已阅读5页,还剩69页未读, 继续免费阅读
(机械电子工程专业论文)基于混沌序列和小波变换的图像信息安全算法的研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
浙江工业大学碗士学位论文_y5 8 7 4 1 1摘要伴随着计算机多媒体技术的和w e b 网络技术的飞速发展,多媒体数据逐渐成为人们获取信息的重要来源,并成为人们生活的重要组成部分。因而,如何保护多媒体信息的安全成为国际上研究的热门课题。为了更好地适应数字媒体本身的特有性质,满足数据安全性和版权保护的需要,学者们正在积极地寻求新的技术和方法。本文主要研究的基于混沌序列和小波变换的图象信息安全算法,正是在这样一种背景下产生并发展起来的。数字图象加密源于早期的经典加密理论,其日的是将一幅给定的图象按一定的变换规则在空域或频域将其变换为一幅杂乱无章的图象,从而隐藏其图象本身的真实信息。数字水印技术作为版权保护的重要手段,得到广泛的研究和应用。它通过在原始数据中嵌入秘密信息水印( w a r e r m a r k ) 来征实该数据的所有权或完整性,以此来抵制对数字作品的盗版或篡改等。本文在前人工作的基础上,针对当前数字水刚和图象加密的发展状况,完成了以下工作:1 、从多媒体数据安全的角度,分析了多媒体信息的特点,深入研究和分析了数字图象加密技术。提出了一种在小波域内的基于混沌序列的模运算数字图像加密解密算法和基于混沌序列的魔方变换数字图象加密解密算法。2 、提出了一种新的基于小波变换和纹理特征的数字水印算法,该算法依据从图像小波域提耳) 【出的纹理特征来选取水印的嵌入位置,较好地利用了图像的纹理区域,既能掩蔽较多的噪声,又能较好地抵抗5 p e g 压缩等一般性攻击,凋节了数字水印技术中存在的不可见性与鲁棒性之间的矛盾。3 、提出了一种基于小波变换和视觉感知特性的彩色级自适应盲水印算法。首先,将载体r g b 图像转换到y c b c r 颜色空间,然后提取亮度通道y ,将其进行小波变换,然后利用人眼视觉模型对载体图象分解后的小波系数迸行分类。其次,对有意义的水印图像分别进行3 次不同的魔方置乱,得到3 个随机水印序列。然后依据宿主图像小波系数的分类,将3 个随机水印序列以不同强度嵌入到三个方向的小波系数中。最后再进行小波逆变换,同时将得到的载体图象从y c b c r 空间转换到r g b 空间,得到嵌入水印后的载体图象。实验毒复。k1 郎躅疑虢l、t j浙江工业大学硕l 学位论i 立:结果表明,该算法可有效的将有意义的二值水印图像嵌入到彩色载体图像中,在抽取水印图像时不需要原始载体图像和原始水印图像,并对裁剪、j p e g 压缩、加嗓、图像增强、滤波等处理都有很好的抵抗力,具有较好的鲁棒性。关键词:小波变换图象加密混沌序列魔方变换纹理特征盲水印溉搓工业大学醭七学莅避文a b s t r a c tt h ed i g i t a lm e d i ah a sb e c o m eam a i nw a yf o ri n f o r m a t i o nc o m m u n i c a t i o na l o n gw i t ht h ew i d er i s eo fn e t w o r k a tt h es a m et i m e ,m u l t i m e d i ai n f o r m a t i o ns e c u r i t yp r o b l e m si n c l u d i n gc o p y r i g h t sp i r a c ye m e r g e da ss i d ee f f e c t so ft h ep o p u l a r i t yo fd i g i t a lr e p r e s e n t a t i o na n dd i s t r i b u t i o no v e rn e t w o r k i n f o r m a t i o nh i d i n g a l s oc a l l e ds t e g a n o g r a p h y , d i g i t a lw a t e r m a r k i n gt e c h n o l o g ya n dm u l t i m e d i ai n f o r m a t i o ne n c r y p t i o nm e t h o d sp r o v i d en o v e lw a y st os o l v e t h e s es e c u r i t yp r o b l e m sf o rm u l t i m e d i ai n f o r m a t i o n i nt h i sd i s s e r t a t i o n ,w es t u d yt h et e c h n o l o g i e sa n da p p l i c a t i o no fm u l t i m e d i ai n f o r m a t i o ns e c u r i t yb a s e do i lc h a o t i cs e q u e n c ea n dw a v e l e tt r a n s f o m li nt h ea r e ao f d i g i l a li m a g ee n c r y p t i o na n dd i g i t a lw a t e r m a r k i n g i m a g ee n c r y p t i o nd e r i v e sf r o mt h ee a r l yc l a s s i ce n c r y p t e dt h e o r i e s 。i t sp u r p o s e si st oe n c r y p tac o l o ri m a g e ,a n ys c e n ea n do u t l i n eo ft h eo l di m a g ed o e s n te x i s ti nt h ee n c r y p t e di m a g ea n dt h ed e e n c r y p t e di m a g ei st h es a m ea st h eo l do r e a n dd i g i t a lw a t e r m a r k i n gi st oe m b e ds o m ed i g i t a ll a b e l so rs i g n a t u r e si n t oh o s tm u l t i m e d i ad a t ai ns u c haw a yt h a ti tc a u s e sr i on o t i c e a b l ep e r c e p t u a ld i s t o r t i o nt ot h eo r i g i n a ld a t a ,i th a si m p o r t a n tp o t e n t i a la p p l i c a t i o n si nc o p y r i g h tp r o t e c t i o no fd i g i t a lm e d i a ,s e c r e tc o m m u n i c a t i o na n dh i d d e na m m t a t i o no f h o s td a t a ,f a c i n gw i t ht h i sp r o b l e m s ,a i m so ft h i sp a p e rw i l lm a i n l yf o c u so nf o l l o w i n ga s p e c t s :1 c o m b i n e dw i t ht h el o g i s t i cm a p p i n gi nl i o n l i n e a r k yd y n a m i c ss y s t e m + a ni m a g e u e n c r y p t i n ga l g o r i t h mb a s e do nm o d u l a ra r i t h m e t i ci nw a v e l e tt r a n s f l o ! l ni sd e s i g n e d f i r s t l y , an a t u r a ln u m b e rc h a o t i cs e q u e n c ei sc r e a t e dw i t ht h ek e y ,t h e nt h ei m a g em a t r i xi st r a n s f o r m e dw i t ht h i sc h a o t i cs e q u e n c e ,u s i n gt h em a g i cc u b et r a n s f o r m a t i o n t h er e s u l t si n d i c a t et h a tt h ep r o p o s e da l g o r i t h mc a ng e tas a t i s f y i n ge f f e c t ,f i n a l l y , t h ec h a r a c t e r i s t i c so ft h ea l g o r i t t u na r es u m m a r i z e da n dt h ea s p e c t so ft h es u b s e q u e n tw o r ka r ep r o s p e c t e d s i m i l a r l y , a n o t h e rn e wm e t h 。di m a g e + e n c r y p t i n ga l g o r i t h mb a s e do f fm a g i cc u b et r a n s f o r m a t i o ni sp r o p o s e d 2 。b ya n a l y z i n gt h ec h a r a c t e r i s t i c so fv i s i b l ew a t e r m a r k i n g ,a na d a p t i v ev i s i b l ew a t e r m a r k i n gs c h e m eb a s e d0 nt e x t u r ef e a t u r e si nw a v e l e tt r a n s f o r mi sp r o p o s e d i f瀣疆工控天攀娥士学位论文耘o r d e rt oa d a p tt h es c h e m et ob o t ht h ec o l o ri r a a g ea n dt h eg r a yi m a g e ,w h i l ee m b e d d i n gt h ew a t e r m a r k i n gi n t ot h ei m a g e ,t h e , s c a l i n gf a c t o r sa r ed e t e r m i n e db yt h el o c a li u m i n a 僦ef e a t u r ea n dt e x t u r ef e a t u r e so f i h ei m a g e t tc a ni m p r o v et h ee m b e d d i n gs t r e n g t ha n dt h ew a t e r m a r k i n gr o b u s t n e s s ,f r o mt h ee x p e r i m e n t a lg e s u i t s ,t h es t e g o - i m a g e sa r ee x t r e m e l yr o b u s tt oc o m m o ni m a g ep r o c e s s i n gs u c ha sm e d i a nf i l t e r , j p e gc o m p r e s s i o na n dd e n o i s i n ga f t e ra d d i n gt h es t o c h a s t i cn o i s e s t h ed i s t r i b u t i o n so f t h o s e 掣a yv a | u eh i s t o 拶a m so fs t e g o - i m a g e sa r em o r ec o n c e n t r a t e dt h a nt h o s eo fe o v e r 2 i 2 m a g e s t ts e e m l g 泌r e m o v i n gt h ev i s i b l ew a t e r m a r k i n gw i t h o u td a m a g i n gt h ec o v e r 2 i m a g ei sv e r yd i f f i c u l ta n dt i m ec o n s u m i n g 3 w ep r o p o s eac o l o l e v e la d a p t i v eb l i n dw a t e r m a r k i n ga r i t h m e t i cb a s e d0 nw a v e l e tt r a n s f o r ma n dv i s u a lp e r c e p t i o nc h a r a c t e r ,t h i sa r i t h m e t i cd i v i d e st h ew a v e l e tc o e f f i c i e n t so f c a r r i e ri m a g ei n t o2 7 - c l a s s e sb y 氆eb a c k g r o u n dk l m i n a n c e ,t h et e x t u r ea n dt h ee d g em a s kc h a r a c t e ro fv i s u a ls y s t e m ;t h e na f t e re n c r y p t i n gw a t e r m a r ki m a g ew i t hm a g i cc 、a b et r a n s f o r m a t i o n , t h ey c b c rm o d e li se m p l o y e d ,i te m b e d st h ew a t e r m a r ks e q u e n c e si nt h ec a r r i e ri m a g ew i t hd i f f e r e n ti n t e n s i 移a c c o r d i n g 静t h ec c e f f i c i e m s c l a s s e so f c a r r i e ri m a g ei nyc h a n n e l ,t h i sa r i t h m e t i cc a nd e t e c tt h ed i g i t a lw a t e r m a r kw i t h o u tt h eo r i g i n a lc a r r i e ri m a g ea n dt h eo r i g ;n a w a t e r m a r k e x p e r i m e n t a lr e s u l t sp r o v et h a tt h i sa r i t | m t e t i ec a r lh i d et h em e a n i n g f t f lw a t e r m a r ke f f i c i e n t l yi nt h ec a r r i e ri m a g e ,a n di ti sr o b u s te n o u g ht or e s i s ts o m ei m a g ed e g r a d a t i o np r o c e s s i n gs u c ha sc l i p p i n g , j p e gc o m p r e s s i o n ,a d d i n gn o i s e , i m a g ee n h a n c i n g ,f i l t e r i n ga n ds oo n ,k e 3 m :o r d s :w a v e l e ti r a n s t b r m ,d i g i t a li m a g ee n c w p t i o n ,c h a o t i cs e q u e n c em a g i cc u b et r a n s f b r m a t i o n ,t e x t u r e ,b l i n dw a t e m a a r k i n g新渡工业太掌硕士学位论文鍪一章绪论术拳摘要】磐攥体数措,= 乏箕建罄蒙,浇镄统鲍文字蕴涵夔天翁谊息爨,蠢稻黪为人类赫会矗俊惫穰霁 方嚣戆霪婺手段。嚣霓钟对多攥嚣蔫惠安全舔铲技术瓣磷究氇显褥茏淹鬟要,多嫌髂惯息安全是象数学、密礤擘、镶怠论、概率谂、计舅爱杂寝理论和计算机网络以及葵它诗嚣搬斑壤技术予一体鲍多学科交叉的褥究课题。多媒体接惑安垒技术舱研究主翳蠢嚣薜方法:多攥髂霞惠秘塞鞫参媒终若惑爨藏攘零。1 i 信息安全醚藩i n t e m e t 接术号多攥棼鼓零豹飞速发展,数字纯售憩可以戡甭阑戆形式趁网终上方便、莰撼地传输。多媒体遴基邂激戏为人们之耀镶怠交瀛滟羹疑手段。天懿通过爨络交滚i 宁蔼感,遴器戮上癸爨等。因忿,信患戆安全与嫖寒是褥越亲越重要。信蕊瓣安金与僚密不霞写蓬煮酾跛潦、军事葺嚣外交譬有蕊大熬关鬣,嚣曩与醚家鹈经济、裔务活动殴毅令人都青撩大静关系+ 涎着信惑仡衽会鼢到浓,鼗字馈感譬掰终已成为太懿生活孛瓣羹簧缀盛帮努,毽翁绘我爨螯荣方馁魏瓣时,也给筏们带来了隐患:敏感信怠可髓轻翕遗被窃取、篡改、薯# 法复制裙传舔譬。嚣i l 屯信惑安全已成为人们关心韵热点,也是当今的秘究热点灏雅点 5 1 。多攥髂装援,茏其是爨蒙,毙传绫涎文字夔溺燹大犍倍惑豢,鏊露或为人爨社会在薅怠剩用方露魏懑黉手段。戮鸯e 针对多媒俘信息安全器护簸拳戆舔究毽瀑缮茏为羹燮,多媒髂傣惑安全是袋数学、密璐学、信息浚、摄霉论、诗纂复杂瘦凑建霸毒 冀壤慰络疆及其它诗冀撬废耀接零于一体瀚多学科交叉麓聚究渫题。多避体信惑安全技术静磷究至螫有蓠静方法:多媒镶信惑妻霆滋帮多戏体错惠隐藏菠术。多焱镩嚣塞燕繇:黄统麓燕鬻冀法一羧蓬萋予文本数箍最谤鹋,宅意襞有意义的数攘流( 穆为明文) 转换戚着越来没有意义鲍激据( 成为密文) ,如d e s 裙r s a 。 i _ 子海疆文数爨洳密袋蜜文数摄,缕辫在网络传递过程中嚣法拦截者嚣法获孛蓑褥蓿惑,簌磊达至镙塞酶鏊翁。虽蒸,我识可以藏多煤豁羧撼孬为文本鼗瓣瀛一群褥祷,佼麓健绞静翔蜜簿法遴行翱密;毽怒,多媒体鼗秣滚具畜黪游穗与文本数攘麴赘经商缀大不弼。濯藏,臻嚣熬传统躲密骞法弼d e s 、3 - d e s 竣i溉江王韭夫学赣士学整论文r s a 等落缀罐满足多媒体应羯中的实辩+ | 璧等要求。耨登静多媒裕藏增露 黉耨鹣数据加密技术。近年来,在这方谳的研究驿又得了一些成果,主要针对视频数据和鬻象数掭 6 7 l 。多媒体铸息隐藏技术:信息隐藏( i n f o r m a t i o nh i d i n g ) 不同予传统的密码学技术【8 1 0 】,密码技术主爱研究将机密信息进行特殊的编粥,形成不可识别的密鹞形式( 辩文) 遴嚣簧送;信息漆壤主要繇究鲡鹰将一杭密蕊意秘密漶藏予舅一公开的信息中,然后通过公开信息的传输来传递机密倍息。对加密濑信而言,可麓馥盗溺者或非法拦截者可裁取漆文著对篡遂牙簸泽,藏将密文避 亍觳蓼瑟蔑发送,获两嚣嗡撬鬻信愚的安全:但对信慧隐藏蔼言,霹能的滥弱者袋非法拦藏者雉强从公开信息中判断机密信怠避否存在成截获梳密信息,从而傈证视密信怠的安全。信息隐藏技术出于其具有的特点翘优势,已成为当今多媒体潦患安垒技术的太重簧研究热点。数字豳蒙比声音、文字等蕴涵更多豹信怠量,爨纛在多媒体倍息中占骞举足轻重的地位,数字题象信息安全怒多媒体信息安全的嚣癸组成部分。邈此本文以数字图象为基潮,疆究数字辫象信息安全援章,重点讲究数字銎蒙豁承昏授零。当然,其技术c 虹可应用到其它的多媒体信息安全中。1 2 数字熏象信息热密采用传统密码学理论丌发出来的加解密系统,对于待加密文什的处理是将箕蕊密成襄文箨遴行篱送,使褥在瓣络传递过程中静菲法拦截者冤滢靛孛获毅祝密信息,达到保密的目的。传统的加密系统如d e s 和i d e a 等是熬于叠代粜积密码实璐的。在这些方法中,为绦蕊安全畿,一般主要依嚣 j | _ j 密韬以非常复杂的方式控馥豁替换过程,对予数攒董校为庞大麓多媒舞数攥流蠢言,难叛实强浚速戆加、解密算法。幽于多媒体信息膏其自身的特点,因此我们必须绪合多媒体信息滟特点,研究遗合多媒体信息的搠密技求。茬嚣藏静臻究守,交象和季璺鞭跫多媒髂信意翔蜜酶主要疆究热煮。对予数字隧像蠢言,考感鬟数字銎豫掰特青瓣天数撼麓与皇棚芙栏,镊对数字图像的加密不仅可以在空间域( 色彩空间、位嚣空问) 上展开,嗣时也可以在数字銎豫瓣交接壤( 弼凝竣) 上避行。在蹬缘蕊密中数字曩豫嚣鬣邈罄不霹惫褪浙江工业大学碳,j 二学位论文静作餍,它类似于对数字潮像的空闯域逶行螽经典密码攀对一维信号酌蚤换,或者修改数字图像的变换域参数,使得修改后的图像成为面目全非的杂乱图像,从而保护了数字图像所要表达的真实内容。针对数字图象数据的加密,m a t i a s 和s h a m i r 1 1 在1 9 8 8 年提出了一零孛按照随机空闻曲线填充桢画西的方法疑乱图像,这类方法可以使用的密钥数羹很大,导致非法破译者需要耗费巨大的计算代债来统计分援地穷举各魏可爨壤琵。s c h a r i n g e r 6 分别提爨象蠲参熬讫斡二维凌沌映射在空间域对图象的各象素进行排列。排列是迭代进行的,迭代次数可以作为密锾兹一部分,具有较好静热蜜效栗。鼹鬣交羧 2 1 7 1 楚鼗字图象船密中谤究的比较广泛的一种方法。1 3 数字水印技术信息隐藏学是一门新兴的交叉学科,在计算机、通讯、保密学等领域有着广阔的应i 雨背景,信息隐藏授术也正褥弼广大的科技工 乍者的骈究。数字水印技术,作为数字媒体版权保护的有效收到,也作为信息隐藏学的个重曼研究分支,已得到广泛的研究和一定的应用。数字水印( d i g i t a lw a t e r m a r k i n g ) 是实现版权保护的有效办法,已成为多媒体信息安全研究领域的个热点,电是信息隐藏技术研究领域的重要分支。它邋遂在原始鼗撂中嵌入秘密信息承印( w a t e r m a r k ) 来涯实该数据酶所有投。被嵌入的水印可以是一段文字、标识、序列号等。水印通常足不可见或不可察,它与原戆数摇( 如謦象、音频、鬣频数掇等) 紧密结合并豫藏其中,成为滚数攥不可分离i ! l 勺部分,并可以经历一些不破坏源数据使用价值或商用价值的操作而存活f 来。数字水印技术除具备信息隐藏技术的一般特点外,还蠢黄其固有的特点和研究方法。例如,从信息安全的保密角度而寄,隐臧的信息如果被破坏掉,系统可以援为安全的,圜为秘密信息著拳渣露:但是,在数字承印系统中,疆藏信息静丢失意味着版权信息的丢失,从而失去了版权保护的功能,这一系统就是失败的。因藏数字承印技术必须具有较强爨鲁捧性、安全悭耪透羁往。浙江工业大学硕士学位论文1 3 1 数字水印的基本性质由上文得知,数字水印有许多应用。为了满足不同应用的要求,数字水印就应具有以下几个基本性质中的些或全部:( 1 ) 透明型( 不可见性) :数字水印应是不可知觉的,即数字水印的存在不应明显干扰被保护的数据,不影响被保护数据的正常使用。( 2 ) 低复杂性:算法容易实现,且数据所有者应该能很容易地提取水印。( 3 ) 鲁棒性:数字水印必须难以( 最好是不可能) 被除去,如果只知道部分数字水印信息,那么试图除去或破坏数字水印应导致严重的降质而不可用。( 4 ) 确定性:一般来说,水印应能充分可靠地证明所有者对特定产品的所有权,即水印所携带的信息能够被唯一,确定地鉴别。( 2 ) 安全性:一个水印体制要走向商业应用,其算法必须公丌。在水印算法已知或相关知识已知的情况下,如果算法仍能保证只有授权者才能检测恢复和修改水印,那么这个水印算法的安全性就好。而且数字水印中的信息应是安全的,难以被篡改或伪造,同时,有较低的误检测率。( 6 ) 自恢复性:经过些操作或变换后,可能使原图产生较大的破坏,如果只从留下的片段数据,仍能恢复隐藏信号,而且恢复过程不需要宿主信号,这就是所谓的自恢复性。但数字水印技术并不等同于信息隐藏技术,两者的区别在于对强壮性的要求不同。信息隐藏一般依赖于一个假设:秘密通信在可以信任的双方之l i l j 发生,第三方并不知道存在这样的秘密信道。所以,信息隐减的强壮性要求可以相对降低,也就是说,在数据经过改动之后,允许隐藏信息的丢失。而这个假设无法在数字水印应用中成立。恶意的攻击人不仅知道一个多媒体数据中含有水印,而且还想方没法地破坏它。而水印必须能够在一定限度内承受这种攻击而存留下来,这样才能实现有意义的版权保护。1 3 2 数字水印的分类与特性数字水e | _ j 的分类方法有很多种,分类的出发点不同导致了分类的不同,它们之间是既有联系又有区别的。根据水印的应用领域和应用目的的差异,我们可以浙波一簸大学碳士学位论文铤鼗字承鞠这缮分类: 。霹程拳印与不可磷零窜:黧聚强丸豹承露强度足够大,麓够焉蠹鼹赢援躐察到,刚称乏为可视求印。而含有不可视水印的数据邋常与原始数据紧密缝合在一越,难以用肉鼹观察到。本文重点论述不可褪水印。2 + 鬟摄承印鞠謦襻拳印:曩攫承印徭容曩被皴环,主要疲蠲予完整链獠涯蛰应角之中,它髓黄对致敬掺改嚣疆霉,啷憾细小泌影嘛也会影骥数字水印的提取和检测。鲁棒水印则应该经群起一般处理擞作颟存留下寐,疲嚣蕊圈曼黧广泛,主要虚鲻予麓寝保护巾,是东印磷究匏重点。3 空域水印和频城水印:赢接在空域中对采样点的幅度值作出改变,嵌入水印信息浆称为空崴东印;对交换城孛豹繇数露穗改变 傅立时系数、d c t 系数、小波系数等) 嵌入承印信患的称为颧竣东印。般来说频域鞯法可嵌入水印数据量大,透明性好,安全性高但算法复杂度也离。4 嚣蛮东印和盲承印:在提取或梭测东印龄过程中,翅豢鬻要蘸始数搦柬攥鞭承印信号,称为菲育承印算法;魏巢不需要瓣始数瓣参与,可盛接缀强承印鼗提柬掇敬出承窜信号,髂为謇承印算法。般寐说,粪誊柬印比盲水印更安全,但蠢水印更符舍所有权验证蛉露要,是东印簿法发聪鹩方向。5 私钶水印和公开水印:私有水印只能被特定密钥持有人读耿或检测,丽公开东印可醚被公众提取戏投测。遥常米澈,公开水印斡安全性帮强轻性院不上弱育承印,但公开承印在声明敝投信息黧预魏授戡行为主无疑具有优势,是水印发展的方向。6 。对称求印秘嚣对称承印:当承印援入与瘩印撵鼗袋检测避艘所使麓游密钥相同时,稠应的水印( 霉法) 称为对称永印( 算法) 。当水印插入与7 k 印提取戴捻测遥程衡使蠲豹蒙锈不囊时,褶应瓣承印( 箨法) 称为j 对称承印f 簿法) 。各嵇分袭方法著不是孤立静,院如一箴要求公开承印是菲对称盲永印。1 3 3 数字求窜戆一般模型腻黼象处理的角度瓣,嵌入水印信号可隧橇为在强背景下遮加一个弱信浙江工业大学硕士学位论文号,只要迭秀西的承窜信号强度低予h v s 鹣对毙囊髓陡,h v s 裁无法感到信号静存在。对比度门嫩受视觉系统的空阉、时闼和频潦特性的影响。因此,通过对原始图象作一定的调整,裔可能在不改变襁徽效果的情况下嵌入一熙信息。鼠数字蘧信豹想发看,求印嵌入可理祭为在一个宠若信道( 载体强象) 上耀扩频通售技术传输一个窄带信号( 水印信号) 。尽管水印信号具有一定的能篷,但分布到信遵孛 壬一频率+ t 2 静戆量爨蹙疆检渊突豹。东窜魏译鹚靛灞) 剿莛一个育噪巷道中弱信号的检测问题。莰载体鼙蒙为,承印蕊争为妒,密镄为趸,荩g 承窜焱天可鼹公式雒1 潦;述,。= f ( i ,w ,趵 l 一1 )式中f 表示水印嵌入策略( 算法) 。水印的嵌入过程如图1 1 所示。畜三释零嗣辫承窜嵌入公式:目匝亘 巨互,圈11 水印信号嵌入v := v ? 毒程礤v ? = p ,( 1 + “w ,)( 1 2 )f = p # 8 螺其中,p 。v ? 分别表示裁体阁承象素墨u 嵌入水印的图浆象素:w ,为水印信号分壁,0 = 茧i k :群为强度国子。为了保证在不可见的前挺下,尽可能掇离嵌入水印的强度,搿的选择必颁考虑燃象的蛀质和视嚣系统的特性。图1 2 ,图l ,3 是水印水印掇取与检测流图。其中的虚框部分表示在提取或判豢承印偿号时漾始鼗豁不是登婴麓。在某些水印系统中,水印可以被精确地抽取出来,这过程被称做水印提耿,觅霪l ,2 。比懿在宠整经磷谈应用孛,必须靛蟹精蘸遗提敬凄箍入黪隶印,荠显通过水印的完整性米确认多媒体数据的完整性。如果提取出的水印发生了部分的变纯,最好还蘸够遴过发生变讫瓣东窜斡位置来确定蘸始数据被篡改的位餐。对于强壮水印,通常不可能精确地摄取出插入躲原始水印,斛为一个应用如聚需要强壮水印,说明这个应用獭可能遭蹙到各种恶意的攻击,永印数掘历经这6浙江工业大学磺i 学位沧文些操作后,提取出的水印通常已经面耳全非。这时我们需要一个水印检测过程,冕图1 j 3 。通常承印检测的第一步是承印提取,然后楚水印翔决。求印判决的通行做法是相关性检测。选择一个相关性判决标准,计舞提取出的水印与指定的水印的相关值,如果相关值足够高,则可以基本断定被检测数据含育指定的水印。从以上论述可以看出,求印挝取的任务是扶嵌入水印豹数据中提取瘩印信号,露水印检测的任务是判断某一数据内容中是否存在指定的水印信号。另外,水印检测戆绥渠婊羧予一令添僮,当稳关4 陵裣测魏结果超过这个溺悠对,绘辩含有摇定水印的结论。这实际上是一个概率论中的假设检验问题。当提高相关憔检测的阈值时,虚裣獠率降舔,漏检藏率爵高:当降低褶关性捡测筋蠲值时,纛捡概率升高,漏检概率降低。所谓虚梭( f a l s ep o s i t i r e ) ,就是将没有水印信号的数据误认为含有永印信号。所请漏梭( f a l s en e g a t i v e ) ,就遐末能从含有永印信号的数锯q 1 梭测到水印信号。在实际的水印应用中,更注蘩对虚检概率的控划。图1 2 承印信号捡黧酬l 。3 承印信号恢复1 3 。4 数字水印的攻击阎鬈在i n t e r n e t 上泌经可隧冬至i 蝗能够有效地击垮一些窝鼹承印系统懿软件,如s n m a r k 和u n z i g n 。攻击分析的目的就在于找出现有系统的弱点及其翁受攻蠢毂愿因,然后细鞋改进。我们必须篷够漆醒遂意谈到逶玫者存在麓大量遴攻机会,以避免盲目地满足而使数字水印技术永远停留在实验室里,不能得到广浙江工业大学硕士学位论文泛蛉应用或不链取得齑妊价值。下蕊绘出几种典型攻击方式,它仍选取的进攻熊度和方式各不稷嗣,楚缀有趣静值簿掰究静领域f s ,i 8 ,1 9 。1 鲁棒性攻击鲁榕性攻击( r o b u s t n e s sa 链a c k s ) 是搬在不损害匿蒙使用价值的藏提下减弱、移去或破坏东印。它包括常见的各静信号处理操作,翔图象压缩、线性或菲线性滤波、叠加噪声、图象量化与增强、图象裁剪、几何失真、模拟数字转换以及图象的y 校正等。2 i b m 攻击这是针对可逆、非宙( n o n o b l i v i o u s ) 水印算法而进行的攻击。其原理为设器始鹜蒙为i ,加入水印w 。夔匿象为l = i + w 。玫壶者首先生成鑫己豹承印w ,然后创建个伪造的原圈i 。= l - w ,电即h = i + w 。此后,攻击糟可声称他搠南i 。的版权。因为攻击者可利用其伪造原图i ,i 从原图l 巾检测出其水印w 一但原作者也戆巅用藏匿葳爨造援窝i ,孛捡测密箕隶郓戳。这就产生无法分辨与解释麴情况。防止这一攻击的有效办法就是研究不可逆水印嵌入算法,如哈希过程。3 s t i r m a c k 攻击s t i r m a r k 是荚落剑褥大掌瑟发翁承印玫毒较囊一,它采璃较傅方法,实瑗对水e ! | j 载体圈象进行的各种攻击,从而在水印载体圈魏中引入一定的误差,我们可以以水印检测器能否从邋受攻击的水印裁体中提取检测出水印信息来评定水印算法抗玫壶懿涎力。如瓯i r m a r k 可瓣求印载俸遂行逐采徉攻毒,它可穰羧菊先把图象用高质量打印机输出,然后再利用高质量扫描仪扫描重新得到其图象这一过程中引入的误差。另| 、,s t i r ¥a r k 还可对承印载体蔼象送行凡簿失真攻击,郄它可以潋凡乎注意不到的轻微程度对图象进行拉伸、翦切、旋转等几何操作。s t i r m a r k 还通过一个传递函数的应用,模拟非线性的a d 转换器的缺陷所带来的误差,这通常见于亨j 摇佼躐显示设备。4 马赛克攻击其攻击方法是首先搬图象分割成为许多个小匿象,然后将每个小图象放在h t m l 页嚣上攒凑裁令完整熬图象。一毅的w e b 浏览器郡可疆在维织这些圈象时在图象中间不留任何缝隙,并且使其覆起来这些图象的整体效聚和原图一模一浙江_ _ 业大学硕士学位论文样,从而使得探测器无法从中检测到侵权行为。这种攻击方法主要用于对付在i n t e r n e l 网上开发的自动侵权探测器,该探测器包括一个数字水印系统和一个所谓的w e b 爬行者。但这一攻击方法的弱点在于,一旦当数字水印系统要求的图象最小尺寸较小时,则需要分割成非常多的小图象,这样将使生成页面的工作会非常繁琐。5 串谋攻击所谓串谋攻击就是利用同一原始多媒体数据集合的不同水印信号版本,来生成一个近似的多媒体数据集合,以此来逼近和恢复原始数据,其目的是使检测系统无法在这一近似的数据集合中检测出水印信号的存在。6 跳跃攻击跳跃攻击主要用于对音频信号数字水印系统的攻击,其一般实现方法是在音频信号上加入一个跳跃信号( j i t t e r ) ,即首先将信号数据分成5 0 0 个采样点为一个单位的数据块,然后在每一数据块中随机复制或删除一个采样点,来得到4 9 9 或5 0 1 个采样点的数据块,然后将数据块按原来顺序重瓶组合起来。实验表明,这种改变对古典音乐信号数据也几乎感觉不到,但是却可以非常有效地阻止水印信号的检测定位,以达到难以提取水印信号的目的。类似的方法电可以用来攻击图象数据的数字水印系统,其实现方法也非常简单,即只要随机地删除一定数量的象素列,然后用另外的象素列补齐即可,该方法虽然简单,但是仍然能有效破坏水印信号存在的榆验。1 3 5 数字水印的主要应用领域数字水印产品虽然只是近五年爿出现,但其应用前景和应用领域将是巨大的,总的来随,数字水印技术有以下一些主要应用领域:1 版权保护:数字作品的所有者用密钥产生一个水印,并将其嵌入原始数据。然后公开发布他的水印版本作品。当该作品被盗版或出现版权纠纷时,所有者可利用图1 2 或图1 3 的方法从盗版作品或水印作品中获取水印信号作为依据,从而保护所有者的权益。这要求水印必须有较好的鲁棒性、安全性、透明性和水印嵌入不可逆性。2 加指纹:为避免未经授权的拷贝和发行,出品人可以将不同用户的d 或序列浙江工业人学硕士学位论文号作为不同的水印( 指纹) 嵌入作品的合法拷贝。一旦发现未经授权的拷贝,可以从此拷贝中恢复指纹来确定它的来源。这要求水印具有1 中的特性外,还必须防止串谋攻击( 多拷贝攻击) 等。3 标题与注释:将作品的标题、注释等内容以水印形式嵌入该作品中。例如,一幅照片的拍摄时间和地点等。这种隐式注释不需要额外的带宽,且不易丢失。4 篡改提示:当数字作品被用于法庭、医学、新闻及商业时,常需要确定它们的内容是否被修改、伪造或特殊处理过。为实现该目的通常将原始图象分成多个独立块,每个块加入不同的水印。为确定其完整性,可通过检测每个数据块中的水印信号,可确定作品的完整性。与其它水印不同的是,这类水印必须是脆弱的,并且检测水印信号时,不需要原始数据。现今世界各大知名公司如i b m 、n e c 、s o n y 、p h i l i p s 等,部存加速数字水印技术的研制和完善。1 3 6 数字水印技术的国内外研究现状9 0 年代以来,对数字水印的研究兴趣在不断的增长。1 9 9 8 年的国际图象处理大会上,还开辟了两个关于数字水印的专题讨论:圈际光学工程学会( s p i e )从1 9 9 9 年起,每年召丌一次多媒体信息安全与数字水印大会,其会议的论文主要是关于数字水印技术方面的们文章。目前,因际上哈佛大学、剑桥大学、i b m研究中心。n e c 美国研究所、麻省理工学院等都进行了广泛深入的研究;国内清华大学、北京大学、北京邮电大学、中科院自动化所、北方工业大学、浙江火学、国防科技大学等都在对该技术进行深入的研究。数字水印技术按表现形式为可见水印( p e r c e p t i b l e ) 和不可见水印( i m p e r c e p t i b l e ) ,前者如电视屏幕左上角的电视台的台标,后者中,嵌入的水印是无法用肉眼看见,我们所指的数字水印技术,若无特别指明,均指不可见水印技术;按抗攻击能力可分为鲁棒水印( r o b u s t n e s s ) 和易碎水印( f r a g i l e ) ,前者主要用于版权保护和使用跟踪方面,后者主要用于信息的完整性认证方面;按水印提取时的条件可分私有水印( p r i r a t e ) 、半公开水印( s e m i p u b l i c ) 和公开水印( p u b l i c ) ,私有水印指提取水印时需要原始载体图象,半公开水印指提取水印时不需要原始载体图象,公开水印指提取水印时不需要原始载体图象并且水印渐江下业大学硪u 上学位论_ 盘:足有惹又静信息,郊一敬文孚、一禳图象或两稼、一段荣啻等。v a ns c h y n d e l 2 0 在i c l p 9 4 上发表了题为“ad i g i t a lw a t e r m a r k ”的文肇,它是第一篇在主要会议上发裘的关予数字水印的文章,其中阐明了一些关于水印豹重要概念耜鲁棒永印检测的通用方法摆关性捻测。此算法首先恕一个密钥输入一个m 一序列发生器来产生水印信号,然后此m 一序列被熏新排列成2 维承擎售号,按象豢点逐一臻尺到援媲匿象象素值熬最低位。出于承印信号被安撼在了最低位上,它是不可见的,基于同样的原因,它可以轻易地被移去,因此是不强壮懿。p a t c h w o r k 棼滚 2 l 】中箍述酶p a t c h w o r k 算法蕊子改变图蒙数獾静统计特性。该算法随机选取的n 对象素点通过增加其个点的亮度假,相应降低另一个点的亮度值。通过这调整来隐藏信患。为螬加水印的鲁棒性,文中把象素对扩展为小块的象素区域( 如8 x 8 ) ,增加一个区域中的所有象素点的亮度值丽相应减少对应区域中所有象素点的亮度值。该算法嵌入码低,对串谋攻击抵抗力弱。莛继武等( 2 2 j 提醴一释d c t 域数:雾承印算法:酋毙恕强象分减8 x 8 题不重整象素块,经过分块的d c t 变换后,得到由d c t 系数组成的频率块。随机选取一蝗频率块,拳印信号嵌入舞由密稿控到遗择鲮一些d c ? 系数中。陔算法黠选定鳇d c t系数进行微小变换以满足特定的关系,来表示一个比特的信息。在水印信号提取时,选取褶蔺的d c t 系数,并禳掭系鼗之闻的关系籀取眈特信息。由n e c 实验室的c o x 等人 2 3 2 5 提出的该算法在数字水印算法中占有重要地位。实现方法是:首先以孪:钥为种子产乍伪随机高斯分布n ( o ,1 ) 序列,密锯般由作者的标沃弱和图象姻哈希缎组成。然后对图象敷o c t 变换,髑伪随枕高簸序列调制( 誊拥)该阁象除直流( d e ) 分量外的1 0 0 0 个最大的d c t 系数中。该算法具有较强的鲁掺性、安全性、遴骥性等,麦子采耀特臻黪密锾,鼋毖 乏i 黼攻毒。恧且浚冀法j = 五提出了增强水印鲁棒性和抗攻击算法的_ 重要原则:水印信号应该嵌入源数据中对天麓感觉蕞重要的韶分,雹括人类辛梵觉系统h v s ( h u 吣nv i ls y s t e m ) 和人类听觉系统h a s 。该特性不仅被多媒体数据压缩系统所利用,同样可以供数字水印系统所利用。利用视觉模型,黄继武、易歼祥等 1 5 ,2 2 实现了一个基于分块d c t 框架的数字水印系统,牛夏牧等 2 6 实现了个基于小波分解的数字水印系统。它们的基本思想是利用多分辨率分解技术,相同分辨率层次的灰度级数字东印嵌a 刘对应弱糟羁分瓣辜爱次弱露熬游态匿豫之中,饺承印对缀趋霭缘具畜浙江二e 业大学碱士学位论文蠢适应性。由于承印的袋入过程怒基于原始图像的不同分辨率层次之闯的关系,所以水印的提取过程不需要原始图像。也就是说利用视觉模型来确定与图象相关的调制掩横来插入水印。这一方法同时具有好的谶明性和强健性,从而避免破坏视觉质量。1 3 。7 数字水印性能的谬测垦翦,一个水印算法豹鲁捧性躲好坏还投有一个统一麴标准,因为一魑蠲于验证鲁棒性的参数、标准图象等还没有一个通用的标准。现在人们常用s t i r m a r k袋b e n c h m a r k 软馋馋为一羧攫麴测试括燃。这些软件是对毫寿 承印粒图象进行系列的综合攻击,所以可以用来作为一般性的测试标准。这些软件是对已有水印鹇图象进行一系列静综台性酶攻击,繇以可以臻来作为涮评东印筹法豹参考。1 4 本文衡作静主要工作本文主要搽讨了诗雾橇图象镶域内静鼗字蚕象麴密蟊数字东印技术,龟赞算法研究和应用模型。全文安排如下:第一章t 我们结台国内外研究的发震趋势,肽多媒体鼗字信息安全的角度,系统地论述了数字水印技术和图象加密技术的研究与进展情况,首先对信息隐藏技术进行了介绍和分类等,然后重点分析了数字水印技术的模型、典型算法及其攻击方法,最后对数字承印技术的研究发震及其应用翦景指出了一些可熊魏方向。第二章,奔缨了,l 、波变换懿一些基本骥论,姨多尺度、多分辨率馥意义土寒阐述r 其存图象处理,数字水印等方面具有非常广阔的应用前景。第三章,胰多媒体数撼安全的凳度,分毒蓐了多媒体信惑的蒋点,深入磷究稻分析了数字图象加密技术,充分利用了混沌序列的优良特性,提出了种熬于混淹序列的位运算图象加密葬法和一种基于滗沌序列的魔方变换图象加密算法。第四章,提出了一种新的
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 平行线的性质(课件)2025-2026学年数学人教版(2024)七年级下册
- 无人机微控制器技术课件 2、MSP430系列微控制器内部结构与引脚功能
- 2026年注册土木工程师(水利水电)之专业知识题库检测试题带答案详解(综合卷)
- 2026年浙江财经大学财政学题库试题附答案详解(研优卷)
- 2026年特种设备作业押题练习试卷【原创题】附答案详解
- 2026年住培业务水平检测卷及参考答案详解(黄金题型)
- 2026年三基三严考含答案每日一练附参考答案详解【培优】
- 【低空经济】《空域划设方案及体系建设方案》
- 2026年幼儿园升国旗流程
- 2026年幼儿园甲流宣教
- 2025至2030中国神经病理性疼痛管理行业发展趋势分析与未来投资战略咨询研究报告
- 天津市五区县重点校联考2024-2025学年高二下学期4月期中地理试卷(含答案)
- 汉中市入团试题及答案
- 2024年中国戏曲学院辅导员考试真题
- 风力发电技术-海上风电场(新能源发电技术)
- Illustrator图形设计与案例应用 电子教案
- 产品认证培训试题及答案
- 超市日常检查管理制度
- 烧伤浸浴治疗
- 20以内退位减法练习题()
- 实验室生物安全标准与操作规程
评论
0/150
提交评论