(控制科学与工程专业论文)图像认证及视频数字水印的若干算法研究.pdf_第1页
(控制科学与工程专业论文)图像认证及视频数字水印的若干算法研究.pdf_第2页
(控制科学与工程专业论文)图像认证及视频数字水印的若干算法研究.pdf_第3页
(控制科学与工程专业论文)图像认证及视频数字水印的若干算法研究.pdf_第4页
(控制科学与工程专业论文)图像认证及视频数字水印的若干算法研究.pdf_第5页
已阅读5页,还剩123页未读 继续免费阅读

(控制科学与工程专业论文)图像认证及视频数字水印的若干算法研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

博 学位论文 图像认证及视频数字水印的善千舅法研究 摘要 随着网络技术和信号处理技术的快速发展,多媒体数据的内容保护和版权问题引 起了人们的广泛关注。密码学方法加密了多媒体对象的内容,在一定范围内起到了保 护作用。然而,这仍然不能阻断盗版者和恶意内容篡改者的步伐。一旦多媒体数据被 解密后,针对被保护对象的非法拷贝或篡改现象依然无法控制。另一种多媒体保护技 术数字水印技术的兴起,有可能填补传统密码学保护手段的安全漏洞。 数字水印技术通过向被保护的多媒体数据中加入透明的秘密信息,来达到标识、 鉴别、控制或隐藏信息等作用。在数字水印技术快速发展的过程中,内容认证和版权 保护应用扮演了两个最主要的驱动力。本文研究目的是:根据不同的应用背景( 医疗 和军事等高保真图像应用、视频监控应用以及实时视频点播应用) ,对图像认证及视 频数字水印的现有算法深入研究,以期能设计出性能更优越的新的或改进的数字水印 算法和方案。 论文的创新点和主要研究成果如下: 1 提出了一种基于多特征的j p e g 图像的无损水印认证算法 研究了图像认证水印技术,随后提出了一种多特征无损认证水印算法。该算法首 先采用图像的多个域的内容特征作为认证过程的特征参数,然后将特征参数作为水印 以一种新的无损嵌入方法嵌入到j p e g 图像中。实验表明,多特征的提取能减少认证 方案的漏警概率,并且这种新的无损水印方法还能够承受合适的压缩处理。 2 设计了一种基于视频语义内容的双重认证视频水印方案 该方案首先在图像边缘认证水印技术的基础上,提出了结合m p e g 2 的编码原理 的运动对象的局部认证思想。其次,提出了一种以图像组为单位的自认证和带自恢复 功能的水印算法。实验证明,该方案完全满足视频语义认证的需要。 3 提出了两种改进的基于运动矢量的视频水印算法 首先,提出了一种基于c d m a 扩频技术的运动矢量水印算法。该算法在压缩视 频的大量运动信息中嵌入c d m a 形式的水印。相比传统的基于运动信息的视频水印 算法,这种c d m a 形式的算法对抗几种典型视频水印攻击的能力大为提高。 其次,提出了一种基于网格投影的运动矢量水印算法。在m p e g 2 视频编码的块 匹配原理中,引入网格结构并阐述了网格嵌入的原理。该算法运用了一种次优匹配的 思想,旨在改善水印改动后的视频视觉质量。在不影响实时性的基础之上,算法的稳 健性相比传统运动矢量水印算法有一定程度的提高。 摘饔 博士学位论史 4 提出了一种快速自适应的视频水印改进方案 该方案运用了一种基于m p e g 一2 编码结构的视频块时空分类器。这种分类器用于 选择合适的纹理块和运动块,作为添加水印的对象。实验表明,相比在视频像素域上 的分类计算方法,这种分类计算具有优越的实时性能。 5 提出了一种基于运动分割的快速的m p e g 一2 视频水印算法 为对抗共谋攻击和几何攻击,水印方案通常设计为基于内容的( 所谓二代水印) 兼顾到视频水印的实时性要求,利用m p e g 一2 的运动矢量信息快速分割出水印嵌入对 象的,实现了基于视频内容的水印方案 。 最后,分析了当前数字水印算法中存在的问题,指出了进一步研究的方向。 关键词:密码学,数字水印,多媒体认证,视频,图像 博t 学位论文图障认证厦他频嚣字水印的若干算法研究 a b s t r a c t w i t ht h er a p i dd e v e l o p m e n to fn e t w o r kt e c h n o l o g ya n dm u l t i m e d i ap r o c e s s i n g t e c h n o l o g y , t h em u l t i m e d i ac o n t e n tp r o t e c t i o na n dc o p y r i g h ti s s u ea t t r a c tw i d ea t t e n t i o n a r o u n dt h ew o r l d n 圮e n c r y p t i o nm e t h o d sc a ng i v et h es o l u t i o nf o rt h i sp r o b l e mt os o m e e x t e n t h o w e v e r , t h i sc a nn o tr a d i c a l l yp r e v e n tt h ep i r a t e sa n dt a m p e i s a f t e rt h e m u l t i m e d i ad a t ai sd e c r y p t e d i ti si nt h ec l e a ra n dn ol o n g e rp r o t e c t e d n eg r o w t ho f a n o t h e rm u l t i m e d i ap r o t e c t i n gt e c h n o l o g yw h i c hi sk n o w na sd i g i h a lw a t e r m a r k i n gc a n c o m p l e m e n tt h es e c u r i t yl e a k so f t h et r a d i t i o n a le n c r y p t i o np r o t e c t i n gs c h e m e d 垮t a lw a t e r m a r k i n gt e c h n i q u e s c a nb eu s e df o r p u r p o s e s s u c ha s l a b e l , a u t h e n t i c a t i o n ,c o n t r o la n dd a d ah i d i n ge t c , b ye m b e d d i n gas e c r e ti m p e r c e p t i b l es i g n a l d i r e c t l yi n t ot h ed a t at ob ep r o t e c t e d d u r i n gt h ed e v e l o p m e n to fw a t e r m a r k i n gt e c h n i q u e s , m u l t i m e d i aa u t h e n t i c a t i o na n dc o p y r i g h tp r o t e c t i o na c ta st h et w om o s ti m p o r t a n t a p p l i c a t i o nd r i v e s i nt h i sp a p e r , t h ew a t e r m a r k i n ga l g o r i t h m s f o ri m a g ea u t h e n t i c a t i o na n d v i d e o si nd i f f e r e n ta p p l i c a t i o n s ( m e d i c a lo rm i l i t a r yi m a g ea p p l i c a t i o n s ,v i d e os u r v e i l l a n c e a p p l i c a t i o n s ,v i d e o - o n - d e m a n da p p l i c a t i o n s ) a f es t u d i e d ,n e wo ri m p r o v e dw a t e r m a r k i n g a l g o r i t h m sa n d s c h e m e sh a v eg o o dp e r f o r m a n c e sa r ee x p e c t e dt ob ep r e s e n t e d s o m eo ft h ec o n c l u s i o n sa r el i s t e da sf o l l o w s f i r s t l y , t h ei m a g e a n t h e n t i c a t i o nw a t e r m a r k i n g t e c h n i q u e s a r es t u d i e da n da m u l t i f e a t u r eb a s e di n v e r t i b l ea u t h e n t i c a t i o nw a t e r m a r k i n gf o rj p b gi m a g e si sp r o p o s e d 1 1 始c o n t e n ta u t h e n t i c a t i o nf e a t u r e sa r ee x t r a c t e df r o ms e v e r a li m a g ed o m a i n s a n dt h e n e m b e d d e di n t oj p e gi m a g e sa sw a t e r m a r k si nan o v e li n v e r t i b l ew a y e x p e r i m e n t a lr e s u l t s s h o wt h a tm u l t i f e a t u r ee x t r a c t i n gc a nr e d u c et h ep r o b a b i l i t yo f “m i s sa l a h n ”i n a u t h e n t i c a t i o ns c h e m e ,a n dt h i sn e wi n v e r t i b l ew a t e r m a r k i n ga l g o r i t h mc a ne n d u r e a p p r o p r i a t ec o m p r e s s e dp r o c e s s i n g s e e o n d l y an e wt w o - f o l da u t h e n t i c a t i o nw a t e r m a r k i n gs c h e m eb a s e do nv i d e o s e m a n t i cc o n t e n ti sp r o p o s e d b a s e do nt h ei m a g ee d g ea u t h e n t i c a t i o nt e c h n i q u e s ,an e w l o c a lm o v i n g0 b i e c ta u t h e n t i c a t i o ni d e ac o m b i n e dw i t hm p e g 2s t a n d a r di sp r e s e n t e d ,a n d as e l f - a u t h e n t i c a t i o na n d r e c o v e r y v i d e o w a t e r m a r k i n ga l g o r i t h m b a s e do n g r o u p _ 0 f _ p i c t u r e si sp r e s e n t e d e x p e r i m e n t a lr e s u l t ss h o wt h a tt h es c h e m e m e e tt h e r e q u i r e m e n to f v i d e os e m a n t i ca u t h e n t i c a t i o n t h i r d l y , t w on o v e lm o t i o nv e c t o rw a t e r m a r k i n ga l g o r i t h m sa r ep r o p o s e d 1 1ac d m ab a s e dm o t i o nv e c t o rw a t e r m a r k i n gi sp r e s e n t e d t h ec d m as t y l e w a t e r m a r k sa r ee m b e d d e di n t ot h el a r g en u m b e ro fm o t i o ni n f o r m a t i o no fc o m p r e s s e d v i d e o c o m p a r e dw i t ht r a d i t i o n a lm o t i o nb a s e dv i d e ow a t e r m a r k i n g , t h i sa l g o r i t h m a c h i e v e dg o o dp e r f o r m a n c ei nr e s i s t i n gs e v e r a lc l a s s i c a lv i d e ow a t e r m a r k i n ga t t a c k s 2 1an o v e l l a t t i c ep r o j e c t i o nb a s e dm o t i o nv e c t o rw a t e r m a r k i n ga l g o r i t h mi sp r e s e n t e d al a t t i c es t r u c t u r ei si n t r o d u c e di n t om p e g - 2b l o c km a t c hp r i n c i p l ea n dl a t t i c eb a s e d e m b e d d i n gm e t h o di si l l u s t r a t e d a n das u b o p t i m a lm a t c hi d e ai su s e df o ri m p r o v i n gt h e v i d e oq u a l i t ya f t e rw a t e r m a r k i n g e x p e r i m e n t a lr e s u l t ss h o wt h a tt h er o b u s t n e s si sb e t t e r a b s t r a c t博 学位论文 t h a nt h et r a d i t i o n a lo n ew i t h o u ta f f e c t i n gt h er e a l t i m ep e r f o r m a n c e f o u r t h l y , a ni m p r o v e df a s ta d a p t i v ev i d e ow a t e r m a r k i n gs c h e m e i sp r o p o s e d an o v e l d e l i c a t eb l o c kc l a s s i f i c a t i o nc r i t e r i o nc o m p l e t e l yb a s e do nt h em p e gs t a n d a r di si l l u s t r a t e d , w h i c hi su s e df o rs e l e c t i n gs u i t a b l et e x t u r eb l o c k sa n dm o v i n gb l o c k * , a sw a t e r m a r k i n g 0 b j e c t s e x p e r i m e n t a ir e s u l t ss h o wt h a tt h i sc l a s s i “i n gc o m p u t a t i o nm e t h o dh a sb e t t e r 把a l t i m ep e r f o r m a n c et h a nt h em e t h o di np i x e ld o m a i n f i f t h l y , af a s tm o v i n gs e g m e n t a t i o nb a s e dw a t e r m a r k i n gs c h e m ef o rm p e g 一2 v i d e o s i sp r o p o s e d t oa c h i e v eg o o dr o b u s t n e s sa g a i n s tc o l l u s i o na n dg e o m e m ca r a c k s ,l o c a l c o n t e n tb a s e dv i d e ow a t e r m a r k i n gs c h e m e sa r ea d o p t e d w h i c hi s c a l l e ds e c o n dg e n e r a l w a t e r m a r k i n g w i t h o u ta f f e c t m gt h er e a l t i m ep e r f o r m a n c e ,t h ew a t e r m a r k i n ge m b e d d e d o b j e c t sa r ef a s te x t r a c t e db yc l a s s i f n gm o t i o nv e c t o r so fm p e g - 2 ,a n dt h ev i d e oc o n t e n t b a s e dw a t e r m a r k i n gs c h e m ei si l l u s t r a t e d f i n a l l y , s o m eo p e ni s s u e si nm u l t i m e d i aw a t e r m a r k i n ga sw e l la st h ef u t u r ew o r ka r e p r e s e n t e d k e y w o r d se n c w p t i o n ,d i g i t a lw a t e r m a r k i n g , m u l t i m e d i aa u t h e n t i c a t i o n , v i d e o ,i m a g e 博士学位论文图像认证及观师数字水印的荐干算法研究 1 绪论 1 1 数字水印的研究意义和背景 数字水印( d i g i t a lw a t e r m a r k ) 技术是通过一定的算法将一些标志性信息直接嵌 入到多媒体内容当中,但不影响多媒体内容的价值和使用,并且不能被人的知觉系统 觉察或者注意到,只有通过专用的检测器或阅读器才能提取。其中的水印信息可以是 作者的序列号、公司标志、有特殊意义的文本等,可用来识别文件、图像或音乐制品 的来源、版本、原作者、拥有者、发行人、合法使用人对数字产品的拥有权;也可以 是代表内容特征的代码、加密数字签名信息甚至是多媒体内容本身的信息,可用来鉴 别多媒体数据的真实和完整与否与加密技术不同,数字水印技术并不能阻止盗版活 动的发生,但它可以判别对象是否受到保护,监视被保护数据的传播和非法拷贝,进 行真伪鉴别和解决版权纠纷并为法庭提供证据。 。水印”这个概念最早起源于7 0 0 多年前的欧洲的手工业造纸技术当时的造纸 商之间的竞争非常激烈,为了消除市场流通中的可能冲突,有必要跟踪纸张的来源以 及对式样和质量进行鉴定。因此,水印的使用是一种很好的解决方法自从水印发明 以后,它们迅速在欧洲传播开来。在造纸过程中加入的水印信息,最初是表明纸的商 标或生产厂家,后来也被用作纸的式样、质量和强度的标识,以及确定纸的生产日期 和鉴别纸的根据。这样一来,水印的使用便具有了法律意义上的用途了1 8 8 7 年发 生在法国的一个案例是一个很好的说吲n 正是因为作为法律证据出示的两封信的水 印,说明了信件的日期被提前,从而导致了对责任人的起诉、警察长官的免职、内阁 的解散以及最终总统的辞职。在数字信息化的今天,古老的“水印”概念被赋予了新的 涵义最早提出“数字水印”概念的是t a n a k a 等人于1 9 9 0 年发表的文献以及随后 c a r o n n i 和t l r k e l 等人于1 9 9 3 的发表文献【”l 。文献中用到了“w a t e rm a r k 这一词,并 阐述了在数字产品中加入一种不影响载体可用性的标识信息的技术。显而易见,纸上 水印与数字水印在用途和基本原理上是很相似的,后者可以看作是前者的概念在数字 产品上的引伸。 在当今社会,随着网络通信的普及,许多传统媒体内容都向数字化转变,并且在 电子商务中即将占据巨大市场份额,如m p 3 的网上销售,数字影院的大力推行,网 上图片、电子书籍销售等等;在无线领域,随着移动网络由第二代到第三代的演变, 1 绪论 博士学位论文 移动用户将能方便快速地访问因特网上数字媒体内容,基于有线或无线网络的数字媒 体内容的应用将是信息时代新的传统。但是,数字媒体内容的安全问题成了瓶颈问题, 一度制约着信息化进程。虽然,成熟的密码学可以解决安全传递和访问控制,但足, 一旦解密后,数字媒体内容便可以随意的被拷贝、传播。这就是数字媒体内容的超分 布( s u p e r - d i s t r i b u t i o n ) 问题,它给媒体内容制造商造成了巨大损失,从而制约着数 字多媒体应用产业的发展。其次,多媒体数据的内容也因互联网的方便快捷而易遭受 到非法的篡改,其内容的真实性和完整性受到严重威胁,同时也模糊了合法使用和侵 权使用之间的界线。对于一些涉及到国家安全、法庭举证,历史文献的等重要多媒体 数据,其内容的真实性和完整性更加具有重大的社会意义和经济价值数字水印作为 一项很有潜力的解决手段,被学术界和商业界共同寄予了厚望 2 0 世纪9 0 年代以来,数字水印技术获得了越来越多的关注,从事数字水印技术 的学者和学术组织不断增加,国外众多知名研究机构也在从事这一领域的研究在国 际学术界,每年都有不同的国际数字水印专题学术会议会召开在互联网上,由瑞典 工学院的m a r t i nk u t t e r 开设的非官方水印邮件列表组在2 0 0 2 年就已经达到了1 3 0 0 多用户,现在用户仍在飞速增长唧有关这一研究主题的论文也呈现了一种几何级数 增长趋势。据i n s p e c 统计( 图1 1 ) ,自从第一篇关于图像数字水印的文章于1 9 9 0 年发表后,1 9 9 2 年和1 9 9 3 年各为2 篇,1 9 9 4 年为4 篇,1 9 9 5 年为1 3 篇,1 9 9 6 年为 2 9 篇,1 9 9 7 年为6 4 篇,1 9 9 8 年为1 0 3 篇嗍1 9 9 8 年以后的论文就更多了,i e e e 分 别于1 9 9 8 、1 9 9 9 两年出版了关于数字水印方面的专集【5 6 l ,s i g n a lp r o c e s s i n g 杂志也 分别于1 9 9 8 年5 月和2 0 0 1 年底出版了关于数字水印及其信息论模型研究方面的专刊 h a l 。 2 匾雨司 l i l l i s t pi i 旦! !l 图1 1i n s p e c 等重要国际数据库收录的水印文章数( 白1 9 9 3 截至2 0 0 4 年底) 博t - 学位论文图像认证屉视频数字水印的若干算法研究 我国许多大学和研究机构也均在从事数字水印研究工作并得到相关研究基金的 支持,本课题也是在国家自然科学基金( 6 0 3 7 4 0 6 6 ) 、江苏省自然科学基金 ( b k 2 0 0 2 1 0 1 ) 以及博士点专项基金( 2 0 0 2 0 2 8 8 0 2 5 ) 的资助下进行的。我们根据不尉的 应用背景( 高保真要求的医疗和军事图像应用、视频监控应用以及实时视频点播应 用) ,对用于图像认证及视频数字水印的若干算法进行了深入研究,并取得了一系列 有意义的结果。 1 2 数字水印的应用和基本特性 数字水印的应用主要包括以下范围【1 二1 5 弘朔l : ( 1 ) 版权保护1 2 7 ,施m 辘6 8 , 6 9 , 穗乳甑1 旗1 巩1 2 9 l 随着互联网和电子商务的迅猛发展,互联网上的多媒体信息急剧膨胀,数字化多 媒体产品也可通过下载的方式从网上直接购买。而如何有效地保护这些数字产品的版 权就成为一个极其关键的问题,也是数字水印技术研究的主要推动力。显然,这种应+ 用应对常见数据处理和攻击具有很高的鲁棒性。此外,还需要考虑其它一些要求。比 如:水印必须明确并无歧义,并且在其它人嵌入另外的水印以后,仍然能够判断出正 确的所有权。 ( 2 ) 盗版者追踪眺3 5 t 1 珏1 3 8 l 数字水印还可用于监视或追踪数字产品的非法复制,这种应用通常称作“数字指7 。 纹( f i n g e r p r i n t i n g ) ”。它很类似于软件产品的序列号,即在每个发行的拷贝中嵌入不 同的水印因为单个加入水印的拷贝会受到共谋攻击( c o l l u s i o na t t a c k s ) ,嵌入的水 印必须被设计成共谋安全f l 自( c o l l u s i o n s e c u r e ) 。在一些应用场合,例如,在w w w 上 用特定的网络搜索器搜索盗版图像,指纹的提取必须要简单、快捷。 ( 3 ) 拷贝控制陬明 要有效地保护版权,还应该有有效的技术手段,以使非授权者不能对数字产品进 行非法拷贝。一种方法就是在数字产品中嵌入反映拷贝状态的水印。例如,可把这种 水印以嵌入水印的形式包含在d v d 数据中具有防拷贝功能的d v d 播放器不允许 回放或拷贝含有类似“禁止拷9 1 ( c o p yn e v e 0 ”水印信息的数据。对含有“允许拷贝 一次( c o p yo n c e ) ”水印的数据只能拷贝一次,而不能多次拷贝。日本电气公司、日 立制作所、先锋、索尼和美国商用机器公司等在联合开发统一标准的基于数字水印技 术的d v d 影碟防盗版技术。新的防盗版技术在构成动态图像的每一个静态画面数中, 1 绪论 博士学位论文 组合进可防止数据复制的数字水印这样,消费者可在自用的范围内复制和欣赏商质 量动态图像节目,但以赢利为目的大批量非法复制则无法进行 ( 4 ) 多媒体认证【1 4 1 5 ,皤1 0 0 , 1 弘1 1 仉n m 竭 认证的目的是检测对数据的修改可用“易损水e o ( f r a g n ew a t e r m a r k i n g ) ”来实 现多媒体认证。为便于检测,“易损水印”对某些变换,如压缩,具有较低的鲁棒性, 而对其它变换的鲁棒性更低因而在所有的数字水印应用中,认证水印具有最低级别 的鲁棒性要求 ( 5 ) 广播监测【1 7 l l 在商业广告中嵌入水印,一个自动监测系统能判断广告是否如合约履行电视制 品亦可受到广播监测系统的保护新闻广告寸秒寸金,极易受到知识产权侵害广播 监测系统能监视所有频道,并能根据发现指证电视台的违反合约行为 一般来说,根据应用场合不同,对数字水印的性能要求也有所不同但是从基本 特性来看,数字水印应该具有下列几方面的要求【1 6 1 7 t1 8 1 : 安全性( s e c u r i t y 卜密钥在水印的安全性问题上扮演重要的角色,它通常被分为 两个等级。第一等级是指一个未授权的用户既不能读或解码所嵌入的水印,也不 能检测一个给定数据载体中是否包含水印第二等级允许任何用户检测数据中是 否嵌入水印,但没有密钥不能读取嵌入的水印信息 不可感知性( i m p e r c e p t i b i l i t 打不可感知包括两方面的意思,一个指生理知觉上 的不可见性,即因嵌入水印导致图像的变化对观察者的感知系统来讲应该是不可 察觉的,最理想的情况是加水印图像与原始图像在感知上几乎不能分辩,这是大 多数水印算法所能达到的要求;另外一方面是指未授权者采用统计方法是不能恢 复水印或者确定水印的存在当然,个别特殊应用场合会采用可见水印【1 8 9 j 。 鲁棒性( r o b u s m e s s 卜一鲁棒性问题对水印而占极为重要鲁棒性是一个技术术 语,简单而言,就是指数字水印应该能够承受大量的、不同的物理和几何失真, 包括有意的( 如恶意攻击) 或无意的( 如图像压缩、扫描与复印、噪声污染、尺 寸变化等等) 。在经过这些操作后,鲁棒的水印算法应仍能水印图像中提取出嵌 入的水印或证明水印的存在。如果不掌握水印的所有有关知识,数据产品的版权 保护标志应该很难被伪造。若攻击者试图删除水印则将导致多媒体产品的不可 用。 可证明性( v i n d i e a b i l i t y 卜一对于认证水印来讲,水印信息提供的篡改证据在法律 4 博l 学位论文圈像认证履税额数字水印的若干算法研究 意义上是有效的。对于版权保护水印来讲,水印必须能为信息产品的归属提供完 全和可靠的证据,水印算法能够识别被嵌入到保护对象中的所有者的信息,包括 注册号码、产品标志或有意义的文字等,并能在需要的时候将其提取出来;对f 目前的许多算法,攻击者完全可以破坏掉图像中的水印,或复制出一个理论上存 在的“原始图像”,导致版权所有者不能令人信服地提供版权归属的有效证据,这 方面的研究还在继续。 1 3 数字水印的理论框架和性能评估 任何应用技术的发展都离不开理论知识的指导,数字水印技术的发展也不例外。 同样。我们更好地了解数字水印理论框架体系和在基础理论方面有所突破,都会为水 印应用技术的发展带来广阔的前景。因此在进行水印算法研究工作的同时,水印理论 研究是非常值得我们重视的 近几年人们将目光投到水印模型的研究上,以期获得某些理论上的成果【1 8 6 , 1 s t 。 目前,理论研究工作主要从通信模型f 1 9 2 0 2 1 1 ,信息论模型她忿3 3 1 ,对策论模型 2 2 4 2 4 3 , 几何模型【1 9 1 ,攻击模型等角度来展开的【2 3 ,城4 7 1 。其中,通信理论模型引起了广泛的 关注很多学者认为水印问题可以看作为一个通信问题f 1 9 2 0 2 1 ,丝2 6 ,在这个通信模型 中,水印是被传送的消息,信道是载体多媒体数据。人们试图根据这个模型来回答水 印系统的信道容量问题,也就是到底能嵌入多少比特的数据到载体中。对于这个问题 的回答依赖于水印的鲁棒性要求。早先人们采用扩频水印1 2 7 , 2 s ,也就是将与载体内容:。 不相关的加性噪声加入到载体中,然后通过相关检测来提取水印数据。此类水印系统 可以建模为带加性高斯白噪声的信道( a d d i t i v ew h i t eg a u s s i a nn o i s e ,a w g n ) ,有 学者研究了在盲水印检测条件下的这一类信道的容型拽3 0 i 。近来,研究人员提出了一 种新的带边信息的水印通信模型【1 9 2 1 1 ,载体数据不再被看作为噪声,而被看成是边信 息,这些边信息用以向嵌入器提供一些先验知识,作为水印的优化嵌入的参考信息: 根据c o s t a 的脏纸( d i r t yp a p e r ) 信道理论1 3 1 1 ,在两个加性高斯噪声同时存在的信道 内,若一个噪声为接收者所知,则其信道容量等于在接受者没有预先知晓噪声时的信 道容量。这个结果可以被用来分析带边信息的水印通信模型的信道容量。 由于水印系统理论建模的复杂性,用一种理论来解决所有的问题显然是不现实 的,因此在考虑许多待解决的问题时,综合信息论、通信理论、对策论、优化理论、 计算机视觉等视角来看待水印模型会取得更好的效果。 5 1 绪论 博七学位论文 1 3 1 数字水印一般原理 数字水印的一般模式都包括水印嵌入和水印提取这两个环节。图1 0 2 为水印信号 嵌入的模型,其功能足将水印信号加入原始数据中。 图 2 数字水印嵌入原理 加入木印后帕 教据l 图1 3 为水印信号恢复模型,负责从水印数据中提取出水印信号,或者判断某一 数据中是否含有指定的水印信号。图中的虚线部分表示在提取或判断水印信号时原始 数据不是必要的 水印 载体羲据 基钶,公 原始数据j 图 3 数字水e p 恢复原理 提取的水印甲 或承印存在 可信度翱量 水印从本质上说是一种通信方式从水印嵌入器向水印接收器传输信息。因 此,以通信意义上的模型来解释水印原理是很自然的研究思路。如图1 4 中,秘密信 息m 为所加入的水印信号,原始宿主信号s 为要保护的对象。水印信号m 被用嵌入 密钥l ( e 控制的水印嵌入算法嵌入到原始载体s 中,得到加水印的对象x ,在知觉上 x 和s 是无法区分的 6 博 学位论文图像认证展砚辅教字水印的荐干算法研究 加东印接收 图1 4 通信意义上的数字水印一般模型 印“ 加水印对象受到水印的保护,在接收者需要检测和提取水印之前,它经过了各种 干扰和攻击的影响,我们将这个过程定义为一个干扰和攻击信道。它输出的是待检测 的对象y ,在需要时水印检测器以密钥k d 从y 中提取水印信号,得到m 需要说 明的是,图中的虚线是指可以选择的部分,即公钥和私钥体制,盲和非盲的水印提取 方法。本文在没有特别说明的情况下,研究的对象一般是指私钥体制下的盲提取水印7 。 算法 一个通信意义上的理想水印系统,要求加入水印后不改变原始宿主信号的感知特 性;在传输过程中经受各种攻击和干扰后,在水印系统的检测端,仍然能够正确的检 测到水印存在或提取水印信息。在干扰和攻击信道中,既要考虑到水印对常规处理的 鲁棒性,又要考虑到各种主动和被动攻击带来的安全问题。密钥信息在水印系统的安。 全性方面扮演了重要的角色。未知密钥的非授权用户无法检测水印信息的存在和“擦 去”水印,更不能提取和阅读水印信息的内容。 水印的各种基本性能之间并不是互相独立的,而是存在着密切的关系( 图1 5 ) 。 在水印的鲁棒性、不可感知性和水印容量等要素之间,彼此存在着固有的矛盾,只有 根据实际应用在诸要素之间达到良好的折衷,才能构建理想的水印方案。 图 5 水印基本要求之间的依赖关系 7 1 绪论 博士学位论文 1 3 2 数字水印算法的性能评估 数字水印的性能的评价和基准足数字水印理论体系的重要问题。包括对数字水印 的鲁棒性、可感知性和水印容量的定性和定量的评价。当然,这些指标之间不是互相 独立的,而足存在着权衡折衷的关系对于同一个水印系统,我们可以通过牺牲一定 的容量来换取更好的鲁棒性;同样为了获取大容量的水印信息嵌入,势必会影响到鲁 棒性指标性能优越的水印算法往往能够在诸指标之间获得良好的折衷,所以评价一 个水印系统应该从综合的角度来看待l 峨枷 ( 1 ) 鲁棒性评估 水印的鲁棒性是指在经过常规的信号处理操作后,仍能够检测到水印的能力对 图像的常规操作的例子包括空间滤波、有损压缩、打印和扫描,以及几何失真( 旋转、 平移和图像缩放等) 视频水印需要考虑对特定的视频处理的鲁棒性,我们将在第3 章中对其作详细介绍不同的应用场合对鲁棒性的要求也不尽相同,例如用于完全认 证的脆弱水印对任何信号处理都脆弱,它强调的是对改动的敏感,反而没有鲁棒性的 要求 我们在衡量水印的鲁棒性时,通常有两种方法:在需要恢复水印信息的情况,用 到比特错误率( b e r :b i te r r o rr a t e ) 等指标;在只需证明有无水印存在的情况下,用到 归一化相关检测值( n c :n o r m a lc o r r e l a t i o n ) 等相似性指标。 b e r = 等黑器警- 咧水印信息的总长度 c 萃 ( 1 1 ) ( 1 2 ) 其中,w j 为原始水印的第f 个值, m 。为恢复水印的第j 个值,扛阻力,是水印长 度 鲁棒性和嵌入信息的数量、水印嵌入的强度以及载体数据的大小和种类等等因素 相关联。在评价一种水印算法时,必须要针对不同的数据集进行测试;而在比较不同 的水印算法的鲁棒性时,视觉失真和水印容量等其它一些指标应该保持在相同的基 8 博t 学位论文图像认证及规频数字水印的若干算法研究 准。通常给出的情况有以下一些:在给定视觉质量的前提下的鲁棒性攻击强度曲 线,这种图表最直观地给出了鲁棒性的比较,并给出了该方法针对所有同类型攻击的 措施;或者是在某个给定攻击的前提下的鲁捧性视觉质量曲线,可以用来确定在 给定攻击条件下和要求的视觉质量前提下所能预期达到的比特差错,特别是在确定最 低视觉质量时最有用;或者是给定鲁棒性指标前提下的攻击一视觉质量的曲线,说 明了在鲁棒性给定的情况下最大可允许的攻击,而它是视觉质量的函数;另外,鲁棒 性指标和视觉质量分别给定时不同方法的鲁棒性比较曲线也是必要的 ( 2 ) 水印检测的可靠性评估 从考察水印嵌入方案的所有行为及其可靠性的角度出发,必须要介绍基于二元假 设检验模型的接收者操作特性( r o c ) 图表。对于任何图像或其它载体,水印检测者都 要判断载体中是否嵌入了水印,因此将会在可能性假设( 嵌入了水印) 和不可能性假 设( 没有嵌入水印) 之间做出判断。在此二元假设检验中,可能会出现两种错误,即, 在不可能性假设正确时,认可了可能性假设;在可能性假设正确时,认可了不可能性 假设。通常称第一种错误为i 型错误或者错误肯定,第二种错误为型错误或者错误,二 否定。r o c 曲线给出了水印检测的正确肯定率一错误肯定率之间的关系。正确肯定率 ( 删定义为: 脚:;黑x 1 0 0 ( 1 3 ) 卵+ f n 其中t p 是正确肯定的测试次数,f n 是错误否定的测试次数。错误肯定率定义为: f p f :丝1 0 0 ( 1 们 t n + f p 其中f p 是正确肯定的测试次数,t n 是错误否定的测试次数。r o c 曲线给出了连续变 化的水印检测特性,对考察水印嵌入方案的可靠性有重要意义。 ( 3 ) 不可感知性评估( 主观和客观) 对水印不可感知性的评估主观测试或者通过客观质量度量来衡量。主观测试通常 包括两个步骤。第一步,将失真的数据集按照从好到坏的次序排列。第二步,挑选的 测试人员对每个数据进行评定,描述所处理对象的可感知性。表1 1 给出了r r u r r c c 5 0 0 的质量等级级别和相应的可感知性以及质量。国外相关实验工作表明,经验 不同的个体,比如专业的摄影师和研究员,在对水印图像的主观测试中做出的结果相 差很大 9 1 绪论博十学位论文 表1 1i t u rr 5 0 0 从l 到5 范围的质量等级级别 客观质量度量方法的指标比较多,一般是基于信号的差分失真度衡量的目前流 行的评价图像及视频的质量失真度量标准是信噪比( s n r ) ,以及峰值信噪比( p s n r ) 。 它们通常以分贝来度量( d b ) ,即s n r ( d b ) = l o l o g 圳( s n r ) 。峰值信噪比定义为: p s n r x y 孟矗 p ”2 ( p ”一p :,) 2 ( 1 5 ) x , y p x y 代表一个在原始的未失真的图像中坐标为o ,y ) 的像素点,p 0 则对应加水印的 图像相同位置的像素点x 和y 分别是行和列的个数 ( 4 ) 安全性评估 水印的安全性是指它抵御敌手攻击的能力。敌手攻击指专门为了阻碍水印用途的 处理。c o x 将其分为三大类型:未经授权的删除,未经授权的嵌入和未经授权的检测 旧。未经授权的删除和嵌入被看作是主动攻击,因为这些攻击修改了载体未经授权 的检测没有修改载体,因此认为是被动攻击水印的安全性评估通常要结合特定的攻 击来考虑,下面介绍几种常见的水印攻击方法1 4 , 4 , 4 7 , 4 & 4 9 1 简单攻击:简单地通过对整个加水印数据的处理,而不是去识别并分离水印;旨 在削弱水印信号。典型例子包括线性和一般非线性滤波,诸如j p e g 和m p e g 等 有损压缩,附加噪声,量化,d a 转换,6 a m m a 校正。 同步攻击:是指攻击方法试图破坏相关性水印的相关性,使得水印检测器无法恢 复水印信号大多数有几何失真,例如比例缩放、空间或时间方向上的移位、旋 转,剪切、移去或加入像素阵。此类攻击的特点是一般水印还留在被攻击过的数 据中,随着检测器性能的改进提高,水印还是可以被恢复的 “混淆”攻击:通过伪造原始数据或伪造加水印数据而造成混淆,使得原来水印不 博士学位论文 图像认证及税额数字水印的若干算法研究 能被判断和不再说明任何意义。这种攻击仅在水印作版权证明时有用。c r a v e r 在 文献中描述了一个所有权倒置的例子,攻击者通过再次添加一个水印,使原所有 者的可信用度无效:因为检测器无法说明到底那一个是原始水印,谁是合法版权 拥有者i 柏1 另外,拷贝攻击通过伪造合法水印,使得无法判断真实的保护对象, 从而导致在某些应用场合的水印功能失效【4 5 l 。 水印移去攻击:指对加水印数据分析,估计出水印或载体数据,从而将水印从载 体中分离,去掉水印。统计平均和共谋攻击通过统计分析的方法,得到近似无水 印的载体或原水印信号,从而能达到基本移去水印的目的此两类攻击方法均属 水印移去攻击。 以上四种分类之间并没有绝对清晰的界限。具体方案中,有时往往一种攻击方法 包含以上两种甚至更多的种类。 另外,密钥在水印的安全性方面扮演了重要的角色【1 2 - q 密钥空间,也就是秘密 信息所有可能取值范围要足够大,或者是水印可以隐藏的位置要足够多,这样

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论