有损压缩等攻击的鲁棒性。第一代水印技术中变换域数字水印算法大都采 用c o x 的扩频数字水印算法,这种方法可以较好的利用图像的全局信息,但是没有 劳 重庆大学硕七学位论文1 绪论 充分利用图像的局部纹理、边缘和亮度特征。m k u t t e r 指出第一代水印的缺点在于 没有将水印信号直接嵌入在视觉重要成分中,将空域、频域和其他变换域水印算 法统称为第一代水印,并首次提出第二代水印的概念 1 5 j 6 1 。 第二代水印技术在第一代的基础上,将水印信号嵌入到图像中满足一定条件 的特征点上,其目的是增强数字水印对几何攻击( r s t ) 的抵抗能力【i “j 。在水印 处理过程中主要是利用图像的一些重要特征数据,这些特征可以是抽象的,也可 以是语义上有意义的,如图像的
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 教师招聘之《幼儿教师招聘》通关检测卷含答案详解(突破训练)
- 2025内蒙古呼伦贝尔扎兰屯市综合类岗位“校园引才”37人笔试备考及答案详解(全优)
- 2025年兵团第十师北屯市引进和事业编工作人员考试笔试试卷【附解析】
- 2025内蒙古霍林河机场管理有限责任公司拟录用人员笔试历年参考题库附带答案详解
- 100MW300MWh构网型电化学独立储能项目可行性研究报告模板-拿地立项申报
- 2025年多式联运信息平台协同物流与智慧物流产业政策解读报告
- 合肥市S社区“三社联动”:运行机制、困境与突破路径研究
- 教师招聘之《小学教师招聘》预测复习附答案详解(预热题)
- 2025年教师招聘之《小学教师招聘》题库附答案详解【突破训练】
- 教师招聘之《小学教师招聘》模拟卷包带答案详解(突破训练)
- 《煤矿安全规程》2025
- 燃气综合考试题及答案
- 临建人员安全教育
- 年产50万件巴枪以及快递包装袋生产项目报告表
- 柴油使用安全管理办法
- 安全生产的主体责任
- 安全副总经理岗位职责
- 中国移民史与典型移民事件
- 患者发生病情变化应急预案
- 质量改进培训课件
- 中国写意花鸟课件
评论
0/150
提交评论