(控制理论与控制工程专业论文)基于小波分析的数字水印.pdf_第1页
(控制理论与控制工程专业论文)基于小波分析的数字水印.pdf_第2页
(控制理论与控制工程专业论文)基于小波分析的数字水印.pdf_第3页
(控制理论与控制工程专业论文)基于小波分析的数字水印.pdf_第4页
(控制理论与控制工程专业论文)基于小波分析的数字水印.pdf_第5页
已阅读5页,还剩53页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 摘要 随着多媒体技术及网络技术的飞速发展,人们对数字产品的获取极为迅捷方 便,但是这些数字产品的原创者的版权和经济利益如何得到保护? 数字产品是否 安全、可信? 围绕这一问题,近几年国际上提出了一种新的有效的数字产品版权 保护和安全性维护的新技术数字水印技术。 数字水印是一种全新的信息安全技术,它通过将不可见信息嵌入到数字化媒 体中,然后通过对它的检测来对图像的使用情况进行跟踪,从而实现信息隐藏、 存储、版权保护等功能。目前数字水印已成为多媒体版权认证和完整性保护的有 效手段。 本文对数字水印技术进行了全面的研究。 首先,介绍了数字水印的基本特征、原理以及目前国内外的研究现状,包括 数字水印的基本特征,分类以及应用特性和领域,归纳了数字水印系统的基本框 架,分析了数字水印面临的攻击,概括性介绍了目前常见的数字水印的典型算法。 其次,简要介绍了小波分析的背景,连续小波变换,离散小波变换,多分辨 分析,以及m a l l a ! 算法 然后,介绍一种小波域的数字水印算法,并对该算法进行了水印嵌入、提取 和剪切等实验。 接着,介绍了一种数字图象篡改定位的水印算法。在小波域中嵌入由图象本 身产生的水印信号,并引入了a r n o l d 变换来增强算法的鲁棒性。仿真实验结果 表明,该算法有较强的篡改检测和定位能力。首先,将图象经过三级小波变换, 提取第三级低频成分经过处理作为水印信息,同时给定密钥对其用a r n o l d 置乱 用一定的方法嵌入三个中频系数中,最后对经篡改后的已加水印图象利用生成水 印的方法对第三级低频成分提取信号,并在中频提取水印信号同时根据给定密钥 进行逆置乱,直接与第三级低频提取的信号作差值,这样就实现了篡改定位。 最后是全文的总结和对水印技术发展的展望。 关键词:数字水印;多分辨分析;鲁棒性 a b s t r a e t a b s t r a c t w i t ht h er a p i dd e v e l o p m e n to fm u l t i m e d i aa n dn e t w o r kt e c h n i q u e ,i tb e c o m e s m o r ea n dm o r ec o n v e n i e n tf o rp e o p l et og a i nd i g i t a lp r o d u c t s b u th o wc a nt h e a u t h o r s h i p sp r o t e c tt h e i rc o p y r i g h ta n de c o n o m i cb e n e f i t s ? a r et h e s ed i g i t a lp r o d u c t s s a f ea n dc r e d i b l e ? i no r d e rt od e a lw i t ht h e s ep r o b l e m s ,an e wt e c h n i q u ee n t i t l e d d i g i t a lw a t e r m a r k i n gw h i c hc o u l de f f e c t i v e l yp r o t e c tt h ec o p y r i g h ta n dm a i n t a i nt h e s e c u r i t yo fd i g i t a lp r o d u c t sw a sp r o p o s e di n t e r n a t i o n a l l yi nr e c e n ts e v e r a ly e a r s d 缚t a lw a t e r m a r k i n gi sab r a n n e wi n f o r m a t i o ns e c u r i t yt e c h n i q u ew h i c hc a n r e a l i z et h ef u n c t i o n so fi n f o r m a t i o nh i d i n g , m e m o r ya n dc o p y r i g h tp r o t e c t i o nb y e m b e d d i n gt h es i g h t l e s s i n f o r m a t i o ni n t 0 d i g i t a l m e d i a a tp r e s e n t ,d i 西t a l w a t e r m a r k i n gh a sb e c o m ea ne f f e c t i v ea n dr e c o g n i z e dm e t h o df o rm u l t i m e d i a c o p y r i g h ta u t h e n t i c a t i o na n di n t e g r i t yp r o t e c t i o n t h i sd i s s e r t a t i o nd i dac o m p r e h e n s i v er e s e a r c ha b o u td i g i t a lw a t e r m a r k i n g f i r s t l y , t h eb a s i ct h e o r ya n ds t a t u sb o t ha th o m ea n d a b r o a di n c l u d i n gc h a r a c t e r , c l a s s i f i c a t i o n , a p p l i c a t i o n ,f r a m e w o r k , a t t a c k a n dt y p i c a la l g o r i t h m so fd i g i t a l w a t e r m a r k i n gw a s i n t r o d u c e d s e c o n d l y , t h e b a s i c k n o w l e d g eo f w a v e l e tt r a n s f o r m a t i o ni n c l u d i n gt h e b a c k g r o u n do fw a v e l e ta n a l y z i n g ,c o n s e c u t i v ew a v e l e tt r a n s f o r m a t i o n ,d i s c r e t e w a v e l e tt r a n s f o r m a t i o n ,m u l t i d i f f e r e n t i a t i n ga n a l y z i n ga n dm a l l a ta l g o r i t h mw a s b r i e f l yi n t r o d u c e d t h i r d l y , ad i g i t a lw a t e r m a r k i n ga l g o r i t h mb a s e do nw a v e l e tr c 百o nw a s i n t r o d u c e d t h i sd i s s e r t a t i o n a l s od i dt h ee m b e d d i n g ,d i s t i l l i n ga n dc u t t i n go fa w a t e r m a r kt h r o u g ht h i sm e t h o d f o u r t h l y , a na l g o r i t h ma b o u to r i e n t a t i o no ff a l s i f i c a t i o no fd i g i t a li m a g e sw a s i n t r o d u c e d t h i sp a r te m b e d d e dt h ew a t e r m a r ks i g n a l sw h i c hw e r ec r e a t e db yt h e i m a g ei t s e l fi n t ot h ew a v e l e tr e g i o n ,a l s ot h ea r n o l dt r a n s f o r m a t i o nw a si m p o r t e dt o i n c r e a s ei t sr o b u s t t h er e s u l t so fs i m u l a t i o ni n d i c a t et h a tt h i sa l g o r i t h mh a st h e f u n c t i o n so ff a l s i f i c a t i o nt e s t i n ga n do r i e n t a t i o n t h ed e t a i lp r o c e s si s :f i r s t l y , d o t h r e e - s t a g ew a v e l e tt r a n s f o r m a t i o nt ot h ei m a g e ,d i s t i l la n dd i s p o s et h el o ws p e c t r u m 基于小波分析的数字水印 c o m p o n e n to ft h et h i r ds t a g e a sw a t e r m a r ki n f o r m a t i o n ,a tt h es a m et i m e ,t h e e m b e d d e dw a t e r m a r ki ss h u f f l e da n dw eg e tt h ek e y f i n a l l y , d i s t i l lt h es i g n a l so ft h e t h i r d s t a g el o ws p e c t r u mc o m p o n e n tf r o mt h ef a l s i f i e dw a t e r m a r k e di m a g et h r o u g h t h ew a yo fc r e a t i n gw a t e r m a r k , a n dw ee x t r a c tt h ew a t e r m a r k d i r e c t l yd os u b t r a c t i o n w i t ht h es i g n a l sd i s t i l l e df r o mt h et h i r ds t a g el o ws p e c t r u m ,t h e nt h ef a l s i f i c a t i o n o r i e n t a t i o ni sf u l f i l l e d 1a s t l y , s u m m a r i z e dt h ew h o l ew o r ka n ds h o w e dt h ep r o s p e c to fw a t e r m a r k i n g t e c h n i q u e k e y w o r d s :d i g i t a lw a t e r m a r k i n g ;m u l t i - d i f f e r e n t i a t i n ga n a l y z i n g ;r o b u s t 厦门大学学位论文原创性声明 兹呈交的学位论文,是本人在导师指导下独立完成的研究 成果。本人在论文写作中参考的其他个人或集体的研究成 果,均在文中以明确方式表明。本人依法享有和承担由此论 文而产生的权利和责任。 声明人( 签名) : 年月日 厦门大学学位论文著作权使用声明 本人完全了解厦门大学有关保留、使用学位论文的规定。厦 门大学有权保留并向国家主管部门或其指定机构送交论文的纸 质版和电子版,有权将学位论文用于非赢利目的的少量复制并允 许论文进入学校图书馆被查阅,有权将学位论文的内容编入有关 数据库进行检索,有权将学位论文的标题和摘要汇编出版。保密 的学位论文在解密后适用本规定。 本学位论文属于 1 、保密() ,在年解密后适用本授权书。 2 、不保密( ) ( 请在以上相应括号内打“4 ”) 作者签名:锄眵日期:p 7 年钿多日 i ,z 3 7 导师签名:歹嘉建主,日期:u 7 锦夕日 第一章绪论 第一章绪论 多媒体数据的数字化为多媒体信息的存取提供了极大便利,同时也极大地 提高了信息表达地效率和准确性。随着i n t e r n e t ( 因特网) 的日益普及,多媒体 信息的交流己达到了前所未有的深度和广度,其发布形式也愈加丰富。人们如 今可以通过i n t e r a c t 发布自己的作品、重要信息和进行网络贸易等,但是随之出 现的问题也十分严重,如作品侵权更加容易,窜改也更加方便。因此,如何既 充分利用i n t e r n e t 的便利,又能有效的保护知识产权,已经受到了人们的高度重 视。于是,一门新兴的交叉学科一一信息隐藏学应运而生。 在介绍信息隐藏技术之前,首先对密码学进行简单的介绍。 1 1 密码技术简介 密码技术是信息安全的核心。密码学是研究编制密码和破译密码的技术学 科。它包括密码编码学( c r y p t o g r a p h y ) 和密码分析学( c r y p t a n a l y s i s ) 两个相互 对立又相互促进的分支【1 】【2 】。 通常,我们把待加密的消息称为明文,加密后的消息称为密文。加密就是 从明文得到密文的过程;合法地取到由密文回复出明文的过程称为解密。表示 加密和解密过程的数学函数称为算法。加密和解密所采用的算法分别称为加密 算法和解密算法。各种密码算法进行明密变换所依据的法则,称为密码体制。 实现这种变换过程需要输入的参数称为密钥。密钥的可能取值范围称为密钥空 间。由密码算法、明文、密文和密钥组成密码系统。密码通信系统结构示意图 如图1 1 其中:a l i c e 和b o b 为通信的双方; e v e 为被动攻击者; m a l l e t 为主动攻击者。 基于小波分析的数字水印 e v e m a l l e t 图1 1密码通信系统结构示意图 加密是加强通信安全的一种手段,将多媒体数据文件加密成密文后发布, 使得网络传递过程中出现的非法攻击者无法从密文获得机密信息,从而达到版 权保护和信息安全的目的,但这并不能完全解决问题,其主要缺点有以下几个 方面 1 1 3 1 : ( 1 ) 加密后的文件因其不可理解性,妨碍多媒体信息的传播。人们在网上 发布文本、图像、音频和视频等多媒体信息,大多数是以交流、传播和商用为 目的,多媒体信息一旦被加密,则变成不能被人读懂的密文,从而失去了发布 的意义。 ( 2 ) 它明确的提示攻击者哪些是重要信息。多媒体信息经过加密后容易引 起攻击者的注意和好奇,从而安全性变差,随着计算机硬件性能的不断提高和 计算机解密技术的不断完善,加密信息有被破解的可能,且密文一旦被破解, 其内容就完全失去了保护,无法再对版权作出任何的确认。 ( 3 ) 攻击者可以在破译失败的情况下将信息破坏,使得即使是合法的接收 者也无法阅读信息内容。 1 2 信息隐藏技术 信息隐藏技术是- - i - j 新兴的交叉学科,按信息隐藏的应用目的和载体对象 不同,可以分为许多支领域,主要有隐写术、数字水印( 包括数字指纹) 、隐蔽 通道、阈下信道、低截获概率通信和匿名通信等【4 】。 信息隐藏和信息加密都是为了保护秘密信息的存储和传输,使之免遭敌手 2 第一章绪论 的破坏和攻击,但是密码技术仅仅隐藏了信息的内容,而信息隐藏技术不但隐 藏了信息的内容而且隐藏了信息的存在。因此,信息隐藏技术以其特有的优势 引起了人们的好奇和关注。 密码技术主要是将明文利用密码算法变换成密文,通过公开信道传送到接 收者手中。而信息隐藏是将秘密信息嵌入另一公开信息中,然后通过公开信息 的传输来传递秘密信息。由于密文是一堆乱码,攻击者监视着通信的信道,一 旦截取密文,对其进行破译或将其进行破坏后再发送,从而影响秘密信息的安 全。但对信息隐藏而言,可能的监测者或拦截者则难以从公开信息中判断秘密 信息是否存在,从而在一定程度上保证秘密信息的安全。 秘密信息可以是一个序列号,版权信息、或有明确含义的图像等,而公开 信息我们称之为载体,可以是图像,视频,音频片断等。信息隐藏主要由下述 的两个步骤构成:( 1 ) 信息嵌入算法:它利用密钥来实现秘密信息的隐藏。( 2 ) 隐藏信息检测提取算法:利用密钥从隐蔽载体中检测提取出秘密信息。 信息隐藏不同于信息加密,因为其目的不在于限制正常的资源共享,而在 于保证隐藏数据不被侵犯和发现。因此,信息隐藏技术必须考虑隐藏信息不易 被正常的数据操作( 如信号变换操作、噪声污染或数据压缩等) 破坏。所以该技 术存在以下特性或要求: ( 1 ) 鲁棒性: 鲁棒性是指不因载体信息的某种改动而导致隐藏信息丢失的能力。这些改 动包括传输过程中的噪声污染、压缩( j p e g ,m j p e g ) 、线性或非线性滤波、图 像量化和增强、重采样、几何失真、打印、扫描等。对于不同的应用场合,对 鲁棒性也有着不同的要求。 ( 2 ) 不可检测性: 是指隐蔽载体与原始载体具有一致的统计特性。如具有一致的统计噪声分 布等,以便使隐藏分析者无法判断载体是否含有隐藏信息。 ( 3 ) 透明性( 或不可感知性) : 利用人类视觉或听觉系统特性,经过一系列隐藏处理,使隐藏了的信息、 载体没有明显降质,而隐藏数据却无法人为地看见或听见。当然,极个别应用 场合需要使用可见水印。 3 基于小波分析的数字水印 ( 4 ) 安全性: 指隐藏算法有较强的抗恶意攻击能力,即数字水印的信息难以篡改或伪造, 同时应当有较低的误检测率。 ( 5 ) 自恢复性: 指经过一些操作或变换后,从留下的片段数据,仍能恢复隐藏信号,为受 到版权保护的信息产品的归属及产品的真实性,完整性提供完全可靠的证据。 这实际上也是发展水印技术的基本动力。 ( 6 ) 嵌入强度( 信息量) : 载体中应能隐藏尽可能多的信息。 4 第二章数字水印技术 第二章数字水印技术 数字水印( d i g i t a lw a t e r m a r k i n g ) 技术是一种信息隐藏技术,它的基本思想是 在数字图像、音频和视频等数字产品中嵌入秘密信息,以便保护数字产品的版 权,证明产品的真实可靠性、跟踪盗版行为或者提供产品的附加信息。数字水 印技术已经成为多媒体信息安全领域研究的一个热点。被嵌入的水印可以是一 段文字、图像、序列号等。水印通常是不可见或不可察的,它与原始数据( 图像、 音频、视频等数据) 紧密结合并隐藏其中,在经历一些不破坏源数据使用价值或 商用价值的操作后,仍然可以存活下来,从而实现版权保护。 2 1 数字水印的应用领域 数字水印的应用领域非常广泛,其范围不仅仅局限于数字媒体的版权保护, 概括起来主要包括以下几个方面: ( 1 ) 数字媒体的版权保护。 这是数字水印技术的一个主要应用方向。利用水印技术对版权所有者信息 进行验证也是令人关注的一项应用。传统的文本声明极易被篡改和伪造,无法 用来解决该问题。针对此问题的一个解决办法是建立一个中央资料库,对数字 产品的拷贝进行注册,但人们可能会因费用高而打消注册念头。为了省去注册 费用,人们考虑使用水印来保护版权,而且为了使所有权验证达到一定安全级 别,可能需要限制检测器的发放。对手如果没有检测器,清除水印是相当困难 的。然而,即使水印不能被清除,攻击者也可以使用自己的水印系统,让人觉 得数字产品里好像也具有攻击者的水印,因此,人们无须通过所嵌入的水印信 息直接证明版权,而是要设法证明一幅图像从另一幅得来这个事实。这种系统 能够间接证明有争议的这幅图像更有可能为版权所有者所有而不是攻击者所 有,因为版权所有者拥有创作出含水印图像的原始图像。这种证明方式类似于 版权所有者可以拿出底片,而攻击者却只能够伪造受争议图像的底片,而不可 能伪造出原始图像的底片来通过测试。 ( 2 ) 所有者识别 5 基于小波分析的数字水印 文本版权声明用于作品所有者识别具有一些局限首先,在拷贝时这些声明 很容易被去除,有时甚至不是故意为之。另一个问题是它可能会占据一部分图 像空间,破坏原图像的美感且易被剪切除去。由于水印既不可见,也同其嵌入 的作品不可分离,故水印比文本声明更利于使用在所有者识别中。如果作品的 用户拥有水印检测器,他们就能够识别出含水印作品的所有者,即使用能够将 文本版权声明除去的方法来改动它,水印也依然能够被检测到。 ( 3 ) 广播监控 广告商希望他们从广播商处买到的广告时段能够按时全部播放,广播者则 希望从广告商处获得广告收入。为了实现广播监控,可雇佣监控人员对所播出 的内容直接进行监视和监听,但这种方法不但花费昂贵而且容易出错。或者用 动态监控系统将识别信息置于广播信号之外的区域,但是该方法涉及兼容性问 题。水印技术可以对识别信息进行编码,是替代动态监控技术的一个好方法。 它利用自身嵌入在内容之中的特点,无需利用广播信号的某些特殊片段,因而 能够完全兼容于所安装的模拟或数字的广播基础设备。 ( 4 ) 交易跟踪 利用水印可以记录作品的某个拷贝所经历的一个或多个交易例如,水印可 以记录作品的每个合法销售和发行的拷贝的接收者。作品的所有者或创作者可 在不同的拷贝中加入不同的水印。如果作品被滥用( 透露给新闻界或非法传播) , 所有者可以找出那个应该负责的人。 ( 5 ) 内容真伪鉴别 如今以难以察觉的方式对数字作品进行篡改已经变得越来越容易。但在某 些情况下,对数字作品的完整性要求极高,比如用于法庭或医学证明等,对作 品微小的改动都有可能严重影响正确结果的产生,因此需要确定这些数字作品 的内容是否被修改、伪造或特殊处理过。使用水印技术将签名嵌入作品中可能 是一种比较好的解决方法。人们将这种被嵌人的签名称作真伪鉴别印记。如果 极微小改动就能造成真伪鉴别印记失效,这种印记就是所说的“脆弱水印 。 ( 6 ) 拷贝控制 防止非法拷贝的第一道防线就是加密。使用特定密钥对作品加密后,可以 使没有此密钥的人完全无法使用该作品。然后可以将此密钥以难以复制或分发 6 第二章数字水印技术 的方式提供给合法用户。但是,人们通常希望媒体数据可以被观赏,却不希望 它被人拷贝,于是利用嵌入的水印来控制媒体的使用权限。这种应用的一个典 型例子是d v d 防拷贝系统。就是通过在d v d 盘片中嵌入含有允许或禁止拷贝 或播放的水印信息,同时在d v d 刻录机或播放机中设置允许或禁止刻录、回 放检测系统,当发现是非法拷贝时,则拒绝刻录、播放。从而保护制造商的商 业利益。 ( 7 ) 设备控制 拷贝控制实际上属于更大范围的一个应用设备控制的范畴设备控制是指设 备能够在检测到内容中的水印时作出反应。 数字水印技术凭借其自身的诸多优点引起了众多应用领域的关注,但是数 字水印技术本身目前还不能完全满足实际应用在安全性、可用性等方面的要求。 然而现代密码学的研究和发展为数字水印技术的应用提供了良好的基础。利用 现代密码学提供的各种保密性、认证性、完整性和不可抵赖性机制,可以设计 安全的数字水印服务于不同的应用。 2 2 数字水印的分类 数字水印的分类方法有很多种,分类的出发点不同导致了分类的不同,它 们之间是即有联系也有区别。最常见的分类方法包括如下几种: ( 1 ) 按所嵌入水印信息的抗攻击能力来分可以分为易损水印和鲁棒水印, 鲁棒水印是指水印算法有较强的抗攻击能力,能最大限度地防止非法用户获取, 消除嵌入的水印。这种水印主要应用于版权保护中。目前对鲁棒水印算法的研 究是最多的,但还没有一种绝对安全,抵抗所有攻击的水印方案。脆弱水印对 图像的篡改非常敏感,它随着对象的修改而破坏,哪怕细小的改动也会影响数 字水印的提取和检测,所以在不需要原始图像参与的情况下,仅依据提取的水 印,就可以检测出图像被改动的情况。因此这种水印通常应用于图像的完整性 检验,图像的篡改提示,监测重要数据是否被恶意篡改( 如票据的防伪) 等领域。 ( 2 ) 基于人的主观感觉来划分可以分为可见水印和不可见水印,当嵌入的 水印强度足够大时,能够用肉眼直接观察到,这就称为可见水印。可见水印可 以更加直观的表明版权,其次关键信息被可见水印遮蔽,使非法用户不能够获 7 基于小波分析的数字水印 取载体的全部信息。这些特点,使得可见水印在一些应用方面发挥着重要的作 用。不可见水印利用人类的听觉视觉缺陷,在不引起载体信息明显降质的前提 下,将嵌入水印隐藏在载体数据中。对于大多数用于版权保护的数字水印非常 需要具有不可见性,以利于水印信息的安全。由于媒体类型的不同,可见性概 念不仅仅是视觉上,还包括听觉上和触觉上不可感知。 ( 3 ) 根据水印提取时是否需要原始图像来划分可以分为非盲水印和盲水 印,在提取或检测水印的过程中如果需要原始图像数据来提取水印信号,则称 为非盲水印,否则称为盲水印。一般情况下,借助原始图像,水印算法的稳健 性能能好一些,但在许多原始图像不方便得到的场合下,盲水印算法显然具有 一定的优势,所以目前学术界研究的数字水印大多数是盲水印,从而盲水印算 法是水印算法发展的方向。 ( 4 ) 根据水印嵌入的位置来划分可以分为空域水印和变换域水印,空域水 印就是直接在空域中对采样点的幅度值做出改变来嵌入水印,这种方法无需对 原始图像进行变换,计算简单,效率较高,但由于水印要均衡不可见性和稳健 性,因而可选择的属性范围较小,同时生成的水印具有局部性,难以抵抗常见 图像处理的攻击及噪声干扰的影响,稳健性较差。变换域的方法是通过修改图 像变换域中的系数来嵌入水印,需要对原始图像进行变换,计算较复杂。变换 域数字水印技术人们常用的是d f r 域变换、d c t 域变换、d w t 域变换,除此 之外,还有f o u r i e r - - m e l l i n 变换,离散分数傅立叶变换,哈德码变换,k l t 变 换,矢量变换,g a b o r 变换,f r e s n e l 变换等其他变换。 ( 5 ) 根据水印所附的载体数据划分,我们可以将水印划分为图像水印、音 频水印、视频水印、文本水印、动画水印以及用于三维网格模型的网格水印等。 随着数字多媒体技术的不断发展,今后会有更多种类的数字媒体出现,同时也 会产生更多相应载体的水印技术。 ( 6 ) 根据水印的嵌入及提取过程是否使用相同的密钥来划分可以分为对称 水印和非对称水印。把嵌入提取过程使用相同密钥的算法称为对称水印算法: 反之,则为非对称水印算法。 ( 7 ) 根据提取水印的公开性来划分可以分为私有水印和公开水印,私有水 印只能被特定密钥持有人提取或检测,而公开水印则可被公众提取或检测。一 8 第二章数字水印技术 般,公开水印的安全性和稳健性比不上私有水印,但公开水印在声明版权信息 和预防侵权行为上具有优势。 ( 8 ) 按照水印的内容划分可以分为无意义水印和有意义水印,无意义水印 指水印本身是一个没有任何特别意义的伪随机序列或一个序列号码等。水印提 取后,一般通过统计决策来决定媒体中是否含有水印。有意义水印指数字水印 本身是数字图像、数字音频片段或符号。有意义水印的优势在于,如果由于受 到攻击或其他原因致使解码后的水印破损,人们仍然可以通过观察确认是否有 水印。 ( 9 ) 根据水印的用途来划分可以分为票据防伪水印、版权标识水印、篡改 提示水印和隐蔽标识水印。票据防伪水印是一类比较特殊的水印,主要用于打 印票据和电子票据的防伪。版权标识水印是目前研究最多的一类水印。数字产 品既是商品又是知识产品的双重性决定了版权标识水印的不可感知性和顽健 性。篡改提示水印是一种脆弱水印,其目的是标识载体信号的完整性和真实性。 隐蔽标识水印的目的是将保密数据的重要标注隐藏起来,限制非法用户对保密 数据的使用。 上述各类水印的区分并没有绝对的界限标准。比如,通常情况下变换域水 印鲁棒性较好,因此又可被称为鲁棒水印;而公开水印一般要求是非对称盲水 印等。因此在理解各类水印时,我们只能相对的根据它在某一特性上的不同表 现形式而将其归类。 2 3 数字水印的应用特性 针对于不同的应用,水印系统应具备不同的重要特性。每种特性的相对重 要性取决于应用要求和水印所起的作用,甚至对水印特性的解释也会随着应用 场合变化。 ( 1 ) 嵌入有效性 水印系统的有效性是指嵌入器的输出含有水印的概率,即在嵌入过程之后 马上检测得到肯定结果的概率。在一些情况下,水印系统的有效性可以通过分 析确定,也可以根据在大型测试图像集合中嵌入水印的实际结果确定,只要集 合中的图像数目足够大而且同应用场合下的图像分布类似,输出图像中检测出 9 基于小波分析的数字水印 水印的百分比就可以近似为有效性的概率。如果把一件作品输人水印检测器得 到一个肯定结果,人们就可以将这件作品定义为含水印作品,反之为无水印作 品。 ( 2 ) 逼真度 一般来说,水印系统的逼真度指原始作品同其嵌入水印版本之间的感官相 似度。但如果含水印作品在被人们观赏之前,在传输过程中质量有所退化,那 么应该使用另一种逼真度定义。人们可以将其定义为在消费者能同时得到含水 印作品和不含水印作品的情况下,这两件作品之间的感官相似度。 ( 3 ) 数据容量 数据容量指在单位时间或一幅作品中能嵌入水印的比特数。对一幅照片而 言,数据容量指嵌入在此幅图像中的比特数。对音频而言,数据容量即指在一 秒钟的传输过程中所嵌入的比特数。对视频而言,数据容量既可指每一帧中嵌 入的比特数;也可指每一秒内嵌入的比特数。 ( 4 ) 盲检测与明检测 人们将需要原始不含水印的拷贝参与的检测器称作明检测器。这个名称也 可指那些只需要少量原始作品的遗留信息而不需要整件原始作品参与的检测 器。而人们把那些不需要原始作品任何信息的检测器称作盲检测器。水印系统 使用盲检测器还是明检测器决定了它是否适合某一项具体应用。明检测器只能 够用于那些可以得到原始作品的场合。 ( 5 ) 虚检率 虚检率指在实际不含水印信号的作品中检测到水印信号的概率。关于这个 概率存在两种定义,区别在于作为随机变量的是水印还是作品。在第一种定义 下,虚检概率指在给定一件作品和随机选定的多个水印的情况下,检测器报告 作品中发现水印的概率。在第二种定义下,虚检概率指在给定一个水印和随机 选定的多个作品的情况下,检测器报告作品中发现水印的概率。在大多数应用 中,人们更关注第二种定义下的虚检概率。然而在少数应用中,第一种定义也 同样重要,例如在交易跟踪的场合,在给定作品的情况下检测一个随机水印, 常会发生虚假的盗版指控。对虚警率的要求是由应用决定的。 ( 6 ) 鲁棒性 1 0 第一二章数字水印技术 鲁棒性指在经过常规信号处理操作后能够检测出水印的能力。针对图像的 常规操作包括空间滤波、有损压缩、打印与复印、几何变形( 旋转、平移、缩 放及其他) 等等。用于真伪鉴别的脆弱水印,应该是对图像做任何信号处理操 作都会将水印破坏掉,于是应该极力避免鲁棒性。但在另一类极端应用中,水 印必须对任何不至于破坏含水印作品的畸变都具有鲁棒性。 ( 刀安全性 安全性表现为水印能够抵抗恶意攻击的能力。恶意攻击指任何意在破坏水 印功用的数字水印技术及应用行为。针对于水印的攻击及策略将在下一节介绍。 ( 8 ) 密码与水印密钥 在现代加密算法中,安全性只取决于密钥安全性,而不是整个算法安全性。 人们希望水印算法也具有同样的标准。理想情况下,如果密钥未知,即使水印 算法已知,也不可能检测出作品中是否有水印。甚至在部分密钥被对手得知也 不可能在完好保持含水印作品感官质量的前提下成功去除水印。由于在嵌入和 检测过程中使用的密钥同密码术中的密钥所提供的安全性不同,人们经常在水 印系统中使用两种密钥。消息编码时使用一个密钥,嵌入过程则使用另一个密 钥。为区分两种密钥,分别称为生成密钥和嵌入密钥。 ( 9 ) 水印修改与多重水印 当水印被嵌入到作品中时,水印的传送者可能会关心水印的修改问题。在 一些应用场合不希望水印能够被轻易修改,但在另一些场合修改水印则是必须 的。在拷贝控制中,广播内容会被标明“一次拷贝”,经过录制后,则被标记为 “禁止再拷贝。在一件作品中嵌入多重水印的场合是交易跟踪领域。内容在被 最终用户获得之前,往往要通过多个中间商进行传播。拷贝标记上首先包括版 权所有者的水印。之后作品可能会分发到一些音乐网站上,每份作品的拷贝都 可能会嵌入唯一的水印来标识每个分发者的信息。最后,每个网站都可能会在 每件作品中嵌入唯一的水印用来标识对应的购买者。 ( 1 0 ) 成本 对水印嵌入器和检测器的部署作经济考虑是件十分复杂的事情,它取决于 所涉及到的商业模式。从技术观点看,两个主要问题是水印嵌入和检测过程的 速度以及需要用到的嵌入器和检测器的数目其他一些问题还包括嵌入器和检 基于小波分析的数字水印 测器作为特定用途的硬件设备实现还是作为软件应用程序实现,或者是作为一 个插件实现。 一 2 4 数字水印的基本理论框架 通用的数字水印技术一般包含三个基本方面:水印的生成技术、水印的嵌 入技术和水印的提取或检测技术。从数字通信的角度看,水印可理解为在一个 宽带信道( 载体图像) 上用扩频技术传输一个窄带信号( 水印信号) ;从图像处理的 角度来看,嵌入水印信号可以视为在强背景下叠加一个弱信号,只要叠加的水 印信号强度低于h v s 人眼视觉系统的对比门限,h v s 就无法感到信号的存在; 水印的检测就相当于是一个有噪声信道中弱信号的检测问题。 2 4 1 数字水印的生成 数字水印的生成是数字水印处理过程中的第一步关键步骤。目前,已经提 出的水印算法大致可以分为伪随机水印、扩频水印、混沌水印、纠错编码水印 等生成方法。 ( 1 ) 伪随机水印 伪随机水印也称为伪随机序列,通常可以作为其他水印生成算法的初始水 印。伪随机序列具有近似随机序列的的性质,而又能按一定的规律( 周期) 产 生和复制的序列。由于随机序列是只能产生不能复制的,所以称其为“伪 的 随机序列。伪随机水印的生成可以是在无原始信息参与的情况下,直接产生为 随机序列作为待嵌入水印;可以是先产生伪随机序列,然后与原始信息进行异 或( 对于值域为 o ,1 ) 的序列) 或相乘( 对于值域为【- 1 ,1 的序列) ;可以是 对原始信息( 或水印信号) 进行伪随机排序后作为待嵌入水印,这样可以提高 水印的安全性和鲁棒性;也可以是利用某种方法产生实伪随机序列。 ( 2 ) 扩频水印 在实际应用中,原始信息往往是一组由 o ,1 、 一1 ,1 ) 或者 _ c ,c ) 组成的 能代表数字产品版权信息的d 序列号( c 为正整数) ,它未必具有伪随机性。 为了扩展原始信息的能量谱,该窄带信息可被一个宽伪随机噪声序列发生器所 调制,调制后的d 序列就可以作为水印嵌入到数字产品之中。从而达到扩频的 1 2 第二章数字水印技术 目的。根据扩频和调制手段的不同,通常有基于片率概念的扩频方法;基于双 伪随机序列的扩频方法;伪随机序列周期延拓;基于多伪随机序列的扩频方法; 基于循环卷积的扩频方法等。 ( 3 ) 混沌水印 混沌是一种貌似无规则的运动,指在确定性系统中出现的类似随机的复杂 过程。混沌序列不但对初值的敏感性高、安全性强,而且具有普通伪随机序列 所没有的低通特性,以抵抗低通滤波或j p e g 压缩攻击。目前,用于水印生产 的混沌方法主要有l o g i s t i c 映射、c h e b s h e v 映射、r e n y 映射和花托自同构。 ( 4 ) 纠错编码水印 由于通信线路上总有噪声存在,对有用信息产生影响,会出现差错,所以 采用信道中的纠错编码技术,对数字产品版权信息进行纠错编码生成数字水印 信号,提高数字水印在信道中传输的可靠性,从而增强嵌入数字水印信息的鲁 棒性。基于纠错编码的数字水印生产方法主要有基于汉明码的数字水印生产方 法;基于b c h 码的数字水印生产方法;基于r s 码的数字水印生产方法;基于 卷积码的数字水印生产方法和基于t u r b o 编码的数字水印生产方法等。 ( 5 ) 基于分解的水印 数字水印的嵌入和提取过程,通常就是主图像中的掩码信息的嵌入和提取 过程。因此水印嵌入位置的信息通常应以二值形式存在。目前常用的二维二值 数字水印技术把水印的二值信息直接作为水印嵌入位置的掩码信息。为了实现 灰度水印的嵌入,必需首先实现灰度图像的二值化分解。基于分解的水印生产 方法主要有基于阈值分解的数字水印生成方法;基于位分解的数字水印生成方 法;基于高斯一拉普拉斯金字塔分解的数字水印生成方法等。 ( 6 ) 基于变换的水印 在水印嵌入前对水印作某种变换,象升维、水印大小扩展、d f t 、d w t 、 d c t 、矢量变换、压缩、旋转、平移等等,则我们称之为基于变换的水印生成。 ( 7 ) 多分辨率水印生成 为了使嵌入的水印满足不可见性以及有损压缩过程中的鲁棒性,许多水印 信息的嵌入方法是多分辨率分解。最常用的是基于小波变换的多分辨率分解。 除上述水印的生成方法外,还有自适应水印生成方法、自相似水印生产方 1 3 基于小波分析的数字水印 法、圆环水印生成方法、周期水印生成方法以及六边形水印生成方法等等。 2 4 2 数字水印的嵌入 设原始图像为i ,水印信号为w ,密钥为k ,则水印的嵌入可以用如下的 表达式来描述 1 w = g ( i ,w ,k ) ( 2 4 1 ) 式中g 表示水印算法,1 w 表示含水印的图像。 数字水印的嵌入过程如图2 1 所示。 2 4 3 水印的提取和检测 数字水印的提取和检测是水印算法中重要的步骤。在某些水印系统中,水 印可以被精确地提取出来,这一过程称之为水印提取。比如在完整性确认和篡 改提示应用中,必须能够精确地提取出嵌入的水印,并且通过水印的完整性来 确认多 图2 1 水印的嵌入过程 媒体数据的完整性。对于稳健水印来说,因为它很可能遭受到各种恶意的攻击, 嵌入水印的数据历经这些操作后,提取出的水印通常不是很精确。这时我们需 要一个水印检测过程。水印检测器的输出结果如充分可信,则可在法庭上作为 判断版权归属的有力证据。所以实际上要求水印的检测过程和算法应该完全公 开。 1 4 第二章数字水印技术 图2 2 水印的提取过程 水印检测算法应该具有良好的可靠性和计算效率。水印检测可能会发生两 类错误:一类错误是虚警,即数据中不存在水印,检测结果为存在水印,另一 类错误漏报,即数据中存在水印,检测结果为存在水印。两类错误发生的概率 分别称为虚警概率和漏报概率。一般说来,当虚警概率变得很小时,漏报概率 会相应变大,反之亦然。在实际的水印应用中,一般更应注重对虚警概率的控 制。 图2 3 水印的检测过程 2 5 数字水印面临的攻击 数字水印是一个对抗性的研究领域,要想把数字水印技术真正的应用到实 际的版权保护、内容认证等领域,必需要考虑的一个重要问题就是系统可能受 到的各种攻击。受到攻击的水印系统,说明该系统存在着某些缺陷,所以应改 善系统,从而增强水印系统的抗攻击能力。水印的攻击方法主要包括四大类, 即非授权嵌入、非授权检测、非授权去除和系统攻击。在这四大类攻击方法中 包括许多种攻击方法,下面列举出几种常见的攻击方法 2 0 2 3 】: ( 1 ) 鲁棒性攻击:是指在不损害图像使用价值的前提下减弱、移去或破坏水 基于小波分析的数字水印 印。它包括常见的各种信号处理操作,如图像压缩、线性或非线性滤波、叠加 噪声、图像量化与增强、图像裁剪、几何失真、模拟数字转换等等。 ( 2 ) 安全性攻击:是指攻击者为了政治、经济或者军事利益,有时也可能纯 粹是处于恶作剧,对水印算法、水印密钥或者含水印的作品所进行的各种恶意 攻击。安全性攻击 ( 3 ) 拼凑攻击:是指在作品样本呈交给水印检测器前进行拼凑,经过检测后 进行解拼凑。马赛克攻击是广为人知的一种拼凑攻击,它的攻击的方式是将图 像分解成为许多个小图像,然后将每个小图像放在h t m l 页面上拼凑成一个完 整的图像。一般的w e b 浏览器都可以在组织这些图像时在图像中间不留任何空 隙,并且使效果看起来和原图一模一样,从而使探测器无法检测到水印。这种 方法的弱点是一旦图像的尺寸较小时,工作将会非常烦琐。 ( 4 ) 敏感分析攻击:也叫o r a c l e 攻击,是一种用于水印非授权去除的技术这 种攻击可以分为三步,第一步要找出一件靠近检测区域边界的作品a ,这件作 品在感观上并不需要同含水印的作品相似。通过改动含水印作品,使水印不能 被检澳i j n ;第二步对作品a 检测区域表面的法线方向进行近似,这可以通过迭 代的方法实现。当法线的方向被估计出来,进行第三步,将此法线缩放并从水 印作品中减去。 ( 5 ) r a m 攻击:这是针对可逆、非自水印算法进行的攻击。其原理为设原始 图像为l ,加入水印w 的图像为1 w = l + w 。攻击者首先生成自己的水印w ,然 后创建一个伪造的原图1w 仨i w w ,即1 w = 1w ,+ w 。此后,攻击者可声称 他拥有1 w 的版权,因为攻击者可利用其伪造原图几从原图i 中检测出水印w ; 但原作者也能利用原图从伪造原图中检测出其水印w 。这就产生无法分辨与解 释的情况。 ( 6 ) 串谋攻击:也称合谋攻击或共谋攻击,就是利用同一原始多媒体数据集 合的不同水印信号版本,来生成一个近似的多媒体数据集合,以此来逼近和恢 复原始数据,其目的是使检测系统无法在这一近似的数据集合中检测出水印信 号的存在。 跳跃攻击:跳跃攻击主要用于对音频信号数字水印系统的攻击,其一般 实现方法是在音频信号上加入一个跳跃信号,即首先将信号数据分成5 0 0 个采 1 6 第二章数字水印技术 样点为一个单位的数据块,然后在每一个数据块中随机复制或删除一个采样点, 来得到4 9 9 或5 0 1 个采样点的数据块,然后将数据块按原来数据顺序重新组合 起来。主要

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论